Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page1/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
  1   2   3   4   5   6   7   8   9   ...   33



Sécurité dans
les télécommunications et
les technologies de l'information



Aperçu des problèmes et présentation des
Recommandations UIT T existantes sur
la sécurité dans les télécommunications



Juin 2006

Remerciements


De nombreuses personnes ont participé à la préparation de ce manuel, en contribuant à l'élaboration de Recommandations UIT T pertinentes ou en participant à des réunions des Commissions d'études de l'UIT T, à des ateliers ou à des séminaires. Il convient en particulier de rendre honneur aux personnes suivantes: Herb Bertine, David Chadwick, Martin Euchner, Mike Harrop, Sándor Mazgon, Stephen Mettler, Chris Radelet, Lakshmi Raman, Eric Rosenfeld, Neal Seitz, Rao Vasireddy, Tim Walker, Heung Youl Youm, Joe Zebarth, ainsi qu'aux conseillers du TSB/UIT.




  UIT  2006

Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, par quelque procédé que ce soit, sans l'accord écrit préalable de l'UIT.

Table des matières


Page

Remerciements ii

Préface v

Résumé vii

1 Domaine d'application du manuel 1

2 Architectures et services de sécurité de base 1

2.1 Architecture de sécurité pour les systèmes ouverts (X.800) 1

2.2 Modèles de sécurité pour les couches inférieures et pour les couches supérieures (X.802 et X.803) 2

2.3 Cadres de sécurité (X.810 à X.816) 2

2.4 Architecture de sécurité pour les systèmes assurant des communications de bout en bout (X.805) 4

3 Concepts fondamentaux pour la protection: menaces, vulnérabilités et risques 7

4 Exigences de sécurité pour les réseaux de télécommunication 8

4.1 Justification 9

4.2 Objectifs généraux de sécurité pour les réseaux de télécommunication 9

5 Infrastructures de clé publique et de gestion de privilège 10

5.1 Cryptographie à clé secrète et cryptographie à clé publique 11

5.2 Certificats de clé publique 13

5.3 Infrastructures de clé publique 14

5.4 Infrastructure de gestion de privilège 14

6 Applications 16

6.1 Téléphonie IP utilisant des systèmes H.323 16

6.2 Système IPCablecom 30

6.3 Transmission de télécopie sécurisée 34

6.4 Applications de gestion de réseau 37

6.5 Ordonnances électroniques 44

6.6 Communications mobiles sécurisées de données de bout en bout 49

7 Dimension disponibilité et couche infrastructure 53

7.1 Topologies de conduit et calculs de disponibilité de conduit de bout en bout 53

7.2 Amélioration de la disponibilité d'un réseau de transport – Aperçu 55

7.3 Protection 55

7.4 Rétablissement 61

7.5 Installations extérieures 62

8 Organisation en cas d'incident et prise en charge des incidents relatifs à la sécurité: lignes directrices destinées aux organisations de télécommunication 64

8.1 Définitions 65

8.2 Démarche logique 66

9 Conclusions 67

Page

Références 67

Annexe A – Catalogue des Recommandations de l'UIT-T relatives à la sécurité 69

Annexe B – Terminologie dans le domaine de la sécurité 94

B.1 Liste de termes et définitions relatifs à la sécurité 95

B.2 Acronymes relatifs à la sécurité 109

Annexe C – Liste des commissions d'études et des Questions liées à la sécurité 112

Préface


Jusqu'à encore récemment, la sécurité dans les télécommunications et les technologies de l'information concernait principalement des domaines spécialisés tels que les applications bancaires, aérospatiales et militaires. Toutefois, avec la croissance rapide et généralisée de l'utilisation des communications de données, et notamment de l'Internet, la sécurité est devenue l'affaire de presque tous.

