34c3 Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas « inoffensif » Est-il possible d’exploiter une vulnérabilité «théorique» ?