Sécurité dans les télécommunications et les technologies de l'information
Remerciements
Table des matières
Préface
Résumé
1 Domaine d'application du manuel
2 Architectures et services de sécurité de base
3 Concepts fondamentaux pour la protection: menaces, vulnérabilités et risques
4 Exigences de sécurité pour les réseaux de télécommunication
5 Infrastructures de clé publique et de gestion de privilège
6 Applications
7 Dimension disponibilité et couche infrastructure
8 Organisation en cas d'incident et prise en charge des incidents relatifs à la sécurité: lignes directrices destinées aux organisations de télécommunication
9 Conclusions
2 Architectures et services de sécurité de base
2.1 Architecture de sécurité pour les systèmes ouverts (X.800)
2.2 Modèles de sécurité pour les couches inférieures et pour les couches supérieures (X.802 et X.803)
2.3 Cadres de sécurité (X.810 à X.816)
2.3.1 Aperçu des cadres de sécurité (X.810)
2.3.2 Cadre d'authentification (X.811)
2.3.3 Cadre de contrôle d'accès (X.812)
2.3.4 Cadre de non-répudiation (X.813)
2.3.5 Cadre de confidentialité (X.814)
2.3.6 Cadre d'intégrité (X.815)
2.3.7 Cadre d'audit et d'alarmes (X.816)
2.4 Architecture de sécurité pour les systèmes assurant des communications de bout en bout (X.805)
3 Concepts fondamentaux pour la protection: menaces, vulnérabilités et risques
4 Exigences de sécurité pour les réseaux de télécommunication
4.1 Justification
4.2 Objectifs généraux de sécurité pour les réseaux de télécommunication
5 Infrastructures de clé publique et de gestion de privilège
5.1 Cryptographie à clé secrète et cryptographie à clé publique
5.2 Certificats de clé publique
5.3 Infrastructures de clé publique
5.4 Infrastructure de gestion de privilège
6 Applications
6.1 Téléphonie IP utilisant des systèmes H.323
6.1.1 Problèmes de sécurité dans le domaine du multimédia et de la téléphonie IP
6.1.2 Aperçu des Recommandations de la sous-série H.235.x
6.1.3 Dispositifs H.323 et NAT/FW
6.2 Système IPCablecom
6.2.1 Problèmes de sécurité dans le système IPCablecom
6.2.2 Mécanismes de sécurité dans le système IPCablecom
6.3 Transmission de télécopie sécurisée
6.3.1 Sécurité de la transmission de télécopie fondée sur les systèmes HKM et HFX
6.3.2 Sécurité de la transmission de télécopie fondée sur l'algorithme RSA
6.4 Applications de gestion de réseau
6.4.1 Architecture de gestion de réseau
6.4.2 Intersection du plan de gestion et de la couche infrastructure
6.4.3 Intersection du plan de gestion et de la couche services
6.4.4 Intersection du plan de gestion et de la couche application
6.4.5 Services communs de gestion de la sécurité
6.5 Ordonnances électroniques
6.5.1 Considérations relatives aux infrastructures PKI et PMI pour les applications de télésanté
6.5.2 Système d'ordonnances électroniques de Salford
6.6 Communications mobiles sécurisées de données de bout en bout
6.6.1 Cadre général des technologies de sécurité pour les communications mobiles de données de bout en bout
6.6.2 Considérations relatives à l'architecture PKI pour les communications mobiles sécurisées de données de bout e...
7 Dimension disponibilité et couche infrastructure
7.1 Topologies de conduit et calculs de disponibilité de conduit de bout en bout
7.2 Amélioration de la disponibilité d'un réseau de transport - Aperçu
7.3 Protection
7.3.1 Commutation de protection de section de multiplexage 1:1
7.3.2 Commutation de protection de section de multiplexage 1+1
7.3.3 Commutation de protection MS-SPRing
7.3.4 Commutation de protection SNCP
7.4 Rétablissement
7.5 Installations extérieures
8 Organisation en cas d'incident et prise en charge des incidents relatifs à la sécurité: lignes directrices destin...
8.1 Définitions
8.2 Démarche logique
9 Conclusions
Annexe A – Catalogue des Recommandations de l'UIT-T relatives à la sécurité
Annexe B – Terminologie dans le domaine de la sécurité
Annexe C – Liste des commissions d'études et des Questions liées à la sécurité