TABLE DES MATIÈRES

 1     Domaine d'application  
 2     Références 
 3     Définitions 
        3.1     Termes définis ailleurs 
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes 
 5     Conventions 
 6     Aperçu des mesures de protection contre le vol
        6.1     Mesures de protection contre le vol
        6.2     Exigences de haut niveau concernant les mesures de protection contre le vol
 7     Architecture fonctionnelle des mesures de protection contre le vol de téléphones mobiles 
        7.1     Menaces sur les mesures de protection contre le vol de téléphones mobiles 
        7.2     Principales fonctions de sécurité pour les mesures de protection contre le vol de téléphones mobiles    
        7.3     Architecture fonctionnelle des mesures de protection contre le vol de dispositifs mobiles    
        7.4     Mécanismes pour les mesures de protection contre le vol de téléphones mobiles 
 8     Exigences fonctionnelles de sécurité  
        8.1     Vue d'ensemble  
        8.2     Exigences fonctionnelles de sécurité applicables au propriétaire du dispositif mobile  
        8.3     Exigences fonctionnelles de sécurité applicables au serveur autorisé  
        8.4     Exigences fonctionnelles de sécurité applicables au dispositif mobile volé  
        8.5     Exigences fonctionnelles de sécurité applicables au serveur de sauvegarde  
Appendice I – Exigences générales applicables aux mesures de protection contre le vol    
        I.1     Propriétaire du dispositif 
        I.2     Serveur 
        I.3     Dispositif mobile  
        I.4     Fabrication du dispositif 
Appendice II – Exigences de sécurité additionnelles applicables à la protection contre le vol    
       II.1     Exigences applicables au serveur de sauvegarde  
Appendice III – Menaces propres à la protection contre le vol    
      III.1     Menaces entre le propriétaire du dispositif mobile et le serveur autorisé  
      III.2     Menaces entre le serveur autorisé et l'agent de désactivation de la protection contre le vol    
      III.3     Menaces entre l'agent de désactivation de la protection contre le vol et le serveur de sauvegarde    
Appendice IV – Scenario relatif aux mesures de protection contre le vol     
       IV.1     Types de fonctions de désactivation du dispositif mobile  
       IV.2     Activation du dispositif mobile volé/perdu  
       IV.3     Scénario de désactivation du dispositif mobile volé/perdu  
Appendice V – Profil de protocole TLS pour les mesures de protection contre le vol    
        V.1     Exigences relatives au protocole TLS 
        V.2     Suites de chiffrement TLS pour l'interopérabilité  
        V.3     Certificats numériques 
Appendice VI – Aperçu de la gestion des dispositifs OMA    
       VI.1     Spécification de la gestion des dispositifs OMA  
Bibliographie