1 Champ d'application
2 Références
3 Définitions
3.1 Termes définis
ailleurs
3.2 Termes définis dans la
présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Vue d'ensemble de la sécurité
des systèmes de communication IMT-2020
6.1 Architecture
simplifiée des IMT-2020
6.2 Architecture générale
des systèmes IMT-2020
6.3 Domaines des systèmes
IMT-2020
6.4 Exigences et capacités
générales en matière de sécurité
7 Composants et fiabilité des
systèmes de communication IMT-2020
7.1 Composants des
systèmes IMT-2020
7.2 Fiabilité des systèmes
de communication IMT-2020
8 Menaces visant les composants
et les fonctions
8.1 Menaces génériques
8.2 Menaces visant les
équipements d'utilisateurs
8.3 Menaces liées aux
réseaux d'accès
8.4 Menaces visant les réseaux pilotés par logiciel (SDN)
8.5 Menaces visant les
réseaux centraux
8.6 Menaces visant le
découpage de réseau
8.7 Menaces visant
l'informatique en périphérie à accès multiples
8.8 Menaces visant la
virtualisation des fonctions de réseau
8.9 Menaces visant les
fonctionnalités de gestion
9 Exigences applicables aux
capacités de sécurité concernant les composants et les fonctions
9.1 Capacités de sécurité
concernant les équipements d'utilisateur
9.2 Capacités de sécurité
concernant les réseaux d'accès
9.3 Capacités de sécurité
concernant les réseaux pilotés par logiciel (SDN)
9.4 Capacités de sécurité
concernant le réseau central
9.5 Capacités de sécurité
concernant le découpage de réseau
9.6 Capacités de sécurité
concernant l'informatique en périphérie à accès multiples
9.7 Capacités de sécurité
concernant la virtualisation des fonctions de réseau
9.8 Capacités de sécurité
concernant la fonction de gestion
Annexe A Architecture de sécurité du système de communication
IMT-2020
Appendice I Architecture générique de sécurité de réseau pour
assurer la sécurité du réseau de bout en bout
Appendice II Menace d'interruption de service due à une
demande de connexion de contrôle des ressources radioélectriques (RRC)
manipulée et capacités associées
II.1 Vue d'ensemble
II.2 Scénario d'attaque
II.3 Conséquence
II.4 Contre-mesures
Bibliographie