Sécurité informatique : comment repérer un faux bloqueur de données ?