TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références 
 3     Définitions  
        3.1     Termes définis ailleurs        
        3.2     Termes définis dans la présente Recommandation   
 4     Abréviations     
 5     Conventions     
 6     Introduction      
 7     Cybersécurité   
        7.1     Qu'est-ce que la cybersécurité?      
        7.2     Nature de l'environnement de cybersécurité dans les entreprises      
        7.3     Menaces contre la cybersécurité et méthode à suivre pour y remédier         
        7.4     Sécurité des communications de bout en bout         
 8     Stratégies possibles de protection des réseaux      
        8.1     Gestion de politique en boucle fermée        
        8.2     Gestion d'accès uniforme   
        8.3     Communications sécurisées
        8.4     Sécurité à profondeur variable        
        8.5     Sécurisation de la gestion   
        8.6     Sécurité par couches: application, réseau et gestion de réseau         
        8.7     Capacité de survie du réseau même en cas d'attaque          
Appendice I – Techniques d'attaque     
        I.1        Description des menaces contre la sécurité           
        I.2        Menaces contre la sécurité           
Appendice II – Palette des technologies de cybersécurité     
       II.1     Cryptographie        
       II.2     Techniques de contrôle d'accès      
       II.3     Antivirus et intégrité du système      
       II.4     Audit et surveillance           
       II.5     Gestion   
Appendice III – Exemples de sécurité dans les réseaux     
      III.1     Sécurisation de l'accès à distance   
      III.2     Sécurisation de la téléphonie IP      
      III.3     Sécurisation des bureaux distants    
      III.4     Sécurisation des WLAN    
Bibliographie