Graphique 2 : Entrée du registre utilisée par le logiciel malveillant pour obtenir de la persistence

Graphique 2 : Entrée du registre utilisée par le logiciel malveillant pour obtenir de la persistence

Graphique 2 : Entrée du registre utilisée par le logiciel malveillant pour obtenir de la persistence