Recommandation UIT-T X.1352 (2022) Exigences de sécurité applicables aux dispositifs et aux passerelles de l'Internet des objets Amendement 1 (03/2024) Ajouts et corrections
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Champ d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Présentation générale
7 Menaces/vulnérabilités pour la sécurité des dispositifs et des passerelles IoT
     7.1 Menaces/vulnérabilités pour la sécurité des dispositifs IoT
     7.2 Menaces/vulnérabilités pour la sécurité des passerelles IoT
8 Exigences relatives à la sécurité
     8.1 Authentification
          8.1.1 Authentification de l'utilisateur
          8.1.2 Utilisation sécurisée des justificatifs
          8.1.3 Authentification du dispositif
     8.2 Cryptographie
     8.3 Sécurité des données
          8.3.1 Transmission et stockage sécurisés
          8.3.2 Contrôle des flux d'information
          8.3.3 Gestion de session sécurisée
          8.3.4 Gestion des informations d'identification personnelle
     8.4 Sécurité de la plate-forme du dispositif
          8.4.1 Sécurité logicielle
          8.4.2 Mise à jour sécurisée
          8.4.3 Gestion de la sécurité
          8.4.4 Journalisation
          8.4.5 Horodatage
     8.5 Sécurité physique
          8.5.1 Interface physique sécurisée
          8.5.2 Inviolabilité
Annexe A  Liste de correspondance entre les exigences de sécurité pour l'Internet des objets et les menaces/vulnérabilités pour la sécurité
Appendice I  Capacités de sécurité pour l'Internet des objets
     I.1 Présentation générale
     I.2 Capacités de sécurité pour les capteurs/dispositifs
     I.3 Capacités de sécurité pour les passerelles
     I.4 Capacités de sécurité du réseau
     I.5 Capacités de sécurité de la plate-forme/du service
Appendice II  Cas d'utilisation de l'application des exigences de sécurité pour les dispositifs et les passerelles de l'Internet des objets
     II.1 Cas d'utilisation de l'authentification – Vulnérabilité face aux attaques par intercepteur
     II.2 Cas d'utilisation du domaine cryptographique – Algorithme de chiffrement faible
     II.3 Cas d'utilisation de la sécurité des données et du domaine cryptographique – Vérification faible de l'intégrité lors de l'envoi des données
     II.4 Cas d'utilisation du domaine lié à la sécurité des plates-formes de dispositif – Codage faible contre l'exploitation
     II.5 Cas d'utilisation du domaine lié à la sécurité physique – Vulnérabilité de l'interface interne sur un circuit imprimé
Bibliographie