pourquoi avons-nous besoin d'un deuxième outil d'analyse des logiciels malveillants