�1���� R�sum�
�2���� R�f�rences
�3���� D�finitions
������� 3.1���� Termes d�finis
ailleurs
������� 3.2���� Termes d�finis dans la
pr�sente Recommandation
�4���� Abr�viations et acronymes
�5���� Conventions
�6���� Contexte
�7���� Caract�ristiques et
configurations du syst�me VMS
������� 7.1���� Caract�ristiques du
syst�me VMS
������� 7.2���� Configurations du
syst�me VMS
����������������� 7.2.1���� Facteurs
d�cisifs
������� 7.3���� Liste des
fonctionnalit�s du syst�me VMS
�8���� Architecture du syst�me VMS
������� 8.1���� Fonctions du syst�me
VMS
������� 8.2���� Facteurs d�cisifs de
l'architecture du syst�me VMS
������� 8.3���� Mod�le de r�f�rence de
l'architecture du syst�me VMS
����������������� 8.3.1���� Applications
����������������� 8.3.2���� Cadre
d'application
����������������� 8.3.3���� Cadre du
syst�me d'exploitation (OS)
����������������� 8.3.4���� OS
����������������� 8.3.5���� Hyperviseur
et virtualisation
���������� �������8.3.6���� Pilotes de
p�riph�riques et p�riph�riques
����������������� 8.3.7���� Mat�riel
informatique
����������������� 8.3.8���� Donn�es en
nuage
�9���� Applications multim�dias du
syst�me VMS
������� 9.1���� Mod�le de r�f�rence de
la plate-forme VMSP
������� 9.2���� Pile de protocoles de
r�f�rence pour la transmission par convergence
������� 9.3���� Mod�le de r�cepteur de
r�f�rence
10���� S�curit� du syst�me VMS
11���� Protection et confidentialit�
des informations d'identification personnelle (PII)
Annexe A� S�curit� du syst�me VMS
������� A.1���� Aper�u
������� A.2���� Menaces pr�sum�es pour
le syst�me VMS et son �cosyst�me
����������������� A.2.1���� Menaces
li�es � la plate-forme de services multim�dias dans le v�hicule (VMSP)
����������������� A.2.2���� Menaces
pour les v�hicules li�es � leurs canaux de communication
����������������� A.2.3���� Menaces
pour les v�hicules li�es � leurs proc�dures de mise � jour
����������������� A.2.4���� Menaces
pour les v�hicules li�es � leur connectivit� et leurs connexions externes
������� A.3���� Capacit�s de s�curit�
bas�es sur les menaces identifi�es
����������� ������A.3.1���� Gestion
des identit�s et de l'acc�s (IAM), authentification, autorisation et audit des
transactions
����������������� A.3.2���� S�curit�
des interfaces
����������������� A.3.3���� S�curit�
du r�seau
����������������� A.3.4���� S�curit�
op�rationnelle
����������������� A.3.5���� Mises �
jour des logiciels et micrologiciels
����������������� A.3.6���� S�curit�
des applications
����������������� A.3.7���� Gestion
des incidents
����������������� A.3.8���� Cryptographie
����������������� A.3.9���� S�curit�
du mat�riel
����������������� A.3.10���� Capacit�s
g�n�rales de s�curit�
Annexe B �Protection et confidentialit� des informations
d'identification personnelle (PII)
������� B.1���� Sources d'information
������� B.2���� Mise en �uvre de la
protection des informations PII: Consid�rations g�n�rales
������� B.3���� Visibilit� et
transparence des donn�es
����������������� B.3.1���� Protection
de la vie priv�e par d�faut
������� B.4���� Exactitude des donn�es
et int�grit� des donn�es
������� B.5���� Confidentialit�
����������������� B.5.1���� Niveaux
d'impact de la confidentialit�
����������������� B.5.2���� Protection
de la confidentialit�
������� B.6���� Anonymisation des
donn�es
������� B.7���� Disponibilit� des
donn�es
Bibliographie