Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page33/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   ...   25   26   27   28   29   30   31   32   33



CE 16

Terminaux, systèmes et applications multimédias
Commission d'études directrice pour les terminaux, systèmes et applications multimédias ainsi que pour les applications ubiquitaires ("télé-tout", par exemple la télésanté et le commerce électronique)

La Commission d'études 16 est la Commission d'études directrice pour les terminaux, systèmes et applications multimédias ainsi que pour les applications ubiquitaires ("télé-tout", par exemple la télésanté et le commerce électronique). La Question 25/16 (confiée au GT 2/16), intitulée "Sécurité du multimédia dans les réseaux de prochaine génération", porte sur les problèmes de sécurité suivants.

De graves menaces pèsent sur la sécurité des applications multimédias récentes (par exemple la téléphonie sur les réseaux par paquets, la téléphonie IP, les services interactifs de (visio)conférence et de collaboration; la messagerie multimédia, la transmission audio/vidéo en continu, etc.) dans les environnements hétérogènes. Les mauvaises utilisations, les modifications malveillantes, l'écoute indiscrète et les attaques par déni de service sont des exemples de risques possibles très graves pour la sécurité, notamment dans les réseaux IP.

Il est admis que ces applications ont des besoins de sécurité communs qui peuvent être satisfaits par des mesures de sécurité génériques (sécurité des réseaux, authentification à l'échelle des réseaux, etc.). De plus, les applications multimédias ont généralement des besoins de sécurité qui leur sont propres et pour lesquels le mieux est de prévoir des mesures de sécurité au niveau de la couche application. Dans le cadre de la Question 25/16, on s'intéresse essentiellement aux problèmes de sécurité des applications multimédias au niveau de la couche application dans les réseaux de prochaine génération (NGN MM SEC) et on tient compte de moyens complémentaires de sécurité des réseaux si besoin est. L'objet de la Question 25/16 est d'élaborer des Recommandations sur la sécurité qui permettent de répondre aux besoins du marché à cet égard.

Questions liées à la sécurité:

Q.1/16 – Systèmes, terminaux et conférence de données multimédias (H.233, H.234)

Q.2/16 – Communication audio, vidéo et de données en temps réel sur des réseaux à commutation de paquets (H.323)

Q.4/16 – Fonctions évoluées des services de communication multimédia situées au dessus des plates-formes de système multimédia définies par l'UIT-T (H.350.2)

Q.25/16 – Sécurité du multimédia dans les réseaux de prochaine génération (série H.235.x)

Q.29/16 – Mobilité pour les systèmes et services multimédias (H.530)


CE 17

Sécurité, langages et logiciels de télécommunication
Commission d'études directrice pour la sécurité des télécommunications ainsi que pour les langages et les techniques de description

Etudes se rapportant à la sécurité, à l'application des communications entre systèmes ouverts y compris le réseautage et l'annuaire, ainsi qu'aux langages techniques, à leur méthode d'utilisation et à d'autres problèmes connexes liés aux aspects logiciels des systèmes de télécommunication.

La Commission d'études 17 de l'UIT T est la Commission d'études directrice pour la sécurité des télécommunications. Les travaux de normalisation menés par l'UIT T dans le domaine de la sécurité sont coordonnés via un nouveau projet de l'UIT T sur la sécurité géré dans le cadre de la Question 4/17. Dans le cadre de ces travaux, un catalogue des Recommandations de l'UIT relatives à la sécurité et un recueil de définitions relatives à la sécurité extraites des Recommandations de l'UIT T approuvées ont été élaborés et sont tenus à jour. Des ateliers sur la sécurité et des symposiums sur la cybersécurité ont été tenus en mai 2002 à Séoul (Corée), en octobre 2004 à Florianópolis (Brésil), en mars 2005 à Moscou (Russie) et en octobre 2005 à Genève (Suisse). D'autres ateliers seront organisés en fonction des besoins.

