Rec. UIT-T X.1254 (09/2020) Cadre de garantie d'authentification des entités
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Flux de processus d'authentification numérique
     6.1 Généralités
     6.2 Garantie d'identité numérique
     6.3 Rôles
          6.3.1 Généralités
          6.3.2 Fournisseurs de services en ligne
          6.3.3 Fournisseur de services de justificatifs d'identité
          6.3.4 Fournisseur de services d'identité
          6.3.5 Contrôleur
          6.3.6 Partie utilisatrice
          6.3.7 Entités
     6.4 Composantes du processus d'authentification
          6.4.1 Authentificateurs
          6.4.2 Authentificateur
7 Utilisation de la gestion des risques dans le cadre de la garantie d'authentification
     7.1 Généralités
     7.2 Risques liés à l'authentification
8 Catégories de menaces, risques et contrôles
     8.1 Niveaux de garantie
     8.2 Compromission de l'authentificateur
          8.2.1 Risques de compromission de l'authentificateur
          8.2.2 Contrôles empêchant la compromission de l'authentificateur
     8.3 Compromission de la transaction
          8.3.1 Risques de compromission de la transaction
          8.3.2 Contrôles empêchant la compromission de la transaction
     8.4 Usurpation de l'identité du contrôleur
          8.4.1 Risques d'usurpation de l'identité du contrôleur
          8.4.2 Contrôles empêchant l'usurpation de l'identité du contrôleur
     8.5 Usurpation de l'identité de l'abonné
          8.5.1 Risques d'usurpation de l'identité de l'abonné
          8.5.2 Contrôles empêchant l'usurpation de l'identité de l'abonné
     8.6 Risques et contrôles empêchant la compromission du service d'authentification
          8.6.1 Risques empêchant la compromission du service d'authentification
          8.6.2 Contrôles empêchant la compromission du service d'authentification
     8.7 Risques et contrôles liés à la protection de la vie privée
          8.7.1 Risques liés à la protection de la vie privée
          8.7.2 Contrôles liés à la protection de la vie privée
Appendice I  Exemple d'authentification forte utilisant [b-UIT-T X.1278]
     I.1 Introduction
     I.2 Catégories de menaces
     I.3 [b-UIT-T X.1278] offre une "authentification forte avec un niveau de garantie élevé"
     I.4 Ancienne authentification avec mots de passe
     I.5 Nouvelle authentification avec [b-UIT-T X.1278]
     I.6 Interopérabilité et certification
Bibliographie