Source Wikipédia : Il existe trois familles de vulnérabilités matérielles. La seconde famille est celles des vulnérabilités aux attaques invasives. Dans ce cas, l’attaque opérée permet effectivement de voler l’information, mais le matériel est détruit. Enfin, la troisième famille de vulnérabilité est celle des attaques semi-invasives. En réponse à ces problèmes de sécurité, il est possible de distinguer deux sortes de solutions, selon qu’elles reposent sur des procédés entièrement logiciels, ou qu’elles impliquent la conception et l’usage de matériels spécifiques. Source CNRS : Exemples d’attaque invasive et non invasive :plus http://www-labsticc.univ-ubs.fr/~tisseran/dissemination/slides-immersion-science-2016-4p.pdf
La première famille de vulnérabilités est l’attaques non-invasives. Il s’agit attaques qui n’entraînent pas la destruction du matériel (électronique).