Le GT 1/17 est responsable de la Rec. UIT T X.509 (Cadre général des certificats de clé publique et d'attribut), qui jette les bases des infrastructures de clé publique (PKI, public key infrastructure) et des infrastructures de gestion de privilège (PMI, privilege management infrastructure). Cette Recommandation continue à être améliorée pour répondre à l'évolution des besoins. Le GT 2/17 est responsable des Recommandations relatives aux architectures, aux cadres généraux et aux protocoles de sécurité essentiels établis, notamment des Recommandations de la série X.800. Au cours de la dernière période d'études, un ensemble de nouvelles Recommandations relatives à la sécurité ont été élaborées, dont la Rec. UIT-T X.805 qui définit une architecture de sécurité pour assurer la sécurité du réseau de bout en bout. Cette architecture peut être appliquée à divers types de réseaux, indépendamment de la technologie sous-jacente du réseau. Elle peut servir d'outil pour faire en sorte que la sécurité soit correctement prise en compte lorsqu'il s'agit d'élaborer des Recommandations ou de réaliser des évaluations de sécurité des réseaux. Une autre Recommandation fondamentale, X.1051, spécifie un système de gestion de la sécurité de l'information (ISMS, information security management system) dans le contexte des télécommunications. Elle expose les conditions de mise en place, d'implémentation, d'exploitation, de supervision, de réexamen, de maintenance et d'amélioration d'un système ISMS documenté dans le contexte des risques globaux afférents aux activités des organisations de télécommunications. La Rec. UIT-T X.1081 est une Recommandation cadre qui jette les bases des futures spécifications sur la télébiométrie. Les Rec. UIT-T X.1121 et X.1122 portent sur les communications mobiles de données de bout en bout. La Rec. UIT-T X.1121 analyse les menaces de sécurité dans un environnement mobile et les moyens de protection du point de vue de l'utilisateur mobile et du fournisseur de services d'application. La Rec. UIT-T X.1122 donne des indications pour la construction de systèmes mobiles sécurisés fondés sur la technologie de l'infrastructure de clé publique (PKI, public key infrastructure). Les informations à jour figurent sur la page de la CE 17 du site web de l'UIT (voir http://www.itu.int/ITU-T/studygroups/ com17/tel-security.html).

Questions liées à la sécurité:

GT 1/17 Technologie des systèmes ouverts

Q.1/17 – Communications en multidiffusion de bout en bout avec fonctionnalité de gestion de la qualité de service

Cette Question porte sur les exigences, l'architecture, la gestion de groupe et de session ainsi que le protocole de communications en multidiffusion pour les communications en multidiffusion de bout en bout. Afin d'assurer la sécurité des communications de groupe entre les membres, on s'intéresse aux extensions de sécurité relatives aux protocoles de communication en multidiffusion de bout en bout. Les travaux en cours portent sur l'application de mécanismes de sécurité aux protocoles de communication en multidiffusion et sur l'élaboration de procédures pour assurer la sécurité des communications.

Q.2/17 – Services d'annuaire, systèmes d'annuaire et certificats d'attributs et de clés publiques

Cette Question a notamment pour objet le développement et la tenue à jour de la Rec. UIT-T X.509, qui porte sur les certificats de clé publique, les certificats d'attribut, la révocation de certificats et la spécification des infrastructures sous-jacentes (infrastructure de clé publique et infrastructure de gestion de privilège). Les certificats de clé publique et l'infrastructure sous-jacente sont fondamentaux pour l'authentification et sont notamment appliqués pour les signatures numériques.

Q.16/17 – Noms de domaine internationalisés

Des problèmes de sécurité se posent dans le cadre des travaux sur les noms de domaine internationalisés. La Question 16/17 vise en particulier à identifier les documents techniques existants qui énoncent les principes régissant les noms IDN, y compris les documents relatifs aux risques qu'entraîne l'implémentation de noms IDN pour la sécurité des réseaux de télécommunication. Cette tâche est effectuée en consultation avec les organismes compétents (ISO/CEI, Consortium UNICODE, IETF, ICANN et CENTR).

GT 2/17 Sécurité des télécommunications

Q.4/17 – Projet relatif à la sécurité des systèmes de communication

Cette Question vise à fixer de grands principes mais aussi à assurer la coordination et l'organisation de toute la gamme des activités à déployer dans le domaine de la sécurité des communications à l'UIT-T. La méthode descendante sera utilisée en collaboration avec d'autres commissions d'études et d'autres organisations de normalisation. Ce projet vise à mettre en place une méthode plus ciblée au niveau des projets et des stratégies.

Q.5/17 – Architecture et cadre général de la sécurité

Pour obtenir des solutions sécuritaires complètes et rentables qui puissent s'appliquer à différents types de réseaux, de services et d'applications, dans un environnement où existent plusieurs fabricants, il faut que la sécurité du réseau s'articule sur des architectures et des technologies de sécurité normalisées. Compte tenu des dangers qui menacent la sécurité du secteur de la communication et des progrès réalisés dans le domaine des contre-mesures de protection, ce projet a pour objet d'explorer les nouveaux besoins en matière de sécurité ainsi que leurs solutions et de déterminer comment élaborer des architectures et des cadres de sécurité qui tiennent compte de l'évolution de l'environnement.

