8. La recherche de vulnérabilités