Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...

La page est créée Michaël Coste
 
CONTINUER À LIRE
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
Cyber-risques :
État des lieux, défenses possibles
Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault
Mai 2018

                                                                            Langlois avocats, S . E . N . C . R . L .
                                            page 1 / 9                                       langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
Les technologies de l’information et des
communications ont radicalement modifié nos façons
de communiquer et notre gestion de l’information et
de la documentation, généralement avec des gains
de productivité.

Toutefois, les avancées et l’omniprésence de ces
technologies, faciles d’accès et d’utilisation, génèrent
également       de   nouvelles     vulnérabilités,   qui
représentent des opportunités sans précédent pour
les pirates et fraudeurs informatiques.

Cela est vrai autant dans notre vie personnelle que
professionnelle et de plus en plus d’entreprises se
retrouvent exposées aux attaques des
cybercriminels.
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
qui semble souvent authentique, mais qui est en fait
Les cyber-risques et leurs conséquences,                                    conçu pour inciter les gens à entrer des informations
en bref                                                                     personnelles. Les criminels peuvent alors accéder à
La cybercriminalité englobe toute infraction criminelle                     l’identité de la victime, prendre de l’argent sur son
perpétrée sur ou au moyen des systèmes informatiques et                     compte bancaire ou infecter son ordinateur avec un
réseaux de télécommunications, en particulier l’Internet : la               virus qui leur donne le contrôle du système.
technologie peut en être la cible ou l’instrument 1. Elle peut             Le logiciel malveillant (maliciel) : il s’agit d’un logiciel
prendre et combiner plusieurs formes : hameçonnage,                         conçu pour perturber le fonctionnement d’un
pollupostage, harcèlement ou intimidation sur les médias                    ordinateur. Les logiciels malveillants
sociaux, ingénierie sociale et usurpation d’identité, piratage              peuvent être installés lorsque vous
informatique, intrusion de systèmes, logiciels malveillants,                ouvrez une pièce jointe, visitez un
etc. Le but de la majorité de ces actes est le gain par le vol,             site malicieux ou installez des
la fraude ou l’extorsion. Il peut aussi s’agir de                           logiciels douteux. Une forme
cyberespionnage ou encore de cybermilitantisme (ou                          de      logiciel     malveillant
« hacktivisme ») sévissant sur Internet au nom de diverses                  fréquemment utilisée, et
idéologies. Il est aussi important de comprendre qu’une                     livrée notamment par le
fuite ou perte de données peut être occasionnée ou facilitée                biais de l’hameçonnage,
par l’erreur humaine. C’est même souvent le cas : une clé                   est le logiciel d’extorsion
USB égarée, un mot de passe faible, etc.                                    ou « rançongiciel ». Un
D’un point de vue commercial, toute cyberattaque ou                         tel logiciel crypte les
violation (fuite, vol, corruption, disparition, etc.) de données            données       sensibles
est susceptible d’avoir des conséquences désastreuses. Il                   contenues           sur
peut s’agir notamment d’importantes pertes financières ou                   réseau. Lorsque la
de données, l’interruption des activités, l’atteinte à la                   victime ne peut
réputation de l’entreprise et la perte de crédibilité dans le               plus accéder à ses
marché, notamment auprès des investisseurs, la perte de                     données, on lui
clientèle, les coûts associés à la restauration du système                  réclame          le
ou de données, les coûts associés à la notification à ceux                  paiement      d’une
dont les renseignements ont été perdus ou volés, etc. En                    rançon en échange
fait, les coûts totaux directs et indirects moyens découlant                de la clé de
d’une violation de données d’une entreprise sont évalués à                  décryptage.
5,78 millions $ au Canada 2.
Peu importe la taille d’une entreprise, aucune n’est
désormais à l’abri et nulle ne peut se permettre de négliger
la gravité et l’ubiquité des cyber-risques.

Exemples de cyberattaques et fraudes
courantes
Voici certaines des méthodes les plus couramment
employées pour commettre une cyberattaque ou
cyberfraude :
   L’hameçonnage : il s’agit d’une façon de tenter
    d’obtenir des informations sensibles en simulant une
    proposition ou une demande légitime d’action ou
    d’information. L’hameçonnage peut prendre la forme
    d’un appel téléphonique ou d’un courriel d’une
    personne prétendant être en position d’autorité et qui
    demande des informations confidentielles, comme un
    mot de passe. L’hameçonnage peut également inclure
    l’envoi de courriels à des contacts organisationnels qui
    contiennent des logiciels malveillants conçus pour
    compromettre les systèmes informatiques ou saisir des
    informations d’identification personnelles ou privées.
    L’hameçonnage peut prendre la forme d’un site Internet
                                                                                                               Langlois avocats, S . E . N . C . R . L .
                                                           page 2 / 7                                                           langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
   La fraude par virement bancaire : Il s’agit d’une
    demande par téléphone, par télécopieur ou par
    courriel, de quelqu’un que l’on croit être un contact
    légitime (ex : un fournisseur connu), pour virer des
    fonds (ex : pour le paiement d’une facture) à un
    nouveau compte de banque, que l’on ignore alors être
    frauduleux.
   La fraude au président : Il s’agit ici d’un cas
    particulièrement sophistiqué où des fraudeurs utilisent
    l’ingénierie sociale afin d’usurper l’identité du chef
    d’entreprise, souvent avec l’aide d’un prétendu
    consultant ou avocat de l’entreprise. La requête,
    confidentielle et très urgente, apparaît si semblable à
    une demande légitime du président que seul un
    examen très attentif permet de déterminer que cette
    demande est frauduleuse. Les employés ciblés sont
    évidemment ceux autorisés à gérer et contrôler les
    virements bancaires d’une entreprise, à qui les
    fraudeurs font croire que le chef de l’entreprise
    s’adresse à eux confidentiellement, mettant l’accent sur
    le fait qu’il/elle sait qu’il/elle peut avoir confiance en cet
    employé et sa discrétion. Généralement, la fraude est
    perpétrée tard dans la journée ou juste avant le week-
    end, afin de retarder sa découverte éventuelle.
   L’attaque par déni de service (ou « Denial of
    Service ») : Il s’agit de manœuvres visant à saturer
    des ressources informatiques telles que des serveurs
    afin de restreindre ou bloquer l’accès à des données ou
    services informatisés.

Vous trouverez ci-après un tableau résumant certains cas
de cyberattaques, fraudes et vols de données répertoriés
dans les médias dans les dernières années, afin de vous
donner à titre informatif un aperçu de la diversité, de
l’ampleur et des conséquences associés à ces
événements.

                                                                              Langlois avocats, S.E.N.C.R.L.
                                                                 page 3 / 7                    langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
Exemples de cyberattaques, fraudes et vols de données
                                  dans les dernières années (décembre 2017)

Quand                Victime(s)         Type d’attaque / fraude                     Dégâts financiers                     Litige(s) d’intérêt

2017         Equifax                 Piratage et vol de données, y         Il est trop tôt pour le dire,    Equifax fait l’objet de plusieurs poursuites,
                                     compris des numéros de                mais déjà les dégâts             dont une action collective au Canada
                                     sécurité sociale, dates de            seraient estimés à près de       réclamant environ 550 M $ 4.
                                     naissance, adresses, numéros          90 M $ US 3
                                     de permis de conduire et
                                     numéros de carte de crédit

2017         Telefónica (Espagne),   Plus de 300 k ordinateurs             Difficiles à évaluer vu
             FedEx (États-Unis) et   infectés dans plus de 150             l’ampleur de l’attaque. Selon
             le National Health      pays. Rançongiciel baptisé            une firme spécialisée, les
             Service (Royaume-       « WannaCry » et propagé par           pertes mondiales découlant
             Uni) et autres.         courriel aux quatre coins du          des perturbations causées
                                     monde.                                par l’attaque sont estimées
                                                                           à 4 milliards $ US

2016 -2017   Future Electronics      Fraude par virement bancaire          3,3 M $                          Un litige avec l’assureur Chubb concernant
                                                                                                            la couverture d’assurance est présentement
                                                                                                            devant les tribunaux 5.

