Cet article démontre comment exploiter une élévation de privilèges depuis des tâches planifiées non sécurisées.