Pour les personnes qui ne sont pas habituées à utiliser le cryptage, vous pouvez lire les chapitres 5.4.2 et 7.3 de la brochure « L’informatique, se défendre et attaquer », lien ci-dessous:
Pour les personnes qui ne sont pas habituées à utiliser le cryptage, vous pouvez lire les chapitres 5.4.2 et 7.3 de la brochure « L’informatique, se défendre et attaquer », lien ci-dessous: