A. Projet, Architecture robuste pour les automates et matériels des infrastructures sensibles, 2014.

A. Armando, D. Basin, Y. Boichut, Y. Chevalier, L. Compagna et al., Vigneron : The AVISPA tool for the automated validation of internet security protocols and applications, Proc. of CAV'2005, pp.281-285, 2005.

R. Bayer, Binary B-trees for virtual memory, Proceedings of the 1971 ACM SIGFIDET (now SIGMOD) Workshop on Data Description, Access and Control, SIGFIDET '71, pp.219-235, 1971.
DOI : 10.1145/1734714.1734731

K. Bhargavan, C. Fournet, M. Kohlweiss, A. Pironti, and P. Strub, Implementing TLS with Verified Cryptographic Security, 2013 IEEE Symposium on Security and Privacy, pp.445-459, 2013.
DOI : 10.1109/SP.2013.37

URL : https://hal.archives-ouvertes.fr/hal-00863373

B. Blanchet, An efficient cryptographic protocol verifier based on prolog rules, Proceedings. 14th IEEE Computer Security Foundations Workshop, 2001., p.82, 2001.
DOI : 10.1109/CSFW.2001.930138

C. J. Cremers, The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols, Computer Aided Verification, 20th International Conference, CAV, pp.414-418, 2008.
DOI : 10.1007/978-3-540-70545-1_38

. Code-de-la-défense, Article r1332-2 -protection des installations d'importance vitale, 2007.

T. Dierks and E. Rescorla, The transport layer security (tls) protocol, version 1.2. IETF RFC 5246, 2008.

D. Dolev-et-andrew and C. Yao, On the security of public key protocols. Information Theory, IEEE Transactions on, vol.29, issue.2, pp.198-208, 1981.

. France, Commission du Livre blanc sur la défense et la sécurité nationale : Livre blanc (Le), 2008.

. France, Commission du Livre blanc sur la défense et la sécurité nationale : Livre blanc (Le) Documentation française, 2013.

S. France, Fonctionnalités de pare-feu de stonegate firewall/vpn 5.2.4 build 8069 Agence nationale de la sécurité des systèmes d'information, 2011.

S. France, Ips stonegate -version 5.4.1. Agence nationale de la sécurité des systèmes d'information, 2013.

S. Meier and B. Schmidt, The TAMARIN Prover for the Symbolic Analysis of Security Protocols, Natasha Sharygina et Helmut Veith, éditeurs : Computer Aided Verification, pp.696-701, 2013.
DOI : 10.1007/978-3-642-39799-8_48

V. Paxson, Bro: a system for detecting network intruders in real-time, Computer Networks, vol.31, issue.23-24, pp.312435-2463, 1999.
DOI : 10.1016/S1389-1286(99)00112-7

L. Piètre-cambacédès and P. Sitbon, An analysis of two new directions in control system perimeter security, Proceedings of the 3rd SCADA Security Scientific Symposium (S4), pp.4-5, 2009.

E. R&d-département and S. , Dispositif d'échange sécurisé d'informations sans interconnexion réseau (desiir) v1.0. Agence nationale de la sécurité des systèmes d'information, 2010.