Lignes directrices pour garantir la protection des services à valeur ajoutée fournis par les opérateurs de télécommunication |
Avec le développement rapide des capacités des réseaux et des terminaux d'utilisateur, de plus en plus d'opérateurs de télécommunication fournissent aux utilisateurs différents services basés sur leurs ressources de réseau. Ces services, appelés services à valeur ajoutée, ajoutent une valeur supplémentaire aux services de télécommunication de base (par exemple, appel vocal, SMS, MMS et accès aux données). Parmi les services à valeur ajoutée types, on peut citer la bureautique sur mobile, la lecture électronique ou encore le commerce électronique. Dans de nombreux cas, les services à valeur ajoutée feront intervenir des opérations sensibles ou des données critiques, qui pourront être pris pour cible par les auteurs d'attaques malveillantes. Les utilisateurs malveillants peuvent exploiter les failles des services pour obtenir des avantages ou nuire aux services et aux autres utilisateurs. Cette Recommandation fournit des lignes directrices pour garantir la protection des services à valeur ajoutée fournis par les opérateurs de télécommunication. Outre le fait d'analyser les scénarios de service types, les menaces pour la sécurité et les méthodes d'attaque, cette Recommandation définit des mesures techniques pour lutter contre les menaces et les attaques, afin d'aider les opérateurs à garantir la sécurité des services à valeur ajoutée, et de protéger les intérêts des utilisateurs. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13368 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2017-10-14 |
Provisional name: | X.websec-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1146 (10/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|