ITU

Engagée à connecter le monde

La Commission d'études 17 en un coup d'œil

​Commission d'études 17 de l'UIT-T - Sécurité

Les travaux visant à instaurer la confiance et la sécurité dans l'utilisation des technologies de l'information et de la communication (TIC) continuent de s'intensifier afin de renforcer la sécurité dans les infrastructures, les services et les applications de réseau. Plus de 70 normes (Recommandations UIT-T) relatives à la sécurité ont été publiées.

La Commission d'études 17 (CE 17) coordonne les travaux menés par toutes les commissions d'études de l'UIT-T dans le domaine de la sécurité. Elle collabore souvent avec d’autres organismes de normalisation ainsi qu’avec divers groupements industriels du secteur des TIC et s’intéresse à un large éventail de questions relatives à la normalisation.

Pour ne citer que quelques exemples, les travaux actuels de la Commission d'études 17 ont trait à diverses questions: cybersécurité, gestion de la sécurité, architectures et cadres de la sécurité, lutte contre le spam, gestion d'identité, protection des informations d'identification personnelle, sécurité des applications et services pour l'Internet des objets (IoT), réseaux électriques intelligents, téléphones intelligents, services web, réseaux sociaux, informatique en nuage, services bancaires sur mobile, TVIP et télébiométrie.

L'une des principales références parmi les normes de sécurité en vigueur est la Recommandation UIT-T X.509 relative à l'authentification électronique sur les réseaux publics. Pièce maîtresse pour la conception des applications relatives aux infrastructures de clé publique (PKI), cette norme est utilisée pour une vaste gamme d'applications allant de la sécurisation de la connexion entre un navigateur et un serveur sur Internet à la fourniture de signatures numériques permettant aux transactions de commerce électronique d'avoir lieu avec le même degré de confiance que pour une transaction traditionnelle. Sans l'adoption large de cette norme, l'essor du commerce électronique n'aurait pas été possible.

La cybersécurité reste une priorité pour la CE 17. En outre, la CE 17 coordonne les travaux de normalisation relatifs à la cybersanté, à la sécurisation des technologies Open ID, à la sécurité des communications en champ proche (NFC) et à la protection en ligne des enfants.

Aperçu des activités de la Commission

Les spécifications CYBEX (techniques d'échange d'informations sur la cybersécurité) de l'UIT-T fournissent les outils qui permettent de répondre aux cybermenaces de façon rapide et coordonnée au niveau international. La série de techniques CYBEX (Recommandation UIT-T X.1500) rassemble les toutes meilleures normes mises au point par les organismes publics et le secteur industriel. Ces spécifications décrivent une façon normalisée d'échanger les informations sur la cybersécurité dont ont besoin les équipes d'intervention en cas d'incident informatique (CIRT) et sont indispensables pour veiller à ce que les cyberattaques ne se propagent pas d'un pays à l'autre.

Parmi les réalisations de la CE 17, on citera également la Recommandation X.805, qui permet aux entreprises et aux opérateurs de réseaux de télécommunication de donner une description des éléments architecturaux de bout en bout du point de vue de la sécurité. Dans cette Recommandation, les opérateurs de réseaux de télécommunication, les fabricants et les gouvernements ont défini des spécifications qui modifient le regard que les sociétés portent sur leurs réseaux. Cette Recommandation permet aux opérateurs de localiser toutes les vulnérabilités d'un réseau et d'y remédier.

Par ailleurs, la CE 17 réalise des études sur les langages techniques et les techniques de description, comme la notation de syntaxe abstraite numéro un (ASN.1), un langage formel qui constitue une composante importante des spécifications de protocole ou de la conception des systèmes. ASN.1 est un élément essentiel des réseaux d'aujourd'hui. Ce langage est utilisé par exemple dans le cadre du Système de signalisation N° 7 (SS7) pour la plupart des appels téléphoniques, le suivi des colis, la vérification des cartes de crédit, les certificats numériques et de nombreux logiciels parmi les plus utilisés. Aujourd'hui, des profils UML (langage de modélisation unifié) pour les langages de l'UIT-T sont en cours d'élaboration.

​​

Brochures de la Commission d'études 17