1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales
équivalentes par leur contenu technique
3
Définitions
3.1 Définitions relatives au modèle de référence de base
3.2 Définitions relatives à l'architecture de sécurité
3.3 Définitions relatives à l'aperçu général des cadres de
sécurité
3.4 Définitions supplémentaires
4
Abréviations
5
Considérations générales sur la non-répudiation
5.1 Concepts de base de la non-répudiation
5.2 Rôles d'un tiers de confiance
5.3 Phases de la non-répudiation
5.4 Formes du service de
non-répudiation
5.5 Exemples de preuve OSI de non-répudiation
6
Politiques de non-répudiation
7
Informations et fonctionnalités
7.1 Informations
7.2 Fonctionnalités de non-répudiation
8
Mécanismes de non-répudiation
8.1 Non-répudiation au moyen d'un jeton de sécurité de tiers de
confiance (enveloppe sécurisée)
8.2 Non-répudiation au moyen de jetons de sécurité et de modules
inviolables
8.3 Non-répudiation au moyen d'une signature numérique
8.4 Non-répudiation au moyen de pointages temporels
8.5 Non-répudiation au moyen d'un tiers de confiance en ligne
8.6 Non-répudiation au moyen d'un notaire
8.7 Menaces pouvant affecter la non-répudiation
9
Interactions avec d'autres services et mécanismes de sécurité
9.1 Authentification
9.2 Contrôle d'accès
9.3 Confidentialité
9.4 Intégrité
9.5 Audit
9.6 Gestion des
clés
Annexe A – Non-répudiation dans le modèle de référence de base OSI
A.1 Non-répudiation avec preuve d'origine
A.2 Non-répudiation avec preuve de remise
Annexe B – Description des fonctionnalités de non-répudiation
Annexe C – Non-répudiation dans les systèmes en mode différé
Annexe D – Reprise dans un service de non-répudiation
Annexe E – Interaction avec l'Annuaire
Annexe F – Bibliographie