Pilule bleue ou pilule rouge ? ou comment expliquer simplement les techniques de backdooring dans Active Directory