TABLE DES MATIÈRES

 

 1     Domaine d'application      
        1.1     Principes énoncés dans la Recommandation X.805 
        1.2     Hypothèses           
        1.3     Aperçu général      
 2     Références 
 3     Définitions et abréviations 
        3.1     Termes définis ailleurs        
        3.2     Termes définis dans la présente Recommandation   
        3.3     Abréviations et acronymes 
 4     Menaces et risques de sécurité     
 5     Modèle de confiance pour la sécurité       
        5.1     Modèle de confiance pour un seul réseau   
        5.2     Modèle de confiance pour l'interconnexion de réseaux        
 6     Architecture de sécurité   
        6.1     Architecture fonctionnelle de référence des NGN   
        6.2     Projection sur l'architecture fonctionnelle des NGN
        6.3     Identification des ressources de NGN à protéger sur le plan de la sécurité   
 7     Objectifs et exigences      
        7.1     Objectifs généraux de sécurité        
        7.2     Objectifs de sécurité à travers plusieurs domaines de fournisseur de réseau 
        7.3     Exigences propres aux dimensions de sécurité        
 8     Exigences de sécurité spécifiques 
        8.1     Exigences de sécurité communes pour les éléments de réseau NGN
        8.2     Exigences pour les éléments de réseau NGN situés dans la zone de confiance         
        8.3     Exigences pour les éléments en limite de réseau NGN situés dans le domaine "de confiance mais vulnérable"     
        8.4     Exigences pour les éléments en limite d'équipements TE situés dans le domaine "non fiable"     
        8.5     Recommandations en matière de sécurité pour les équipements terminaux situé dans le domaine "non fiable"     
Appendice I – Objectifs de sécurité et lignes directrices pour l'interconnexion  des services de télécommunication d'urgence     
        I.1        Contexte  
        I.2        Portée/objet         
        I.3        Objectifs généraux           
        I.4        Capacités de sécurité générales    
        I.5        Authentification, autorisation et contrôle d'accès    
        I.6        Confidentialité et respect de la vie privée  
        I.7        Intégrité des données       
        I.8        Communication    
        I.9        Disponibilité         
Bibliographie