{"id":49131,"date":"2026-04-16T09:25:17","date_gmt":"2026-04-16T13:25:17","guid":{"rendered":"https:\/\/www.millerthomson.com\/?p=49131"},"modified":"2026-04-16T09:35:20","modified_gmt":"2026-04-16T13:35:20","slug":"des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter","status":"publish","type":"post","link":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/","title":{"rendered":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)?"},"content":{"rendered":"\n<p>Pendant une transaction, les parties se concentrent \u00e9videmment sur le prix, la structure et la fiscalit\u00e9 et manquent parfois de temps pour bien analyser les cyberrisques. Des pirates lorgnent alors la transaction, souhaitant profiter des distractions, du flou dans les r\u00f4les, des d\u00e9lais serr\u00e9s et du volume de donn\u00e9es sensibles qui circulent. Les cybermenaces ne sont plus seulement l\u2019affaire des TI&nbsp;: elles comptent parmi les risques \u00e0 consid\u00e9rer dans une transaction. Elles peuvent plomber la valeur, cr\u00e9er des responsabilit\u00e9s cach\u00e9es et ternir la r\u00e9putation de l\u2019acheteur bien apr\u00e8s la cl\u00f4ture.<\/p>\n\n\n\n<p>Cet article s\u2019int\u00e9resse aux fa\u00e7ons dont les cyberrisques se manifestent dans les <a>fusions et acquisitions canadiennes<\/a>, \u00e0 la v\u00e9rification diligente \u00e0 effectuer sur les plans de la cybers\u00e9curit\u00e9 et de la protection de la vie priv\u00e9e et aux mesures que les acheteurs peuvent prendre pour se prot\u00e9ger avant et apr\u00e8s la cl\u00f4ture.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi votre transaction fait-elle de vous une cible all\u00e9chante pour les pirates?<\/h2>\n\n\n\n<p>Les transactions de fusion et acquisition se d\u00e9roulent dans des conditions propices \u00e0 la cybercriminalit\u00e9 et \u00e0 l\u2019espionnage, \u00e9tant donn\u00e9 que<a><\/a><a>&nbsp;:<\/a>\u200b<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les \u00e9quipes g\u00e8rent plusieurs axes en parall\u00e8le (n\u00e9gociations, m\u00e9canismes de cl\u00f4ture, int\u00e9gration, etc.);<\/li>\n\n\n\n<li>les comptes utilisateurs, les droits d\u2019acc\u00e8s et les syst\u00e8mes sont en transition;<\/li>\n\n\n\n<li>la pression des \u00e9ch\u00e9anciers peut r\u00e9duire le temps consacr\u00e9 \u00e0 un examen approfondi sur la cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p>Les acteurs malveillants le savent et en profitent pour&nbsp;:<a>\u200b<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>faire main basse sur les secrets commerciaux, les mod\u00e8les de tarification, les modalit\u00e9s de la transaction et la strat\u00e9gie;<\/li>\n\n\n\n<li>lancer une attaque au ran\u00e7ongiciel \u00e0 un moment o\u00f9 la direction veut absolument \u00e9viter toute perturbation;<\/li>\n\n\n\n<li>commettre des fraudes du pr\u00e9sident \u00e0 l\u2019aide de fausses factures et d\u2019instructions de virement modifi\u00e9es;<\/li>\n\n\n\n<li>exploiter les risques de menace interne que posent les membres du personnel qui s\u2019inqui\u00e8tent de leur r\u00f4le et sont plus susceptibles d\u2019abuser de leurs droits d\u2019acc\u00e8s;<\/li>\n\n\n\n<li>cibler des fournisseurs et d\u2019autres tiers dans des attaques visant la cha\u00eene d\u2019approvisionnement pour s\u2019immiscer indirectement dans la transaction.<\/li>\n<\/ul>\n\n\n\n<p>Les conseils d\u2019administration et les comit\u00e9s charg\u00e9s des transactions doivent donc voir la v\u00e9rification diligente en mati\u00e8re de cybers\u00e9curit\u00e9 et l\u2019int\u00e9gration informatique comme des \u00e9l\u00e9ments essentiels de l\u2019\u00e9valuation, et non comme des formalit\u00e9s \u00e0 accomplir en fin de processus.<a>\u200b<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quel est le prix r\u00e9el des violations de donn\u00e9es et quand faut-il le payer?