Page suivante Page précédente Table des matières

8. Analyse de vulnérabilité

J'essaie de couvrir ici les trous de sécurité naissant de cette mise en oeuvre en particulier, et des VPNs en général. Tous les commentaires seront vivement appreciés.


Page suivante Page précédente Table des matières