En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Couches protocolaires des mobiles : des vulnérabilités (encore) complexes à exploiter

Mis à jour le
Couches protocolaires des mobiles : des vulnérabilités (encore) complexes à exploiter
 

Attaquer les processeurs des téléphones portables n'est pas une mince affaire... pour l'instant. Mais l'arrivée de technologies de pointe devraient permettre de s'affranchir de matériels aujourd'hui trop onéreux pour ce type d'exploit.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire