TABLE DES MATIÈRES

 1     Domaine d'application      
 
2     Références 
 
3     Définitions  
        3.1     Définitions provenant de [UIT‑T X.800]    
        3.2     Définitions provenant de [UIT‑T X.810]    
        3.3     Définitions provenant de [UIT‑T X.811]    
        3.4     Définitions provenant de [UIT‑T Y.2701]  
        3.5     Termes définis dans la présente Recommandation   
 
4     Abréviations et acronymes           
 
5     Modèles de référence      
        5.1     Cadre d'authentification UIT‑T X.811        
        5.2     Menaces sur l'authentification         
        5.3     Garantie d'authentification  
        5.4     Gestion des autorisations et des privilèges   
        5.5     Modèle architectural de référence de bout en bout  
        5.6     Relation avec l'architecture du NGN spécifiée dans [UIT‑T Y.2012]          
 
6     Spécifications générales   
 
7     Authentification et autorisation de l'utilisateur pour l'accès au réseau          
        7.1     Description
        7.2     Modèle de référence général          
        7.3     Spécifications        
 
8     Authentification et autorisation d'un utilisateur par un fournisseur NGN de service pour l'accès à un service/à une application     
        8.1     Description
        8.2     Spécifications        
 
9     Authentification et autorisation des fournisseurs NGN par un utilisateur      
        9.1     Description
        9.2     Objectifs et spécifications   
10     Authentification et autorisation entre utilisateurs homologues prises en charge par le fournisseur NGN     
11     Authentification et autorisation bilatérales entre réseaux    
       11.1     Description           
       11.2     Spécifications concernant l'authentification bilatérale entre réseaux  
12     Authentification et autorisation d'un fournisseur de service/application tiers par un fournisseur NGN     
       12.1     Description           
       12.2     Spécifications       
13     Utilisation d'un fournisseur de service d'authentification et d'autorisation tiers         
       13.1     Description           
       13.2     Spécifications       
14     Authentification et autorisation d'objets    
       14.1     Description           
       14.2     Spécifications       
Appendice I – Utilisations du langage SAML     
        I.1        Utilisation de [b-UIT‑T X.1141], Langage de balisage d'assertion de sécurité (SAML 2.0)     
        I.2        Procédures d'authentification pour les services/applications           
        I.3        Authentification pour les services/applications – Exemples de déroulement de l'appel         
        I.4        Sécurité des procédures et mécanismes d'authentification pour les
services/applications     
Appendice II – Authentification et autorisation pour le service ETS     
       II.1     Présentation           
       II.2     Authentification et autorisation des utilisateurs ETS  
       II.3     Authentification et autorisation des fournisseurs NGN pour le service ETS   
       II.4     Exemples de scénarios d'authentification et d'autorisation pour le service ETS          
Appendice III – Architecture d'amorçage générique 3GPP     
Appendice IV – Exemples de déroulement d'appel pour la gestion d'identité (IdM)     
       IV.1     Présentation          
       IV.2     Exemples de déroulement d'appel 
Bibliographie