Analyse complète du modèle de menace pour logiciel