Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas « inoffensif »
Est-il possible d’exploiter une vulnérabilité «théorique» ?