TABLE DES MATIÈRES

 1     Résumé
 2     Références
 3     Définitions
        3.1     Termes définis ailleurs
        3.2     Termes définis dans la présente Recommandation
 4     Abréviations et acronymes
 5     Conventions
 6     Contexte
 7     Caractéristiques et configurations du système VMS
        7.1     Caractéristiques du système VMS
        7.2     Configurations du système VMS
                  7.2.1     Facteurs décisifs
        7.3     Liste des fonctionnalités du système VMS
 8     Architecture du système VMS
        8.1     Fonctions du système VMS
        8.2     Facteurs décisifs de l'architecture du système VMS
        8.3     Modèle de référence de l'architecture du système VMS
                  8.3.1     Applications
                  8.3.2     Cadre d'application
                  8.3.3     Cadre du système d'exploitation (OS)
                  8.3.4     OS
                  8.3.5     Hyperviseur et virtualisation
                  8.3.6     Pilotes de périphériques et périphériques
                  8.3.7     Matériel informatique
                  8.3.8     Données en nuage
 9     Applications multimédias du système VMS
        9.1     Modèle de référence de la plate-forme VMSP
        9.2     Pile de protocoles de référence pour la transmission par convergence
        9.3     Modèle de récepteur de référence
10     Sécurité du système VMS
11     Protection et confidentialité des informations d'identification personnelle (PII)
Annexe A  Sécurité du système VMS
        A.1     Aperçu
        A.2     Menaces présumées pour le système VMS et son écosystème
                  A.2.1     Menaces liées à la plate-forme de services multimédias dans le véhicule (VMSP)
                  A.2.2     Menaces pour les véhicules liées à leurs canaux de communication
                  A.2.3     Menaces pour les véhicules liées à leurs procédures de mise à jour
                  A.2.4     Menaces pour les véhicules liées à leur connectivité et leurs connexions externes
        A.3     Capacités de sécurité basées sur les menaces identifiées
                  A.3.1     Gestion des identités et de l'accès (IAM), authentification, autorisation et audit des transactions
                  A.3.2     Sécurité des interfaces
                  A.3.3     Sécurité du réseau
                  A.3.4     Sécurité opérationnelle
                  A.3.5     Mises à jour des logiciels et micrologiciels
                  A.3.6     Sécurité des applications
                  A.3.7     Gestion des incidents
                  A.3.8     Cryptographie
                  A.3.9     Sécurité du matériel
                  A.3.10     Capacités générales de sécurité
Annexe B  Protection et confidentialité des informations d'identification personnelle (PII)
        B.1     Sources d'information
        B.2     Mise en œuvre de la protection des informations PII: Considérations générales
        B.3     Visibilité et transparence des données
                  B.3.1     Protection de la vie privée par défaut
        B.4     Exactitude des données et intégrité des données
        B.5     Confidentialité
                  B.5.1     Niveaux d'impact de la confidentialité
                  B.5.2     Protection de la confidentialité
        B.6     Anonymisation des données
        B.7     Disponibilité des données
Bibliographie