Lignes directrices relatives à l'authentification anonyme reliable locale pour les services électroniques |
Dans le domaine des services électroniques, ou cyberservices, les violations de la vie privée peuvent dans certains cas être source de préoccupation. Les prestataires de services peuvent en effet recueillir des informations personnelles des utilisateurs au moment de l'abonnement, de l'achat ou de la livraison. Ils peuvent ainsi accéder aux données personnelles des utilisateurs qui sont recueillies pendant les processus de service et les exploiter. Les conséquences de ces menaces qui pèsent sur la vie privée des utilisateurs, par exemple la fuite et le traçage des données personnelles, sont autant de questions sociales nouvelles d'une gravité particulière. En conséquence, il faut trouver des solutions techniques permettant de protéger la confidentialité des cyberservices. L'authentification anonyme, qui permet aux utilisateurs d'être en mesure de s'authentifier sans avoir à révéler leur identité, constitue le moyen le plus important de parer aux menaces associées aux cyberservices qui pèsent sur la vie privée.La Recommandation UIT-T X.1155 contient des lignes directrices sur l'authentification anonyme reliable locale pour les cyberservices. Elle traite des menaces que font peser les cyberservices sur la vie privée, des exigences en matière d'authentification anonyme reliable locale, des fonctions permettant de satisfaire ces exigences et d'un modèle général d'authentification anonyme reliable locale pour les cyberservices. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12599 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2015-10-29 |
Provisional name: | X.sap-5 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1155 (10/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|