TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références
 3     Définitions
        3.1     Termes définis ailleurs
        3.2     Termes définis dans la présente Recommandation
 4     Abréviations et acronymes
 5     Conventions
 6     Aspects généraux
 7     Exigences de haut niveau
        7.1     Prévenir l'utilisation de dispositifs mobiles volés par un utilisateur non autorisé
        7.2     Empêcher les dispositifs mobiles volés d'accéder au réseau
        7.3     Empêcher l'utilisation de dispositifs volés dotés d'identifiants ayant subi une altération volontaire ou d'identifiants uniques clonés
        7.4     Empêcher les dispositifs mobiles volés dans d'autres pays d'accéder au réseau
        7.5     Limiter les conséquences pour les consommateurs
        7.6     Protéger les données privées des consommateurs
        7.7     Empêcher les dispositifs mobiles volés d'accéder au marché
        7.8     Autres éléments à prendre en compte pour lutter contre l'altération volontaire d'identifiants uniques de dispositifs mobiles volés
 8     Exigences du cadre
        8.1     Base de données centralisée de référence
        8.2     Appui du réseau pour bloquer les dispositifs
        8.3     Identifiants uniques fiables
        8.4     Collaboration étroite avec les autorités chargées de l'application de la loi et d'autres organismes nationaux
        8.5     Outils de vérification du statut des dispositifs mobiles
        8.6     Appui des cadres réglementaires et juridiques nationaux applicables
 9     Cadre de référence
10     Caractéristiques souhaitables
       10.1     Base de données de référence mondiale des dispositifs perdus ou volés
       10.2     Mesures concernant les établissements qui vendent des dispositifs perdus, volés ou ayant subi une altération volontaire
Appendice I  Approche de la GSMA pour lutter contre le vol de dispositifs mobiles
Bibliographie