Attaquer une décision administrative ou attaquer un système informatique requièrent des méthodologies étonnamment similaires, en tout cas bien plus qu’il n’y parait. C’est du moins ce qui est
Les moyens de cryptologie et leur utilisation ont historiquement une place à part, tant sur le plan juridique que politique, qui tient à la raison d’Etat. Inutile d’être