Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page2/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   2   3   4   5   6   7   8   9   ...   33

Résumé


Le secteur des télécommunications a largement contribué à l'amélioration de la productivité et de l'efficacité mondiales avec l'élaboration d'infrastructures de communications qui mettent en relation les communautés dans presque tous les secteurs industriels et dans chaque partie du monde. Cela a été possible, en grande partie, grâce à l'implémentation de normes élaborées par des organismes tels que l'UIT T. Ces normes permettent non seulement de garantir l'interopérabilité des réseaux et l'efficacité de leur exploitation mais aussi de jeter les bases des réseaux de prochaine génération (NGN, next generation network). Toutefois, tandis que les normes continuent de répondre aux besoins des utilisateurs finals et de l'industrie, l'utilisation croissante d'interfaces et de protocoles ouverts, la multiplicité des nouveaux participants, la diversité même des applications et des plates-formes et le fait que les implémentations ne sont pas toujours testées correctement ont augmenté les risques d'utilisation malveillante des réseaux. Ces dernières années, on a observé une forte augmentation des violations de la sécurité (virus et attaques ayant entraîné des atteintes à la confidentialité de données enregistrées par exemple) dans les réseaux mondiaux, entraînant souvent de graves conséquences économiques. La question est alors de savoir comment prendre en charge une infrastructure de télécommunication ouverte sans compromettre les informations échangées sur cette infrastructure. Une grande partie de la réponse tient à l'élaboration de spécifications suffisamment robustes pour faire en sorte que les menaces de sécurité puissent être contrées, quelle que soit la partie de l'infrastructure de communication visée par ces menaces. Cet objectif étant fixé, les efforts des groupes de normalisation doivent porter sur la définition d'architectures et de cadres de sécurité normalisés, sur l'élaboration de normes de gestion de la sécurité, sur la mise au point de protocoles et de techniques propres à la sécurité afin de sécuriser les protocoles de communications ainsi que sur la définition d'étapes à suivre pour minimaliser les vulnérabilités potentielles dans les normes de communications d'une manière générale.

Ce manuel sur la sécurité vise à donner un aperçu des nombreuses Recommandations élaborées par l'UIT T – parfois en collaboration avec d'autres organismes de normalisation – en vue de sécuriser l'infrastructure des télécommunications ainsi que les services et applications associés.

Pour aborder les multiples aspects de la sécurité, il faut établir un cadre et une architecture afin de définir un vocabulaire commun qui servira de base à l'examen des concepts.

Le paragraphe 2 présente les architectures et éléments de sécurité de base définis dans les Recom­mandations de l'UIT T ainsi que les huit dimensions de sécurité qui ont été définies afin d'assurer la sécurité de bout en bout des applications de réseau – respect de la vie privée, confidentialité des données, authentification, intégrité des données, non répudiation, contrôle d'accès, sécurité des communications et disponibilité. Ces principes généraux servent de base à bon nombre des autres normes relatives aux services et aux mécanismes de sécurité.

Le paragraphe 3 présente les concepts de sécurité fondamentaux que sont les menaces, les vulnérabilités et les risques, et explique les relations entre ces concepts et précise le rôle des organismes de normalisation en rapport avec ces concepts.

Le paragraphe 4 s'appuie sur les informations données dans les paragraphes précédents pour définir les exigences de sécurité pour les réseaux de télécommunication. Il traite en particulier des objectifs de sécurité pour les réseaux de télécommunication et des services qui peuvent être utilisés pour atteindre ces objectifs.

Le paragraphe 5 présente les concepts importants d'infrastructure de clé publique et d'infrastructure de gestion de privilège. Ces infrastructures ainsi que leurs mécanismes sous-jacents sont particulièrement importants dans la prise en charge des services d'authentification et d'autorisation.

L'UIT T a élaboré des dispositions relatives à la sécurité de plusieurs systèmes et services définis dans ses Recommandations et une grande partie de ce manuel – le paragraphe 6 – porte sur des applications. Parmi les applications présentées figurent la téléphonie et les applications multimédias sur IP (H.323 et IPCablecom), la télésanté et la télécopie. Pour ces applications, on décrit l'architecture de déploiement et la manière dont les protocoles ont été définis pour répondre aux besoins de sécurité. Il  faut non seulement assurer la sécurité des informations relatives aux applications, mais aussi sécuriser l'infrastructure du réseau et la gestion des services de réseau. Le paragraphe 6 contient donc aussi des exemples de normes dans lesquelles figurent des dispositions en matière de sécurité de la gestion de réseau.

Le paragraphe 7 porte sur la dimension de sécurité disponibilité et sur la couche de sécurité infra­structure, deux des domaines de compétence essentiels de l'UIT T même s'ils ne sont pas toujours considérés comme contribuant à la sécurité. Ce paragraphe contient des informations sur le calcul de la disponibilité et sur les moyens permettant d'améliorer la disponibilité d'un réseau de transport. En conclusion, il donne des indications concernant la sécurisation des installations extérieures.

Le paragraphe 8 présente les lignes directrices que l'UIT T a approuvées récemment concernant l'organisation en cas d'incident et la prise en charge des incidents relatifs à la sécurité. Il est généralement admis que cette question est extrêmement importante compte tenu de la multiplication des menaces de sécurité visant l'infrastructure des systèmes de télécommunication et d'information.

De plus, ce manuel contient la version actuelle du catalogue des Recommandations de l'UIT T relatives à des aspects de sécurité – la liste donnée dans l'Annexe A est longue, ce qui est à l'image de l'étendue des travaux de l'UIT T sur la sécurité. Ce manuel contient aussi une liste d'acronymes et de définitions liés à la sécurité et à d'autres thèmes abordés dans ce document, extraits de Recomman­dations de l'UIT T et d'autres sources (telles que la base de données SANCHO de l'UIT T et le recueil de définitions relatives à la sécurité approuvées par l'UIT T, élaboré par la Commission d'études 17 de l'UIT T). Cette liste figure dans l'Annexe B. L'Annexe C résume les tâches liées à la sécurité auxquelles chacune des Commissions d'études de l'UIT T est attelée. Les informations contenues dans ces annexes sont constamment mises à jour et figurent à l'adresse www.itu.int/ITU-T.

En conclusion, l'UIT T agit par anticipation, non seulement en ce qui concerne les technologies fondées sur IP mais aussi pour ce qui est de répondre aux besoins de nombreux secteurs industriels différents, dans lesquels les exigences de sécurité sont très variables. Ce manuel montre que les Recommandations de l'UIT T offrent des solutions non seulement en termes de cadre et d'architecture génériques mais aussi pour des systèmes et des applications spécifiques qui sont déjà déployés à l'échelle mondiale par des fournisseurs de réseaux et de services.

1   2   3   4   5   6   7   8   9   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com