Identifier les faiblesses et les objectifs d’attaque dans l’environnement Windows