TABLE DES MATI�RES

 1     Domaine d'application      
 
2     R�f�rences 
 
3     D�finitions  
        3.1     D�finitions provenant de [UIT‑T X.800]    
        3.2     D�finitions provenant de [UIT‑T X.810]    
        3.3     D�finitions provenant de [UIT‑T X.811]    
        3.4     D�finitions provenant de [UIT‑T Y.2701]  
        3.5     Termes d�finis dans la pr�sente Recommandation   
 
4     Abr�viations et acronymes           
 
5     Mod�les de r�f�rence      
        5.1     Cadre d'authentification UIT‑T X.811        
        5.2     Menaces sur l'authentification         
        5.3     Garantie d'authentification  
        5.4     Gestion des autorisations et des privil�ges   
        5.5     Mod�le architectural de r�f�rence de bout en bout  
        5.6     Relation avec l'architecture du NGN sp�cifi�e dans [UIT‑T Y.2012]          
 
6     Sp�cifications g�n�rales   
 
7     Authentification et autorisation de l'utilisateur pour l'acc�s au r�seau          
        7.1     Description
        7.2     Mod�le de r�f�rence g�n�ral          
        7.3     Sp�cifications        
 
8     Authentification et autorisation d'un utilisateur par un fournisseur NGN de service pour l'acc�s � un service/� une application     
        8.1     Description
        8.2     Sp�cifications        
 
9     Authentification et autorisation des fournisseurs NGN par un utilisateur      
        9.1     Description
        9.2     Objectifs et sp�cifications   
10     Authentification et autorisation entre utilisateurs homologues prises en charge par le fournisseur NGN     
11     Authentification et autorisation bilat�rales entre r�seaux    
       11.1     Description           
       11.2     Sp�cifications concernant l'authentification bilat�rale entre r�seaux  
12     Authentification et autorisation d'un fournisseur de service/application tiers par un fournisseur NGN     
       12.1     Description           
       12.2     Sp�cifications       
13     Utilisation d'un fournisseur de service d'authentification et d'autorisation tiers         
       13.1     Description           
       13.2     Sp�cifications       
14     Authentification et autorisation d'objets    
       14.1     Description           
       14.2     Sp�cifications       
Appendice I � Utilisations du langage SAML     
        I.1        Utilisation de [b-UIT‑T X.1141], Langage de balisage d'assertion de s�curit� (SAML 2.0)     
        I.2        Proc�dures d'authentification pour les services/applications           
        I.3        Authentification pour les services/applications � Exemples de d�roulement de l'appel         
        I.4        S�curit� des proc�dures et m�canismes d'authentification pour les
services/applications     
Appendice II � Authentification et autorisation pour le service ETS     
       II.1     Pr�sentation           
       II.2     Authentification et autorisation des utilisateurs ETS  
       II.3     Authentification et autorisation des fournisseurs NGN pour le service ETS   
       II.4     Exemples de sc�narios d'authentification et d'autorisation pour le service ETS          
Appendice III � Architecture d'amor�age g�n�rique 3GPP     
Appendice IV � Exemples de d�roulement d'appel pour la gestion d'identit� (IdM)     
       IV.1     Pr�sentation          
       IV.2     Exemples de d�roulement d'appel 
Bibliographie