Recommandation UIT-T X.1333 (01/2022) Lignes directrices sur la sécurité pour l'utilisation d'outils d'accès à distance dans les systèmes de contrôle connectés à l'Internet
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aperçu – Les outils d'accès à distance dans les systèmes de contrôle connectés à l'Internet
7 Menaces pour l'utilisation des outils RAT dans les systèmes de contrôle connectés à l'Internet
     7.1 Menaces pour les clients RAT
     7.2 Menaces pour les serveurs RAT
     7.3 Menaces pour le canal de communication entre le client et les serveurs
8 Lignes directrices sur la sécurité pour l'utilisation d'outils d'accès à distance dans les systèmes de contrôle connectés à l'Internet
     8.1 Lignes directrices sur la sécurité pour les clients RAT
          8.1.1 Mise à jour du logiciel
          8.1.2 Intégrité du logiciel
          8.1.3 Configuration sécurisée du client RAT
          8.1.4 Contrôle de l'accès des utilisateurs à l'appareil client
          8.1.5 Sécurité physique
     8.2 Lignes directrices sur la sécurité pour les serveurs RAT
          8.2.2 Autorisation de l'utilisateur
          8.2.3 Réauthentification périodique
          8.2.4 Mise à jour du logiciel
     8.3 Lignes directrices sur la sécurité pour les réseaux
          8.3.1 Contrôle d'accès au réseau
          8.3.2 Authentification mutuelle au niveau du réseau
          8.3.3 Détection de comportements anormaux sur le réseau
          8.3.4 Configuration sécurisée du réseau
     8.4 Lignes directrices sur la sécurité pour les pistes de vérification
          8.4.1 Journalisation
     8.5 Relations entre les menaces de sécurité et les contrôles de sécurité
Appendice I  Un exemple de configuration sécurisée des outils d'accès à distance dans  un système de contrôle des ressources énergétiques durables
     I.1 Aperçu du système
     I.2 Configuration sécurisée
          I.2.1 Client RAT
          I.2.2 Serveur RAT
          I.2.3 Réseau
          I.2.4 Journal des événements de sécurité
Bibliographie
<\pre>