1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales
équivalentes par leur contenu technique
3
Définitions
3.1 Définitions du modèle de référence de base
3.2 Définitions de l'architecture de sécurité
3.3 Définitions de l'aperçu général des cadres de sécurité
3.4 Définitions additionnelles
4
Abréviations
5
Présentation générale de la confidentialité
5.1 Principes de base
5.1.1 Protection des informations
5.1.2 Opérations de dissimulation et de
révélation
5.2 Types de services de confidentialité
5.3 Types de mécanismes de confidentialité
5.4 Menaces contre la confidentialité
5.4.1 Menaces lorsque la confidentialité est
assurée par des mesures visant à empêcher l'accès
5.4.2 Menaces
lorsque la confidentialité est assurée par la dissimulation des informations
5.5 Types d'attaques contre la confidentialité
6
Politiques de confidentialité
6.1 Expression des politiques
6.1.1
Caractérisation des informations
6.1.2 Caractérisation des entités
7
Informations et fonctions de confidentialité
7.1 Informations de confidentialité
7.1.1 Informations de confidentialité
«dissimulation»
7.1.2 Informations de confidentialité
«révélation»
7.2 Fonctions de confidentialité
7.2.1 Fonctions relatives à l'exploitation
7.2.1.1 Dissimulation
7.2.1.2 Révélation
7.2.2 Fonctions relatives à la gestion
8
Mécanismes de confidentialité
8.1 Mise en oeuvre de
la confidentialité par des mesures visant à empêcher l'accès
8.1.1
Mise en oeuvre de la
confidentialité par la protection des supports physiques
8.1.2 Mise en oeuvre
de la confidentialité par le contrôle de l'acheminement
8.2 Mise en oeuvre de
la confidentialité par le chiffrement
8.2.1 Mise en oeuvre
de la confidentialité par le remplissage de données
8.2.2 Mise en oeuvre
de la confidentialité par des événements fictifs
8.2.3 Mise en oeuvre
de la confidentialité par la protection des en-têtes d'unité PDU
8.2.4 Mise en oeuvre
de la confidentialité par des champs variant dans le temps
8.3 Mise en oeuvre de
la confidentialité par l'emplacement contextuel
9
Interactions avec d'autres services et mécanismes de sécurité
9.1 Contrôle d'accès
Annexe A – Confidentialité dans le modèle de référence OSI
A.1 Confidentialité en mode connexion
A.2 Confidentialité en mode sans connexion
A.3 Confidentialité
sélective des champs
A.4 Confidentialité du flux de trafic
A.5 Utilisation de la confidentialité dans les couches OSI
A.5.1 Utilisation de la confidentialité au
niveau de la couche physique
A.5.2 Utilisation de la confidentialité au
niveau de la couche liaison de données
A.5.3 Utilisation de la confidentialité au
niveau de la couche réseau
A.5.4 Utilisation de la confidentialité au
niveau de la couche transport
A.5.5 Utilisation de la confidentialité au
niveau de la couche présentation
A.5.6 Utilisation de la confidentialité au
niveau de la couche application
Annexe B – Exemple de séquence de passages par différents contextes de
protection de la confidentialité
Annexe C – Représentation des informations
Annexe D – Voies occultes
Annexe E – Description générale des fonctions de confidentialité
E.1 Entités de confidentialité
E.1.1 Initiateur
E.1.2 Vérificateur
E.1.3 Tierce partie de confiance (TTP) pour les
fonctions de confidentialité