En effet, les premiers éléments sur la manière dont s'est produite l'attaque montrent que les pirates sont parvenus à obtenir un accès de très haut niveau dans le système informatique de MelbourneIT,...