Recommandation UIT-T X.1454 (09/2023) Mesures de sécurité pour les services de bureauintelligent fondés sur la localisation
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aperçu des services de bureau intelligent fondés sur la localisation
7 Scénarios d'application types des services de bureau intelligent fondés sur la localisation
     7.1 Stationnement intelligent
     7.2 Surveillance intelligente de l'environnement
     7.3 Livraison intelligente
8 Menaces de sécurité pour les services de bureau intelligent fondés sur la localisation
     8.1 Menaces de sécurité pour les données
          8.1.1 Écoute illicite des données de localisation
          8.1.2 Altération des données de localisation
          8.1.3 Interception de la communication des données de localisation
          8.1.4 Invocation de données de localisation non autorisée
          8.1.5 Données non disponibles
          8.1.6 Divulgation d'informations en matière de comportement
          8.1.7 Localisation sans le consentement de l'utilisateur
     8.2 Menaces pour la sécurité du dispositif
          8.2.1 Vulnérabilité du matériel et des logiciels
          8.2.2 Manipulation du dispositif de localisation
     8.3 Menaces pour la sécurité des interfaces
          8.3.1 Interface d'acquisition
          8.3.2 Interface d'interopérabilité
          8.3.3 Interface de service
     8.4 Menaces pour la sécurité de la plate-forme
          8.4.1 Vulnérabilité des technologies de localisation hybrides
          8.4.2 Exposition des capacités
     8.5 Menaces pour la sécurité des applications intelligentes
          8.5.1 Utilisation non autorisée
          8.5.2 Injection de chevaux de Troie et de virus
     8.6 Relations entre les menaces de sécurité et les principales parties prenantes
9 Exigences de sécurité pour les services de bureau intelligent fondés sur la localisation
     9.1 Exigences de sécurité relatives aux données
     9.2 Exigences de sécurité relatives aux dispositifs
     9.3 Exigences de sécurité relatives aux interfaces
     9.4 Exigences de sécurité relatives à la plate-forme
     9.5 Exigences de sécurité relatives aux applications intelligentes
10 Fonctions de sécurité
     10.1 Chiffrement des données et gestion des clés
     10.2 Gestion des identités et contrôle d'accès
     10.3 Vérification de l'intégrité
     10.4 Vérification de l'intégrité des logiciels et du ou des algorithmes effectuée au moyen d'un mécanisme de signatures numériques générées par chiffrement – Surveillance de la sécurité et réponse en cas d'événement lié à la sécurité
     10.5 Rappel à l'utilisateur
     10.6 Relations entre les fonctions de sécurité et les exigences de sécurité
Bibliographie