Anguille (---.---.176.178) 22 août 2006 14:18

Même pas besoin de toucher au code !... Si les machines sont en réseau. Dans mon école (je ne dis pas laquelle...), il y a quelques années, j avais montré à certains de mes élèves, comment on pouvait par intrusion dans un réseau temps réel substituer des paquets de données d abord en clair, puis crypté... Sans que l émetteur ne s en doute, pas plus que l emetteur d ailleurs ! Le mal étant déjà fait, il n y avait qu un processus de comparaison a posteriori qui pouvait démontrer qu il y avait eu substitution. Mais c etait trop tard ! Mon but c etait de démontrer un processus de transception.... Alors ces machines à voter électroniques !....


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe