3.5.5 Détection des actions malveillantes