WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

[1] AUDIBERT L., UML 2.0. Villetaneuse, Consulté le 10 décembre 2010. URL : http: // www-lipn.univ-paris13.fr/~audibert/pages/enseignement/cours.htm.

[2] AUGUSTIN B., LE GUEN R., Usurpation d'identité sur Ethernet. Université paris XII-IUT de Créteil Vitry

[3] BAILLET C., La sécurisation des points d'accès au réseau. Hakin9, 2008, Hors série 2, Consulté le 17 octobre 2010. URL : http://www.hakin9.org

[4] BAUVIN G., MICHAUD M., ROFES-VERNIS P.-Y., Sécurité SI : Authentification radius.2006. Consulté le 17 octobre 2010. URL : http://www.rofes.fr/files/Install_ RADIUS.pdf

[5] BLANCHER C., Wifi traffic injection based attacks. Melbourne, 2006 February 8- 10.Consulté le 25 octobre 2010. URL : http://sid.rstack.org/pres/0602_Securecon_ WirelessInjection.pdf

[6] BLANCHER C., Wifi captive portal bypass. London, 2006 February 20-21. Consulté le 25 novembre 2010. URL : http://eusecwest.com/esw06/esw06-blancher.pdf

[7] BLANCHER C., Wifi et Portails captifs, Principes et limitations. Paris, 2007. Consulté le 02 novembre 2010. URL : http://sid.rstack.org/pres/0705_Rectorat_ Hotspots.pdf

[8] BORDERES S., Authentification sur réseau sans-fil: Utilisation d'un serveur radius. RAISIN, 2005. Consulté le 01 octobre 2010. URL : http://raisin.u-bordeaux.fr/IMG/ pdf/radius.pdf

[9] CHEIKHROUHOU O., MAKNAVICIUS M.L., MAHER BEN JEMAA. Nouvelle méthode d'authentification EAP-EHash. Consulté le 27 septembre 2010. URL : http: // www-public.it-sudparis.eu/~lauren_m/articles/mlaurent-cfip06.pdf

[10] Cisco à la problématique AAA. Consulté le 17 novembre 2010. URL : http: // ebookbrowse.com/cisco-a-la-problematique-aaa-doc-d96347913

[11] Cisco. Configuring and Troubleshooting PPP Password Authentication Protocol (PAP). Consulté le 17 avril 2011. URL : http://ccna.dastroy.be/ccna4/materiel_ cisco_ccna_4/ccna_4-configuring_and_troubleshooting_ppp_pap.pdf

[12] COLLIN C., Talweg, Solution de portail captif. Université Metz, Mars 2005. Consulté le 27 septembre 2010. URL : http://www.cume.fr/documents/ Presentation-Univ-Metz-WiFi.pdf

[13] Configurer PPPoE. Consulté le 27 septembre 2010, URL : http://www.stielec. ac-aix-marseille.fr/cours/caleca/pppoe/

[14] FRÉMAUX, V.G., Le Protocole Point-à-Point (PPP). EISTI, 1998. Traduction de l'édition originale de Wallen Simpson, 1994. Consulté le 27 septembre 2010. URL : http://abcdrfc.free.fr/rfc-vf/pdf/rfc1661.pdf

[15] GAULTIER B., Authentification RADIUS sous GNU/Linux. Rapport de stage, Université de Caen, 2007, P.51

[16] GRANDCHAMP E., Sécurité. Université des Antilles et de la Guyane. Consulté le 17 octobre 2010. URL : http://calamar.univ-ag.fr/uag/ufrsen/coursenligne/ egrandch/documents/Sl'curitl'.pdf

[17] LABOURET G., LATOR J.C., Le protocole de liaison de données PPP. ENST, 1998. Consulté le 21 novembre 2010. URL : http://www.labouret.net/ppp/

[18] LANGLOIS J.L., Polycopié sur ADSL. Consulté le 30 janvier 2011. URL : http: // www.licm.fr/IMG/pdf/chapitreADSLprotocoles.pdf

[19] LEE Y.-C. , HSIEH Y.-C , YOU P.-S., A secure password authentication protocol for wireless networks. Consulté le 17 avril 2011. URL : http://www.naun.org/journals/ computers/ijcomputers-19.pdf

[20] MOLVA R., ROUDIER Y., Protocoles d'authentification. Institut EURECOM. Consulté le 26 octobre 2010. URL : http://www.eurecom.fr/util/publidownload.en. htm?id=836

[21] PFEIFFER C., GUERIN C., LASOWY F., BLUM G., Protocole AAA, Principes et implantations. ESIAL. Consulté le 27 septembre 2010. URL : http://www.scribd.com/ doc/57227578/A-a-A

[22] ROGIER B., BARBEREAU S., Principe et déploiement de solution d'authentification 802.1X. Securalis, 2005. Consulté le 17 octobre 2010. URL : http://www.securalis. com/doc/SB-I-042005-Ppe_deploiemt_solut_auth_802-1x-v1.0.pdf

[23] SACCAVINI L., 802.1X et la sécurisation de l'accès au réseau local. INRIA, 2003

[24] SAILLARD C., 802.1X : Solution d'authentification sécurisée pour le futur réseau sans fil de l'Université Louis Pasteur. Centre Réseau Communication, Université Louis Pasteur, Strasbourg. Consulté le 2 novembre 2010. URL : http://2003.jres.org/actes/ paper.143.pdf

[25] TANNIER E., DUMAS J.-G., ROCH J.L., VARETTE S., Théorie des codes : Compression, cryptage, correction. Paris : Dunod, 2007, P.352

[26] UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS (UIT). Guide de la cybersécurité pour les pays en développement. UIT, 2006, P.156

[27] VALLÉE F., ROQUES P., UML 2 en action : De l'analyse des besoins à la conception. Paris : Eyrolles, 4e édition, 2007, P.381

[28] VEILLON G., Cryptage et confidentialité des données médicales. Paris, Volume 4, 1991. Consulté le 10 novembre 2010. URL : http://www.cybermed.jussieu.fr/ Broussais/InforMed/InforSante/Volume4/pdf4/4-23.pdf

[29] YAMKOUDOUGOU C., Protocoles d'accès réseau à distance - Quelle sécurité? 2005. Consulté le 25 octobre 2010. URL : http://freesecure.info/doc/ securite-acces-reseau.pdf

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite