TABLE DES MATIÈRES
1 Champ d'application
2 Références
3 Définitions
3.1......... Termes définis ailleurs
3.2......... Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Présentation générale
7 Menaces/vulnérabilités pour la sécurité des dispositifs et des passerelles IoT
7.1......... Menaces/vulnérabilités pour la sécurité des dispositifs IoT
7.2......... Menaces/vulnérabilités pour la sécurité des passerelles IoT
8 Exigences relatives à la sécurité
8.1......... Authentification
8.2......... Cryptographie
8.3......... Sécurité des données
8.4......... Sécurité de la plate-forme du dispositif
8.5......... Sécurité physique
Annexe A – Liste de correspondance entre les exigences de sécurité pour l'Internet des objets et les menaces/vulnérabilités pour la sécurité
Appendice I – Capacités de sécurité pour l'Internet des objets
I.1......... Présentation générale
I.2......... Capacités de sécurité pour les capteurs/dispositifs
I.3......... Capacités de sécurité pour les passerelles
I.4......... Capacités de sécurité du réseau
I.5......... Capacités de sécurité de la plate-forme/du service
Appendice II – Cas d'utilisation de l'application des exigences de sécurité pour les dispositifs et les passerelles de l'Internet des objets
II.1........ Cas d'utilisation de l'authentification – Vulnérabilité face aux attaques par intercepteur
II.2........ Cas d'utilisation du domaine cryptographique – Algorithme de chiffrement faible
II.3........ Cas d'utilisation de la sécurité des données et du domaine cryptographique – Vérification faible de l'intégrité lors de l'envoi des données
II.4........ Cas d'utilisation du domaine lié à la sécurité des plates-formes de dispositif – Codage faible contre l'exploitation
II.5........ Cas d'utilisation du domaine lié à la sécurité physique – Vulnérabilité de l'interface interne sur un circuit imprimé
Bibliographie