NOUS AVONS LU Après la rétroconception du matériel : Sabotage furtif de microprocesseurs Sur le site de Laurent Bloch. La subtilité des cyber-attaques récentes le dispute à leur puissance ; l'article suivant décrit une méthode inédite, et proprement stupéfiante, pour obtenir le contrôle d'un système informatique, et ce de façon pratiquement indétectable. http://www.laurentbloch.org/MySpip3/spip.php?article272 ___________________ |