Piratage d’ordinateur : les explications