2016         Uber                    Piratage et vol de données, y         Uber aurait payé 100 k $ US      Dans les heures qui ont suivi les révélations
(divulgué                            compris des données                   aux hackers pour détruire        d’Uber, deux actions collectives ont été
en 2017)                             personnelles de plus de 50 M          les données et fait l’objet de   déposées aux États-Unis 6.
                                     d’utilisateurs et de 7 M de           diverses poursuites pour         Uber est également poursuivie, pour
                                     chauffeurs                            plusieurs millions de dollars    plusieurs millions de dollars, par les États de
                                                                                                            New York, Missouri, Massachusetts,
                                                                                                            Connecticut, Illinois et Washington ainsi que
                                                                                                            par la Ville de Chicago 7.

2015         Ashley Madison          Piratage et vol de données            Estimé à plusieurs dizaines      La compagnie opérant le site Ashley
                                     comprenant des informations           de millions $ US en              Madison a fait l’objet de nombreuses
                                     personnelles de plusieurs             pénalité, règlement de           poursuites et a dû payer environ 11,2 M $
                                     millions d’utilisateurs du site       poursuites, perte de             US dans le cadre d’un règlement couvrant
                                     web et des courriels de               revenus et dépenses en           plusieurs litiges aux États-Unis et a dû payer
                                     l’entreprise                          matière de sécurité              1,6 M $ US dans le cadre du règlement
                                                                                                            d’une plainte de la Federal Trade
                                                                                                            Commission. Au Canada, une action
                                                                                                            collective réclamant 760 M $ est
                                                                                                            présentement devant les tribunaux de
                                                                                                            l’Ontario 8.

2014         La Coop Fédérée         Fraude au président                   4-5 M $

2013         Target Corp.            Piratage et vol de données            Estimés à 300 M $ US, dont       Target a fait l’objet de plusieurs poursuites
                                     relatives à environ 40 M de           seulement le tiers était         en lien avec ce vol de données.
                                     cartes bancaires et de crédits        recouvrable en vertu d’une       En mai 2017, Target a notamment dû
                                     de clients des magasins               police d’assurance cyber-        accepter de payer 18,5 M $ US dans le
                                     américains                            risques                          cadre d’un règlement avec 47 états
                                                                                                            américains et le district de Columbia 9.

2010         Brick                   Fraude par virement bancaire          224 475 $ (338 322 $, dont       Un litige concernant la couverture
                                                                           113 847 $ furent récupérés       d’assurance. La cour tranchant en faveur de
                                                                           à la suite d’une enquête)        l’assureur, Brick n’a pu être indemnisée 10.

                                                                                                                              Langlois avocats, S.E.N.C.R.L.
                                                                       page 4 / 7                                                              langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
Quelques trucs pour se prémunir contre les                                   Intégrer la validation des procédures de sécurité
cyber-risques                                                                 dans la sélection de ses fournisseurs. Les
                                                                              fournisseurs et les sous-traitants d’une entreprise sont
Il est possible de minimiser les cyber-risques, notamment                     régulièrement utilisés comme vecteurs d’attaque afin
avec la formation du personnel et diverses mesures de                         d’avoir accès au réseau de celle-ci ou pour faciliter des
sécurité physiques et logiques. Ainsi, les programmes de                      tentatives d’ingénierie sociale. Il est également
formation des employés, la formation d’une équipe et                          opportun de s’assurer d’imposer la tenue d’audit et
l’élaboration d’un plan d’intervention en cas d’incident, tout                l’obtention de rapports d’audit.
comme l’implication du conseil d’administration, sont des
aspects tout aussi importants que l’utilisation du cryptage.                 Maintenir à jour ses logiciels. Les mises à jour
                                                                              servent souvent à rehausser le niveau de sécurité d’un
Sans    être   exhaustifs,     toute    entreprise    devrait                 logiciel, voire à colmater une faille que des pirates
minimalement :                                                                puissent exploiter. De façon générale, un système avec
   Déterminer son profil de risque. Il s’agit de faire                       des composantes logicielles à jour présente ainsi
    l’inventaire de votre matériel, de vos réseaux et de                      moins de faiblesse et est plus difficile à infiltrer.
    l’emplacement et du type de vos données. Cela permet                     Effectuer des copies de sauvegardes des données
    de mieux identifier les risques physiques, logiques et                    nécessaires aux opérations et prévoir des
    juridiques.                                                               redondances dans le système informatique de
   S’outiller de politiques et de processus appropriés                       l’entreprise. Il vaut toujours mieux prévenir que guérir.
    de gouvernance de l’information. Cela comprend                           Segmenter ses réseaux et gérer strictement les
    notamment l’élaboration d’une politique de gestion des                    droits d’accès. Ainsi, pour chaque réseau, seules les
    incidents. Quoi qu’il en soit, il ne s’agit que d’une                     personnes autorisées pourront avoir accès aux
    première étape : il faut ensuite s’assurer de la mise en                  données qui y sont hébergées. Il est important
    œuvre de ces politiques et processus et de leur                           d’octroyer les autorisations sur la base de la nécessité
    compréhension et adoption par les employés. Des                           et de supprimer toute autorisation qui n’est plus
    audits de sécurité informatique devraient également                       justifiée. Un réseau distinct pour les invités est
    être effectués régulièrement.                                             également une précaution fondamentale.
   Sensibiliser et former ses employés en matière de                     En outre, l’hameçonnage et l’ingénierie sociale sont de plus
    sécurité de l’information. Il faut par ailleurs répéter la            en plus répandus. Pour atteindre leurs buts, les fraudeurs
    formation à intervalles réguliers pour tenir compte du                tablent souvent sur la méconnaissance technique de leurs
    roulement de personnel et de l’évolution constante des                cibles et sur des sentiments d’urgence, de confidence ou
    méthodes et moyens de cyberattaque. Nous en                           de familiarité pour faire baisser le niveau de vigilance
    discuterons davantage ci-après.

                                                                                                              Langlois avocats, S.E.N.C.R.L.
                                                             page 5 / 7                                                        langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
qu’une personne adopterait normalement. La formation et                                          Certains recours utiles en                                   cas        de
la sensibilisation régulière des employés sont donc des                                          cyberattaque et vol de données
aspects primaires de tout système de défense contre les
cyber-risques pour les entreprises.                                                              Il existe des recours pouvant s’avérer utiles pour contrer ou
                                                                                                 minimiser une cyberfraude ou le vol de données,
Il est notamment avisé d’encourager vos employés à faire                                         notamment       lorsqu’il est possible        d’identifier un
preuve d’une saine dose de scepticisme en tout temps, a                                          cybercriminel, un complice, un suspect ou toute tierce
fortiori face aux offres alléchantes ou demandes                                                 partie en mesure de vous fournir de l’information ou de la
inhabituelles. Entre autres, vos employés devraient être                                         preuve pertinente pour faire valoir vos droits :
sensibilisés aux mesures préventives suivantes :
                                                                                                       L’injonction vous permet d’obtenir une ordonnance
     Les fraudeurs créent souvent une fausse urgence d’agir                                            enjoignant à une personne de faire, de ne pas faire ou
      et requièrent souvent la confidentialité du traitement de                                         de cesser de faire quelque chose.
      leur demande afin de mieux tromper leur victime. Il faut
      résister à la pression, demeurer vigilant et contre-vérifier                                     La saisie avant jugement vous permet de saisir des
      toute demande qui ne cadre pas dans le cours usuel                                                actifs si une créance est en péril ou des biens meubles
      des activités de l’entreprise;                                                                    que vous revendiquez pour en assurer la conservation
                                                                                                        en attendant qu’un jugement définitif ne dispose des
     Il ne faut pas donner de renseignements personnels ou                                             droits des parties.
      non publics sur l’entreprise, en particulier concernant le
      matériel informatique, à un interlocuteur que vous n’êtes                                        L’ordonnance de type Anton Piller, considérée
      pas en mesure d’identifier. Soyez notamment attentif à                                            comme l’équivalent civil d’un mandat de perquisition,
      l’adresse complète de l’expéditeur d’un courriel;                                                 vous permet de perquisitionner (fouiller et saisir) les
                                                                                                        locaux d’un défendeur.
     N’effectuez aucun virement avant d’avoir validé l’identité
      de la personne physique ou morale avec qui vous                                                  L’ordonnance de type Mareva vous permet de geler
      transigez;                                                                                        les actifs d’un défendeur ou d’un tiers.

