• QUESTION 9-1/2 – Rapport sur les infrastructures nationales de sécurisation du cyberespace
    • TABLE DES MATIÈRES
    • Avant-propos
    • 1 Introduction
    • 2 Sécurité et protection des réseaux
      • 2.1 Concept
      • 2.2 Technologies
      • 2.3 Routeurs
      • 2.4 Coupe-feu
      • 2.5 Antivirus
        • 2.5.1 Scanners
        • 2.5.2 Antivirus génériques
      • 2.6 Systèmes de détection des intrusions
        • 2.6.1 Catégories des systèmes de détection
        • 2.6.2 Techniques de détection
      • 2.7 Réseau privé virtuel et infrastructure à clé publique
      • 2.8 Cryptographie
      • 2.9 Réseaux locaux hertziens
      • 2.10 Résumé
    • 3 Intrusions/attaques automatisées
      • 3.1 Virus
        • 3.1.1 Virus multipartite et polymorphe
      • 3.2 Techniques d'évasion et d'insertion
        • 3.2.1 Techniques d'évasion
        • 3.2.2 Techniques d'insertion
      • 3.3 Déni de service
        • 3.3.1 Déni de service
        • 3.3.2 Déni distribué de service
    • 4 Principes de sécurisation des réseaux
      • 4.1 Organisation
      • 4.2 Recherche de l'origine d'un incident de sécurité
      • 4.3 Solutions intégrées de sécurisation du cyberespace
    • 5 Aspects juridiques
      • 5.1 Lignes directrices établies par les Nations Unies et l'Organisation de coopération et de développement économiques (OCDE)
      • 5.2 Conseil de l'Europe
      • 5.3 Union européenne
      • 5.4 Stratégie nationale pour la sécurité du cyberespace (Etats-Unis)
      • 5.5 Mesures de sécurité prises par les éditeurs de logiciels
    • 6 Normes ISO
    • 7 Sommet mondial sur la société de l'information (SMSI)
      • 7.1 Déclaration de principes
      • 7.2 Plan d'action
    • 8 Travaux de l'UIT
      • 8.1 Résolutions (sécurité) de l'AMNT-04
      • 8.2 Commissions d'études de l'UIT-T
        • 8.2.1 Période d'études 2001-2004
        • 8.2.2 Période d'études 2005-2008
      • 8.3 Large bande et sécurité de l'information (Rapport UIT)
      • 8.4 Manuel UIT-T «Sécurité dans les télécommunications et les technologies de l'information»
        • 8.4.1 Edition 2003 du Manuel
        • 8.4.2 Edition 2004 du Manuel
      • 8.5 Symposium UIT-T sur la cybersécurité (octobre 2004)
      • 8.6 Télébiométrie
        • 8.6.1 Introduction
        • 8.6.2 Travaux à l'échelle mondiale
        • 8.6.3 Travaux de l'UIT-T
        • 8.6.4 Etude de cas: Etats-Unis
      • 8.7 Recueil sur la sécurité
    • 9 Centre de contrôle et d'acquisition des données transmises, y compris l'IP
      • 9.1 Introduction
      • 9.2 Description et architecture du CCATD
    • 10 Etudes de cas
      • 10.1 UIT
      • 10.2 Sécurisation des réseaux dans le monde
      • 10.3 Lutte contre le spam
        • 10.3.1 Origine et définition
        • 10.3.2 Spam: phénomène social et technique
        • 10.3.3 Critères fondamentaux de la lutte antispam
        • 10.3.4 Solutions techniques de lutte contre le spam
        • 10.3.5 Travaux de l'OCDE sur le spam
        • 10.3.6 Séminaire de l'UIT sur le spam
        • 10.3.7 Colloque mondial des régulateurs (UIT)
      • 10.4 Hameçonnage
      • 10.5 Convergence des systèmes d'information, des biens et des personnes: la vidéosurveillance sur IP