Manuel - Sécurité dans les télécommunications et les technologie sde l'information
Remerciements
Table des matières
Préface
Résumé
1 Domaine d'application du Manuel
2 Architecture et dimensions de sécurité fondamentales
    2.1 Respect de la vie privée et confidentialité des données
    2.2 Authentification
    2.3 Intégrité
    2.4 Non-répudiation
    2.5 Autres dimensions définies dans la Recommandation X.805
3 Vulnérabilités, menaces et risques
4 Nécessité d'un cadre de sécurité
5 Infrastructure PKI et gestion des privilèges avec la Recommandation X.509
    5.1 Cryptographie à clé secrète et cryptographie à clé publique
    5.2 Certificats de clé publique
    5.3 Infrastructures de clé publique
    5.4 Infrastructure de gestion de privilège
6 Applications
    6.1 Téléphonie IP utilisant des systèmes H.323
        6.1.1 Problèmes de sécurité dans le domaine du multimédia et de la téléphonie IP
        6.1.2 Comment la sécurité est mise en œuvre pour la téléphonie IP
    6.2 Système IPCablecom
        6.2.1 Problèmes de sécurité dans le système IPCablecom
        6.2.2 Mécanismes de sécurité dans le système IPCablecom
    6.3 Transmission de télécopie sécurisée
        6.3.1 Sécurité de la transmission de télécopie fondée sur les systèmes HKM et HFX
        6.3.2 Sécurité de la transmission de télécopie fondée sur l'algorithme RSA
    6.4 Applications de gestion de réseau
        6.4.1 Architecture de gestion de réseau
        6.4.2 Intersection du plan de gestion et de la couche infrastructure
        6.4.3 Intersection du plan de gestion et de la couche services
        6.4.4 Intersection du plan de gestion et de la couche application
        6.4.5 Services communs de gestion de la sécurité
    6.5 Ordonnances électroniques
        6.5.1 Considérations relatives aux infrastructures PKI et PMI pour les applications de télésanté
        6.5.2 Système d'ordonnances électroniques de Salford
7 Conclusions
Références
Annexe A: Terminologie dans le domaine de la sécurité
    A.1 Acronymes relatifs à la sécurité fréquemment utilisés
    A.2 Termes relatifs à la sécurité fréquemment utilisés
    A.3 Autres sources de termes et définitions de l'UIT-T
Annexe B: Catalogue des Recommandations de l'UIT-T incluant des aspects de sécurité
    B.1 Aspects de sécurité traités dans le présent Manuel
    B.2 Aspects de sécurité non traités dans le présent Manuel (fiabilité et protection physique des installations exté...
Annexe C: Liste des Commissions d'études et des Questions liées à la sécurité
Modules de sécurité de l'UIT-T