Ransomware : Comment les Hackers Exploitent les Outils de Sécurité