L’ensemble des mesures susmentionnées, et d’autres,                                                    L’ordonnance de type Norwich vous permet d’obtenir
vous permettront de vous prémunir efficacement contre les                                               de l’information essentielle auprès d’un tiers sur des
cyber-risques commerciaux. Toutefois, aucun logiciel,                                                   preuves ou sur l’identité d’un malfaiteur. À titre
système, employé, politique ou processus n’est parfait. Il                                              d’exemple, la Cour supérieure de justice de l’Ontario a
peut donc être prudent de vous procurer une assurance                                                   déjà accordé une ordonnance de type Norwich
couvrant les cyber-risques afin de mieux protéger votre                                                 obligeant certains fournisseurs de services Internet à
entreprise. Là encore, il sera important de bien choisir et de                                          divulguer les renseignements nécessaires pour identifier
bien comprendre la portée d’une telle couverture.                                                       les auteurs de certains courriels 11.

Notes
1
     Gendarmerie royale du Canada, Stratégie de lutte contre la cybercriminalité de la Gendarmerie royale du Canada (2015) : http://bit.ly/2Gt6H8w
2
     IBM and Ponemon Institute, 2017 Cost of Data Breach Study: Canada
3
     Inquirer.Net, Massive data breach has cost Equifax nearly $90 million par Agence France-Presse (11 novembre, 2017) : http://bit.ly/2FCMnoj
4
     Bethany Agnew-American v. Equifax Canada Co. and Equifax, Inc., CV-17-00582551-00CP
5
     Future Electronics Inc. c. Chubb Insurance Co. of Canada, 500-17-100182-172
6
     Flores v. Rasier LLC and Uber Technologies Inc., 17-cv-08503, U.S. District Court, Central District of California (Los Angeles); Danyelle Townsend and Ken Tew v. Uber
     Technologies Inc., 17-cv-06756, U.S. District Court, Northern District of California (San Francisco)
7
     The Washington Post, Uber is sued over massive data breach after paying hackers to keep quiet, Hamza Shaban (24 novembre 2017) : http://wapo.st/2pdYkqc; The
     Washington Post, Chicago sues Uber over data breach by Hamza Shaban (24 novembre 2017) : http://wapo.st/2HAcOr2; Office of the Attorney General of Washington
     State, AG Ferguson Files Multi-Million Dollar Lawsuit Against Uber For Failing To Report Massive Data Breach (28 novembre 2017) : http://bit.ly/2zMWoMu
8
     Eliot Shore v. Avid Life Media Inc. and Avid Dating Life Inc., CV-15-22622CP
9
     Los Angeles Times, Target will pay $18.5 million in settlement with states over 2013 data breach (23 mai 2017) : http://lat.ms/2rMOf3e
10
     The Brick Warehouse LP v. Chubb Insurance Company of Canada, 2017 ABQB 413
11
     York University v. Bell Canada Enterprises, 2009 CanLII 46447 (ON SC) : http://canlii.ca/t/25j8j

                                                                                                                                              Langlois avocats, S.E.N.C.R.L.
                                                                                    page 6 / 7                                                                 langlois.ca
Cyber-risques : État des lieux, défenses possibles - Par : Danielle Ferron Ad. E., Jean-François De Rico et Pascal Archambault Mai 2018 - Langlois ...
Le présent texte ne prétend pas être exhaustif quant aux sujets traités et les renseignements y contenus ne sont fournis qu’à
titre informatif. Il ne s’agit pas d’un avis juridique. L’objectif est de sensibiliser à l’importance de bien comprendre les cyber-
risques auxquels votre entreprise et vous-mêmes êtes exposés et de vous informer de certaines pistes de solutions et certains
outils disponibles pour vous aider à minimiser vos risques ou à gérer une situation de crise.
Les auteurs œuvrent régulièrement dans des dossiers d’intrusion, de vols de données, d’incident de sécurité et de lutte contre le
piratage, conseillant et protégeant les intérêts les clients du cabinet Langlois tant en matière de prévention qu’en cas de
cyberincidents réels. Ils ont une connaissance approfondie des divers outils disponibles pour répondre aux besoins particuliers
de chaque organisation et de chaque situation, incluant les recours judiciaires appropriés.
Si vous avez des questions ou des besoins juridiques en matière de cybersécurité, l’équipe de Langlois avocats se fera un
plaisir de vous assister dans vos démarches.

