TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
        2.3     Autres références
 3     Définitions
 4     Abréviations
 5     Présentation générale de l'authentification
        5.1     Concepts de base relatifs à l'authentification
        5.2     Aspects des services d'authentification
        5.3     Principes d'authentification
        5.4     Phases d'authentification
        5.5     Participation de tiers caution
        5.6     Types d'entités principales
        5.7     Authentification d'usagers
        5.8     Types d'attaque visant l'authentification
 6     Informations et services d'authentification
        6.1     Informations d'authentification
        6.2     Fonctionnalités
 7     Caractéristiques des mécanismes d'authentification
        7.1     Symétrie/Asymétrie
        7.2     Utilisation de techniques cryptographiques et non cryptographiques
        7.3     Types d'authentification
 8     Mécanismes d'authentification
        8.1     Classification par vulnérabilité
        8.2     Lancement du transfert
        8.3     Utilisation de certificats d'authentification
        8.4     Authentification mutuelle
        8.5     Résumé des classes de caractéristiques
        8.6     Classification par configuration
 9     Interactions avec d'autres services et mécanismes de sécurité
        9.1     Contrôle d'accès
        9.2     Intégrité des données
        9.3     Confidentialité des données
        9.4     Non-répudiation
        9.5     Audit
Annexe A – Authentification d'usagers
Annexe B – Authentification dans le modèle OSI
Annexe C – Utilisation de numéros uniques ou d'épreuves pour lutter contre la réexécution
Annexe D – Protection contre certaines formes de piratage sur l'authentification
Annexe E – Bibliographie
Annexe F – Exemples particuliers de mécanismes d'authentification
Annexe G – Synoptique des fonctions d'authentification