WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Extinction Rebellion

BIBLIOGRAPHIE

[1] AUDIBERT L., UML 2.0. Villetaneuse, Consulté le 10 décembre 2010. URL : http: // www-lipn.univ-paris13.fr/~audibert/pages/enseignement/cours.htm.

[2] AUGUSTIN B., LE GUEN R., Usurpation d'identité sur Ethernet. Université paris XII-IUT de Créteil Vitry

[3] BAILLET C., La sécurisation des points d'accès au réseau. Hakin9, 2008, Hors série 2, Consulté le 17 octobre 2010. URL : http://www.hakin9.org

[4] BAUVIN G., MICHAUD M., ROFES-VERNIS P.-Y., Sécurité SI : Authentification radius.2006. Consulté le 17 octobre 2010. URL : http://www.rofes.fr/files/Install_ RADIUS.pdf

[5] BLANCHER C., Wifi traffic injection based attacks. Melbourne, 2006 February 8- 10.Consulté le 25 octobre 2010. URL : http://sid.rstack.org/pres/0602_Securecon_ WirelessInjection.pdf

[6] BLANCHER C., Wifi captive portal bypass. London, 2006 February 20-21. Consulté le 25 novembre 2010. URL : http://eusecwest.com/esw06/esw06-blancher.pdf

[7] BLANCHER C., Wifi et Portails captifs, Principes et limitations. Paris, 2007. Consulté le 02 novembre 2010. URL : http://sid.rstack.org/pres/0705_Rectorat_ Hotspots.pdf

[8] BORDERES S., Authentification sur réseau sans-fil: Utilisation d'un serveur radius. RAISIN, 2005. Consulté le 01 octobre 2010. URL : http://raisin.u-bordeaux.fr/IMG/ pdf/radius.pdf

[9] CHEIKHROUHOU O., MAKNAVICIUS M.L., MAHER BEN JEMAA. Nouvelle méthode d'authentification EAP-EHash. Consulté le 27 septembre 2010. URL : http: // www-public.it-sudparis.eu/~lauren_m/articles/mlaurent-cfip06.pdf

[10] Cisco à la problématique AAA. Consulté le 17 novembre 2010. URL : http: // ebookbrowse.com/cisco-a-la-problematique-aaa-doc-d96347913

[11] Cisco. Configuring and Troubleshooting PPP Password Authentication Protocol (PAP). Consulté le 17 avril 2011. URL : http://ccna.dastroy.be/ccna4/materiel_ cisco_ccna_4/ccna_4-configuring_and_troubleshooting_ppp_pap.pdf

[12] COLLIN C., Talweg, Solution de portail captif. Université Metz, Mars 2005. Consulté le 27 septembre 2010. URL : http://www.cume.fr/documents/ Presentation-Univ-Metz-WiFi.pdf

[13] Configurer PPPoE. Consulté le 27 septembre 2010, URL : http://www.stielec. ac-aix-marseille.fr/cours/caleca/pppoe/

[14] FRÉMAUX, V.G., Le Protocole Point-à-Point (PPP). EISTI, 1998. Traduction de l'édition originale de Wallen Simpson, 1994. Consulté le 27 septembre 2010. URL : http://abcdrfc.free.fr/rfc-vf/pdf/rfc1661.pdf

[15] GAULTIER B., Authentification RADIUS sous GNU/Linux. Rapport de stage, Université de Caen, 2007, P.51

[16] GRANDCHAMP E., Sécurité. Université des Antilles et de la Guyane. Consulté le 17 octobre 2010. URL : http://calamar.univ-ag.fr/uag/ufrsen/coursenligne/ egrandch/documents/Sl'curitl'.pdf

[17] LABOURET G., LATOR J.C., Le protocole de liaison de données PPP. ENST, 1998. Consulté le 21 novembre 2010. URL : http://www.labouret.net/ppp/

[18] LANGLOIS J.L., Polycopié sur ADSL. Consulté le 30 janvier 2011. URL : http: // www.licm.fr/IMG/pdf/chapitreADSLprotocoles.pdf

[19] LEE Y.-C. , HSIEH Y.-C , YOU P.-S., A secure password authentication protocol for wireless networks. Consulté le 17 avril 2011. URL : http://www.naun.org/journals/ computers/ijcomputers-19.pdf

[20] MOLVA R., ROUDIER Y., Protocoles d'authentification. Institut EURECOM. Consulté le 26 octobre 2010. URL : http://www.eurecom.fr/util/publidownload.en. htm?id=836

[21] PFEIFFER C., GUERIN C., LASOWY F., BLUM G., Protocole AAA, Principes et implantations. ESIAL. Consulté le 27 septembre 2010. URL : http://www.scribd.com/ doc/57227578/A-a-A

[22] ROGIER B., BARBEREAU S., Principe et déploiement de solution d'authentification 802.1X. Securalis, 2005. Consulté le 17 octobre 2010. URL : http://www.securalis. com/doc/SB-I-042005-Ppe_deploiemt_solut_auth_802-1x-v1.0.pdf

[23] SACCAVINI L., 802.1X et la sécurisation de l'accès au réseau local. INRIA, 2003

[24] SAILLARD C., 802.1X : Solution d'authentification sécurisée pour le futur réseau sans fil de l'Université Louis Pasteur. Centre Réseau Communication, Université Louis Pasteur, Strasbourg. Consulté le 2 novembre 2010. URL : http://2003.jres.org/actes/ paper.143.pdf

[25] TANNIER E., DUMAS J.-G., ROCH J.L., VARETTE S., Théorie des codes : Compression, cryptage, correction. Paris : Dunod, 2007, P.352

[26] UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS (UIT). Guide de la cybersécurité pour les pays en développement. UIT, 2006, P.156

[27] VALLÉE F., ROQUES P., UML 2 en action : De l'analyse des besoins à la conception. Paris : Eyrolles, 4e édition, 2007, P.381

[28] VEILLON G., Cryptage et confidentialité des données médicales. Paris, Volume 4, 1991. Consulté le 10 novembre 2010. URL : http://www.cybermed.jussieu.fr/ Broussais/InforMed/InforSante/Volume4/pdf4/4-23.pdf

[29] YAMKOUDOUGOU C., Protocoles d'accès réseau à distance - Quelle sécurité? 2005. Consulté le 25 octobre 2010. URL : http://freesecure.info/doc/ securite-acces-reseau.pdf

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo