Comment lutter contre les attaques SSH en mode automatique : une revue des différents mécanismes de protection