INFRACTIONS ET SITE

Pour faire supprimer un contenu qui bafoue vos droits, utilisez le service mis en place par le cabinet Murielle-Isabelle CAHEN.

 

/ Mars 2023 /

Depuis ces trente dernières années, l’utilisation d’internet dans nos sociétés s’est démocratisée, si bien que son usage et les services que les plateformes proposent constituent une prolongation de nos vies en société. L’arrivée d’internet a cependant vu apparaître dans son sillage, une nouvelle criminalité qui cause aujourd’hui, de nombreux préjudices à l’Etat, aux entreprises, mais également aux particuliers. L’ampleur de cette nouvelle criminalité en ligne est marquée par la diversité des attaques (virus, attaque par déni de service, défacement des sites internet) et des motivations des attaquants (politiques, économiques, religieuses, espionnage).

Il n’échappe à personne qu’avec internet, il est beaucoup plus facile de prendre part à des infractions. Même si l’anonymat en ligne n’est pas une garantie absolue, il représente une des raisons pour lesquelles les cyberattaquants passent plus facilement à l’acte.
Les attaques par déni de service qui visent les services en ligne de l’Etat, les violations de données qui visent les entreprises et les hôpitaux ou encore les fraudes envers les particuliers (hameçonnage) se démultiplient.

La criminalité s’est adaptée et a pris ses quartiers dans le monde virtuel. En outre, la cybercriminalité est aujourd’hui une activité rentable, ce qui conduit de plus en plus d’attaquants à se professionnaliser. Face à ce phénomène en forte expansion, il a fallu adapter la législation.


Besoin de l'aide d'un avocat pour un problème de piratage informatique ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Dans le mĂŞme temps, il est apparu nĂ©cessaire d’imposer des règles qui visent Ă  garantir la sĂ©curitĂ© des utilisateurs en ligne et de se doter de moyens de dĂ©fense. En effet, mĂŞme si aucune sociĂ©tĂ© ne peut se prĂ©munir Ă  100 % d’une cyberattaque, elles ont une part de responsabilitĂ© dans la maĂ®trise et la sĂ©curisation de leurs outils numĂ©riques. Les entreprises se prĂ©parent Ă  cette Ă©ventualitĂ© en instaurant des mesures de sĂ©curitĂ© techniques et organisationnelles adaptĂ©es aux risques informatiques inscrits dans leurs plans de continuitĂ©.
Parmi les nombreux supports de communication accessibles aux pirates informatiques, les sites internet constituent une cible particulièrement propice aux cyberattaques. Les sites recouvrent différentes facettes, ils constituent la vitrine des entreprises, mais incarnent aussi la continuité et la résilience étatique que les cyberattaquants tentent de déstabiliser. Le cyberespace devient à cet effet un véritable champ de bataille au milieu duquel s’affrontent perpétuellement cyber-pirates et responsables de sécurité informatique.

Ces attaques envers ces sites internet représentent non seulement des risques pour les utilisateurs (divulgation de coordonnées bancaires, de données sensibles), mais également pour les entreprises (impact sur la réputation et sur la confiance accordée par les utilisateurs, pertes financières). Il faut également permettre aux victimes de pouvoir agir contre ces préjudices résultant des infractions commises à leur encontre.

La sécurité informatique fait désormais partie des précautions que tout utilisateur d’ordinateurs ou de tout autre dispositif connecté à Internet (Smartphones, tablettes, objets connectés) doit songer à prendre afin de protéger son système informatique. La lutte contre toute forme de cyber intrusion et les violations de données font aujourd’hui l’objet de mesures de sensibilisation afin d’éveiller toutes les strates de la société à ces dangers. Pour se faire, des sites internet, des dispositifs d’aide ainsi que des guides ont été mis en place par différentes autorités chargées de la protection des systèmes d’information et des données à caractère personnel.

