TABLE DES MATIÈRES

 1     Introduction
        1.1     Domaine d'application
        1.2     Références
                  1.2.1     Références normatives
                  1.2.2     Autres références
        1.3     Abréviations
        1.4     Définitions
 2     Prescriptions d'architecture et de communication
        2.1     Prescriptions organisationnelles
        2.2     Prescriptions organisationnelles en matière d'interfonctionnement
                  2.2.1     Modèle de gestion coopérative
                  2.2.2     Modèle de gestion commune
                  2.2.3     Modèle de gestion de réseau client
        2.3     Aspects relatifs aux blocs fonctionnels
        2.4     Prescriptions en matière de dénomination et d'adressage
        2.5     Services de communication
                  2.5.1     Aspects relatifs au service interactif
                  2.5.2     Aspects relatifs au service de transfert de fichier
                  2.5.3     Aspects relatifs au service d'annuaire
                  2.5.4     Aspects relatifs au service d'enregistrement/retransmission
        2.6     Aspects relatifs au réseau de communication de données
 3     Prescriptions relatives au service de gestion
        3.1     Domaines gérés des télécommunications
        3.2     Relation avec la méthodologie du RGT
        3.3     Catégories de prescription de gestion
                  3.3.1     Catégorie de prescriptions de gestion opérateur de réseau – opérateur de réseau
                  3.3.2     Catégorie de prescriptions de gestion opérateur de réseau – prestataire de services
                  3.3.3     Catégorie de prescriptions de gestion prestataire de services – prestataire de services
                  3.3.4     Catégorie de prescriptions de gestion client – prestataire de services
                  3.3.5     Catégorie de prescriptions de gestion opérateur de réseau – vendeur
        3.4     Connaissance de gestion partagée pour l'interface X
 4     Considérations de sécurité
        4.1     Domaine et objectifs de sécurité6
                  4.1.1     Considérations relatives à l'application
                  4.1.2     Considérations relatives à l'implémentation
        4.2     Menaces
                  4.2.1     Divulgation d'information
                  4.2.2     Accès non autorisé
                  4.2.3     Usurpation
                  4.2.4     Menaces relatives à l'intégrité des informations
                  4.2.5     Refus de service
                  4.2.6     Répudiation
                  4.2.7     Fraude
        4.3     Prescriptions de sécurité
                  4.3.1     Prescriptions d'identification
                  4.3.2     Prescriptions de secret
                  4.3.3     Prescriptions d'authentification
                  4.3.4     Prescriptions de contrôle d'accès
                  4.3.5     Prescriptions d'intégrité
                  4.3.6     Prescriptions relatives aux audits de sécurité
        4.4     Services de sécurité
                  4.4.1     Services d'authentification
                  4.4.2     Services de contrôle d'accès
                  4.4.3     Services de confidentialité
                  4.4.4     Intégrité des données
                  4.4.5     Non‑répudiation
        4.5     Gestion de la sécurité
                  4.5.1     Prescription de vérification
                  4.5.2     Piste de vérification
                  4.5.3     Signalisation des alarmes
                  4.5.4     Prescriptions administratives
                  4.5.5     Gestion de clés
                  4.5.6     Prescriptions
                  4.5.7     Gestion de clés privées
                  4.5.8     Gestion de clés publiques
                  4.5.9     Systèmes d'habilitation
        4.6     Chiffrement de données
Appendice I – Informations supplémentaires sur l'évaluation des risques
Appendice II – Informations supplémentaires sur la gestion de clés privées
Appendice III –Informations supplémentaires sur le chiffrement de données