Rec. UIT-T X.1750 (09/2020) Lignes directrices relatives à la sécurité des mégadonnées en tant que service pour les fournisseurs de services de mégadonnées
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Champ d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Menaces et problèmes de sécurité concernant les mégadonnées en tant que service
     6.1 Problèmes de sécurité pour une infrastructure de mégadonnées
     6.2 Problèmes de sécurité pour les applications des mégadonnées
     6.3 Problèmes de sécurité pour les données
     6.4 Problèmes de sécurité pour l'écosystème des mégadonnées en tant que service
7 Concepts de haut niveau des considérations relatives à la sécurité des mégadonnées en tant que service et rôle des fournisseurs BDSP
8 Mesures de sécurité applicables aux mégadonnées en tant que service
     8.1 Mesures de sécurité applicables à une infrastructure des mégadonnées
          8.1.1 Sécurité des actifs d'un système
               8.1.1.1 Exigences générales
               8.1.1.2 Exigences renforcées
          8.1.2 Sécurité des actifs de données
               8.1.2.1 Exigences générales
               8.1.2.2 Exigences renforcées
          8.1.3 Sécurité du processus de la chaîne d'approvisionnement des données
               8.1.3.1 Exigences générales
               8.1.3.2 Exigences renforcées
          8.1.4 Sécurité des métadonnées
               8.1.4.1 Exigences générales
               8.1.4.2 Exigences renforcées
     8.2 Mesures de sécurité pour les applications des mégadonnées
          8.2.1 Acquisition des ressources de plates-formes
               8.2.1.1 Exigences générales
               8.2.1.2 Exigences renforcées
          8.2.2 Autorisation et contrôle d'accès
               8.2.2.1 Exigences générales
               8.2.2.2 Exigences renforcées
          8.2.3 Surveillance du comportement des applications
               8.2.3.1 Exigences générales
               8.2.3.2 Exigences renforcées
          8.2.4 Stratégies et procédures relatives à la sécurité des applications
          8.2.5 Stockage des justificatifs
               8.2.5.1 Exigences générales
               8.2.5.2 Exigences renforcées
          8.2.6 Identité et authentification
               8.2.6.1 Exigences générales
               8.2.6.2 Exigences renforcées
          8.2.7 Sécurité de la configuration par défaut
          8.2.8 Importation et exportation de données
               8.2.8.1 Exigences générales
               8.2.8.2 Exigences renforcées
     8.3 Mesures de sécurité pour les interfaces
          8.3.1 Exigences générales
          8.3.2 Exigences renforcées
     8.4 Mesures de sécurité pour l'écosystème des mégadonnées en tant que service
          8.4.1 Planification de la sécurité
               8.4.1.1 Analyse des exigences
                    8.4.1.1.1 Exigences générales
                    8.4.1.1.2 Exigences renforcées
               8.4.1.2 Élaboration de solutions
                    8.4.1.2.1 Exigences générales
                    8.4.1.2.2 Exigences renforcées
               8.4.1.3 Évaluation de solutions
                    8.4.1.3.1 Exigences générales
                    8.4.1.3.2 Exigences renforcées
          8.4.2 Construction de la sécurité
               8.4.2.1 Architecture de sécurité
                    8.4.2.1.1 Exigences générales
                    8.4.2.1.2 Exigences renforcées
               8.4.2.2 Spécifications fonctionnelles
                    8.4.2.2.1 Exigences générales
               8.4.2.3 Déploiement de la sécurité
                    8.4.2.3.1 Exigences générales
               8.4.2.4 Protection aux limites
                    8.4.2.4.1 Exigences générales
                    8.4.2.4.2 Exigences renforcées
               8.4.2.5 Gestion de documents
                    8.4.2.5.1 Exigences générales
                    8.4.2.5.2 Exigences renforcées
          8.4.3 Opérations de sécurité
               8.4.3.1 Gestion de la configuration des systèmes
                    8.4.3.1.1 Exigences générales
                    8.4.3.1.2 Exigences renforcées
               8.4.3.2 Utilisation de services fournis par des tiers
                    8.4.3.2.1 Exigences générales
                    8.4.3.2.2 Exigences renforcées
               8.4.3.3 Sécurité de la chaîne d'approvisionnement des technologies de l'information
                    8.4.3.3.1 Exigences générales
                    8.4.3.3.2 Exigences renforcées
               8.4.3.4 Gestion des correctifs de système
                    8.4.3.4.1 Exigences générales
                    8.4.3.4.2 Exigences renforcées
               8.4.3.5 Plan de continuité des activités
                    8.4.3.5.1 Exigences générales
                    8.4.3.5.2 Exigences renforcées
          8.4.4 Audit de sécurité
               8.4.4.1 Gestion de la stratégie d'audit
                    8.4.4.1.1 Exigences générales
                    8.4.4.1.2 Exigences renforcées
               8.4.4.2 Génération de données d'audit
                    8.4.4.2.1 Exigences générales
                    8.4.4.2.2 Exigences renforcées
               8.4.4.3 Protection des données d'audit
                    8.4.4.3.1 Exigences générales
                    8.4.4.3.2 Exigences renforcées
               8.4.4.4 Rapport d'analyse d'audit
                    8.4.4.4.1 Exigences générales
                    8.4.4.4.2 Exigences renforcées
Bibliographie