La théorie du chaos au service de la sécurité informatique