Dès lors qu’une personne réussit à obtenir un accès non autorisé sur un système d’information, on considère qu’il y a intrusion sur ce système. Les cas d’intrusion concernent des personnes n’ayant en principe pas le droit d’accès au système d’information, il peut s’agir d’une personne travaillant dans l’entreprise comme d’attaquants extérieurs.

En l’absence de dĂ©finition en droit interne et europĂ©en, les Nations unies ont tentĂ© de dessiner les contours de la cybercriminalitĂ© en dĂ©clarant qu’il s’agit de « toute infraction susceptible d’être commise Ă  l’aide d’un système ou d’un rĂ©seau informatique, dans un système ou un rĂ©seau informatique ou contre un système ou un rĂ©seau informatique ».

Selon le Rapport Robert, la cybercriminalitĂ© regroupe « l’ensemble des infractions pĂ©nales tentĂ©es ou commises Ă  l’encontre ou au moyen d’un système et de communication, principalement internet Â».

Dans un de ses rapports, l’Observatoire national de la dĂ©linquance et des rĂ©ponses pĂ©nales (ONDRP) effectue une distinction entre deux catĂ©gories d’infractions.

D’une part, il est possible de retenir les infractions où l’informatique est le moyen du délit. Sont alors visées toutes les formes d’infractions classiques facilitées par l’informatique. Il s’agit par exemple de l’escroquerie, de la pédopornographie, des atteintes à la vie privée, ou encore de la diffusion de propagande terroriste, etc. On parle alors des infractions de moyen.

D’autre part, on identifie également les infractions où l’informatique est l’objet du délit. Il s’agit des infractions tentées ou commises à l’encontre de la sécurité des systèmes et des réseaux ou des données informatiques (piratage, intrusion sur les sites, vols de données, etc.). On nomme ces dernières les infractions de contenu. Internet sert de plus en plus au détournement d’argent et de fichiers.

Cette utilisation de l’informatique peut donc être menacée et l’est encore plus aujourd’hui, avec le développement des nouvelles technologies, tel que peuvent l’attester mes nombreuses procédures judiciaires dans lesquelles le cabinet d'avocats Murielle Cahen ntervient et a eu l’occasion d’intervenir en matière particulièrement de piratage informatique et d’infractions et sites internet.

I. Quelles sont les réponses légales en matière d’infractions (intrusions, défacement, contaminations virales) de sites Internet ?

La plupart des infractions informatiques sont sanctionnées au niveau pénal :

La loi Godfrain du 5 janvier 1988 relative Ă  la fraude informatique est la première loi française qui rĂ©prime les actes de criminalitĂ© informatique et de piratage. Elle a par la suite Ă©tĂ© complĂ©tĂ©e par la loi pour la confiance dans l’économie numĂ©rique du 21 juin 2004 puis par la loi LOPPSI II du 14 mars 2011. Ces diffĂ©rentes lois sanctionnent les atteintes aux systèmes de traitement automatisĂ© de donnĂ©es (STAD) prĂ©vu aux articles 323-1 Ă  323-7 du Code pĂ©nal.

Parmi elles on retrouve l’accès frauduleux dans tout ou partie d’un système de traitement automatisĂ© de donnĂ©es, puni de deux ans de prison et de 60 000 â‚¬ d’amende. Dans le cas oĂą il en rĂ©sulte une altĂ©ration, soit des donnĂ©es contenues (suppression ou modification), soit du fonctionnement mĂŞme du système, les peines prĂ©vues sont de trois ans de prison et de 100 000 â‚¬ (article 323-1 du Code pĂ©nal).

Il est Ă©galement possible de citer le maintien frauduleux dans un système informatique. Les causes d’aggravation retenues (altĂ©ration des donnĂ©es) sont identiques Ă  celles prĂ©vues pour l’accès frauduleux. En effet, bien que le maintien dans un système suppose un prĂ©alable accès, celui-ci peut-ĂŞtre autorisĂ© tandis que le maintien, ne l’est pas selon un arrĂŞt de la Cour d’appel de Paris 11° chambre, section. A du 14 janv. 1997.

