Comment se créent les failles au sein d'un système d'informations ?