TABLE DES MATIÈRES

 1     Domaine d'application  
 2     Références 
 3     Définitions 
        3.1     Termes définis ailleurs 
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes 
 5     Conventions 
 6     Modèle de base pour la mise à jour à distance des logiciels 
        6.1     Modules de l'environnement ITS pour la mise à jour des logiciels 
        6.2     Modèle de la procédure de mise à jour des logiciels 
 7     Spécification de la procédure de mise à jour sécurisée des logiciels 
        7.1     Format général des messages avec des fonctions de sécurité  
        7.2     Définition du protocole et format des données 
Appendice I – Méthodologie d'analyse du risque    
        I.1                  Méthodologie d'analyse du risque basée sur les lignes directrices [b‑JASO TP15002] 
        I.2                  Vérification des données au moyen d'algorithmes MAC  
Appendice II – Menaces, exigences de sécurité et contrôles de sécurité    
       II.1     Définition de la cible de l'évaluation  
       II.2     Identification des principales menaces 
       II.3     Exigences de sécurité pour la cible TOE 
       II.4     Contrôles de sécurité  
Bibliographie