Par ailleurs, les juges prennent en compte le degrĂ© de nĂ©gligence dans la sĂ©curisation du système. En effet, afin de caractĂ©riser un accès ou un maintien frauduleux il semble nĂ©cessaire d’établir l’existence d’une faute. L’intrusion consiste en l’utilisation sans droit et contre la volontĂ© du propriĂ©taire du système informatique. Pour ce faire, « le propriĂ©taire doit avoir manifestĂ© son intention de restreindre l’accès aux donnĂ©es aux seules personnes autorisĂ©es Â». (CA de Paris, 1994)

Est Ă©galement sanctionnĂ©e toute atteinte volontaire au fonctionnement d’un système de traitement automatisĂ© de donnĂ©es, autrement dit le fait de le fausser ou l’entraver est puni de cinq ans de prison et de 150 000 â‚¬ d’amende (Article 323-2 du Code pĂ©nal).

Ainsi une attaque par déni de service peut constituer une entrave au fonctionnement d’un STAD (T. Correctionnel de Nancy, 23 novembre 2015). Il s’agit d’une atteinte au système par saturation. Les entraves au système sont également retenues lorsqu’est déposé un virus ou une bombe logique.

Dans une autre affaire du 15 dĂ©cembre 2015, les juges ont qualifiĂ© d’entrave au fonctionnement d’un STAD, le fait pour un associĂ© de faire cesser le dĂ©veloppement du site internet de la sociĂ©tĂ©. Pour ce faire, les juges relèvent que « B, qui Ă©tait le responsable du bureau mauricien oĂą Ă©tait dĂ©veloppĂ© le contenu du site Uptoten.com, licenciait l’ensemble du personnel de ce bureau, faisant de facto cesser le dĂ©veloppement du site, et remisait le matĂ©riel de la sociĂ©tĂ© Uptoten. » (TGI de Paris, 13e chambre correctionnelle, 15 dĂ©cembre 2015, Uptoten et autres c.J.B).

Est aussi incriminĂ© par l’article 323-3 du Code pĂ©nal, le fait d’introduire frauduleusement des donnĂ©es dans un système de traitement automatisĂ©, d’extraire, de dĂ©tenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les donnĂ©es qu’il contient est puni de cinq ans d’emprisonnement et de 150 000 â‚¬ d’amende (T. Correctionnel de Paris, 25 fĂ©vrier 2000).

De plus le droit civil s’applique, ce qui permettra de rechercher la responsabilitĂ© de l’individu Ă  l’origine de l’infraction pour qu’il puisse ĂŞtre condamnĂ© Ă  des dommages et intĂ©rĂŞts pour le prĂ©judice subi par la victime (perte de clients, de commandes, de notoriĂ©tĂ©, etc.) 

II. Sont-elles suffisantes ?

Le système est assez complet, il serait Ă©ventuellement possible d’ajouter des infractions pĂ©nales plus spĂ©cifiques. De plus les cybercriminels innovent constamment ce qui demande un effort constant de la part du lĂ©gislateur.  Mais les diffĂ©rentes actions contre les sites Internet peuvent ĂŞtre sanctionnĂ©es par les articles du Code pĂ©nal citĂ©s.

Les peines semblent assez dissuasives. En effet, les peines vont de 1 an Ă  5 ans d’emprisonnement et entre 60 000 â‚¬ et 150 000 â‚¬ d’amende. Cependant, elles sont aggravĂ©es lorsque les infractions visent un STAD mis en Ĺ“uvre par l’Etat et peuvent aller de 5 ans Ă  7 ans d’emprisonnement. Elles le sont Ă©galement lorsqu’elles sont commises en bande organisĂ©e.

En outre, comme le prĂ©cise l’article 323-7 du Code pĂ©nal, la tentative des dĂ©lits prĂ©vus par les articles 323-1 Ă  323-3-1 est punie des mĂŞmes peines.

