BIBLIOGRAPHIE
[1]
|
C. Llorens, Laurent Levier et Denis Valois, Tableaux de bord
de la sécurité réseau, 2e édition, Paris: Eyrolles,
Octobre 2006.
|
[2]
|
PIRETTE, Méthodes de sciences, Dalloz éd.,
Paris, 1971, p. 18.
|
[3]
|
M. R. PINTO et GRANWITTZ, Les méthodes en science
sociales, 7ème éd., Paris: Dollaz, 1986, p. 10.
|
[4]
|
L. BINDUNGWA, Comment élaborer un travail de fin de
cycle? continu et étape, Kinshasa: Médias Paul, 2008, p. 47.
|
[5]
|
I. T. louis, initiation à la recherche scientifique G2
ISS,2007-2008 inédit, LUBUMBASHI, 2007-2008.
|
[6]
|
ROBERT, PETIT ROBERT DICTIONNAIRE DE LA LANGUE FRANCAISE,
PARIS, 2010.
|
[7]
|
M. L. e. V. Alanou, Intrusion détection : A
bibliography. Technical Report SSIR-2001-01, Rennes, France: Supélec,
septembre 2001.
|
[8]
|
M. D. a. A. W. H. Debar, A revised taxonomy for intrusion
detection systems, London: Annales des Télécommunications,
55(7_8) :361_378, 2000..
|
[9]
|
F. V. a. G. V. C. Kruegel, «INTRUSION DETECTION and
Correlation Challenges and Solutions» Université de Californie,
Californie USA: edition La (c)2005 Science Springer, 2005.
|
[10]
|
A. VLADIMIR, Concevoir la Sécurité en
Entreprise, Abidjan Cote d'Ivoire: CI-CERT, 2014.
|
[11]
|
S. Perret, Agents mobiles pour l'accès nomade
à l'information répartie dans les réseaux de grande,
Master's thesis, Thèse en Sciences Informatique, Paris, France:
LSR-IMAG, Grenoble I, 19 novembre 1997.
|
[12]
|
J. E. White, Telescript technology, the foundation for the
electronic marketplace, Paris: White paper, Genenral Magic, 1994.
|
[13]
|
N.Boukhatem, Les agents mobiles et leurs applications, Paris:
DNAC , 1999.
|
[14]
|
J. G.-F. D. Isacoff E. Spafford D. Zamboni J.
Balasubramaniyan, An architecture for intrusion detection using autonomous
agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.
|
[15]
|
J. G.-F. D. Isacoff E. Spafford D. Zamboni J.
Balasubramaniyan, An architecture for intrusion detection using autonomous
agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.
|
[16]
|
SECURIDAY, Journée nationale de la
Sécurité Informatique, Paris: Club de la Sécurité
Informatique à l'INSAT, 2003.
|
[17]
|
25 12 2012. [En ligne]. Available: www.google/Wimax/.
[Accès le 19 Mars, Avril 2016].
|
[18]
|
P.-A. FOUQUE, «Alogorithme de Chiffrement par Bloc (DES
et AES),» Ecole Normale Supérieure, France, 2013.
|
[19]
|
Jigar SOLANKI, Yvan VANHULLEBUS, Cryptologie et
Sécurité Informatique, Ipsec et Intégraption de
l'extension "Mode conf" dans le module Ipsec, Bordeaux: Talence cedex, 2008.
|
[20]
|
Laurent Archimède, Thomas Chevalier, Julien Herbin,
Sécurité de l'Information Tunnels et VPN, Paris: DESS ISYDIS,
2004.
|
[21]
|
VPN et Solution pour l'Entreprise, Université de Pau et
des Pays de l'Adour, 3 éd., vol. II, Lyon, Département
Informatique: DESS IIR, 2001-2002, p. 34.
|
[22]
|
U. Black, VPN and Label Routing network's, Paris: Prentice
Hall, 2001.
|
[23]
|
S. S. TAN, Présentation sur le VPN, Paris,
Université de la marée de la Vallée: UFR, 2004.
|
[24]
|
Diffié-Hellman, «RSA Laboratories,» Bordeaux
1, 2012.
|
[25]
|
G. Florin, Sécurité des niveaux liaison et
réseau (VPN), Laboratoire CEDRIC, 2015.
|
[26]
|
www.cisco.com, 2009.
|
[27]
|
CCNA Sécurity : VPN-Configurations, 2014.
|
|
|