Newsletter

Newsletter mensuelle

FORCLUSION PAR TOLERANCE ET DECHEANCE POUR TROMPERIE DU FAIT DU TITULAIRE

Comment un juge peut-il décider d’une forclusion de marque et de sa déchéance ?

Après que le titulaire de la marque Les Galettes de Belle Isle a assigné en contrefaçon le titulaire des marques Petits Sablés de Belle-Île et Le Petit Bellilois, il est reconnu forclos en ce que la relation concurrentielle entre les parties laisse présupposer de sa connaissance des marques postérieures.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Que l’action en nullité soit engagée par la voie administrative ou judiciaire, le titulaire d’un droit antérieur qui a toléré pendant une période de cinq années consécutives l’usage d’une marque postérieure enregistrée en connaissance de cet usage n’est plus recevable à demander la nullité de la marque postérieure, sauf mauvaise foi du déposant (CPI, art. L. 716-2-8).

Le point de départ du délai de cinq ans est la connaissance qu’a pu avoir le titulaire du droit antérieur de l’usage de la marque enregistrée (cf. CA Paris, 13 mars 2002, Ann. propr. ind. 2003, p. 271). La bonne foi étant toujours présumée, c’est à celui qui allègue la mauvaise foi d’en apporter la preuve. Il a par ailleurs été jugé que seule une citation ou un commandement était de nature à interrompre ce délai de forclusion, à l’exclusion d’une simple mise en demeure par lettre recommandée (cf. CA Paris, 7 mars 2001, Ann. propr. ind. 2001, p. 223).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


L’article L. 714-5 du code de la propriété intellectuelle, ainsi que l’article 58, § 1, a), du règlement (UE) no 2017/1001 du 14 juin 2017, subordonnent la déchéance à un défaut d’usage pendant une période ininterrompue de cinq ans. La sanction de la déchéance est encourue dès que les cinq années d’inexploitation se sont écoulées.

Le point de départ de cette période est fixé au plus tôt à la date de l’enregistrement de la marque (CPI, art. L. 714-5). Si la marque n’a jamais été exploitée, le délai commence donc à courir lorsque la procédure d’enregistrement est terminée (cf. S. Benoliel-Claux et N. Dreyfus, La computation des délais en matière de déchéance de marque non exploitée se précise, D. 2002, p. 2732 ; sur la déchéance d’une marque communautaire).

Si la marque a fait l’objet d’une exploitation après son enregistrement, le délai commence à courir à compter du dernier acte d’exploitation.

Si la demande en déchéance est formée à titre reconventionnel, en matière de marque de l’Union européenne, la date pertinente à retenir pour déterminer si la période ininterrompue de cinq ans pendant laquelle l’absence d’usage du signe doit être observée est la date d’introduction de la demande en déchéance (CJUE, 17 déc. 2020, aff. C-607/19, Husqvarna AB c/ Lidl Digital International).

I. Appréciation de la connaissance des faits ouvrant le délai de forclusion par tolérance

L’article L. 716-5 du code de la propriété intellectuelle, dans sa version applicable au cas d’espèce, dispose en son quatrième alinéa qu’« est irrecevable toute action en contrefaçon d’une  marque postérieure enregistrée dont l’usage a été toléré pendant cinq ans, à moins que son dépôt n’ait été effectué de mauvaise foi. Toutefois, l’irrecevabilité est limitée aux seuls produits et services pour lesquels l’usage a été toléré ». La jurisprudence considère que la connaissance de la marque seconde, nécessaire à la reconnaissance de la forclusion par tolérance, laquelle entraîne l’irrecevabilité de l’action en contrefaçon, s’apprécie de façon casuistique, au regard des faits d’espèce (Paris, 17 nov. 2017, n° 16/20736).

La société Biscuiterie du Guer reproche à l’arrêt d’appel d’avoir rejeté son action en contrefaçon après que la société Kerfood ait invoqué la forclusion par tolérance à son égard. Si la marque Petits Sablés de Belle-Île a été déposée le 3 mars 2004, elle soutient qu’elle n’a découvert son existence que le 21 juin 2007.

Concernant la marque Le Petit Bellilois déposée le 29 novembre 2004, elle précise qu’elle ne connaît son existence que depuis le 4 octobre 2007. Elle en déduit qu’à la date de l’assignation, le 21 janvier 2011, il ne pouvait lui être invoqué de forclusion par tolérance.

Toutefois, il a été relevé que le gérant de la société Biscuiterie du Guer avait envoyé un courrier à la société La Bien Nommée (désormais Kerfood), en date du 30 septembre 1998, concernant le dépôt par cette dernière de la marque Les Biscuits Bellilois. La société Biscuiterie du Guer soutenait en effet qu’il pouvait exister un risque de confusion entre la marque Bellilois qu’elle prétendait détenir (même à défaut d’enregistrement en ce sens) et la marque Les Biscuits Bellilois de la société Kerfood.

Après transaction, la société Biscuiterie du Guer avait accepté de ne plus utiliser le terme Bellilois. De plus, le 30 juillet 2008, la société La Bien Nommée a porté plainte contre la société Biscuiterie du Guer pour pratiques commerciales trompeuses.

La Cour de cassation confirme la cour d’appel de Rennes en ce qu’elle déduit des faits d’espèce une connaissance réciproque des parties depuis le 30 septembre 1998 et une vigilance particulière du gérant de la société Biscuiterie du Guer à l’égard de l’activité de la société concurrente, dont le succès commercial est indéniable.

Elle en déduit donc que la forclusion par tolérance est opposable à la société Biscuiterie du Guer et que son action en contrefaçon est irrecevable.

Cette appréciation du point de départ du délai de forclusion, laquelle repose sur un faisceau d’indices, n’est pas sans rappeler un autre litige. Dans l’affaire opposant la société L’Oréal à la société Cosmetica Cabinas, les juges ont déduit des campagnes publicitaires réalisées dans les mêmes magazines et sur les mêmes salons professionnels, que la société L’Oréal avait nécessairement connaissance, depuis plus de cinq ans au jour de l’assignation en contrefaçon, de l’exploitation de la marque AINHOA par la société Cosmetica Cabinas.

La Cour a reconnu la connaissance de cet usage par la société L’Oréal « avec un degré de certitude suffisant » et a confirmé la forclusion par tolérance.

Le délai de forclusion par tolérance ne court donc pas uniquement à compter de la connaissance directe de la marque seconde. Le délai de forclusion par tolérance court aussi à compter de l’établissement de la surveillance de l’activité d’un concurrent, laquelle laisse présupposer de la connaissance des marques déposées ou exploitées depuis lors.

II. Déchéance de la marque du fait du titulaire proposant des conditionnements trompeurs

La société Kerfood forme également une demande reconventionnelle en nullité de la marque Les Galettes de Belle Isle. Elle invoque les dispositions de l’article L. 711-3, c), du code de la propriété intellectuelle, selon lequel ne peut être adoptée comme marque un signe de nature à tromper le public, notamment sur la nature, la qualité ou la provenance géographique du produit ou du service.

Selon elle, la marque Les Galettes de Belle Isle serait de nature à tromper le public sur l’origine géographique des produits commercialisés, en ce qu’elle renverrait à la célèbre île de Belle-Île-en-Mer, laissant croire aux consommateurs que les produits en cause y seraient fabriqués.

Les juges écartent cette demande au motif que c’est le signe lui-même qui doit être trompeur au regard des produits désignés, ce qui n’est pas le cas en l’espèce, en ce qu’il désigne bien des galettes en faisant référence à la localité de Belle Isle, où le titulaire exerce son activité depuis des décennies.

À titre subsidiaire, la société Kerfood soutient que la marque Les Galettes de Belle Isle est devenue trompeuse du fait de son titulaire et de ses conditions d’exploitation. Elle invoque ainsi les dispositions de l’article L. 714-6, b), du code, qui dispose qu’encourt la déchéance de ses droits le propriétaire d’une marque, devenue de son fait, propre à induire en erreur, notamment sur la nature, la qualité ou la provenance du produit ou du service. La Cour de cassation confirme l’arrêt d’appel en ce qu’il reconnaît que la marque Les Galettes de Belle Isle déposée le 18 mai 1995 apparaît de nature à induire en erreur le public du fait des modifications intervenues dans les conditions de son exploitation.

Les juges relèvent que le gérant de la société Biscuiterie du Guer avait volontairement changé la dénomination sociale au profit de Les Galettes de Belle Isle, afin de permettre aux produits commercialisés de bénéficier de la notoriété de Belle-Île-en-Mer. En ce sens, il a multiplié les références à cette localité sur les boîtes en fer dans lesquelles sont commercialisées ses galettes.

Des photographies des lieux les plus connus de l’île accompagnées d’un panneau touristique mentionnant clairement Belle-Île-en-Mer caractérisaient ainsi les emballages, sans qu’aucune mention évidente du lieu de fabrication des produits apparaisse, sauf à retourner la boîte.

Ces circonstances laissaient croire aux consommateurs que les produits commercialisés provenaient de Belle-Île-en-Mer, dans le Morbihan, alors qu’ils étaient fabriqués à presque 200 km, à Belle-Isle-en-Terre, dans les Côtes-d’Armor. C’est ainsi que les juges déduisent que la marque Les Galettes de Belle Isle est devenue propre à induire en erreur, sur la provenance géographique des produits commercialisés. Elle prononce donc sa déchéance.

III. Concurrence déloyale résultant des conditionnements trompeurs

En première instance, la société Kerfood a obtenu réparation du préjudice moral résultant des pratiques commerciales trompeuses suscitées, en ce qu’elles ont porté atteinte à ses efforts tendant à proposer des produits naturels et de qualité.

Les juges retiennent ainsi que la société Kerfood, membre de l’Association Produit fait en Bretagne, gage de qualité des matières premières utilisées et des produits commercialisés, a souffert des actes commis par la société Biscuiterie du Guer, dont l’œuvre est de moins bonne qualité.

Sur le préjudice commercial, étant établi que la société Biscuiterie du Guer commercialise ses produits dans plusieurs boutiques de Belle-Île-en-Mer où la tromperie du consommateur est encore plus aisée, la Cour retient que si les chiffres comptables fournis ne permettent pas d’établir une baisse du chiffre d’affaires réalisé par la société Kerfood, cette activité freinait de façon évidente son développement commercial. En caractérisant ce préjudice commercial, la Biscuiterie du Guer est donc reconnue responsable d’actes de concurrence déloyale résultant de conditionnements trompeurs.

Pour lire une version plus adaptée aux mobiles sur la forclusion et déchéance de marque, cliquez

Sources :

Pierre Favilli, Juriste Marques : Marques en Bretagne : forclusion par tolérance et déchéance pour tromperie du fait du titulaire
Cour de cassation, civile, Chambre civile 3, 9 février 2017, 15-26.822 15-28.260, Inédit – Légifrance (legifrance.gouv.fr)
Cour de Cassation, Chambre commerciale, du 10 mai 2006, 04-13.424, Inédit – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 9 novembre 2010, 09-13.144, Inédit, rectifié par un arrêt du 7 juin 2011 – Légifrance (legifrance.gouv.fr)
Cour de cassation, civile, Chambre commerciale, 5 juillet 2016, 14-18.540, Inédit – Légifrance (legifrance.gouv.fr)

DROIT DES RESEAUX ET COMMUNICATIONS ELECTRONIQUES

L’ancien droit des télécommunications est devenu le droit des postes et communication électronique (CPCE). C’est du droit public, mais porte également sur le droit privé ( droit des biens, contrats. )

Ce sujet couvre deux points :  les règles en matière d’établissement et la gouvernance des réseaux y compris le secteur d’internet. Tout ceci inclut le réseau internet, et notamment la régulation des noms de domaines.
NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les responsabilités et obligations des acteurs des réseaux sont partagées entre les transporteurs et fournisseurs d’accès, les hébergeurs, les éditeurs, les plateformes et les moteurs de recherche.

