bonsoir. Ce sujet m'intéresse, et je voudrais savoir, moi qui ne suis qu'une néophyte en informatique, ce que ces "exploitations de failles du logiciel (débordement de tampon pour obtenir un accès), envoi/récupération d'informations non sollicitées, saturation de la pile TCP/IP pour faire du DoS,....." peuvent permettre de faire, à une personne mal intentionnée ? prendre le contrôle d'un PC ? y placer des logiciels espions, virus, et autres malwares ?
Merci pour vos réponses.