Cartographie de la sécurité réseau : dix leçons à retenir