TABLE DES MATI�RES

�1���� Domaine d'application�������
2���� R�f�rences
3���� D�finitions
������� 3.1���� Terme d�fini ailleurs�
������� 3.2���� Termes d�finis dans la pr�sente Recommandation����
4���� Abr�viations et acronymes
5���� Conventions�����������
6���� Syst�me d'�valuation des vuln�rabilit�s courantes�
������� 6.1���� Introduction�
������� 6.2���� Mesures de base�������
������� 6.3���� Mesures temporelles
������� 6.4���� Mesures environnementales
������� 6.5���� Echelle de notation qualitative de la gravit頠�
������� 6.6���� Cha�ne vectorielle������
������� 6.7���� D�finition du sch�ma XML CVSS version 3.0���
������� 6.8���� Equations CVSS version 3.0���
Appendice I � Manuel d'utilisation du syst�me CVSS version 3.0����
������� I.1���� Introduction��
������� I.2���� Modifications apport�es au syst�me CVSS version 3.0
����������������� I.2.1���� Champ, composante vuln�rable et composante touch�e�������������
����������������� I.2.2���� Vecteur de l'attaque���
����������������� I.2.3���� Complexit� de l'attaque�����������
����������������� I.2.4���� Privil�ges requis�����������
����������������� I.2.5���� Mesures des incidences�����������
����������������� I.2.6���� Mesures temporelles�
����������������� I.2.7���� Mesures environnementales��
����������������� I.2.8���� Echelle de notation qualitative
������������� ����I.2.9���� Synth�se des modifications�����
������� I.3���� Orientations en mati�re d'�valuation�
����������������� I.3.1���� Evaluation CVSS dans le cycle de vie de l'exploitation d'une vuln�rabilit頠���
����������������� I.3.2���� Incidences en mati�re de confidentialit� et d'int�grit� compar�es aux incidences en mati�re de disponibilit頠��
����������������� I.3.3���� Vuln�rabilit�s locales exploit�es par des attaquants distants�������������
����������������� I.3.4���� Vuln�rabilit�s r�sultant de l'ex�cution d'un script intersites�������������
����������������� I.3.5���� Intercepteur���
����������������� I.3.6���� Vuln�rabilit�s mat�rielles��������
����������������� I.3.7���� Encha�nement de vuln�rabilit�s�����������
������� I.4���� Glossaire��������
������� I.5���� Rubrique sur l'�valuation��������
�������������� ���I.5.1���� Vecteur de l'attaque���
����������������� I.5.2���� Complexit� de l'attaque�����������
����������������� I.5.3���� Privil�ges requis�����������
����������������� I.5.4���� Intervention de l'utilisateur�����
����������������� I.5.5���� Champ�������������
����������������� I.5.6��� �Incidences en mati�re de confidentialit頠��������
����������������� I.5.7���� Incidences en mati�re d'int�grit頠�������
����������������� I.5.8���� Incidences en mati�re de disponibilit�
Appendice II � Ressources et liens����
Bibliographie����