De plus, des peines complĂ©mentaires accompagnent rĂ©gulièrement ces condamnations. Il peut s’agir d’une confiscation de matĂ©riel, ou d’une interdiction d’exercer une fonction publique ou d’exercer l’activitĂ© professionnelle ou sociale dans l’exercice de laquelle ou Ă  l’occasion de laquelle l’infraction a Ă©tĂ© commise, etc. (Article 323-5 du Code pĂ©nal).

Enfin, la récente adoption de la loi LOPMI prévoit d’aggraver les peines encourues en cas de cyberattaques contre un réseau informatique ou bancaire, les hôpitaux et les services de numéros d’urgence.

Cela dit, il semble que les entreprises hésitent à engager des poursuites pénales contre les pirates.

III. Les moyens mis en œuvre pour poursuivre et découvrir les auteurs de ces infractions sont-ils aujourd’hui pertinents ? Je fais notamment référence à l’OCLCTIC.

Des organismes chargés de la recherche et la sanction des infractions informatiques existent : OCLCTIV, BEFTI, SEFTI, BCRCI notamment, mais ce ne sont pas les seuls, on peut aussi noter que la DST (service de renseignement national) s’occupe des affaires de piratages importantes.

Ils sont compétents techniquement pour effectuer la recherche des infractions et des responsables des différents délits informatiques.

On peut éventuellement noter un manque de moyens matériels et financiers pour contrer des pirates qui ont souvent des moyens puissants. Mais aussi un problème de temps, lorsqu’un groupe de pirates peut passer 24h sur 24 à agir, les différents organismes chargés de la répression sont limités par leur nombre et leurs horaires.

C’est pourquoi les stratégies en la matière tentent de s’axer sur la prévention et la sensibilisation des utilisateurs et des entreprises. Aujourd’hui nombreux sont les sites dédiés à ce sujet et édités par les autorités compétentes en la matière. Il est à ce titre possible de citer le site internet de l’ANSSI ou encore de la CNIL qui regorgent de recommandations et de guides.

Depuis mars 2017, le gouvernement a Ă©galement mis en place la plateforme « cybermalveillance.gouv.fr Â». Cette plateforme est un dispositif national de sensibilisation, prĂ©vention et d’assistance aux victimes d’actes de cybermalveillance pour les particuliers, entreprises et collectivitĂ©s territoriales. La rĂ©cente loi LOPMI a donnĂ© naissance Ă  un numĂ©ro d’urgence, le « 17 cyber Â», qui sera destinĂ© aux particuliers, aux entreprises, mais aussi aux administrations victimes de cyberattaques.

Des points de contact et la création de certifications (SecNUM Cloud) permettent d’identifier les prestataires qualifiés afin de répondre aux besoins des entreprises. Il est possible de trouver la liste des prestataires qualifiés de réponses aux incidents de sécurité aussi appelés PRIS.

IV. Lorsqu¹une entreprise est victime de ce type de délit doit-elle déposer une plainte ? Si oui auprès de qui ? Est-ce que cette démarche ne l'expose pas plus encore ?

La plainte doit être déposée soit auprès d’un organisme de la police nationale ou de la gendarmerie nationale soit spécialisé, soit auprès du commissariat ou de la gendarmerie ou directement auprès du procureur de la république par le biais d'un avocat.

Je conseillerais dans un premier temps de saisir directement les services de police compétents.

C'est une démarche qui ne devrait pas exposer plus l'entreprise, sauf bien sur si le pirate retrouvé fait partie d'un groupe et donne des consignes d'attaques postérieures…..

Il est assez curieux de constater que paradoxalement il y a beaucoup plus de plaintes pour escroquerie à la carte bancaire que pour defacage de site Internet. Bien sur dans ces cas de figure, ce sont le plus souvent les banques qui portent plainte. En général si le pirate est en France, il est souvent retrouvé par les services de police compétent en une semaine….

