1 Domaine d'application
2 Références
3 Définitions
3.1
Termes définis ailleurs
3.2
Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Concept de base – Echange
d'informations sur la cybersécurité (CYBEX)
7 Techniques d'échange structuré
d'informations sur la cybersécurité
7.1
Grappe d'échange – Failles, vulnérabilités et état
7.2
Grappe d'échange – Evénements, incidents et heuristiques
7.3
Grappe d'échange – Politique d'échange d'informations
7.4
Grappe d'identification, de découverte et d'interrogation
7.5
Grappe d'assurance d'identité
7.6
Grappe des protocoles d'échange
Appendice I – Techniques d'échange structuré d'informations sur la
cybersécurité
Appendice II – Ontologie d'échange d'informations de cybersécurité
II.1
Domaines opérationnels
II.2
Entités de cybersécurité
II.3
Informations opérationnelles sur la cybersécurité
Appendice III – Exemples CYBEX de schémas d'automatisation de la
sécurité
III.1
Exemple: Configuration de base des postes de travail au niveau fédéral
aux Etats‑Unis/base de référence de configuration de l'Administration
américaine
III.2
Exemple: Portail japonais d'informations sur la vulnérabilité, JVN
Bibliographie