La question des moyens de sécurisation n'a pas été suffisamment approfondie. Qu'est-ce que ces objets informatiques non identifiés ? Quel est l'algorithme ? Comment repèrent-ils les fichiers ? Où peut-on se les procurer ? Il faudrait tout de même en parler !