V. Quelles autres mesures ou dispositifs sont Ă  la disposition des entreprises victimes de cyberattaques ?

En outre, l’outil « cybermalveillance.gouv.fr » a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de malveillance en ligne. Elle pourra les orienter sur la marche à suivre en cas d’attaque et les informer sur le dépôt de plainte.

De plus, au regard des obligations imposĂ©es par les articles 33 et 34 du RGPD, dès lors que les violations de donnĂ©es reprĂ©sentent un risque pour les personnes concernĂ©es, celles-ci faire l’objet d’une notification auprès l’autoritĂ© de contrĂ´le compĂ©tente (en l’occurrence la CNIL) dans un dĂ©lai de 72 heures. Lorsque cette violation prĂ©sente un risque Ă©levĂ© pour les personnes concernĂ©es, il sera nĂ©cessaire d’alerter les personnes concernĂ©es par cette dernière.
Enfin, il vous sera également demandé d’indiquer cette violation dans votre registre de violation des données.

VI. Lorsqu’elle est victime d’une infraction depuis un pays étranger, quelle loi s’applique-t-elle. Existe-t-il d’ailleurs un dispositif légal au niveau international ?

Les tribunaux rĂ©pressifs français sont compĂ©tents pour connaĂ®tre de toute infraction commise sur le territoire français, quelle que soit la nationalitĂ© de son auteur ou de sa victime. Cette compĂ©tence territoriale se justifie aisĂ©ment : juridiquement, elle dĂ©coule du pouvoir souverain de la France de protĂ©ger l’ordre public sur son territoire contre les infractions qui y sont commises.

En revanche, il est vrai que beaucoup de cyberattaquants se jouent des frontières et des accords d’extradition conclus entre les diffĂ©rents pays, ce qui peut rendre leur arrestation complexe. On dit qu’ils se domicilient dans des « cyber paradis Â». Le principe de la territorialitĂ© de la loi pĂ©nale fait parfois obstacle aux poursuites en cas d’enquĂŞtes transnationales. Il est Ă  ce titre possible de citer l’exemple de Gregory Chelli aussi connu sous le pseudonyme « Ulcan Â».

Malgré tout, on trouve des dispositifs de coopération policière comme INTERPOL (qui délivre des notices rouges) ou des conventions telles que la Convention internationale de cybercriminalité Budapest. Ces dispositifs permettent d’harmoniser la lutte contre la cybercriminalité à une échelle internationale et d’émettre des définitions juridiques communes.

Au niveau européen on retrouve les agences EUROPOL et EUROJUST qui facilitent la coopération entre les services répressifs et judiciaires nationaux. On peut également évoquer l’ENISA, qui vise à garantir un niveau commun en cybersécurité dans toute l’Europe.

Cette coopération a encore été étendue à l’échelle européenne. En effet, la révision de la directive « sécurité des réseaux et des systèmes d’information » initiée en juillet 2020, a permis d’actualiser les notions et les objectifs face à l’évolution du paysage des cybermenaces qui pèsent sur les états, les entreprises ou encore les particuliers. Puisque
la cybercriminalité se joue des frontières nationales, le déploiement d’une stratégie de coopération entre les États membres a également été prévue à travers la désignation de différentes autorités compétentes en la matière.

En France, l’adoption de la loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI) le 24 janvier 2023 promet également le déploiement de 1 500 cyberpatrouilleurs.

VI. En cas de piratage d'un site, le tiers par exemple le client ayant subi un préjudice quelconque doit-il se retourner contre la société elle-même victime de l¹infraction ?

Le tiers peut se retourner contre la société à l’unique condition qu’elle soit responsable du préjudice par une faute de sa part par exemple, sinon il devra agir contre l’auteur de l’infraction

Il pourra se constituer partie civile par exemple dans un procès contre le pirate même s' il n’est pas à l’origine de ce procès, par exemple dans un procès engagé par d’autres victimes ou par l’entreprise victime.

