TABLE DES MATIÈRES

 1     Domaine d'application          
        1.1     Hypothèses    
        1.2     Aperçu général             
 
2     Références
 3     Définitions 
        3.1     Termes définis ailleurs
        3.2     Termes définis dans la présente Recommandation          
 
4     Abréviations et acronymes  
 5     Conventions             
 6     Menaces et risques pour la sécurité  
 7     Modèle de confiance pour la sécurité             
        7.1     Modèle de confiance pour un seul réseau          
        7.2     Modèle de confiance pour l'interconnexion de réseaux 
 8     Identification, authentification et autorisation            
        8.1     Abonnés          
        8.2     Elément de réseau       
        8.3     Utilisation du justificatif d'identité pour la sécurité des réseaux NGN       
        8.4     Identification et authentification des abonnés  
        8.5     Identification et authentification d'utilisateurs finals      
        8.6     Identification et authentification par l'élément TE-BE    
        8.7     Interface entre l'authentificateur et les entités fonctionnelles SAA/TAA  
        8.8     Identification et authentification du trafic support          
 
9     Sécurité du transport pour le trafic de signalisation et OAMP  
        9.1     Protocole TLS
        9.2     Utilisation du mécanisme IPsec dans la zone de confiance et dans la zone de confiance mais vulnérable    
        9.3     Protocole de concordance de clés entre la zone non fiable et la zone de confiance mais vulnérable    
        9.4     Sécurité IPsec entre la zone non fiable et la zone de confiance mais vulnérable   
10     Sécurités des médias            
       10.1     Protocole SRTP           
11     Fonctions OAMP    
       11.1     Interface d'élément de réseau avec systèmes de journalisation 
       11.2     Utilisation du protocole SNMP par les éléments de réseau         
       11.3     Gestion des correctifs de sécurité        
       11.4     Gestion des versions  
       11.5     Opérations d'enregistrement d'audit, d'interception et de journalisation au niveau de l'élément TE‑BE    
12     Approvisionnement d'équipements dans la zone non fiable    
Appendice I – Exemples de mécanismes d'assurance de l'adresse d'origine et application au mécanisme d'identification et d'authentification de l'abonné    
        I.1                 Mécanisme d'identification et d'authentification de l'abonné lié à l'authentification de la ligne d'accès    
        I.2                 Mécanisme d'identification et d'authentification de l'abonné lié à l'authentification explicite de l'accès lors de l'établissement de la connectivité IP    
Appendice II – Sécurité pour l'interconnexion des services de télécommunication d'urgence    
       II.1     Introduction   
       II.2     Domaine d'application/objet    
       II.3     Objectifs de sécurité et lignes directrices pour l'interconnexion des services de télécommunication d'urgence    
       II.4     Authentification et autorisation              
       II.5     Sécurité du transport pour le trafic de signalisation et OAMP       
       II.6     Trafic de média             
       II.7     Prise en charge des fonctions de restriction de l'identification du numéro de l'appelant et de l'identification du nom de l'appelant    
       II.8     Non-traçabilité             
       II.9     Chiffrement de bout en bout d'homologue à homologue              
Appendice III – Bonnes pratiques de sécurité    
      III.1     Introduction   
      III.2     Pare-feu          
      III.3     Renforcement du système d'exploitation            
      III.4     Evaluation de la vulnérabilité   
      III.5     Systèmes de détection des intrusions    
Bibliographie