
Analyse d'une application sécurisée par un RASP [PART.2]
Analyse d’une application mobile sécurisée [PART 2] - Développement de notre premier Tweak Dans la première partie, nous avons été confrontés à un premier mécanisme de protection permettant la dé...