Exploiter les chemins d’attaque sur un environnement Windows