Recommandation UIT-T X.1407 (01/2022) Exigences de sécurité applicables au service de vérification de l'intégrité numérique basé sur la technologie des registres distribués
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aperçu
7 Parties prenantes et processus associés à la vérification de l'intégrité numérique basée sur la technologie DLT
     7.1 Parties prenantes
          7.1.1 Parties prenantes internes
          7.1.2 Parties prenantes externes
     7.2 Les processus de vérification de l'intégrité numérique basée sur la technologie DLT
          7.2.1 Enregistrement de la preuve de l'intégrité numérique
          7.2.2 Provenance de la preuve de l'intégrité numérique
8 Menaces de sécurité concernant la vérification de l'intégrité numérique basée sur la technologie DLT
     8.1 Menaces de sécurité concernant l'utilisateur
          8.1.1 Fraude à l'identité de l'utilisateur
          8.1.2 Fuite de clé privée
          8.1.3 Perte de clé privée
          8.1.4 Divulgation de renseignements personnels
     8.2 Menaces de sécurité concernant l'enregistrement des informations
          8.2.1 Preuves frauduleuses
          8.2.2 Altération des preuves
          8.2.3 Attaque basée sur la dépendance vis-à-vis de l'horodatage
          8.2.4 Attaque des 51%
          8.2.5 Attaque par corruption
          8.2.6 Attaque par retenue de bloc
          8.2.7 Attaque par saut de chaîne
          8.2.8 Attaque par déni de service réparti
          8.2.9 Attaque par détournement du protocole de passerelle frontière
     8.3 Menaces de sécurité concernant la provenance des preuves
          8.3.1 Attaque par écriture d'informations frauduleuses
          8.3.2 Divulgation des informations de preuve
9 Exigences de sécurité applicables à la vérification de l'intégrité numérique basée sur la technologie DLT
     9.1 Exigences de sécurité applicables à l'utilisateur
          9.1.1 Protection de l'identité de l'utilisateur
          9.1.2 Protection des clés privées
          9.1.3 Protection de la confidentialité
     9.2 Exigences de sécurité applicables à l'enregistrement des preuves
          9.2.1 Lutte contre les preuves frauduleuses
          9.2.2 Lutte contre la falsification des preuves
          9.2.3 Protection de l'enregistrement des preuves
     9.3 Exigences de sécurité applicables à la provenance des preuves
          9.3.1 Prévention contre l'écriture d'informations malveillantes
          9.3.2 Protection des informations de preuve
Appendice I  Cas d'utilisation d'une facture électronique basée sur la technologie des registres distribués
Appendice II  Cas d'utilisation de la vérification des diplômes universitaires basée sur la technologie des registres distribués
Bibliographie
<\pre>