IBM précise ne pas être en mesure de dire qui est à l’origine de ces attaques, mais assure que leur nature et leur sophistication font penser aux méthodes d’un acteur étatique.
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Merci de confirmer votre accord en cliquant sur le bouton.Ok, j'acceptePolitique de confidentialité