I. Préambule – Concepts de base

A. L’existence quatre concepts majeurs 

Il existe quatre concepts en droit des réseaux à savoir, la communication électronique, le réseau de communications électroniques, les services de communications électroniques et le domaine public hertzien.

Concernant la communication électronique, on entend par communications électroniques les émissions, transmissions ou réception de signes, de signaux, d’écrits, d’images ou de sons, par voie électronique » (CPCE art L. 32). Mais aussi, les filaires c’est-à-dire les câbles, les aériennes et la fibre optique.

Réseau de communications électroniques est prévu par l’article L32 du Code des postes et des communications électroniques. « On entend par réseau de communication toute installation ou tout ensemble d’installation de transport ou de diffusion ainsi que le cas échéant, les autres moyens assurant l’acheminement de communications électroniques, notamment ceux de commutation et de routage. Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu’ils servent à l’acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle ». (Art L32 CPCE).


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Les services de communications électroniques sont prévus par les dispositions de l’article L32 du Code de poste de communication électronique « On entend par service de communications électronique consistant entièrement ou principalement en la fourniture de communications électroniques. Ne sont pas visés lex services consistant à éditer ou à distribuer des services de communication au public par voie électronique » (CPCE, art L32)

Ce principe recouvre essentiellement les services d’accès internet et les services téléphoniques, ainsi que les services de communications interpersonnelles tels que Skype, services de messagerie comme whatsApp et les services de webmail comme Gmail).

Ce service consiste entièrement ou principalement en la transmission de signaux comme les services de transmission utilisés pour la fourniture de services de machine à machine et pour la radiodiffusion. Un opérateur de service téléphonique fournit une prestation consistant à acheminer les communications.

Il est à noter que l’opérateur réseau est celui qui fait fonctionner le réseau. Un opérateur de réseau est toujours un fournisseur de communications électroniques. Ce qui permet de couvrir certains opérateurs qui ne sont pas opérateurs, simple fournisseur de réseau, mais pas opérateur.

Concernant le domaine public hertzien, il s’agit en réalité « d’ondes radioélectriques ou ondes hertziennes » ce sont des ondes électromagnétiques dont la fréquence est par convention inférieure à 3000 GHz, se propageant dans l’espace dans guide artificiel.

Ce principe est régi par l’article L.2124-26 du Code général de la propriété des personnes publiques : « L’utilisation, par les titulaires d’autorisation, de fréquences radioélectriques disponibles sur le territoire de la République, constitue un mode d’occupation privatif du domaine public de l’État ».

En conséquence les fréquences peuvent donc être affectées à certaines utilisations, mais doivent l’être à l’utilité publique. Le régime de la domanialité publique : inaliénabilité, imprescriptibilité.

Par ailleurs, le secteur des télécoms a fait l’objet d’un processus de déréglementation au niveau de l’Union européen, sous l’influence du droit communautaire. Les raisons de cela sont liées à la liberté d’expression pour la télévision, idem en matière de communication électronique, on est passé à un système libéral avec certaines limites avec des déclarations préalables.

Les chaines de télé ne payent pas pour l’utilisation de fréquences, mais sont soumises à de nombreuses obligations (en termes de programme. Pour la téléphonie, il n’y a pas de contenu, mais des obligations de sécurité c’est ce qui explique le paiement de la redevance internet.

La gestion du spectre hertzien est prévue par les Règlements internationaux et par des décisions nationales fixant par exemple le tableau national de répartition des bandes de fréquence. Les bandes de fréquences attribuées sont réparties entre neuf affectataires, sept administrations et deux autorités indépendantes : l’ARCEP, pour les services de communications électroniques, et le Conseil supérieur de l’audiovisuel (ARCOM), pour les services de radiodiffusion (CSE qui est en proie à devenir l’ARCOM).

B. Les sources

Concernant les infrastructures et les services, les dispositions applicables sont régies par le Code de poste de communication électroniques d’exécution et le code européen des communications électroniques en date de 2018, mais pas encore totalement transposées en droit français.

En matière de contenu qui circule sur les réseaux et surtout sur les sites web c’est la directive 2000/31/CE du 8 juin 2000 sur le commerce électronique (« e-commerce »), et la loi du 21 juin 2004 pour la confiance dans l’économie numérique sera applicable.

Son champ d’application est très large sous réserve des directives déjà adoptées dans certains domaines par exemple les directives sur l’audiovisuel et la télévision

La loi Avia a entraîné des obligations pour les sites qui ont été considérés par la commission euro comme contraire au principe du pays d’origine.

La loi de transposition, comme la loi pour la confiance dans l’économie numérique contient le régime de responsabilité des intermédiaires et d’autres règles importantes. Il existe aussi des règles sectorielles selon le contenu comme en matière de jeux par exemple.

II. L’établissement et le contrôle des infrastructures

A. Le droit commun

Le cadre réglementaire est refondu par la directive 2018/1972 du 11 décembre 2018 établissant le code des communications électronique européen.

L’autorité administrative indépendante en charge du secteur est l’ARCEP (autorité de régulation des communications électroniques et des postes). Comme beaucoup d’autorité indépendante, elle a un pouvoir de sanction et de régulation. C’est une véritable autorité sectorielle de concurrence.

B. Internet

Le domaine d’internet présente plusieurs aspects techniques importants.

Il s’agit d’un réseau mondial composé de réseaux de communication électroniques, privés et publics, interconnectés. Il se caractérise par l’utilisation d’une technique de transfert de données par commutation de paquets et par l’utilisation de protocoles de transferts standardisés, dont le plus connu est le protocole IP (Internet Protocole). Il donne accès à des services, liés aux protocoles utilisés ou à certains d’entre eux. Les plus connus sont le World Wide Web et le courrier électronique.

La gouvernance d’internet est régie par le droit des réseaux.

En effet, internet est un réseau de réseaux. À ce titre, il est composé de réseaux électroniques qui sont soumis, dans le territoire concerné et quelquefois sur plusieurs territoires, aux réglementations applicables aux réseaux de communications électroniques.

