Une finalité recherchée par une source de risque en attaquant le système d’information en question.