Cybersécurité : est-il efficace de multiplier les outils ?