• Sécurité dans les télécommunications et les technologies de l'information – 2009
  • Préface
  • Table des matières
  • Remerciements
  • Résumé
  • Introduction à la 4e édition
  • 1 Introduction
    • 1.1 Objet et portée du présent manuel
    • 1.2 Comment utiliser le présent manuel
  • 2 Aperçu des activités de l'UIT-T dans le domaine de la sécurité
    • 2.1 Introduction
    • 2.2 Documents de référence ou de vulgarisation
    • 2.3 Aperçu des principaux sujets sur la sécurité et des Recommandations associées
  • 3 Spécifications de sécurité
    • 3.1 Introduction
    • 3.2 Menaces, risques et vulnérabilités
    • 3.3 Objectifs généraux de sécurité pour les réseaux des TIC
    • 3.4 Raison d'être des normes sur la sécurité
    • 3.5 Evolution des normes de l'UIT-T sur la sécurité
    • 3.6 Spécifications de sécurité du personnel et de sécurité physique
  • 4 Architectures de sécurité
    • 4.1 Architecture de sécurité pour les systèmes ouverts et normes associées
    • 4.2 Services de sécurité
    • 4.3 Architecture de sécurité pour les systèmes assurant des communications de bout en bout
      • 4.3.1 Eléments de l'architecture UIT-T X.805
      • 4.3.2 Disponibilité du réseau et de ses composants
    • 4.4 Guide de mise en œuvre
    • 4.5 Architectures propres à certaines applications
      • 4.5.1 Communications entre homologues
      • 4.5.2 Architecture de sécurité des messages dans l'environnement des services web mobiles
    • 4.6 Autres architectures et modèles de sécurité de réseau
  • 5 Aspects de gestion de la sécurité
    • 5.1 Gestion de la sécurité des informations
    • 5.2 Gestion des risques
    • 5.3 Prise en charge des incidents
  • 6 L'annuaire, authentification et gestion d'identité
    • 6.1 Protection des informations de l'annuaire
      • 6.1.1 Objectifs de protection de l'annuaire
      • 6.1.2 Authentification des utilisateurs de l'annuaire
      • 6.1.3 Contrôle d'accès à l'annuaire
      • 6.1.4 Protection de la confidentialité
    • 6.2 Authentification forte: mécanismes de sécurité à clé publique
      • 6.2.1 Cryptographie à clé secrète et cryptographie à clé publique
      • 6.2.2 Certificats de clé publique
      • 6.2.3 Infrastructures de clé publique
      • 6.2.4 Infrastructure de gestion de privilège
    • 6.3 Lignes directrices relatives à l'authentification
      • 6.3.1 Protocole d'authentification sûre fondée sur un mot de passe avec échange de clés
      • 6.3.2 Protocole d'authentification extensible
    • 6.4 Gestion d'identité
      • 6.4.1 Aperçu de la gestion d'identité
      • 6.4.2 Travaux de l'UIT-T sur la gestion d'identité
    • 6.5 Télébiométrie
      • 6.5.1 Authentification télébiométrique
      • 6.5.2 Génération et protection des clés numériques télébiométriques
      • 6.5.3 Aspects de sécurité et de sûreté de la télébiométrie
      • 6.5.4 Télébiométrie relative à la physiologie humaine
      • 6.5.5 Autres éléments définis dans les normes sur la télébiométrie
  • 7 Sécurisation de l'infrastructure des réseaux
    • 7.1 Le réseau de gestion des télécommunications
    • 7.2 Architecture de gestion de réseau
    • 7.3 Sécurisation des éléments d'infrastructure d'un réseau
    • 7.4 Sécurisation des activités de surveillance et de contrôle
    • 7.5 Sécurisation des applications fondées sur le réseau
    • 7.6 Services communs de gestion de la sécurité
      • 7.6.1 Fonction de signalisation des alarmes de sécurité
      • 7.6.2 Fonction de piste de vérification de sécurité
      • 7.6.3 Contrôle d'accès pour les entités gérées
      • 7.6.4 Services de sécurité fondés sur l'architecture CORBA
  • 8 Approches particulières relatives à la sécurité des réseaux
    • 8.1 Sécurité des réseaux de prochaine génération (NGN)
      • 8.1.1 Objectifs et spécifications de sécurité des NGN
    • 8.2 Sécurité des communications mobiles
      • 8.2.1 Communications mobiles sécurisées de données de bout en bout
    • 8.3 Sécurité des réseaux domestiques
      • 8.3.1 Cadre de sécurité pour les réseaux domestiques
      • 8.3.2 Certification et authentification de dispositif dans les réseaux domestiques
      • 8.3.3 Authentification des utilisateurs humains pour les services de réseau domestique
    • 8.4 IPCablecom
      • 8.4.1 Architecture IPCablecom
      • 8.4.2 Spécifications de sécurité pour IPCablecom
      • 8.4.3 Services et mécanismes de sécurité dans IPCablecom
    • 8.5 IPCablecom2
      • 8.5.1 Architecture IPCablecom2
      • 8.5.2 Spécifications de sécurité pour IPCablecom2
      • 8.5.3 Services et mécanismes de sécurité dans IPCablecom2
    • 8.6 Sécurité des réseaux de capteurs ubiquitaires
  • 9 Sécurité des applications
    • 9.1 Téléphonie IP (VoIP) et multimédia
      • 9.1.1 Problèmes de sécurité dans le domaine du multimédia et de la téléphonie IP
      • 9.1.2 Aperçu des Recommandations de la sous-série H.235.x
      • 9.1.3 Traducteurs d'adresse de réseau et pare-feu
    • 9.2 TVIP
      • 9.2.1 Mécanismes de protection de contenu de TVIP
      • 9.2.2 Mécanismes de protection de service de TVIP
      • 9.2.3 Protection des informations d'abonné
    • 9.3 Transmission de télécopie sécurisée
    • 9.4 Services web
      • 9.4.1 Langage de balisage d'assertion de sécurité
      • 9.4.2 Langage de balisage extensible de contrôle d'accès
    • 9.5 Services par étiquette
  • 10 Lutte contre les menaces courantes dans les réseaux
    • 10.1 Lutte contre le spam
      • 10.1.1 Stratégies techniques de lutte contre le spam
      • 10.1.2 Spam par courrier électronique
      • 10.1.3 Spam multimédia IP
      • 10.1.4 Spam du service de messages courts (SMS)
    • 10.2 Codes malveillants, logiciels espions et logiciels trompeurs
    • 10.3 Notification et diffusion de mises à jour logicielles
  • 11 L'avenir de la normalisation de la sécurité des TIC
  • 12 Sources d'informations complémentaires
    • 12.1 Aperçu des travaux de la CE 17
    • 12.2 Recueil sur la sécurité
    • 12.3 Feuille de route sur les normes de sécurité
    • 12.4 Lignes directrices pour la mise en œuvre de la sécurité
    • 12.5 Informations complémentaires sur l'annuaire, l'authentification et la gestion d'identité
  • Annexe A – Définitions relatives à la sécurité
  • Annexe B– Acronymes et abréviations utilisés dans le présent manuel
  • Annexe C – Présentation succincte des Commissions d'études de l'UIT-T menant des activités dans le domaine de la sécurité
  • Annexe D – Recommandations sur la sécurité mentionnées dans le présent manuel