1 Domaine d'application
2 Références
3 Définitions
3.1 Termes définis
ailleurs
3.2 Termes définis dans la
présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aspects généraux
7 Exigences de haut niveau
7.1 Prévenir l'utilisation
de dispositifs mobiles volés par un utilisateur non autorisé
7.2 Empêcher les
dispositifs mobiles volés d'accéder au réseau
7.3 Empêcher l'utilisation
de dispositifs volés dotés d'identifiants ayant subi une altération volontaire
ou d'identifiants uniques clonés
7.4 Empêcher les
dispositifs mobiles volés dans d'autres pays d'accéder au réseau
7.5 Limiter les
conséquences pour les consommateurs
7.6 Protéger les données
privées des consommateurs
7.7 Empêcher les
dispositifs mobiles volés d'accéder au marché
7.8 Autres éléments à
prendre en compte pour lutter contre l'altération volontaire d'identifiants
uniques de dispositifs mobiles volés
8 Exigences du cadre
8.1 Base de données
centralisée de référence
8.2 Appui du réseau pour bloquer les dispositifs
8.3 Identifiants uniques
fiables
8.4 Collaboration étroite
avec les autorités chargées de l'application de la loi et d'autres organismes
nationaux
8.5 Outils de vérification
du statut des dispositifs mobiles
8.6 Appui des cadres
réglementaires et juridiques nationaux applicables
9 Cadre de référence
10 Caractéristiques souhaitables
10.1 Base de données de
référence mondiale des dispositifs perdus ou volés
10.2 Mesures concernant les
établissements qui vendent des dispositifs perdus, volés ou ayant subi une
altération volontaire
Appendice I Approche de la GSMA pour lutter contre le vol de
dispositifs mobiles
Bibliographie