TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Définitions
 4     Symboles et abréviations
 5     Conventions
 6     Introduction du système
        6.1     Résumé
        6.2     Authentification
                  6.2.1     Certificats
        6.3     Sécurité lors de l'établissement d'appel
        6.4     Sécurité de la commande d'appel (H.245)
        6.5     Secret des communications par flux médias
        6.6     Eléments crédibilisés
                  6.6.1     Dépôt de clé
        6.7     Non-répudiation
 7     Procédures d'établissement de connexion
        7.1     Introduction
 8     Signalisation et procédures H.245
        8.1     Fonctionnement avec canal H.245 sécurisé
        8.2     Fonctionnement avec canal H.245 non sécurisé
        8.3     Echange de capacités
        8.4     Rôle de maître
        8.5     Signalisation par canal logique
 9     Procédures multipoint
        9.1     Authentification
        9.2     Secret des communications
10     Signalisation et procédures d'authentification
       10.1     Introduction
       10.2     Méthode de Diffie-Hellman avec authentification facultative
       10.3     Authentification sur abonnement
                 10.3.1     Introduction
                 10.3.2     Authentification par mot de passe avec cryptage symétrique
                 10.3.3     Authentification par mot de passe avec dispersion d'adresse
                 10.3.4     Authentification par certificat avec signatures
11     Procédures de cryptage de flux médias
       11.1     Clés de session média
12     Reprise sur erreur de sécurité
Annexe A – Notation ASN.1 du protocole H.235
Annexe B – Points spécifiques de la Recommandation H.323
        B.1     Rappel
        B.2     Signalisation et procédures
                  B.2.1     Compatibilité avec la Révision 1
        B.3     Liaisons avec les protocoles RTP/RTCP
        B.4     Procédures et signalisation des messages d'enregistrement, admission et état (RAS) pour l’authentification
                  B.4.1     Introduction
                  B.4.2     Authentification entre point d'extrémité et portier (non fondée sur abonnement)
                  B.4.3     Authentification entre point d'extrémité et portier (fondée sur abonnement)  24
        B.5     Interactions non terminales
                  B.5.1     Passerelle
Annexe C – Points spécifiques de la Recommandation H.324
Appendice I – Détails de mise en œuvre H.323
        I.1     Méthodes de bourrage cryptographique
        I.2     Nouvelles clés
        I.3     Eléments crédibilisés H.323
        I.4     Exemples de mise en œuvre
                  I.4.1     Jetons
                  I.4.2     Mot de passe
                  I.4.3     Sécurité IPSEC
Appendice II – Détails de mise en œuvre H.324
Appendice III – Autres détails de mise en œuvre pour la série H
Appendice IV – Bibliographie