IBM précise ne pas être en mesure de dire qui est à l’origine de ces attaques, mais assure que leur nature et leur sophistication font penser aux méthodes d’un acteur étatique.
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.OK