�1���� Domaine d'application����������
�2���� R�f�rences
�3���� Termes et d�finitions�����������
������� 3.1���� Termes d�finis ailleurs���������������
������� 3.2���� Termes d�finis dans la pr�sente
Recommandation������
�4���� Abr�viations et acronymes
�5���� Conventions�������������
�6���� Pr�sentation g�n�rale���������
�7���� Techniques du
syst�me de protection contre les attaques sur le web������������
������� 7.1���� Techniques g�n�rales
������� 7.2���� Techniques fonctionnelles�������
������� 7.3���� Techniques de gestion��������������
������� 7.4���� Techniques de s�curit� et de
confidentialit頠�
�8���� Fonctions du
syst�me de protection contre les attaques sur le web
�9���� Format d'�change
d'informations���
Appendice I � Sc�narios utilis�s pour les attaques sur le web����
������� I.1���� ������������� Sc�nario relatif �
l'infection par des logiciels malveillants���������������
������� I.2���� ������������� Falsification de
requ�te intersites (CAPEC-62)���
������� I.3���� ������������� Attaques de port
intersites/falsification de requ�te c�t� serveur�������������
������� I.4���� ������������� Injection SQL
(CAPEC-66)������������
������� I.5���� ������������� D�tection des
logiciels malveillants dans les sites web���
Appendice II � M�thode utilis�e pour infecter les ordinateurs des
utilisateurs� avec des logiciels malveillants����
Appendice III � Exemples types de techniques d'obfuscation����
Appendice IV � Techniques de pr�vention des attaques sur le web����
������ IV.1���� Suppression des vuln�rabilit�s
dans les sites web��������
������ IV.2���� Concordance de signature������
������ IV.3���� Liste noire de sites�����
������ IV.4���� D�tection des techniques
d'obfuscation����������
� �����IV.5���� Evaluation du comportement des
contenus suspects�
Appendice V � Exemples types de risques pour la s�curit� des
applications,� recens�s par l'OWASP����
Bibliographie����