1 Domaine d'application
2 Références
3 Définitions
3.1 Termes
définis ailleurs
3.2 Termes
définis dans la présente Recommandation
4 Abréviations
et acronymes
5 Conventions
6 Cadre pour
l'identification et la localisation de la source d'informations de
cybersécurité
7 Types et
niveau de précision des informations de cybersécurité découvertes
8 Identificateur
d'informations de cybersécurité
9 Types de
mécanismes de découverte
9.1 Mécanismes
de découverte fondés sur l'identificateur OID pour l'échange d'informations de cybersécurité
9.2 Mécanismes
de découverte fondés sur le cadre RDF pour l'échange d'informations de cybersécurité
10 Méthodes
permettant d'accéder aux informations découvertes
Appendice I – Ontologie des informations
opérationnelles de cybersécurité
I.1 Domaines d'opérations de cybersécurité
I.2 Rôles
I.3 Informations
de cybersécurité
Appendice II – Spécifications décrivant les bases de
données et les bases de connaissances
Appendice III – Illustration de l'implémentation de la
découverte fondée sur le cadre RDF
III.1 Exemple
d'implémentation de la découverte fondée sur le cadre RDF
III.2 Hiérarchie
des classes d'informations de cybersécurité
Bibliographie