Recommandation UIT-T X.1369 (01/2022) Exigences de sécurité pour la plate-forme de services IoT
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aperçu général
7 Menaces pour la sécurité de la plate-forme de services IoT
     7.1 Menaces pour la sécurité des applications
          7.1.1 Attaques web
          7.1.2 Accès non autorisés et élévation des privilèges
          7.1.3 Vulnérabilités des services
          7.1.4 Exposition des capacités
     7.2 Risques pour la sécurité des données
          7.2.1 Fuite de données
          7.2.2 Altération des données
     7.3 Risques pour la sécurité des systèmes
          7.3.1 Compte compromis
          7.3.2 Utilisation abusive des privilèges
     7.4 Risques pour la sécurité des infrastructures
          7.4.1 Menaces physiques
          7.4.2 Menace relative au réseau
          7.4.3 Risques virtuels
     7.5 Risques pour la sécurité de l'interface
     7.6 Risques pour la sécurité opérationnelle
8 Architecture de sécurité de la plate-forme de services IoT
     8.1 Sécurité des applications
     8.2 Sécurité des données
     8.3 Sécurité des systèmes
     8.4 Sécurité des infrastructures
     8.5 Sécurité de l'interface
     8.6 Sécurité opérationnelle
9 Exigences de sécurité pour la plate-forme de services IoT
     9.1 Sécurité des applications
          9.1.1 Contrôles d'accès
               9.1.1.1 Contrôles d'accès des utilisateurs
               9.1.1.2 Contrôles d'accès aux applications
               9.1.1.3 Contrôles d'accès aux dispositifs
          9.1.2 Contrôle des privilèges
          9.1.3 Contrôle des risques liés aux activités
               9.1.3.1 Gestion et contrôle de la sécurité des cartes IoT
               9.1.3.2 Gestion et contrôle de la sécurité des services
               9.1.3.3 Contrôle du comportement des utilisateurs
               9.1.3.4 Surveillance des anomalies des dispositifs
               9.1.3.5 Suivi des risques liés aux services
          9.1.4 Sécurité web
          9.1.5 Gestion de l'exposition des capacités
               9.1.5.1 Authentification de l'identité
               9.1.5.2 Renforcement et protection des applications
               9.1.5.3 Protection de la sécurité des données
               9.1.5.4 Authentification des invocations de capacités
               9.1.5.5 Suivi des invocations de capacités
     9.2 Sécurité des données
          9.2.1 Isolation des données
          9.2.2 Sécurité de la transmission des données
          9.2.3 Contrôles d'accès
          9.2.4 Sécurité du stockage de données
     9.3 Sécurité des systèmes
          9.3.1 Gestion des comptes
          9.3.2 Sécurité des mises à jour des logiciels
          9.3.3 Sécurité des intergiciels
     9.4 Sécurité des infrastructures
          9.4.1 Répartition des domaines de sécurité du réseau
          9.4.2 Sécurité physique
          9.4.3 Sécurité virtuelle
          9.4.4 Sécurité matérielle
     9.5 Sécurité de l'interface
          9.5.1 Authentification de l'interface
          9.5.2 Autorisation de l'interface
          9.5.3 Contrôle des flux
     9.6 Sécurité opérationnelle
          9.6.1 Gestion des urgences
          9.6.2 Appréciation des conditions de sécurité
          9.6.3 Contrôle des autorisations
          9.6.4 Audit de sécurité
          9.6.5 Détection des intrusions
          9.6.6 Sauvegarde en prévision des catastrophes et rétablissement en cas de catastrophe
Bibliographie
<\pre>