1     Domaine
d'application       
 2     Références  
        2.1     Références normatives        
        2.2     Références informatives      
 3     Définitions   
 4     Abréviations      
 5     Conventions      
 6     Fonctionnement de base   
        6.1    Découverte d'un portier par un point
d'extrémité      
        6.2     Distribution de la clé
d'authentification au point d'extrémité   
        6.3     Manipulation des adresses  
 7     Détails concernant la signalisation  
 8     Considérations relatives à la configuration des passerelles
SG        
        8.1     Enregistrement de passerelles SG    
        8.2     Justificatif d'identité pour
l'authentification    
 9     Considérations relatives à la
sécurité          
10     Applicabilité     
11     Identificateur d'objet