Sécurité dans les télécommunications et les technologies de l'information – 2009
Préface
Table des matières
Remerciements
Résumé
Introduction à la 4e édition
1 Introduction
1.1 Objet et portée du présent manuel
1.2 Comment utiliser le présent manuel
2 Aperçu des activités de l'UIT-T dans le domaine de la sécurité
2.1 Introduction
2.2 Documents de référence ou de vulgarisation
2.3 Aperçu des principaux sujets sur la sécurité et des Recommandations associées
3 Spécifications de sécurité
3.1 Introduction
3.2 Menaces, risques et vulnérabilités
3.3 Objectifs généraux de sécurité pour les réseaux des TIC
3.4 Raison d'être des normes sur la sécurité
3.5 Evolution des normes de l'UIT-T sur la sécurité
3.6 Spécifications de sécurité du personnel et de sécurité physique
4 Architectures de sécurité
4.1 Architecture de sécurité pour les systèmes ouverts et normes associées
4.2 Services de sécurité
4.3 Architecture de sécurité pour les systèmes assurant des communications de bout en bout
4.3.1 Eléments de l'architecture UIT-T X.805
4.3.2 Disponibilité du réseau et de ses composants
4.4 Guide de mise en œuvre
4.5 Architectures propres à certaines applications
4.5.1 Communications entre homologues
4.5.2 Architecture de sécurité des messages dans l'environnement des services web mobiles
4.6 Autres architectures et modèles de sécurité de réseau
5 Aspects de gestion de la sécurité
5.1 Gestion de la sécurité des informations
5.2 Gestion des risques
5.3 Prise en charge des incidents
6 L'annuaire, authentification et gestion d'identité
6.1 Protection des informations de l'annuaire
6.1.1 Objectifs de protection de l'annuaire
6.1.2 Authentification des utilisateurs de l'annuaire
6.1.3 Contrôle d'accès à l'annuaire
6.1.4 Protection de la confidentialité
6.2 Authentification forte: mécanismes de sécurité à clé publique
6.2.1 Cryptographie à clé secrète et cryptographie à clé publique
6.2.2 Certificats de clé publique
6.2.3 Infrastructures de clé publique
6.2.4 Infrastructure de gestion de privilège
6.3 Lignes directrices relatives à l'authentification
6.3.1 Protocole d'authentification sûre fondée sur un mot de passe avec échange de clés
6.3.2 Protocole d'authentification extensible
6.4 Gestion d'identité
6.4.1 Aperçu de la gestion d'identité
6.4.2 Travaux de l'UIT-T sur la gestion d'identité
6.5 Télébiométrie
6.5.1 Authentification télébiométrique
6.5.2 Génération et protection des clés numériques télébiométriques
6.5.3 Aspects de sécurité et de sûreté de la télébiométrie
6.5.4 Télébiométrie relative à la physiologie humaine
6.5.5 Autres éléments définis dans les normes sur la télébiométrie
7 Sécurisation de l'infrastructure des réseaux
7.1 Le réseau de gestion des télécommunications
7.2 Architecture de gestion de réseau
7.3 Sécurisation des éléments d'infrastructure d'un réseau
7.4 Sécurisation des activités de surveillance et de contrôle
7.5 Sécurisation des applications fondées sur le réseau
7.6 Services communs de gestion de la sécurité
7.6.1 Fonction de signalisation des alarmes de sécurité
7.6.2 Fonction de piste de vérification de sécurité
7.6.3 Contrôle d'accès pour les entités gérées
7.6.4 Services de sécurité fondés sur l'architecture CORBA
8 Approches particulières relatives à la sécurité des réseaux
8.1 Sécurité des réseaux de prochaine génération (NGN)
8.1.1 Objectifs et spécifications de sécurité des NGN
8.2 Sécurité des communications mobiles
8.2.1 Communications mobiles sécurisées de données de bout en bout
8.3 Sécurité des réseaux domestiques
8.3.1 Cadre de sécurité pour les réseaux domestiques
8.3.2 Certification et authentification de dispositif dans les réseaux domestiques
8.3.3 Authentification des utilisateurs humains pour les services de réseau domestique
8.4 IPCablecom
8.4.1 Architecture IPCablecom
8.4.2 Spécifications de sécurité pour IPCablecom
8.4.3 Services et mécanismes de sécurité dans IPCablecom
8.5 IPCablecom2
8.5.1 Architecture IPCablecom2
8.5.2 Spécifications de sécurité pour IPCablecom2
8.5.3 Services et mécanismes de sécurité dans IPCablecom2
8.6 Sécurité des réseaux de capteurs ubiquitaires
9 Sécurité des applications
9.1 Téléphonie IP (VoIP) et multimédia
9.1.1 Problèmes de sécurité dans le domaine du multimédia et de la téléphonie IP
9.1.2 Aperçu des Recommandations de la sous-série H.235.x
9.1.3 Traducteurs d'adresse de réseau et pare-feu
9.2 TVIP
9.2.1 Mécanismes de protection de contenu de TVIP
9.2.2 Mécanismes de protection de service de TVIP
9.2.3 Protection des informations d'abonné
9.3 Transmission de télécopie sécurisée
9.4 Services web
9.4.1 Langage de balisage d'assertion de sécurité
9.4.2 Langage de balisage extensible de contrôle d'accès
9.5 Services par étiquette
10 Lutte contre les menaces courantes dans les réseaux
10.1 Lutte contre le spam
10.1.1 Stratégies techniques de lutte contre le spam
10.1.2 Spam par courrier électronique
10.1.3 Spam multimédia IP
10.1.4 Spam du service de messages courts (SMS)
10.2 Codes malveillants, logiciels espions et logiciels trompeurs
10.3 Notification et diffusion de mises à jour logicielles
11 L'avenir de la normalisation de la sécurité des TIC
12 Sources d'informations complémentaires
12.1 Aperçu des travaux de la CE 17
12.2 Recueil sur la sécurité
12.3 Feuille de route sur les normes de sécurité
12.4 Lignes directrices pour la mise en œuvre de la sécurité
12.5 Informations complémentaires sur l'annuaire, l'authentification et la gestion d'identité
Annexe A – Définitions relatives à la sécurité
Annexe B– Acronymes et abréviations utilisés dans le présent manuel
Annexe C – Présentation succincte des Commissions d'études de l'UIT-T menant des activités dans le domaine de la sécurité
Annexe D – Recommandations sur la sécurité mentionnées dans le présent manuel