Jérôme Bouvet (Check Point) : « Entre le moment de l’écriture d’un code malveillant et l’exfiltration des données, 25 minutes seulement se sont écoulées »