QUESTION 9-1/2 � Rapport sur les infrastructures nationales de sécurisation du cyberespace
TABLE DES MATIÈRES
Avant-propos
1 Introduction
2 Sécurité et protection des réseaux
2.1 Concept
2.2 Technologies
2.3 Routeurs
2.4 Coupe-feu
2.5 Antivirus
2.5.1 Scanners
2.5.2 Antivirus génériques
2.6 Systèmes de détection des intrusions
2.6.1 Catégories des systèmes de détection
2.6.2 Techniques de détection
2.7 Réseau privé virtuel et infrastructure à clé publique
2.8 Cryptographie
2.9 Réseaux locaux hertziens
2.10 Résumé
3 Intrusions/attaques automatisées
3.1 Virus
3.1.1 Virus multipartite et polymorphe
3.2 Techniques d'évasion et d'insertion
3.2.1 Techniques d'évasion
3.2.2 Techniques d'insertion
3.3 Déni de service
3.3.1 Déni de service
3.3.2 Déni distribué de service
4 Principes de sécurisation des réseaux
4.1 Organisation
4.2 Recherche de l'origine d'un incident de sécurité
4.3 Solutions intégrées de sécurisation du cyberespace
5 Aspects juridiques
5.1 Lignes directrices établies par les Nations Unies et l'Organisation de coopération et de développement économiques (OCDE)
5.2 Conseil de l'Europe
5.3 Union européenne
5.4 Stratégie nationale pour la sécurité du cyberespace (Etats-Unis)
5.5 Mesures de sécurité prises par les éditeurs de logiciels
6 Normes ISO
7 Sommet mondial sur la société de l'information (SMSI)
7.1 Déclaration de principes
7.2 Plan d'action
8 Travaux de l'UIT
8.1 Résolutions (sécurité) de l'AMNT-04
8.2 Commissions d'études de l'UIT-T
8.2.1 Période d'études 2001-2004
8.2.2 Période d'études 2005-2008
8.3 Large bande et sécurité de l'information (Rapport UIT)
8.4 Manuel UIT-T «Sécurité dans les télécommunications et les technologies de l'information»
8.4.1 Edition 2003 du Manuel
8.4.2 Edition 2004 du Manuel
8.5 Symposium UIT-T sur la cybersécurité (octobre 2004)
8.6 Télébiométrie
8.6.1 Introduction
8.6.2 Travaux à l'échelle mondiale
8.6.3 Travaux de l'UIT-T
8.6.4 Etude de cas: Etats-Unis
8.7 Recueil sur la sécurité
9 Centre de contrôle et d'acquisition des données transmises, y compris l'IP
9.1 Introduction
9.2 Description et architecture du CCATD
10 Etudes de cas
10.1 UIT
10.2 Sécurisation des réseaux dans le monde
10.3 Lutte contre le spam
10.3.1 Origine et définition
10.3.2 Spam: phénomène social et technique
10.3.3 Critères fondamentaux de la lutte antispam
10.3.4 Solutions techniques de lutte contre le spam
10.3.5 Travaux de l'OCDE sur le spam
10.3.6 Séminaire de l'UIT sur le spam
10.3.7 Colloque mondial des régulateurs (UIT)
10.4 Hameçonnage
10.5 Convergence des systèmes d'information, des biens et des personnes: la vidéosurveillance sur IP