Mais internet fonctionne également au travers des protocoles standardisés, d’un système d’adressage et d’un système de noms de domaine (DNS). Les entités qui décident des protocoles, qui attribuent les adresses et contrôlent le système DNS contrôlent donc, dans une grande mesure, le cautionnement du réseau.

De plus, l’affectation et l’attribution des identificateurs d’internet et la gestion technique des noms de domaine ont été confiées à une société à but non lucratif de droit californien, l’Internet Corporation for Assigned Names and Numbers (ICANN), fondée en 1998.
L’ICANN dépendait indirectement du département américain du Commerce, avec lequel elle a signé des accords. Elle est devenue indépendante le 1er octobre 2016.

L’ICANN est organisée selon un modèle original. La prise de décision, fondée sur le consens, est encadrée par un processus complexe qui implique la participation des nombreux comités représentatifs des acteurs et des utilisateurs de l’Internet.

Pour lire une version plus complète de cet article sur le droit des réseaux et les communications électroniques, cliquez

SOURCES :

CYBERCRIMINALITE

L’émergence des nouvelles technologies et de l’internet, on fait apparaître une nouvelle catégorie de criminalité : la cybercriminalité, une législation adaptée à ces nouveaux modes opératoires a dû être mises en place pour lutter contre le développement grandissant de la cybercriminalité.

Les nouvelles technologies ont apporté avec elle un grand progrès, mais également le risque d’intrusion dans la vie privée, depuis plusieurs années le législateur a donc dû adapter la réglementation par phase successive.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire ! 

Notre quotidien s’est vu faciliter par le développement d’internet et des nouvelles technologies. Cependant, cela peut également être source de dangers, certaines infractions vont même se développer et être facilitées par ces avancées technologiques. Les risques sont donc nombreux.

La cybercriminalité prend plusieurs formes. Certaines infractions seront directement liées aux technologies de l’information et de la communication dans lesquelles l’informatique est l’objet même du délit. Et pour certaines infractions, leur commission sera liée, facilitées ou amplifiées par l’utilisation de ces technologies et ici l’informatique sera un moyen du délit.

Les infractions relevant de la cybercriminalité que nous allons développer ici sont celles dont la commission est liée, facilitée ou amplifiée par l’utilisation des technologies de l’information et de la communication.


Besoin de l’aide d’un avocat pour un problème de cybercriminalité ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I. Les atteintes aux personnes facilitées ou commises par internet

A. La Lutte contre les infractions à caractère sexuel et le harcèlement en ligne

L’infraction va se servir d’un internet pour soit faciliter celle-ci, soit être le lieu de sa commission, soit être le moyen de sa commission.

Quand il s’agit de la facilitation de la commission de certaines infractions par Internet, le Code pénal prévoit une aggravation des peines. Ainsi, en matière de viol (Code pénal, article 222-24, 8 °), d’agressions sexuelles (1) (Code pénal, article 222-28, 6 °), de traite des êtres humains (Code pénal, article 225-4-2, 3 °) ou de prostitution des mineurs (Code pénal, article 225-12-2, 2 °), les peines sont aggravées, « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de message à destination d’un public non déterminé, d’un réseau de communication électronique ».

Par ailleurs, il en va de même lorsque l’infraction a été commise « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». C’est notamment le cas en matière de proxénétisme (Code pénal, article 225-7, 10 °). C’est également le cas en matière du cyberharcèlement autrement appelé le cyberbullying.

La loi n° 2018-703 du 3 août 2018 renforçant la lutte contre les violences sexuelles et sexistes a modifié les articles 222-33 et 222-33-2-2 du Code pénal relatif au harcèlement sexuel et moral.

Les articles précités prévoient désormais une aggravation des peines en cas d’« utilisation d’un service de communication au public en ligne » ainsi qu’une nouvelle infraction permettant de réprimer les « raids en ligne », infraction constituée lorsque des propos ou des comportements sont imposés à une même victime par plusieurs personnes, de manière concertée ou à l’instigation de l’une d’elles, alors même que chacune de ces personnes n’a pas agi de façon répétée ou lorsqu’ils sont imposés à une même victime, successivement, par plusieurs personnes qui, même en l’absence de concertation, savent que ces propos ou comportements caractérisent une répétition.

Enfin, internet peut être le moyen de commission de l’infraction lorsqu’il est prévu que cette dernière puisse se matérialiser par écrit ou se réaliser « par quelque moyen que ce soit » ou les contenus doivent avoir fait l’objet d’une diffusion.

Par conséquent, ce sera le cas des menaces de mort faites par courrier électronique (Code pénal, article 222-17). Il en est de même du happy slapping lorsque les scènes de violences commises sur une personne seront diffusées sur les réseaux sociaux (Code pénal, article 222-33-3, al. 2). Également, la loi réprime depuis le 7 octobre 2016 la « vengeance pornographique » communément appelée « revenge porn ». L’article 226-2-1 du Code pénal condamne enfin cette pratique qui consiste à la diffusion d’un document portant sur des paroles ou des images présentant un caractère sexuel sans le consentement de la personne. Cette diffusion sera punie dès lors que cette divulgation n’a pas été consentie par la personne, peu importe si celle-ci avait donné son consentement pour enregistrer ces images.

B. La protection des mineurs et la lutte contre la pédopornographie sur internet

Pour une protection toujours plus importante des mineurs, le législateur a soit aggravé les peines, soit créé des infractions spécifiques lorsqu’internet constitue le support de l’infraction.

L’article 227-22 du Code pénal dispose qu’en matière de corruption des mineurs, les peines encourues sont aggravées lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation d’un réseau de communications électronique pour la diffusion de messages à destination d’un public non déterminé.
L’article 227-22-1 du Code pénal prévoit une infraction autonome lorsque des propositions sexuelles ont été faites par un majeur à un mineur de 15 ans ou à une personne présentant comme telles en utilisant un moyen de communication électronique et une aggravation des peines si ces propositions ont été suivies d’une rencontre.

