1 Domaine d'application
2 Références
3 Définitions
3.1 Termes définis ailleurs
3.2 Termes définis dans la présente
Recommandation
4 Abréviations et
acronymes
5 Conventions
6 Aperçu des
mesures de protection contre le vol
6.1 Mesures de protection contre le
vol
6.2 Exigences de haut niveau
concernant les mesures de protection contre le vol
7 Architecture
fonctionnelle des mesures de protection contre le vol de téléphones mobiles
7.1 Menaces sur les mesures de
protection contre le vol de téléphones mobiles
7.2 Principales fonctions de
sécurité pour les mesures de protection contre le vol de téléphones mobiles
7.3 Architecture fonctionnelle des
mesures de protection contre le vol de dispositifs mobiles
7.4 Mécanismes pour les mesures de
protection contre le vol de téléphones mobiles
8 Exigences
fonctionnelles de sécurité
8.1 Vue d'ensemble
8.2 Exigences fonctionnelles de
sécurité applicables au propriétaire du dispositif mobile
8.3 Exigences fonctionnelles de
sécurité applicables au serveur autorisé
8.4 Exigences fonctionnelles de sécurité
applicables au dispositif mobile volé
8.5 Exigences fonctionnelles de
sécurité applicables au serveur de sauvegarde
Appendice I – Exigences générales applicables aux mesures de protection
contre le vol
I.1 Propriétaire du dispositif
I.2 Serveur
I.3 Dispositif mobile
I.4 Fabrication du dispositif
Appendice II – Exigences de sécurité additionnelles applicables à la
protection contre le vol
II.1 Exigences applicables au serveur
de sauvegarde
Appendice III – Menaces propres à la protection contre le vol
III.1 Menaces entre le propriétaire du
dispositif mobile et le serveur autorisé
III.2 Menaces entre le serveur
autorisé et l'agent de désactivation de la protection contre le vol
III.3 Menaces entre l'agent de
désactivation de la protection contre le vol et le serveur de sauvegarde
Appendice IV – Scenario relatif aux mesures de protection contre le vol
IV.1 Types de fonctions de
désactivation du dispositif mobile
IV.2 Activation du dispositif mobile
volé/perdu
IV.3 Scénario de désactivation du
dispositif mobile volé/perdu
Appendice V – Profil de protocole TLS pour les mesures de protection
contre le vol
V.1 Exigences relatives au protocole
TLS
V.2 Suites de chiffrement TLS pour
l'interopérabilité
V.3 Certificats numériques
Appendice VI – Aperçu de la gestion des dispositifs OMA
VI.1 Spécification de la gestion des
dispositifs OMA
Bibliographie