Examinez le serveur à la recherche d'indications d'une attaque authentifiée. Si une attaque est détectée, utilisez des mesures ...