Previous Chapitre
11 – Confinement hardware des clés avec un HSM