Modèle de détection des cyberattaques - Application de l'exploration de données