[1] AUDIBERT L., UML 2.0. Villetaneuse, Consulté le 10
décembre 2010. URL : http: //
www-lipn.univ-paris13.fr/~audibert/pages/enseignement/cours.htm.
[2] AUGUSTIN B., LE GUEN R., Usurpation d'identité sur
Ethernet. Université paris XII-IUT de Créteil Vitry
[3] BAILLET C., La sécurisation des points d'accès
au réseau. Hakin9, 2008, Hors série 2, Consulté le 17
octobre 2010. URL :
http://www.hakin9.org
[4] BAUVIN G., MICHAUD M., ROFES-VERNIS P.-Y.,
Sécurité SI : Authentification radius.2006. Consulté le 17
octobre 2010. URL :
http://www.rofes.fr/files/Install_
RADIUS.pdf
[5] BLANCHER C., Wifi traffic injection based attacks.
Melbourne, 2006 February 8- 10.Consulté le 25 octobre 2010. URL :
http://sid.rstack.org/pres/0602_Securecon_
WirelessInjection.pdf
[6] BLANCHER C., Wifi captive portal bypass. London, 2006
February 20-21. Consulté le 25 novembre 2010. URL :
http://eusecwest.com/esw06/esw06-blancher.pdf
[7] BLANCHER C., Wifi et Portails captifs, Principes et
limitations. Paris, 2007. Consulté le 02 novembre 2010. URL :
http://sid.rstack.org/pres/0705_Rectorat_
Hotspots.pdf
[8] BORDERES S., Authentification sur réseau sans-fil:
Utilisation d'un serveur radius. RAISIN, 2005. Consulté le 01 octobre
2010. URL :
http://raisin.u-bordeaux.fr/IMG/
pdf/radius.pdf
[9] CHEIKHROUHOU O., MAKNAVICIUS M.L., MAHER BEN JEMAA.
Nouvelle méthode d'authentification EAP-EHash. Consulté
le 27 septembre 2010. URL : http: //
www-public.it-sudparis.eu/~lauren_m/articles/mlaurent-cfip06.pdf
[10] Cisco à la problématique AAA. Consulté
le 17 novembre 2010. URL : http: //
ebookbrowse.com/cisco-a-la-problematique-aaa-doc-d96347913
[11] Cisco. Configuring and Troubleshooting PPP Password
Authentication Protocol (PAP). Consulté le 17 avril 2011. URL :
http://ccna.dastroy.be/ccna4/materiel_
cisco_ccna_4/ccna_4-configuring_and_troubleshooting_ppp_pap.pdf
[12] COLLIN C., Talweg, Solution de portail captif.
Université Metz, Mars 2005. Consulté le 27 septembre 2010. URL :
http://www.cume.fr/documents/
Presentation-Univ-Metz-WiFi.pdf
[13] Configurer PPPoE. Consulté le 27 septembre 2010, URL
:
http://www.stielec.
ac-aix-marseille.fr/cours/caleca/pppoe/
[14] FRÉMAUX, V.G., Le Protocole Point-à-Point
(PPP). EISTI, 1998. Traduction de l'édition originale de Wallen Simpson,
1994. Consulté le 27 septembre 2010. URL :
http://abcdrfc.free.fr/rfc-vf/pdf/rfc1661.pdf
[15] GAULTIER B., Authentification RADIUS sous GNU/Linux.
Rapport de stage, Université de Caen, 2007, P.51
[16] GRANDCHAMP E., Sécurité. Université
des Antilles et de la Guyane. Consulté le 17 octobre 2010. URL :
http://calamar.univ-ag.fr/uag/ufrsen/coursenligne/
egrandch/documents/Sl'curitl'.pdf
[17] LABOURET G., LATOR J.C., Le protocole de liaison de
données PPP. ENST, 1998. Consulté le 21 novembre 2010. URL :
http://www.labouret.net/ppp/
[18] LANGLOIS J.L., Polycopié sur ADSL. Consulté
le 30 janvier 2011. URL : http: //
www.licm.fr/IMG/pdf/chapitreADSLprotocoles.pdf
[19] LEE Y.-C. , HSIEH Y.-C , YOU P.-S., A secure password
authentication protocol for wireless networks. Consulté le 17 avril
2011. URL :
http://www.naun.org/journals/
computers/ijcomputers-19.pdf
[20] MOLVA R., ROUDIER Y., Protocoles d'authentification.
Institut EURECOM. Consulté le 26 octobre 2010. URL :
http://www.eurecom.fr/util/publidownload.en.
htm?id=836
[21] PFEIFFER C., GUERIN C., LASOWY F., BLUM G., Protocole
AAA, Principes et implantations. ESIAL. Consulté le 27 septembre 2010.
URL : http://www.scribd.com/ doc/57227578/A-a-A
[22] ROGIER B., BARBEREAU S., Principe et déploiement
de solution d'authentification 802.1X. Securalis, 2005. Consulté le 17
octobre 2010. URL :
http://www.securalis.
com/doc/SB-I-042005-Ppe_deploiemt_solut_auth_802-1x-v1.0.pdf
[23] SACCAVINI L., 802.1X et la sécurisation de
l'accès au réseau local. INRIA, 2003
[24] SAILLARD C., 802.1X : Solution d'authentification
sécurisée pour le futur réseau sans fil de
l'Université Louis Pasteur. Centre Réseau Communication,
Université Louis Pasteur, Strasbourg. Consulté le 2 novembre
2010. URL :
http://2003.jres.org/actes/
paper.143.pdf
[25] TANNIER E., DUMAS J.-G., ROCH J.L., VARETTE S.,
Théorie des codes : Compression, cryptage, correction. Paris : Dunod,
2007, P.352
[26] UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS
(UIT). Guide de la cybersécurité pour les pays en
développement. UIT, 2006, P.156
[27] VALLÉE F., ROQUES P., UML 2 en action : De l'analyse
des besoins à la conception. Paris : Eyrolles, 4e édition, 2007,
P.381
[28] VEILLON G., Cryptage et confidentialité des
données médicales. Paris, Volume 4, 1991. Consulté le 10
novembre 2010. URL : http://www.cybermed.jussieu.fr/
Broussais/InforMed/InforSante/Volume4/pdf4/4-23.pdf
[29] YAMKOUDOUGOU C., Protocoles d'accès réseau
à distance - Quelle sécurité? 2005. Consulté le 25
octobre 2010. URL :
http://freesecure.info/doc/
securite-acces-reseau.pdf