Par Gérard Haas, Anne Charlotte Andrieux et Magali Lorsin-Cadoret
En 2015, la Cour de cassation avait eu à répondre à une épineuse question : l’exploitation d’une faille pour télécharger et diffuser des données soumises à authentification constitue-t-elle un maintien frauduleux dans un système de traitement automatisé de..
Détails