Entre le mail laconique qui signale une « intrusion maîtrisée » et l’arnaque parfaitement crédible qui tombe quelques mois plus tard, les mêmes données volées ont déjà servi à alimenter un petit marché souterrain, recyclées et revendues au gré des opportunités. Voici comment limiter la casse.