Authentification
70% des problèmes viennent de là ! Chaque prestataire utilise un protocole pour identifier le client qui se connecte. Deux méthodes principales existent :
Emmanuel DECAEN - Présentation pour les "Deuxièmes journées Linux de Grenoble" - le 14 Juin 1997