érieures et le paquet peut dont être amené à être fragmenté.
On retrouve alors cette information au ni... r redemander une transmission d’un paquet ou d’un fragment manquant. On est dans un mode qualifié de *... candidat idéal pour les attaquants.
==== DoS par fragmentation ====
La deuxième attaque introduite ici repose sur la fragmentation. En effet, la fragmentation suppose la