Contournement des restrictions de sécurité : de multiples vulnérabilités découvertes dans les produits IBM