VII. Si le prix d¹un produit a été modifié sur le site à l¹insu de l’entreprise, le client peut-il exiger de régler le prix affiché ? Comment l¹entreprise peut-elle prouver sa bonne foi ?

La jurisprudence considère que le client peut exiger de régler le prix affiché, l’erreur d’étiquetage n’entraînant pas la nullité de la vente.

Cependant, il existe une exception Ă  cette règle lorsque le prix prĂ©sentĂ© est erronĂ© et dĂ©risoire (article 1169 du Code civil). Autrement dit, lorsque le prix est sous-estimĂ©, on considère que le consommateur normalement avisĂ© ne peut pas avoir interprĂ©tĂ© le prix affichĂ© comme Ă©tant la valeur rĂ©elle de l’article. Dans cette hypothèse, le client ne peut rĂ©clamer le prix affichĂ© et la vente peut ĂŞtre annulĂ©e pour erreur. Si l’entreprise ne peut pas prouver sa bonne foi, elle peut Ă©ventuellement prouver la mauvaise foi du client pour obtenir la nullitĂ© de la vente ou le paiement des sommes non perçues.

Ce cas d’erreur de prix sur Internet s’est produit il y a quelques annĂ©es. Des internautes ont profitĂ© d’un bug du prix sur le site Micromania pour acheter des consoles Ă  40 euros alors que le prix rĂ©el des consoles Ă©tait compris entre 300 et 400 euros. Micromania a donc Ă©tĂ© en droit d’annuler la vente ou bien de rĂ©clamer la diffĂ©rence de prix entre le prix affichĂ© et le prix payĂ©.

VIII. En matière d’infraction, l'employeur peut-il rechercher une responsabilité auprès d'un salarié (par exemple, son directeur informatique), de son hébergeur (lorsque son système est externalisé) ou de l'intégrateur pour manquement professionnel (par exemple, défaut de précaution quant à la protection du site ou manque d'information sur sa vulnérabilité ) ?

La sociĂ©tĂ© pourra agir en responsabilitĂ© civile contre tous ces tiers si elle peut prouver une faute ayant entraĂ®nĂ© pour elle un prĂ©judice. Ainsi, l’entreprise pourra intenter un procès contre un hĂ©bergeur qui devait assurer la sĂ©curitĂ© du site si celle-ci n’était pas assurĂ©e dans la rĂ©alitĂ©. En revanche, l’entreprise devra s’être assurĂ©e que ce dernier prĂ©sentait des garanties suffisantes (article 34 de la loi informatique et libertĂ©).

Elle pourra également intenter un procès contre toute personne qui en dehors d’un contrat a commis une faute, par exemple, un membre de la société ou un tiers qui aurait fourni des informations confidentielles permettant d’accéder au système.

Le comportement fautif du salarié entraîne également des répercussions sur son contrat de travail. C’est ce que rappelle la Cour de cassation dans un arrêt en date du 26 décembre 2006. Ainsi le fait pour un salarié d’essayer de se connecter, sans motif légitime et par emprunt du mot de passe d’un autre salarié, sur le poste informatique du directeur de la société était un comportement qui violait la charte informatique de l’entreprise, rendait impossible son maintien dans l’entreprise pendant la durée du préavis et justifiait son licenciement pour faute grave.

Dans une affaire en date de 2015, le Tribunal correctionnel de Nancy a condamné un administrateur réseau pour maintien frauduleux dans un STAD et pour atteinte aux secrets des correspondances. Ce dernier avait copié, à partir des serveurs informatiques de la société dont il était salarié, des mails et des documents qui laissaient entendre que la société exerçait des pressions sur une inspectrice du travail et les avait adressés à cette dernière. (T. Correctionnel de Nancy, 4 décembre 2015).

