Attribuer l'origine d'une attaque informatique, un puzzle aux ramifications infinies
Mais déterminer qui se cache derrière une attaque ou une opération … certitude d'où provient une cyberattaque est chose rigoureusement impossible. Source: Attribuer l'origine d'une attaque informatique, un puzzle aux ramifications infinies
