TABLE DES MATIÈRES

 1     Domaine d'application              
 2     Références   
 3     Définitions   
        3.1     Termes définis ailleurs    
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes      
 5     Conventions
 6     Concept de base – Echange d'informations sur la cybersécurité (CYBEX)    
 7     Techniques d'échange structuré d'informations sur la cybersécurité
        7.1     Grappe d'échange – Failles, vulnérabilités et état      
        7.2     Grappe d'échange – Evénements, incidents et heuristiques     
        7.3     Grappe d'échange – Politique d'échange d'informations          
        7.4     Grappe d'identification, de découverte et d'interrogation        
        7.5     Grappe d'assurance d'identité        
        7.6     Grappe des protocoles d'échange 
Appendice I – Techniques d'échange structuré d'informations sur la cybersécurité    
Appendice II – Ontologie d'échange d'informations de cybersécurité    
       II.1     Domaines opérationnels 
       II.2     Entités de cybersécurité  
       II.3     Informations opérationnelles sur la cybersécurité     
Appendice III – Exemples CYBEX de schémas d'automatisation de la sécurité    
      III.1     Exemple: Configuration de base des postes de travail au niveau fédéral aux Etats‑Unis/base de référence de configuration de l'Administration américaine    
      III.2     Exemple: Portail japonais d'informations sur la vulnérabilité, JVN      
Bibliographie