pour extraire et structurer les informations suivantes: Algorithme utilisé (ex: AES-128/256,
RSA-2048, SHA-256, Ed25519... les faiblesses potentielles : Utilisation d'algorithmes obsolètes (ex: SHA-1, DES, clés
RSA trop courtes). Dépendance... -
Voir cette offre d'emploi