Le programmeur mécontent a inséré une porte dérobée dansle logiciel del'entreprise, lui permettant d'accéder sans autorisation aux données desclients après avoir quitté son emploi.
Le programmeur a utilisé une porte dérobée astucieuse dansle cryptage, ce qui lui a permis de déchiffrer facilement ses fichiers s'il oubliait un jour lemotdepasse.