1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes
internationales équivalentes par leur contenu technique
2.3 Autres références
3
Définitions
4
Abréviations
5
Présentation générale de l'authentification
5.1 Concepts de base relatifs à l'authentification
5.2 Aspects des services d'authentification
5.3 Principes
d'authentification
5.4 Phases d'authentification
5.5 Participation de tiers caution
5.6 Types d'entités principales
5.7 Authentification d'usagers
5.8 Types d'attaque visant l'authentification
6
Informations et services d'authentification
6.1 Informations d'authentification
6.2 Fonctionnalités
7
Caractéristiques des mécanismes d'authentification
7.1 Symétrie/Asymétrie
7.2 Utilisation de techniques cryptographiques et non
cryptographiques
7.3 Types d'authentification
8
Mécanismes d'authentification
8.1 Classification par vulnérabilité
8.2 Lancement du transfert
8.3 Utilisation de certificats d'authentification
8.4 Authentification mutuelle
8.5 Résumé des classes de caractéristiques
8.6 Classification par configuration
9
Interactions avec d'autres services et mécanismes de sécurité
9.1 Contrôle d'accès
9.2 Intégrité des données
9.3 Confidentialité des données
9.4 Non-répudiation
9.5 Audit
Annexe A – Authentification d'usagers
Annexe B – Authentification dans le modèle OSI
Annexe C – Utilisation de numéros uniques ou d'épreuves pour lutter contre la
réexécution
Annexe D – Protection contre certaines formes de piratage sur
l'authentification
Annexe E – Bibliographie
Annexe F – Exemples particuliers de mécanismes d'authentification
Annexe G – Synoptique des fonctions d'authentification