Rec. UIT-T X.1606 (09/2020) Exigences de sécurité pour l'environnement des applications de communication en tant que service
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Présentation générale des applications de communication en tant que service
7 Menaces de sécurité pour les applications de communication en tant que service (CaaS)
     7.1 Menaces liées à l'identité
          7.1.1 Vol de justificatifs d'identité
          7.1.2 Contrefaçon d'identité
     7.2 Menaces liées à la gestion du cycle de vie des comptes
     7.3 Menaces liées à l'orchestration
     7.4 Menaces liées au contexte des terminaux
     7.5 Menaces liées aux spams et distribution de logiciels malveillants
     7.6 Menaces liées aux modules complémentaires
     7.7 Menaces liées au kit de développement logiciel
     7.8 Menaces liées aux vulnérabilités du réseau de télécommunications
8 Exigences de sécurité pour les applications de communication en tant que service (CaaS)
     8.1 Gestion des identités et de l'accès
          8.1.1 Gestion des identités
          8.1.2 Contrôle d'accès
          8.1.3 Vérification d'identité
          8.1.4 Gestion des comptes
     8.2 Sécurité des terminaux
          8.2.1 Sécurité interne
          8.2.2 Sécurité externe
     8.3 Sécurité des services
          8.3.1 Sécurité en matière d'orchestration
          8.3.2 Lutte contre le spam
     8.4 Coordination en matière de sécurité
     8.4.1 Sécurité des modules complémentaires et du kit de développement logiciel
          8.4.2 Sécurité de l'infrastructure
Appendice I  Guide rapide des menaces et problèmes de sécurité listés dans la Recommandation UIT-T X.1601
Appendice II  Mise en correspondance des menaces de sécurité et des exigences de sécurité
Bibliography