TABLE DES MATIÈRES

 1     Domaine d'application              
 2     Références   
 3     Définitions   
        3.1     Termes définis ailleurs    
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes      
 5     Conventions
 6     Cadre pour l'identification et la localisation de la source d'informations de cybersécurité          
 7     Types et niveau de précision des informations de cybersécurité découvertes
 8     Identificateur d'informations de cybersécurité     
 9     Types de mécanismes de découverte     
        9.1     Mécanismes de découverte fondés sur l'identificateur OID pour l'échange d'informations de cybersécurité    
        9.2     Mécanismes de découverte fondés sur le cadre RDF pour l'échange d'informations de cybersécurité     
10     Méthodes permettant d'accéder aux informations découvertes     
Appendice I – Ontologie des informations opérationnelles de cybersécurité    
        I.1     Domaines d'opérations de cybersécurité      
        I.2     Rôles   
        I.3     Informations de cybersécurité       
Appendice II – Spécifications décrivant les bases de données et les bases de connaissances    
Appendice III – Illustration de l'implémentation de la découverte fondée sur le cadre RDF    
      III.1     Exemple d'implémentation de la découverte fondée sur le cadre RDF
      III.2     Hiérarchie des classes d'informations de cybersécurité           
Bibliographie