On a identifié les failles sur le système. On va maintenant passer à l'exploitation, c'est-à-dire l'intrusion