L’article 227-24 du Code pénal réprime l’exposition des mineurs à des messages à caractère violent ou pornographique, ou de nature à porter gravement atteinte à la dignité humaine ou à les inciter à se livrer à des jeux les mettant physiquement en danger.
Enfin, la lutte contre la pédopornographie (2) est un volet important de la protection des mineurs sur internet. L’article 227-23 du Code pénal sanctionne le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation pornographique d’un mineur, d’offrir, de rendre disponible ou de diffuser de tels contenus.

Les peines sont aggravées lorsqu’il a été utilisé un réseau de communication électronique pour la diffusion de ces contenus à destination d’un public non déterminé, ce même article sanctionne en outre le fait de consulter habituellement ou en contrepartie d’un paiement un service de communication au public en ligne mettant à disposition des contenus pédopornographiques, de l’acquérir ou de les détenir.

C. Les infractions de presse commises sur internet

La loi du 29 juillet 1881 sur la liberté de la presse constitue le cadre répressif des abus de la liberté d’expression commis sur internet. Le chapitre IV prévoit les crimes et délits commis par la voie de la presse ou par tout autre moyen de publication. Sont ainsi notamment réprimées la diffamation et l’injure (Cour de cassation, chambre criminelle du 14 février 2012, n° 11-81.264), la provocation à la haine, à la violence et la discrimination, l’apologie et la provocation à commettre des délits et des crimes, l’apologie et la contestation des crimes contre l’humanité.

La détermination des personnes responsables résulte des articles 93-2 et 93-3 de la loi n° 82-652 du 29 juillet 1982 modifiée sur la communication audiovisuelle qui instaure un mécanisme de responsabilité en cascade spécifique à la communication au public par voie électronique.

II. La lutte contre l’apologie du terrorisme et les contenus à caractère illicite

A. Lutte contre l’utilisation d’internet pour l’apologie du terrorisme

Pour lutter contre la propagande djihadiste en ligne, la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a transféré de la loi du 29 juillet 1881 sur la liberté de la presse au Code pénal l’incrimination d’apologie du terrorisme. L’article 421-2-5 du Code pénal sanctionne de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait de faire publiquement l’apologie d’actes de terrorisme.
Sont ici visés tous les actes de terrorisme définis par les articles 421-1 à 422-7 du Code pénal. Ces peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne.

Il a également été ajouté un article 6-1 à la loi n° 2004 pour la confiance dans l’économie numérique (LCEN) qui prévoit la faculté pour l’offre central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de la sous-direction de la lutte contre la cybercriminalité, autorité administrative désignée par le décret n° 2015-125 du 05 février 2015, de demander à l’hébergeur ou à l’éditeur de service de communication au public en ligne de retirer les contenus apologétiques ou provocants relatifs à des actes de terrorisme et aux moteurs de recherche et annuaires de référencer ces contenus. Si l’éditeur ou l’hébergeur ne procèdent pas au retrait, l’OCLCTIC a la possibilité de demander aux fournisseurs d’accès à internet de bloquer l’accès à ces sites (3).

La loi n° 2016-731 du 31 juin 2016 renforçant la lutte contre crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a introduit dans le même objectif l’article 421-2-5-1 du Code pénal qui sanctionne le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme ou provoquant directement à ces actes afin d’entraver, en connaissance de cause, l’efficacité des procédures de blocage et de déréférencement administratif (LCEN, article 6-1) ou judiciaire (Code de procédure pénal, article 706-23).

B. La lutte contre la manipulation de l’information

La loi n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l’information a créé aux articles 163-1 et suivants du Code électoral un nouveau régime de responsabilité pour les opérateurs de plateforme en ligne dont l’activité dépasse un seuil déterminé de nombre de connexions sur le territoire français (Code de la consommation, article L. 111-7) et a confié au conseil supérieur de l’audiovisuel la mission de surveiller le respect par ces derniers des nouvelles obligations qui leur incombent.

Les opérateurs des plateformes en ligne ont désormais un devoir de coopération dans la lutte contre la diffusion de fausses informations susceptibles de troubler l’ordre public ou d’altérer la sincérité des scrutins mentionnés au premier alinéa de l’article 33-1-1 de la loi n° 86-1067 du 30 septembre 1986. Ils doivent dans ce cadre lutter contre les comptes propageant massivement de fausses informations autrement appelées « fake news ».
Dans le projet de règlement « Digital Service Act » est également prévue la lutte contre la désinformation. Ayant pour objectif d’augmenter la responsabilité des acteurs tels que les plateformes et les fournisseurs d’internet pour renforcer les barrières contre les contenus préjudiciables.

Le règlement « Digital Service Act » publié le 27 octobre 2022 par la Commission européenne, prévoit d’étendre la lutte contre la désinformation. Cette législation doit succéder à la directive dite e-commerce du 8 juin 2000, désormais dépassée par les évènements et les usages. Le DSA sera applicable en février 2024, sauf pour les très grandes plateformes en ligne et les très grands moteurs de recherche qui seront concernés dès 2023.

Ce règlement a vocation s’appliquer à tous les intermédiaires en ligne qui offrent leurs services (biens, contenus ou services) sur le marché européen, peu importe que le lieu d’établissement de ces intermédiaires se situe en Europe ou ailleurs dans le monde. Il vise principalement à étendre la responsabilité des acteurs tels que les plateformes pour renforcer les barrières contre les contenus préjudiciables. A ce titre, elles devront mettre à disposition des utilisateurs un outil leur permettant de signaler facilement les contenus illicites et garantir un retrait rapide de ces mêmes contenus.

C. Le délit d’entrave à l’interruption volontaire de grossesse

Le délit d’entrave à l’interruption volontaire de grossesse (IVG) a été consacré par la loi du 27 janvier 1993. Ce délit se caractérise par la perturbation de l’accès aux établissements pratiquant des IVG ou par l’exercice de pressions, de menaces, etc. à l’encontre des personnels médicaux ou des femmes enceintes venues subir une IVG.

La loi du 4 août 2004 a étendu le délit d’entrave à la perturbation de l’accès aux femmes à l’information sur l’IVG. La loi du 20 mars 2017 a depuis étendu le délit d’entrave à l’interruption volontaire de grossesse à la suite de l’apparition de sites internet qui contribuent à la désinformation à ce sujet. Ce délit correspond à « la diffusion ou la transmission d’allégations ou d’indications de nature à induire intentionnellement en erreur, dans un but dissuasif, sur les caractéristiques ou les conséquences médicales d’une IVG ».

