Ce sont finalement des Hackers qui ont été mis à contribution pour contourner les protections d'effacement de l'I-phone propriété d' un terroriste... Si le code PIN n'a pas résisté longtemps la principale phase délicate a été de constituer un leurre pour éviter les précieuses données de l'appareil...
Commenter cet article