Q.6/17 – Cybersécurité

Cette Question porte sur la cybersécurité dans le contexte de la normalisation internationale. Elle vise en particulier à étudier les points suivants:

 • processus de distribution, de partage et de divulgation des informations sur la vulnérabilité;

 • procédure normalisée pour les opérations de prise en charge des incidents dans le cyberespace;

 • stratégie de protection de l'infrastructure critique du réseau.

Q.7/17 – Gestion de la sécurité

Cette Question a pour objet d'élaborer un ensemble de Recommandations sur la gestion de la sécurité pour l'UIT T, compte tenu de la nécessité de collaborer avec l'ISO/CEI JTC 1. En particulier, elle porte sur l'identification et la gestion du risque dans les systèmes de télécommunication et vise à aligner sur les normes existantes de système de gestion de la sécurité des informations (ISMS, information security management system) le système ISMS destiné aux exploitants de télécommunication.

Q.8/17 – Télébiométrie

L'étude de cette Question, qui s'appuie sur les travaux existants concernant l'identification et l'authentification des personnes au moyen de la télébiométrie, est réalisée en étroite coopération avec d'autres organisations de normalisation qui effectuent des travaux de normalisation connexes. Cette Question vise notamment à déterminer comment améliorer l'identification et l'authentification des utilisateurs par l'utilisation de méthodes sécurisées de télébiométrie et comment identifier les problèmes liés aux technologies d'authentifications biométriques pour les télécommunications.

Q.9/17 – Services de communication sécurisés

Compte tenu de certaines caractéristiques spécifiques des communications mobiles (par exemple, transmission hertzienne, puissance de calcul et taille de mémoire limitées des petits dispositifs mobiles), assurer la sécurité est une tâche particulièrement difficile qui mérite une attention et une étude particulières. Cette Question vise à déterminer comment les services de communication sécurisés peuvent être identifiés et définis dans les services de communications mobiles ou les services web, comment les menaces qui pèsent sur les services de communication peuvent être identifiées et prises en charge, les technologies qui permettent de prendre en charge les services de communication sécurisés et comment une interconnectivité sécurisée entre les systèmes de communication peut être maintenue.

Q.17/17 – Lutter contre le spam par des moyens techniques

Cette Question porte sur les besoins techniques, les cadres, les lignes directrices et les nouvelles technologies pour lutter contre le spam. Elle vise notamment à élaborer un ensemble de Recommandations sur la lutte contre le spam dans les systèmes de messagerie électronique et dans les applications multimédias, compte tenu du besoin de collaboration avec les autres commissions d'études de l'UIT T et avec d'autres organisations de normalisation.

GT 3/17 Langages et logiciels de télécommunication

Q.10/17 – Notation de syntaxe abstraite numéro un (ASN.1) et autres langages de données

Cette Question a pour objet de mettre à jour et d'améliorer la notation ASN.1 et ses règles de codage, dont les règles de codage distinctives (DER, distinguished encoding rules) qui sont utilisées pour la création de certificats numériques ou de signatures numériques X.509. La notation ASN.1 joue un rôle important dans la représentation des informations sous une forme qui puisse être chiffrée/déchiffrée et signée/vérifiée de façon fiable. La notation ASN.1 doit continuer d'être améliorée pour répondre à l'évolution des besoins dans les environnements de communication actuels.




CE 19

Réseaux de télécommunication mobiles
Commission d'études directrice pour les réseaux de télécommunication mobiles et la mobilité

Etudes se rapportant aux aspects "réseau" des réseaux de télécommunication mobiles, y compris les télécom­munications mobiles internationales 2000 (IMT 2000) et les systèmes postérieurs aux IMT-2000, l'Internet sans fil, la convergence des réseaux mobiles et fixes, la gestion de la mobilité, les fonctions multimédias mobiles, l'interréseautage, l'interopérabilité et l'amélioration des Recommandations UIT T existantes sur les IMT 2000.

Questions liées à la sécurité:

Q.1/19 – Besoins en matière de capacités de service et de capacités de réseau et architecture de réseau

Q.3/19 – Identification des systèmes IMT-2000 existants ou en évolution (Q.1741.1, Q.1741.2, Q.1741.3, Q.1742.1, Q.1742.2, Q.1742.3)

Q.5/19 – Convergence des réseaux IMT-2000 en évolution et des réseaux fixes en évolution



1Une méthode objet est définie comme une action qui peut être invoquée sur une ressource (par exemple un système de fichiers peut avoir des méthodes objets lecture, écriture et exécution).

1   ...   25   26   27   28   29   30   31   32   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com