1 -
Les outils permettant l’exploitation des vulnerabilités :