• Sécurité dans les télécommunications et les technologies de l'information
    • Remerciements
    • Table des matières
    • Préface
    • Résumé
      • 1 Domaine d'application du manuel
      • 2 Architectures et services de sécurité de base
      • 3 Concepts fondamentaux pour la protection: menaces, vulnérabilités et risques
      • 4 Exigences de sécurité pour les réseaux de télécommunication
      • 5 Infrastructures de clé publique et de gestion de privilège
      • 6 Applications
      • 7 Dimension disponibilité et couche infrastructure
      • 8 Organisation en cas d'incident et prise en charge des incidents relatifs à la sécurité: lignes directrices destinées aux organisations de télécommunication
      • 9 Conclusions
    • 2 Architectures et services de sécurité de base
      • 2.1 Architecture de sécurité pour les systèmes ouverts (X.800)
      • 2.2 Modèles de sécurité pour les couches inférieures et pour les couches supérieures (X.802 et X.803)
      • 2.3 Cadres de sécurité (X.810 à X.816)
        • 2.3.1 Aperçu des cadres de sécurité (X.810)
        • 2.3.2 Cadre d'authentification (X.811)
        • 2.3.3 Cadre de contrôle d'accès (X.812)
        • 2.3.4 Cadre de non-répudiation (X.813)
        • 2.3.5 Cadre de confidentialité (X.814)
        • 2.3.6 Cadre d'intégrité (X.815)
        • 2.3.7 Cadre d'audit et d'alarmes (X.816)
      • 2.4 Architecture de sécurité pour les systèmes assurant des communications de bout en bout (X.805)
    • 3 Concepts fondamentaux pour la protection: menaces, vulnérabilités et risques
    • 4 Exigences de sécurité pour les réseaux de télécommunication
      • 4.1 Justification
      • 4.2 Objectifs généraux de sécurité pour les réseaux de télécommunication
    • 5 Infrastructures de clé publique et de gestion de privilège
      • 5.1 Cryptographie à clé secrète et cryptographie à clé publique
      • 5.2 Certificats de clé publique
      • 5.3 Infrastructures de clé publique
      • 5.4 Infrastructure de gestion de privilège
    • 6 Applications
      • 6.1 Téléphonie IP utilisant des systèmes H.323
        • 6.1.1 Problèmes de sécurité dans le domaine du multimédia et de la téléphonie IP
        • 6.1.2 Aperçu des Recommandations de la sous-série H.235.x
        • 6.1.3 Dispositifs H.323 et NAT/FW
      • 6.2 Système IPCablecom
        • 6.2.1 Problèmes de sécurité dans le système IPCablecom
        • 6.2.2 Mécanismes de sécurité dans le système IPCablecom
      • 6.3 Transmission de télécopie sécurisée
        • 6.3.1 Sécurité de la transmission de télécopie fondée sur les systèmes HKM et HFX
        • 6.3.2 Sécurité de la transmission de télécopie fondée sur l'algorithme RSA
      • 6.4 Applications de gestion de réseau
        • 6.4.1 Architecture de gestion de réseau
        • 6.4.2 Intersection du plan de gestion et de la couche infrastructure
        • 6.4.3 Intersection du plan de gestion et de la couche services
        • 6.4.4 Intersection du plan de gestion et de la couche application
        • 6.4.5 Services communs de gestion de la sécurité
      • 6.5 Ordonnances électroniques
        • 6.5.1 Considérations relatives aux infrastructures PKI et PMI pour les applications de télésanté
        • 6.5.2 Système d'ordonnances électroniques de Salford
      • 6.6 Communications mobiles sécurisées de données de bout en bout
        • 6.6.1 Cadre général des technologies de sécurité pour les communications mobiles de données de bout en bout
        • 6.6.2 Considérations relatives à l'architecture PKI pour les communications mobiles sécurisées de données de bout e...
    • 7 Dimension disponibilité et couche infrastructure
      • 7.1 Topologies de conduit et calculs de disponibilité de conduit de bout en bout
      • 7.2 Amélioration de la disponibilité d'un réseau de transport - Aperçu
      • 7.3 Protection
        • 7.3.1 Commutation de protection de section de multiplexage 1:1
        • 7.3.2 Commutation de protection de section de multiplexage 1+1
        • 7.3.3 Commutation de protection MS-SPRing
        • 7.3.4 Commutation de protection SNCP
      • 7.4 Rétablissement
      • 7.5 Installations extérieures
    • 8 Organisation en cas d'incident et prise en charge des incidents relatifs à la sécurité: lignes directrices destin...
      • 8.1 Définitions
      • 8.2 Démarche logique
    • 9 Conclusions
    • Annexe A – Catalogue des Recommandations de l'UIT-T relatives à la sécurité
    • Annexe B – Terminologie dans le domaine de la sécurité
    • Annexe C – Liste des commissions d'études et des Questions liées à la sécurité