Pas de traduction disponible pour ce titre. |
|
La gestion des incidents de sécurité dans l'écosystème de l'Internet des objets (IoT) se heurte à deux problèmes. Le premier est l'incompatibilité des protocoles entre, d'une part, les réseaux informatiques utilisant le protocole de commande de transmission/le protocole Internet (TCP/IP) et, d'autre part, les dispositifs d'extrémité IoT. Le second concerne l'absence de compatibilité des codes d'erreur utilisés par les différents fabricants de dispositifs d'extrémité.
La Recommandation UIT-T X.1367 décrit un format normalisé de journal d'erreur qui peut être placé dans une charge utile de protocole, comme syslog (voir IETF RFC 5424), afin de convertir les informations relatives au journal d'erreur provenant d'un dispositif d'extrémité dans le format normalisé de journal d'erreur.
Cette Recommandation contient en outre un tableau normalisé de codes d'erreur, qui permet de résoudre le second problème. De cette manière, les incidents de sécurité qui se produisent dans les réseaux informatiques et les réseaux de dispositifs d'extrémité IoT peuvent être gérés dans leur intégralité. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14263 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (2) X.1350-X.1369: Internet of things (IoT) security |
Approval date: |
2020-09-03 |
Provisional name: | X.elf-iot |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1367 (09/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|