Résumé

Bien qu'elles constituent des technologies propres à mettre en œuvre de nombreuses fonctions de sécurité (chiffrement, signature numérique, intégrité des données, etc.) dans le cadre des communications mobiles de données de bout en bout, les technologies à infrastructure de clés publiques (PKI) doivent être adaptées à ce type d'utilisation. Toutefois, la méthode permettant de construire et de gérer des systèmes mobiles sécurisés fondés sur les technologies PKI n'a pas encore été définie. La présente Recommandation décrit le cadre général pour l'établissement des systèmes de ce type.