Le meilleur exemple de la capture du hack plutôt que de la surveillance du vecteur d'attaque. Regardez de près.