L'ampleur prise par la sécurité des technologies de l'information et des communications (TIC) peut être attribuée en partie à des incidents qui ont défrayé la chronique tels que des virus, des vers, des piratages et des menaces d'atteinte à la vie privée. Toutefois, les ordinateurs et les réseaux font désormais tellement partie de la vie quotidienne, qu'il est impératif de mettre en place des mesures de sécurité efficaces afin de protéger les systèmes informatiques et de télécommunications des pouvoirs publics, des entreprises, des sociétés de commerce, des infrastructures critiques et des particuliers. Par ailleurs, de plus en plus de pays disposent maintenant d'une législation de protection des données qui exige le respect des normes éprouvées de confidentialité et d'intégrité des données.

Il est primordial que le processus de sécurité soit bien conçu à toutes les étapes, depuis la définition et la conception des systèmes jusqu'à leur implémentation et leur déploiement. Lors de l'élaboration de normes, la sécurité doit toujours être prise en considération dès le départ, et non ultérieurement. Faute de prendre en compte correctement la sécurité au cours de la phase de conception lors de l'élaboration de normes et de systèmes, il en résulte facilement des vulnérabilités au niveau de son implémentation. Les comités de normalisation ont un rôle essentiel à jouer dans la protection des systèmes informatiques et de télécommunications en se tenant au courant des problèmes de sécurité, en faisant en sorte que les considérations de sécurité constituent une partie fondamentale des spécifications et en donnant des indications aux personnes chargées de l'implémentation et aux utilisateurs afin de les aider à rendre les systèmes et services de communication suffisamment fiables.

L'UIT T participe activement aux travaux dans le domaine de la sécurité pour les télécommunications et les technologies de l'information depuis de nombreuses années. Toutefois, il n'est pas toujours facile de déterminer quels sujets ont été traités et dans quels documents ils l'ont été. Le présent manuel vise à rassembler toutes les informations disponibles sur les travaux réalisés par l'UIT T.

Le manuel est destiné à guider les techniciens, les cadres intermédiaires ainsi que les organes de réglementation dans l'implémentation pratique des fonctions de sécurité. A travers plusieurs exemples d'applications, les problèmes de sécurité sont expliqués, l'accent étant mis sur la manière dont ils sont pris en considération dans les Recommandations de l'UIT T.

La première version de ce manuel, datée de 2003, a été publiée en décembre 2003, avant la première phase du Sommet mondial sur la société de l'information (SMSI). L'accueil enthousiaste qui lui a été réservé par la communauté des TIC dans le monde entier ainsi que les propositions et réactions utiles qui ont été communiquées par les lecteurs nous ont encouragés à élaborer une deuxième version. La version publiée en octobre 2004 comportait une nouvelle structure avec des informations addition­nelles et certains domaines ont été étoffés. Cette troisième version, datée de 2006, tient compte de la nouvelle structure des Commissions d'études et des Questions qui a été adoptée à l'Assemblée mondiale de normalisation des télécommunications tenue à Florianópolis du 5 au 14 octobre 2004 (AMNT 04).

J'exprime toute ma gratitude aux ingénieurs du Bureau de la normalisation des télécommunications de l'UIT qui, conjointement avec des experts provenant d'Etats Membres de l'UIT, ont élaboré la plus grande partie de la première version. J'exprime également toute ma gratitude à ceux qui nous ont communiqué des propositions utiles et à ceux qui ont contribué à la nouvelle version. Mes remerciements vont en particulier à M. Herbert Bertine, Président de la Commission d'études 17 de l'UIT T (Commission d'études directrice pour la sécurité) ainsi qu'à l'équipe de collaborateurs de la Commission d'études 17 et des autres Commissions d'études de l'UIT T.

Je suis certain que ce manuel sera utile à tous ceux qui s'intéressent aux problèmes de sécurité et j'invite les lecteurs à me communiquer leurs réactions en vue des éditions futures.


Houlin Zhao

Directeur du Bureau de la normalisation des
télécommunications de l'UIT

Genève, juin 2006

  1   2   3   4   5   6   7   8   9   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com