C’est l’article L. 2223-2 du code de la santé publique qui incrimine l’entrave à l’interruption légale de grossesse en punissant de deux ans d’emprisonnement et de 30 000 € d’amende le fait d’empêcher ou de tenter d’empêcher de pratiquer ou de s’informer sur une interruption volontaire de grossesse ou les actes préalables prévus par les articles L. 2212-3 à L. 2212-8.

III. L’utilisation des technologies de l’information et des communications aux fins d’atteindre aux biens

Avec le développement des échanges et des transactions à distance, les techniques de fraude et d’escroquerie en ligne se sont développées. Les attaques contre les biens se sont vu renforcées avec l’avènement du numérique.
Les infractions contre les biens qui vont être citées, sont des infractions dite classique qui ne font pas l’objet d’incrimination spécifique en lien avec l’usage d’internet, elles sont réprimées au même titre que les autres atteintes aux biens.
L’escroquerie est particulièrement développée avec l’usage des nouvelles technologies. Cette infraction est prévue à l’article 313-1 du pénal. Elle caractérise par le fait d’obtenir une remise d’un élément déterminé au moyen d’une tromperie pouvant prendre la forme d’un faux nom, d’une fausse qualité, de l’abus d’une qualité vraie ou encore par la réalisation de manœuvre frauduleuse (mise en scène, aide d’un tiers, publicité mensongère…).

Pour être caractérisé, c’est bien la tromperie qui doit amener à la remise. Le phishing est un exemple très courant d’escroquerie par internet qui consiste généralement à l’envoi d’un mail frauduleux qui va persuader son destinataire de procéder à une remise de fond portant sur des faits trompeurs. La « fraude au président » est également particulièrement courante, elle repose sur le fait qu’une personne va se faire passer pour le supérieur hiérarchique d’une autre en ordonnant un virement. L’escroquerie est punie de 5 ans d’emprisonnement et de 375 000 euros d’amende.

L’extorsion est également une infraction particulièrement utilisée dans la cybercriminalité. Elle est prévue à l’article 312-9 du Code pénal. Il va s’agir ici, de provoquer une remise (d’un fond, de valeurs ou d’un bien quelconque) ou l’obtention d’une signature, de la révélation d’un secret ou encore de l’engagement ou la renonciation de la part d’une personne.

Pour ce faire, c’est la violence ainsi que la menace et la contrainte qui seront utilisées. Le Ransomware va être le fait d’utiliser un programme malveillant qui va empêcher l’utilisateur d’accéder à ses données, notamment par l’utilisation du chiffrement. La personne à l’origine de cette attaque va demander en échange de la remise des données ou de débloquer le système, une rançon. Il y a également le même procédé avec l’attaque DDoS qui consiste à menacer ou à mener une action qui va alors avoir pour effet d’empêcher ou de limiter la capacité d’un système de fournir son service. L’extorsion est punie de sept ans d’emprisonnement et de 100 000 euros d’amende.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :
• https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007457265&fastReqId=1211905801&fastPos=1
• https://cdre.eu/documentation/documentation-en-ligne/82-documentation-en-ligne/justice/droit-penal-materiel/369-decision-2000-375-jai-du-conseil-du-29-mai-2000-relative-a-la-lutte-contre-la-pedopornographie-sur-l-internet
• https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000026181926&fastReqId=1755413238&fastPos=1
• https://eur-lex.europa.eu/legal-content/en/TXT/?uri=COM%3A2020%3A825%3AFIN
https://www.leclubdesjuristes.com/wp-content/uploads/2021/04/rapport_cyberattaques_DEFweb-1.pdf
https://www.vie-publique.fr/eclairage/285115-dsa-le-reglement-sur-les-services-numeriques-ou-digital-services-act

Newsletter

NEWSLETTER Janvier 2023

Monde : Etats-Unis : Une interdiction gouvernementale à l’encontre de TikTok
+++
Juridique : Une loi, ratifiée par le président américain Joe Biden, a interdit la plateforme de partage de vidéos Tiktok, appartenant à la société chinoise ByteDance, sur les appareils des fonctionnaires. Cette loi interdit également l’utilisation de TikTok au sein de la Chambre des représentants et au Sénat. Cette loi a été portée par des élus conservateurs convaincus que TikTok est un outil d’espionnage et de propagande utilisé par le gouvernement chinois. Pour le député républicain Mike Gallagher, très opposé à la Chine au Congrès, TikTok est l’équivalent du « fentanyl numérique ».
(20minutes)
###

Monde : Brésil : Les données du gouvernement brésilien volées par un hacker
+++
Sécurité : Lors d’un coup d’Etat qui s’est déroulé début janvier, des milliers de brésiliens, partisans de l’ancien président Jair Bolsonaro, ont saccagé les bâtiments institutionnels de Brasília avec la volonté de faire tomber le nouveau gouvernement. Il y a eu des destructions massives ainsi qu’un vol de disque dur et de fichiers numériques qui ont été retrouvés sur le darkweb. Le groupe de hackers a déclaré avoir obtenu plus de 800Mb de données extraits du Webmail du gov.br, dédié aux sites du gouvernement brésilien. Diverses informations personnelles sur des pièces d’identité, des passeports, des reçus et courriels du gouvernement font partie des données volées.
(Zataz)
###

Monde : Russie : Un outil anti phishing créé par la Russie
+++
Technologie : Le parquet général, la banque de Russie, le ministère du Développement numérique et le Roskomnadzor souhaitent créer un système de détection automatique des sites de phishing. Ils ont déclaré que le prototype de ce nouvel outil anti phishing est déjà prêt à être utilisé. L’outil coûtera 170,7 millions de roubles soit 2,2 millions d’euros. Cet outil anti phishing a pour but de lutter contre l’utilisation de ressources de phishing qui collectent illégalement des données personnelles, ainsi que des informations sur les cartes de paiement et les mots de passe pour les opérations de banque à distance. Le bureau du procureur général, la Banque de Russie, Mintsifra et le Roskomnadzor utiliseront les données de ce nouveau système.
(Zataz)
###

