1 Domaine d'application
2 Références
3 Définitions
3.1 Termes définis ailleurs
3.2 Termes définis dans la présente
Recommandation
4 Abréviations et
acronymes
5 Conventions
6 Modèle de base
pour la mise à jour à distance des logiciels
6.1 Modules de l'environnement ITS
pour la mise à jour des logiciels
6.2 Modèle de la procédure de mise à
jour des logiciels
7 Spécification de
la procédure de mise à jour sécurisée des logiciels
7.1 Format général des messages avec
des fonctions de sécurité
7.2 Définition du protocole et
format des données
Appendice I – Méthodologie d'analyse du risque
I.1 Méthodologie
d'analyse du risque basée sur les lignes directrices [b‑JASO TP15002]
I.2 Vérification des
données au moyen d'algorithmes MAC
Appendice II – Menaces, exigences de sécurité et contrôles de sécurité
II.1 Définition de la cible de
l'évaluation
II.2 Identification des principales
menaces
II.3 Exigences de sécurité pour la
cible TOE
II.4 Contrôles de sécurité
Bibliographie