Pour ce faire, le tribunal correctionnel retient qu’« il a consultĂ© les serveurs fichiers sans lien avec sa fonction et s’y est maintenu dans une autre intention que celle d’exĂ©cuter son travail habituel de dĂ©veloppement du wifi. […] » 

IX. Préconisez-vous une assurance couvrant spécifiquement les risques liés à une présence sur le réseau (sous quelle forme et dans quelles conditions). À terme, pensez-vous qu'une protection de ce genre sera rendue obligatoire, et est-ce souhaitable ?

En matière de cyber attaque, l’entreprise victime peut traditionnellement invoquer plusieurs chefs de préjudice. Il peut s’agir d’un préjudice financier, d’un préjudice moral ou encore d’un préjudice matériel. En principe l’entreprise obtiendra l’indemnisation totale du ou des préjudices subis. Cependant, elle devra être en capacité d’apporter des éléments de preuve qui corroborent l’existence d’un préjudice du fait de cette attaque.

L’indemnisation est limitée par la solvabilité du responsable, or un bon nombre des pirates sont des particuliers.

Les préjudices pour une société commerciale d’une telle action peuvent être très importants et risquent par conséquent de ne pas être indemnisés totalement.

Il est dans ce cas intéressant pour l’entreprise de souscrire une assurance à cet effet. Le niveau des dédommagements est fonction du type d’assurance souscrite.

A ce propos, la loi Lopmi du 24 janvier 2023 fixe un nouveau cadre pour les clauses de remboursement des cyber-rançons par les assurances. Le remboursement sera désormais conditionné au dépôt d’une plainte de la victime dans les 72h après connaissance de l’infraction. Cette obligation est limitée aux professionnels et devrait s’appliquer 3 mois après la promulgation de la loi.

Pour lire une version plus adaptée aux mobiles de cet article sur le piratage de site internet, cliquez

ARTICLES QUI PEUVENT VOUS INTERESSER :

SOURCES :
https://www.ihemi.fr/articles/organisation-france-europe-cybersecurite-cyberdefense-V2
https://www.ihemi.fr/sites/default/files/inline-files/Gestion%20de%20crise%20et%20cha%C3%AEnes%20cyber%20-%20INHESJ%20-%20juillet%202020%20-%20Martial%20Le%20Gu%C3%A9dard%20-%20MAJ15juil%281%29.pdf
http://www.senat.fr/rap/r19-613/r19-6131.pdf
Le dĂ©veloppement de l’assurance cyber risque : https://www.vie-publique.fr/rapport/286216-developpement-de-l-assurance-du-risque-cyber
Rapport sur le dĂ©veloppement de l’assurance cyber risque : https://medias.vie-publique.fr/data_storage_s3/rapport/pdf/286216.pdf

https://www.un.org/fr/chronicle/article/combattre-lindustrialisation-de-la-cybercriminalite

retour Ă  la rubrique 'Autres articles'

Cet article a été rédigé pour offrir des informations utiles, des conseils juridiques pour une utilisation personnelle, ou professionnelle.

Il est mis à jour régulièrement, dans la mesure du possible, les lois évoluant régulièrement. Le cabinet ne peut donc être responsable de toute péremption ou de toute erreur juridique dans les articles du site.

Mais chaque cas est unique. Si vous avez une question précise à poser au cabinet d’avocats, dont vous ne trouvez pas la réponse sur le site, vous pouvez nous téléphoner au 01 43 37 75 63.

| Conditions d'utilisation du site: IDDN | | Contacts | Plan d'accès | English version |
| C G V | Sommaire | Plan | recherche | Internet | Vie des sociétés | Vie quotidienne | Services en ligne | Votre question? |
Nous joindre - Tel : 0143377563
En poursuivant votre navigation sur notre site, vous acceptez le dépôt de cookies qui nous permettront de vous proposer des contenus intéressants, des fonctions de partage vers les réseaux sociaux et d'effectuer des statistiques. Voir notre politique de gestion données personnelles.
Partager
Suivre: Facebook Avocat Paris Linkedin Avocat Paris Tumblr Avocat Paris Twitter Avocat Paris Google+ Avocat Paris App.net portage salarial RSS Valide!
Retour en haut