Les options de configuration : la boîte de Pandore des cybercriminels