TABLE DES MATI�RES

1���� R�sum�
2���� R�f�rences
3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation
4���� Abr�viations et acronymes
5���� Conventions
6���� Contexte
7���� Caract�ristiques et configurations du syst�me VMS
������� 7.1���� Caract�ristiques du syst�me VMS
������� 7.2���� Configurations du syst�me VMS
����������������� 7.2.1���� Facteurs d�cisifs
������� 7.3���� Liste des fonctionnalit�s du syst�me VMS
8���� Architecture du syst�me VMS
������� 8.1���� Fonctions du syst�me VMS
������� 8.2���� Facteurs d�cisifs de l'architecture du syst�me VMS
������� 8.3���� Mod�le de r�f�rence de l'architecture du syst�me VMS
����������������� 8.3.1���� Applications
����������������� 8.3.2���� Cadre d'application
����������������� 8.3.3���� Cadre du syst�me d'exploitation (OS)
����������������� 8.3.4���� OS
����������������� 8.3.5���� Hyperviseur et virtualisation
���������� �������8.3.6���� Pilotes de p�riph�riques et p�riph�riques
����������������� 8.3.7���� Mat�riel informatique
����������������� 8.3.8���� Donn�es en nuage
9���� Applications multim�dias du syst�me VMS
������� 9.1���� Mod�le de r�f�rence de la plate-forme VMSP
������� 9.2���� Pile de protocoles de r�f�rence pour la transmission par convergence
������� 9.3���� Mod�le de r�cepteur de r�f�rence
10���� S�curit� du syst�me VMS
11���� Protection et confidentialit� des informations d'identification personnelle (PII)
Annexe A� S�curit� du syst�me VMS
������� A.1���� Aper�u
������� A.2���� Menaces pr�sum�es pour le syst�me VMS et son �cosyst�me
����������������� A.2.1���� Menaces li�es � la plate-forme de services multim�dias dans le v�hicule (VMSP)
����������������� A.2.2���� Menaces pour les v�hicules li�es � leurs canaux de communication
����������������� A.2.3���� Menaces pour les v�hicules li�es � leurs proc�dures de mise � jour
����������������� A.2.4���� Menaces pour les v�hicules li�es � leur connectivit� et leurs connexions externes
������� A.3���� Capacit�s de s�curit� bas�es sur les menaces identifi�es
����������� ������A.3.1���� Gestion des identit�s et de l'acc�s (IAM), authentification, autorisation et audit des transactions
����������������� A.3.2���� S�curit� des interfaces
����������������� A.3.3���� S�curit� du r�seau
����������������� A.3.4���� S�curit� op�rationnelle
����������������� A.3.5���� Mises � jour des logiciels et micrologiciels
����������������� A.3.6���� S�curit� des applications
����������������� A.3.7���� Gestion des incidents
����������������� A.3.8���� Cryptographie
����������������� A.3.9���� S�curit� du mat�riel
����������������� A.3.10���� Capacit�s g�n�rales de s�curit�
Annexe B �Protection et confidentialit� des informations d'identification personnelle (PII)
������� B.1���� Sources d'information
������� B.2���� Mise en �uvre de la protection des informations PII: Consid�rations g�n�rales
������� B.3���� Visibilit� et transparence des donn�es
����������������� B.3.1���� Protection de la vie priv�e par d�faut
������� B.4���� Exactitude des donn�es et int�grit� des donn�es
������� B.5���� Confidentialit�
����������������� B.5.1���� Niveaux d'impact de la confidentialit�
����������������� B.5.2���� Protection de la confidentialit�
������� B.6���� Anonymisation des donn�es
������� B.7���� Disponibilit� des donn�es
Bibliographie