1 Résumé
2 Références
3 Définitions
3.1 Termes définis
ailleurs
3.2 Termes définis dans la
présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Contexte
7 Caractéristiques et
configurations du système VMS
7.1 Caractéristiques du
système VMS
7.2 Configurations du
système VMS
7.2.1 Facteurs
décisifs
7.3 Liste des
fonctionnalités du système VMS
8 Architecture du système VMS
8.1 Fonctions du système
VMS
8.2 Facteurs décisifs de
l'architecture du système VMS
8.3 Modèle de référence de
l'architecture du système VMS
8.3.1 Applications
8.3.2 Cadre
d'application
8.3.3 Cadre du
système d'exploitation (OS)
8.3.4 OS
8.3.5 Hyperviseur
et virtualisation
8.3.6 Pilotes de
périphériques et périphériques
8.3.7 Matériel
informatique
8.3.8 Données en
nuage
9 Applications multimédias du
système VMS
9.1 Modèle de référence de
la plate-forme VMSP
9.2 Pile de protocoles de
référence pour la transmission par convergence
9.3 Modèle de récepteur de
référence
10 Sécurité du système VMS
11 Protection et confidentialité
des informations d'identification personnelle (PII)
Annexe A Sécurité du système VMS
A.1 Aperçu
A.2 Menaces présumées pour
le système VMS et son écosystème
A.2.1 Menaces
liées à la plate-forme de services multimédias dans le véhicule (VMSP)
A.2.2 Menaces
pour les véhicules liées à leurs canaux de communication
A.2.3 Menaces
pour les véhicules liées à leurs procédures de mise à jour
A.2.4 Menaces
pour les véhicules liées à leur connectivité et leurs connexions externes
A.3 Capacités de sécurité
basées sur les menaces identifiées
A.3.1 Gestion
des identités et de l'accès (IAM), authentification, autorisation et audit des
transactions
A.3.2 Sécurité
des interfaces
A.3.3 Sécurité
du réseau
A.3.4 Sécurité
opérationnelle
A.3.5 Mises à
jour des logiciels et micrologiciels
A.3.6 Sécurité
des applications
A.3.7 Gestion
des incidents
A.3.8 Cryptographie
A.3.9 Sécurité
du matériel
A.3.10 Capacités
générales de sécurité
Annexe B Protection et confidentialité des informations
d'identification personnelle (PII)
B.1 Sources d'information
B.2 Mise en œuvre de la
protection des informations PII: Considérations générales
B.3 Visibilité et
transparence des données
B.3.1 Protection
de la vie privée par défaut
B.4 Exactitude des données
et intégrité des données
B.5 Confidentialité
B.5.1 Niveaux
d'impact de la confidentialité
B.5.2 Protection
de la confidentialité
B.6 Anonymisation des
données
B.7 Disponibilité des
données
Bibliographie