22 Mar 2016
Vulnérabilités informatiques
Découvrez les nouveaux vecteurs d'attaques, failles et vulnérabilités informatiques
Ces vulnérabilités d'accès aux informations permettent à un attaquant d'obtenir le contrôle d'un élément, que ce soit un élément physique (par exemple un routeur, un firewall) ou un élément applicatif afin de pouvoir contourner les règles d'authentification et mécanismes de sécurité et de perpétrer plus en amont son attaque.