�1��� �Domaine
d'application������
������ �1.1��� �Principes �nonc�s dans la Recommandation X.805�
������ �1.2��� �Hypoth�ses�����������
������ �1.3��� �Aper�u g�n�ral������
�2��� �R�f�rences�
�3��� �D�finitions et abr�viations�
������ �3.1��� �Termes d�finis ailleurs��������
������ �3.2��� �Termes d�finis dans la pr�sente Recommandation���
������ �3.3��� �Abr�viations et acronymes�
�4��� �Menaces et risques de s�curit頠���
�5��� �Mod�le de confiance pour la s�curit頠�����
������ �5.1��� �Mod�le de confiance pour un seul r�seau���
������ �5.2��� �Mod�le de confiance pour l'interconnexion de r�seaux��������
�6��� �Architecture de s�curit頠�
������ �6.1��� �Architecture fonctionnelle de r�f�rence des NGN���
������ �6.2��� �Projection sur l'architecture fonctionnelle des NGN
������ �6.3��� �Identification des ressources de NGN � prot�ger sur le plan de la
s�curit頠�
�7��� �Objectifs et
exigences������
������ �7.1��� �Objectifs g�n�raux de s�curit頠������
������ �7.2��� �Objectifs de s�curit� � travers plusieurs domaines de fournisseur de
r�seau�
������ �7.3��� �Exigences propres aux dimensions de s�curit頠������
�8��� �Exigences de s�curit� sp�cifiques�
������ �8.1��� �Exigences de s�curit� communes pour les �l�ments de r�seau NGN
������ �8.2��� �Exigences pour les �l�ments de r�seau NGN situ�s dans la zone de
confiance���������
������ �8.3��� �Exigences pour les �l�ments en limite de r�seau NGN situ�s dans le
domaine "de confiance mais vuln�rable"��� �
������ �8.4��� �Exigences pour les �l�ments en limite d'�quipements TE situ�s dans le domaine "non fiable"��� �
������ �8.5��� �Recommandations en mati�re de s�curit� pour
les �quipements terminaux situ� dans le domaine "non fiable"��� �
Appendice I � Objectifs de s�curit� et lignes
directrices pour l'interconnexion� des services de t�l�communication d'urgence���
�
������ �I.1��� ��� Contexte��
������ �I.2��� ��� Port�e/objet���������
������ �I.3��� ��� Objectifs g�n�raux�����������
������ �I.4��� ��� Capacit�s de s�curit� g�n�rales����
������ �I.5��� ��� Authentification, autorisation et contr�le d'acc�s����
������ �I.6��� ��� Confidentialit� et respect de la vie priv�e��
������ �I.7��� ��� Int�grit� des donn�es�������
������ �I.8��� ��� Communication����
������ �I.9��� ��� Disponibilit頠�������
Bibliographie��� �