Comment les cyberattaquants prennent-ils leurs décisions ?