Ransomware et attaques DDoS : Reconnaître les signes d’activité suspecte