Les attaquants peuvent créer un cheval de Troie à partir d'un code source qui semble toujours légitime.