Auteurs

                         Danielle Ferron, Ad. E.                                                     Pascal Archambault
                         Avocate, associée                                                           Avocat

                         T +1 514 282 7806                                                           T +1 514 282-7817
                         danielle.ferron@langlois.ca                                                 pascal.archambault@langlois.ca

                                                                          Me Archambault agit dans des dossiers commerciaux
Me Ferron œuvre en litige civil et commercial. Sa pratique
                                                                          (conseils/transactions) et litigieux (litiges civils/arbitrages)
se concentre particulièrement dans les dossiers de litiges
                                                                          dans les domaines de la propriété intellectuelle et des
commerciaux complexes, les litiges bancaires, les actions
                                                                          technologies de l’information : contrats d’acquisition,
collectives, la fraude, la lutte contre le piratage, la
                                                                          d’implantation et de service de soutien de logiciels; avis
cybercriminalité, la protection des renseignements
                                                                          juridiques sur la gouvernance des TI, la protection des
personnels, la protection des documents couverts par
                                                                          renseignements personnels, la conformité légale et autres
privilège, les litiges de propriété intellectuelle, les
                                                                          enjeux concernant les TI; etc.
injonctions, les saisies et d’autres recours urgents et
extraordinaires, dont les ordonnances de type Anton Piller
(perquisition en matière civile), Mareva et Norwich. Elle est
également appelée à agir comme avocate superviseure
indépendante et comme amicus curiae.

                         Jean-François De Rico
                         Avocat, associé

                         T +1 418 650 7923
                         jean-francois.derico@langlois.ca

Me De Rico a développé une expertise peu commune en
droit des technologies de l’information et de protection des
renseignements personnels. Les services de Jean-François
sont régulièrement retenus dans le cadre de projets de
développement et d’implantation de progiciels et
d’applications logicielles, d’impartition de services
informatiques, d’approvisionnement en services et
équipements        technologiques,      d’élaboration     et
d’implantation de processus d’affaires électroniques, ou de
projet de migration de systèmes informatiques.

                                                                                                                Langlois avocats, S.E.N.C.R.L.
                                                             page 7 / 7                                                          langlois.ca
Notes

1
     Gendarmerie royale du Canada, Stratégie de lutte contre la cybercriminalité de la Gendarmerie royale du Canada (2015) : http://bit.ly/2Gt6H8w
2
     IBM and Ponemon Institute, 2017 Cost of Data Breach Study: Canada
3
     Inquirer.Net, Massive data breach has cost Equifax nearly $90 million par Agence France-Presse (11 novembre, 2017) : http://bit.ly/2FCMnoj
4
     Bethany Agnew-American v. Equifax Canada Co. and Equifax, Inc., CV-17-00582551-00CP
5
     Future Electronics Inc. c. Chubb Insurance Co. of Canada, 500-17-100182-172
6
     Flores v. Rasier LLC and Uber Technologies Inc., 17-cv-08503, U.S. District Court, Central District of California (Los Angeles); Danyelle Townsend
     and Ken Tew v. Uber Technologies Inc., 17-cv-06756, U.S. District Court, Northern District of California (San Francisco)
7
     The Washington Post, Uber is sued over massive data breach after paying hackers to keep quiet, Hamza Shaban (24 novembre 2017) :
     http://wapo.st/2pdYkqc; The Washington Post, Chicago sues Uber over data breach by Hamza Shaban (24 novembre 2017) :
     http://wapo.st/2HAcOr2; Office of the Attorney General of Washington State, AG Ferguson Files Multi-Million Dollar Lawsuit Against Uber For Failing
     To Report Massive Data Breach (28 novembre 2017) : http://bit.ly/2zMWoMu
8
     Eliot Shore v. Avid Life Media Inc. and Avid Dating Life Inc., CV-15-22622CP
9
     Los Angeles Times, Target will pay $18.5 million in settlement with states over 2013 data breach (23 mai 2017) : http://lat.ms/2rMOf3e
10
     The Brick Warehouse LP v. Chubb Insurance Company of Canada, 2017 ABQB 413
11
     York University v. Bell Canada Enterprises, 2009 CanLII 46447 (ON SC) : http://canlii.ca/t/25j8j
Vous pouvez aussi lire