Monde : Taïwan : La diffusion de données sensibles de chefs d’entreprises taïwanaises par un hacker
+++
Sécurité : Après le piratage de la base de données de la compagnie aérienne China Airlines, les informations personnelles du fondateur et du président de la Taiwan Semiconductor Manufacturing Company ainsi que celles de personnalités nationales et internationales tels que des politiciens, hommes d’affaires et célébrités ont été divulguées. Au moment où la compagnie aérienne a contacté les autorités, un pirate portant le pseudonyme « Je suis Trump » a publié dans le dark web et sur le web les détails de ces données personnelles. La violation de ces données a été confirmé par China Airlines qui a indiqué que d’après ses recherches certaines informations divulguées par le pirate ne provenaient pas de sa base de données.
(Zataz)
###

Monde : Israël : Un logiciel espion ayant la capacité de pirater n’importe quel caméra de vidéosurveillance
+++
Technologie : L’entreprise Toka a créé un logiciel permettant de rechercher des appareils dans un périmètre défini, d’infiltrer le système informatique qui gère les caméras de surveillance, puis d’en observer leurs images. Le logiciel ne laisse aucune empreinte numérique connue, il peut donc être utilisé sans qu’on puisse remarquer la présence d’intrus dans les systèmes. L’outil de Toka peut permettre aux clients de suivre un véhicule et noter ses déplacements grâce à sa plaque d’immatriculation, à l’aide des caméras de vidéosurveillance urbaines. Il permet également la falsification d’enregistrements pour faire mentir des images.
(20minutes)
###

Monde : Arabie Saoudite : Le risque de peine de mort d’un universitaire pour avoir utilisé Twitter et WhatsApp
+++
Juridique : Awad Al-Qarni, professeur de droit, âgée de 65 ans, risque la peine de mort pour des crimes présumés, notamment l’utilisation d’un compte Twitter et d’un compte WhatsApp afin de partager des informations considérées comme « hostiles » au royaume d’Arabie Saoudite. Il est reproché au professeur d’avoir utilisé ses comptes sur les réseaux sociaux afin d’exprimer à chaque occasion son opinion. Le début d’une répression contre la dissidence par le prince héritier, Mohammed bin Salman, a été marquée par l’arrestation du professeur en septembre 2017. Les procureurs ont requis la peine de mort dans cette affaire, un jugement formel n’a pas encore été rendu par le tribunal.
(The Guardian)
###

Europe : Royaume-Uni : Le piratage des données personnels du journal The Guardian
+++
Sécurité : La PDG de Guardian Media Group, Anna Bates et la rédactrice en chef, Katharine Vineron ont informé le personnel du journal que le piratage des données personnelles du personnel trouvait son origine dans un phishing. Le journal The Guardian a déclaré que les données personnelles des lecteurs et des abonnés n’ont pas été consultées. Seules les données personnelles des employés britanniques ont fait lieu d’un piratage. Toutefois, un courriel a été envoyé aux journalistes et employés leur informant que le pirate a pu consulter noms, adresses, dates de naissance, numéros d’assurance nationale, détails de compte en banque, informations sur le salaire et des documents d’identité tels que des passeports.
(Zataz)
###

Europe : Irlande : La CNIL irlandaise attaquée en justice par le CEPD
+++
Juridique : La Commission irlandaise de protection des données (DPC) inflige deux amendes à Meta Platforms Ireland Limited : une amende de 210 millions d’euros relatifs à des violations du GDPR liées à son service Facebook et de 180 millions d’euros concernant des violations liées à son service Instagram. La DPC ne pouvait que se plier à l’avis contraignant de décembre dernier émis par le CEPD. Néanmoins, la DPC n’est pas d’accord avec cet avis. La DPC décide d’attaquer en justice la décision du CEPD et annonce demander en justice l’annulation des instructions de l’EDPB. De plus, elle estime que le CEPD n’est pas compétent pour demander l’ouverture d’une enquête.
(Droit & Technologie)
###

Europe : Le renforcement de la sécurité IT en Europe avec la Directive NIS 2
+++
Législation : La Directive NIS2 a été publiée et porte le nom de Directive (UE) 2022/2555, elle provient du Parlement européen et du Conseil. Cette directive concerne des mesures destinées à assurer un niveau élevé commun de cybersécurité sur l’ensemble du territoire de l’Union européenne. Elle modifie le règlement (UE) n° 910/2014 et la directive (UE) 2018/1972, et abroge la directive (UE) 2016/1148 (directive SRI 2). La Directive NIS2 remplace la directive de 2016, et a pour but notamment de renforcer la résilience des infrastructures IT de l’UE face aux attaques informatiques. La liste des secteurs concernés est élargie. Cette directive augmente considérablement le nombre d’entreprises potentiellement impactées.
(Droit & Technologies)
###

Europe : CJUE : L’exercice parallèle des recours administratif et civil prévus par le RGPD
+++
Juridique : La Cour de justice de l’Union européenne considère que l’exercice parallèle des recours administratif et civil prévus par le règlement général sur la protection des données est possible de manière concurrente et indépendante, à condition que les États membres s’assurent que cela ne porte pas préjudice à l’application cohérente et homogène du règlement. Ainsi, le RGPD ne prévoit pas de compétence prioritaire ou exclusive ni aucune règle de primauté de l’appréciation effectuée par l’autorité de contrôle ou par une juridiction quant à l’existence d’une violation des droits concernés.
(LegalNews)
###

Europe : CJUE : Le droit de savoir l’identité des destinataires de ses données personnelles
+++
Juridique : La Cour de justice de l’Union européenne a confirmé qu’un utilisateur est en droit de demander au responsable de traitement la transmission de l’identité des destinataires de ses données personnelles. En effet, toute personne a le droit de savoir à qui ses données personnelles ont été communiquées, sauf lorsqu’il est impossible pour le responsable du traitement d’identifier les destinataires concernés ou que la demande soit manifestement infondée ou excessive. Si l’identité des destinataires est inconnue, le responsable de traitement peut alors se contenter d’indiquer les catégories des destinataires.
(LegalNews)
###

