In addition, this complexity involves more and more sophisticated and interconnected software programmes, which sometimes include weaknesses, security holes, that may easily be exploited for attacks.
En outre, cette complexité met en jeu des logiciels de plus en plus perfectionnés et interconnectés, qui présentent parfois des faiblesses et des failles sous l'angle de la sécurité qui peuvent être facilement exploitées en vue d'attaques.