TABLE DES MATIÈRES

1            Champ d'application... 1

2            Références.. 1

3            Définitions.. 1

3.1......... Termes définis ailleurs.. 1

3.2......... Termes définis dans la présente Recommandation... 2

4            Abréviations et acronymes.. 2

5            Conventions.. 3

6            Présentation générale... 4

7            Menaces/vulnérabilités pour la sécurité des dispositifs et des passerelles IoT.... 5

7.1......... Menaces/vulnérabilités pour la sécurité des dispositifs IoT.... 5

7.2......... Menaces/vulnérabilités pour la sécurité des passerelles IoT.... 7

8            Exigences relatives à la sécurité... 7

8.1......... Authentification... 7

8.2......... Cryptographie... 9

8.3......... Sécurité des données.. 9

8.4......... Sécurité de la plate-forme du dispositif.. 10

8.5......... Sécurité physique... 12

Annexe A – Liste de correspondance entre les exigences de sécurité pour l'Internet des objets et les menaces/vulnérabilités pour la sécurité... 13

Appendice I – Capacités de sécurité pour l'Internet des objets.. 16

I.1......... Présentation générale... 16

I.2......... Capacités de sécurité pour les capteurs/dispositifs.. 17

I.3......... Capacités de sécurité pour les passerelles.. 19

I.4......... Capacités de sécurité du réseau... 19

I.5......... Capacités de sécurité de la plate-forme/du service... 20

Appendice II – Cas d'utilisation de l'application des exigences de sécurité pour les dispositifs et les passerelles de l'Internet des objets.. 21

II.1........ Cas d'utilisation de l'authentification – Vulnérabilité face aux attaques par intercepteur.. 21

II.2........ Cas d'utilisation du domaine cryptographique – Algorithme de chiffrement faible    21

II.3........ Cas d'utilisation de la sécurité des données et du domaine cryptographique – Vérification faible de l'intégrité lors de l'envoi des données.. 22

II.4........ Cas d'utilisation du domaine lié à la sécurité des plates-formes de dispositif – Codage faible contre l'exploitation... 22

II.5........ Cas d'utilisation du domaine lié à la sécurité physique – Vulnérabilité de l'interface interne sur un circuit imprimé... 23

Bibliographie... 24