Protocoles d'authentification dans le réseau intelligent : contribution au premier rapport semestriel Ernestine II