TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références
        2.1     Références normatives
        2.2     Références informatives
 3     Termes et définitions
 4     Symboles et abréviations
 5     Conventions
 6     Aperçu général
        6.1     Brève description des fonctionnalités de sécurité
        6.2     Applicabilité du profil de sécurité de base
        6.3     Prescriptions H.323
        6.4     Aperçu général des procédures
 7     Authentification et intégrité des messages de signalisation de type à clés symétriques (procédure I)
        7.1     Calcul de la valeur de hachage fondée sur un mot de passe
        7.2     Algorithme HMAC-SHA1-96
        7.3     Calcul et vérification de l'authentification et de l'intégrité
 8     Authentification seulement (procédure IA)
 9     Exemple d'utilisation de la procédure I
        9.1     Authentification et intégrité des messages RAS
        9.2     Authentification et intégrité des messages H.225.0
        9.3     Authentification et intégrité des messages H.245
        9.4     Scénario de routage direct
10     Prise en charge de services d'arrière
11     Compatibilité avec le contexte H.235 Version 1
12     Comportement pour les messages multidestinataires
13     Liste des messages de signalisation sécurisés
       13.1     Messages RAS H.225.0
       13.2     Messages de signalisation d'appel H.225.0
       13.3     Messages de commande d'appel H.245
14     Utilisation des identificateurs sendersID et generalID
15     Liste des identificateurs d'objet