TABLE DES MATI�RES

 

1��� �Domaine d'application������
������ �1.1��� �Principes �nonc�s dans la Recommandation X.805�
������ �1.2��� �Hypoth�ses�����������
������ �1.3��� �Aper�u g�n�ral������
2��� �R�f�rences�
3��� �D�finitions et abr�viations�
������ �3.1��� �Termes d�finis ailleurs��������
������ �3.2��� �Termes d�finis dans la pr�sente Recommandation���
������ �3.3��� �Abr�viations et acronymes�
4��� �Menaces et risques de s�curit頠���
5��� �Mod�le de confiance pour la s�curit頠�����
������ �5.1��� �Mod�le de confiance pour un seul r�seau���
������ �5.2��� �Mod�le de confiance pour l'interconnexion de r�seaux��������
6��� �Architecture de s�curit頠�
������ �6.1��� �Architecture fonctionnelle de r�f�rence des NGN���
������ �6.2��� �Projection sur l'architecture fonctionnelle des NGN
������ �6.3��� �Identification des ressources de NGN � prot�ger sur le plan de la s�curit頠�
7��� �Objectifs et exigences������
������ �7.1��� �Objectifs g�n�raux de s�curit頠������
������ �7.2��� �Objectifs de s�curit� � travers plusieurs domaines de fournisseur de r�seau�
������ �7.3��� �Exigences propres aux dimensions de s�curit頠������
8��� �Exigences de s�curit� sp�cifiques�
������ �8.1��� �Exigences de s�curit� communes pour les �l�ments de r�seau NGN
������ �8.2��� �Exigences pour les �l�ments de r�seau NGN situ�s dans la zone de confiance���������
������ �8.3��� �Exigences pour les �l�ments en limite de r�seau NGN situ�s dans le domaine "de confiance mais vuln�rable"��� �
������ �8.4��� �Exigences pour les �l�ments en limite d'�quipements TE situ�s dans le domaine "non fiable"��� �
������ �8.5��� �Recommandations en mati�re de s�curit� pour les �quipements terminaux situ� dans le domaine "non fiable"��� �
Appendice I � Objectifs de s�curit� et lignes directrices pour l'interconnexion� des services de t�l�communication d'urgence��� �
������ �I.1��� ��� Contexte��
������ �I.2��� ��� Port�e/objet���������
������ �I.3��� ��� Objectifs g�n�raux�����������
������ �I.4��� ��� Capacit�s de s�curit� g�n�rales����
������ �I.5��� ��� Authentification, autorisation et contr�le d'acc�s����
������ �I.6��� ��� Confidentialit� et respect de la vie priv�e��
������ �I.7��� ��� Int�grit� des donn�es�������
������ �I.8��� ��� Communication����
������ �I.9��� ��� Disponibilit頠�������
Bibliographie��� �