Cette procédure permet de déterminer s’il est nécessaire de configurer plusieurs stratégies d’analyse à l’accès.