TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
        2.3     Références additionnelles
 3     Définitions
 4     Abréviations
 5     Présentation générale de l'intégrité
        5.1     Concepts de base
        5.2     Types de services d'intégrité
        5.3     Types de mécanismes d'intégrité
        5.4     Menaces contre l'intégrité
        5.5     Types d'attaque contre l'intégrité
 6     Politiques d'intégrité
        6.1     Expression des politiques
                  6.1.1     Caractérisation des données
                  6.1.2     Caractérisation des entités
                               6.1.2.1     Politiques fondées sur l'identité
                               6.1.2.2     Politiques fondées sur des règles
 7     Informations et fonctions d'intégrité
        7.1     Informations d'intégrité
                  7.1.1     Informations de protection de l'intégrité
                  7.1.2     Informations de détection de modification de l'intégrité
                  7.1.3     Informations de retrait de l'intégrité
        7.2     Fonctions d'intégrité
                  7.2.1     Fonctions relatives à l'exploitation
                  7.2.2     Fonctions relatives à la gestion
 8     Classification des mécanismes d'intégrité
        8.1     Mise en œuvre de l'intégrité par la cryptographie
                  8.1.1     Mise en œuvre de l'intégrité par les scellés
                  8.1.2     Mise en œuvre de l'intégrité par les signatures numériques
                  8.1.3     Mise en œuvre de l'intégrité par le chiffrement de données redondantes
        8.2     Mise en œuvre de l'intégrité par le contexte
                  8.2.1     Reproduction des données
                  8.2.2     Contexte convenu au préalable
        8.3     Mise en œuvre de l'intégrité par détection et accusé de réception
        8.4     Mise en œuvre de l'intégrité par prévention
 9     Interactions avec d'autres services et mécanismes de sécurité
        9.1     Contrôle d'accès
        9.2     Authentification de l'origine des données
        9.3     Confidentialité
Annexe A  –  Intégrité dans le modèle de référence de base OSI
Annexe B  –  Cohérence externe des données
Annexe C  –  Description générale des fonctions d'intégrité