TABLE DES MATI�RES

�1���� Domaine d'application����������
2���� R�f�rences
3���� Termes et d�finitions�����������
������� 3.1���� Termes d�finis ailleurs���������������
������� 3.2���� Termes d�finis dans la pr�sente Recommandation������
4���� Abr�viations et acronymes
5���� Conventions�������������
6���� Pr�sentation g�n�rale���������
7���� Techniques du syst�me de protection contre les attaques sur le web������������
������� 7.1���� Techniques g�n�rales
������� 7.2���� Techniques fonctionnelles�������
������� 7.3���� Techniques de gestion��������������
������� 7.4���� Techniques de s�curit� et de confidentialit頠�
8���� Fonctions du syst�me de protection contre les attaques sur le web
9���� Format d'�change d'informations���
Appendice I � Sc�narios utilis�s pour les attaques sur le web����
������� I.1���� ������������� Sc�nario relatif � l'infection par des logiciels malveillants���������������
������� I.2���� ������������� Falsification de requ�te intersites (CAPEC-62)���
������� I.3���� ������������� Attaques de port intersites/falsification de requ�te c�t� serveur�������������
������� I.4���� ������������� Injection SQL (CAPEC-66)������������
������� I.5���� ������������� D�tection des logiciels malveillants dans les sites web���
Appendice II � M�thode utilis�e pour infecter les ordinateurs des utilisateurs� avec des logiciels malveillants����
Appendice III � Exemples types de techniques d'obfuscation����
Appendice IV � Techniques de pr�vention des attaques sur le web����
������ IV.1���� Suppression des vuln�rabilit�s dans les sites web��������
������ IV.2���� Concordance de signature������
������ IV.3���� Liste noire de sites�����
������ IV.4���� D�tection des techniques d'obfuscation����������
� �����IV.5���� Evaluation du comportement des contenus suspects�
Appendice V � Exemples types de risques pour la s�curit� des applications,� recens�s par l'OWASP����
Bibliographie����