Europe : CJUE : La vente de Louboutin sur Amazon
+++
Juridique : La Cour de justice de l’Union européenne estime qu’Amazon pourrait être considérée comme faisant lui-même l’annonce de faux produits Louboutin vendus sur son site par un vendeur tiers. En effet, Amazon fait usage du signe enregistré par Louboutin lorsque l’utilisateur de son site a l’impression que c’est elle qui commercialise, en son nom et pour son compte, des escarpins de la marque. La Cour souligne que c’est notamment le cas lorsqu’Amazon présente de manière uniforme toutes les annonces sur son site Internet, en faisant apparaître son propre logo de distributeur renommé également sur les annonces des vendeurs tiers, et qu’elle effectue le stockage et l’expédition des produits.
(LegalNews)
###

France : La télésurveillance médicale en plein essor
+++
Technologie : L’utilisation de dispositifs médicaux connectés et notamment la télésurveillance médicale a fait beaucoup de progrès ces dernières années. La loi de financement de la Sécurité sociale pour 2022 a fait entrer les activités de télésurveillance dans le droit commun français. L’entrée en vigueur de ce dispositif a été longue, toutefois un nouveau pas vers la progression de la télésurveillance a été franchi avec deux décrets publiés au Journal officiel. Le premier décret concerne les modalités d’évaluation et d’inscription au remboursement de la télésurveillance et le second décret porte sur la déclaration des activités de télésurveillance des équipes soignantes aux agences régionales de santé.
(Zdnet)
###

France : La condamnation de TikTok à une amende de 5 millions d’euros par la CNIL
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné l’application de partage de vidéos TikTok à une amende de 5 millions d’euros, car le réseau social a violé la loi Informatique et libertés, en ne permettant pas à ses utilisateurs de refuser les cookies aussi facilement que les accepter et en ne les informant pas précisément des objectifs des différents cookies. Les cookies sont des traceurs informatiques utilisés pour suivre le comportement des internautes et leur proposer des publicités ciblées. La CNIL précise que les contrôles sur les cookies concernent le site Web de TikTok et non l’application mobile.
(Le Monde)
###

France : Apple sanctionné par la Cnil à une amende de 8 millions d’euros
+++
Société : La Commission nationale de l’informatique et des libertés a sanctionné Apple à une amende de 8 millions d’euros pour avoir imposé des traceurs publicitaires à ses utilisateurs en France, sans recueillir explicitement leur consentement. Après une plainte de l’association France Digitale, qui fédère les start up françaises et notamment des développeurs de logiciels distribués via le magasin d’applications d’Apple, une enquête a été lancée par la Commission nationale de l’informatique et des libertés. La sanction ne concerne que la France, car elle se fonde sur la directive européenne e-Privacy, qui ne permet que d’infliger des sanctions nationales. Le Règlement européen sur la protection des données, permettant d’infliger des sanctions à l’échelle européenne, ne peut pas s’appliquer ici.
(LegalNews)
###

France : Une campagne de hameçonnage via le site Booking
+++
Sécurité : Le Groupement national des indépendants Hôtellerie et restauration a déclaré qu’une campagne de hameçonnage vise l’hôtellerie française. Le stratagème de ces escroquerie est de prendre le contrôle de l’espace Booking d’un hôtelier, puis d’escroquer des clients. Il procède à leur hameçonnage tout d’abord par l’envoi de messages à un hôtel par de faux clients. L’expéditeur va par exemple demander au destinataire de l’aide afin de guider ses parents âgés. Ensuite, il précise qu’il faut ouvrir le lien sur un ordinateur Windows et non un smartphone, afin d’accéder à des photos sur Google Maps.
(Zdnet)
###

France : Une campagne de hameçonnage basée sur des faux sites AnyDesk
+++
Sécurité : Une campagne de hameçonnage basée sur des faux sites AnyDesk a été repérée et signalée. Une page usurpant le site officiel de AnyDesk a été hébergée par plus de 1 300 noms de domaines. Cette page renvoie ses cibles depuis un compte Dropbox vers le téléchargement d’un stealer, Vidar. Les noms de domaine dans la campagne de hameçonnage ne font pas que recours à la technique de l’usurpation ou l’imitation d’une marque. En effet, ils utilisent également la technique du typosquatting, qui consiste à acheter des noms de domaine dont la graphie ou la phonétique ressemble au site fréquenté par les internautes, l’internaute sera alors dirigé vers le site de typosquattage en cliquant sur le lien.
(Zdnet)
###

France : Le détournement de ChatGPT pour écrire des logiciels malveillants
+++
Sécurité : Les analyses réalisées sur plusieurs grands forums de piratage clandestins du dark web montrent que les cybercriminels utilisent déjà le ChatGPT, créé par OpenAl pour développer des outils facilitant les cyberattaques et les opérations malveillantes. OpenAI interdit spécifiquement la génération de logiciels malveillants dans ses conditions d’utilisation. Cela signifie que les rançongiciels, les enregistreurs de frappe et les virus ne devraient pas être générés par le ChatGPT. Toutefois, selon des analyses, ce chatbot permet déjà à des cybercriminels de bas niveau sans grandes compétences en développement ou en codage de créer des logiciels malveillants.
(Zdnet)
###

France : Le chantage de la société Nuxe par le groupe de hackers LockBit
+++
Sécurité : Les hackers malveillants du groupe LockBit demandent 300 000 dollars, en bitcoins ou en Monero, avant un délai d’une petite dizaine de jours, à la société de cosmétique Nuxe, pour supprimer 29 gigaoctets de données volées. Le groupe LockBit a publié des documents internes de la société Nuxe afin de prouver le sérieux de leurs propos. La société déclare qu’elle a déposé plainte et signalé la violation de ses données à la CNIL. De plus, elle précise avoir engagé une enquête interne, en engageant des experts afin de trouver l’origine de l’attaque informatique.
(Zdnet)
###