<\/h2>\n\n\n\n<p>Le <a href=\"https:\/\/www.ibm.com\/fr-fr\/reports\/data-breach\">Rapport&nbsp;2025 sur le co\u00fbt d\u2019une violation de donn\u00e9es d\u2019IBM<\/a><a><\/a><a><\/a><a><\/a> nous rappelle que ce co\u00fbt d\u00e9pend de la rapidit\u00e9 avec laquelle l\u2019incident est d\u00e9tect\u00e9 et ma\u00eetris\u00e9 et de la maturit\u00e9 des contr\u00f4les de s\u00e9curit\u00e9. Une d\u00e9tection rapide, une surveillance efficace et une utilisation judicieuse de l\u2019automatisation et de l\u2019IA permettent d\u2019att\u00e9nuer les cons\u00e9quences.<a>\u200b<\/a><\/p>\n\n\n\n<p>Malheureusement pour les acheteurs, le co\u00fbt d\u2019une violation peut se manifester apr\u00e8s la cl\u00f4ture, m\u00eame si l\u2019incident sous-jacent s\u2019est produit des ann\u00e9es plus t\u00f4t, sous forme d\u2019avis, de mesures correctives, d\u2019amendes et de litiges. Les soci\u00e9t\u00e9s qui se sont pr\u00e9par\u00e9es s\u2019en sortent g\u00e9n\u00e9ralement bien apr\u00e8s un incident; les autres paient le prix de leur imprudence en argent et en distractions.<a>\u200b<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De quoi se compose l\u2019\u00ab&nbsp;ensemble disparate&nbsp;\u00bb de lois en mati\u00e8re de vie priv\u00e9e et de cybers\u00e9curit\u00e9 au Canada?<\/h2>\n\n\n\n<p>Le r\u00e9gime canadien de protection de la vie priv\u00e9e fait intervenir diverses lois f\u00e9d\u00e9rales, provinciales et sectorielles. Selon la soci\u00e9t\u00e9 cible, vous pourriez devoir respecter&nbsp;<a>:\u200b<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la loi f\u00e9d\u00e9rale sur la protection des renseignements personnels dans le secteur priv\u00e9 (LPRPDE);<\/li>\n\n\n\n<li>les lois provinciales applicables au secteur priv\u00e9 en Alberta, en Colombie-Britannique et au Qu\u00e9bec;<\/li>\n\n\n\n<li>le r\u00e9gime applicable \u00e0 un secteur particulier (sant\u00e9, services financiers et autres domaines r\u00e9glement\u00e9s);<\/li>\n\n\n\n<li>dans le cas des municipalit\u00e9s, des h\u00f4pitaux, des \u00e9coles et d\u2019autres organismes publics, les lois applicables aux secteurs public et parapublic;<\/li>\n\n\n\n<li>des r\u00e8gles internationales, comme le RGPD de l\u2019UE, un nombre croissant de lois d\u2019\u00c9tats am\u00e9ricains en mati\u00e8re de vie priv\u00e9e, des r\u00e9gimes \u00e9mergents visant l\u2019IA en particulier (comme la loi europ\u00e9enne sur l\u2019IA), ainsi que d\u2019autres politiques en mati\u00e8re de cybers\u00e9curit\u00e9 (ex.&nbsp;: directive&nbsp;NIS2).<\/li>\n<\/ul>\n\n\n\n<p>Au Canada, il n\u2019est pas rare que trois ou quatre lois diff\u00e9rentes s\u2019appliquent dans une m\u00eame province, selon les acteurs en cause. La plupart de ces r\u00e9gimes ont les attentes suivantes en commun&nbsp;:\u200b<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>des mesures de protection \u00ab&nbsp;appropri\u00e9es&nbsp;\u00bb pour les renseignements personnels et les principaux syst\u00e8mes;<\/li>\n\n\n\n<li>le signalement obligatoire de certaines violations aux autorit\u00e9s et aux personnes touch\u00e9es;<\/li>\n\n\n\n<li>la tenue de dossiers, la reddition de comptes et la correction en continu des lacunes relev\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>L\u2019acquisition ne remet pas les compteurs \u00e0 z\u00e9ro. Si les mesures de protection de la cible sont inad\u00e9quates, si elle est vis\u00e9e par des enqu\u00eates en cours ou si des violations pass\u00e9es ont \u00e9t\u00e9 mal g\u00e9r\u00e9es, la responsabilit\u00e9 peut vous revenir.<a>\u200b<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c9l\u00e9ments cl\u00e9s d\u2019une bonne v\u00e9rification diligente sur les plans de la cybers\u00e9curit\u00e9 et de la protection de la vie priv\u00e9e<\/h2>\n\n\n\n<p>Dans ce contexte, la v\u00e9rification diligente est l\u2019occasion de comprendre la technologie, les donn\u00e9es et la s\u00e9curit\u00e9 afin de chiffrer les risques, d\u2019organiser les mesures de protection et de planifier l\u2019int\u00e9gration. Seule, la documentation suffit rarement \u00e0 brosser un tableau complet. Il faut s\u2019attarder \u00e0 la conception, au d\u00e9ploiement et au comportement, et au fonctionnement concret des syst\u00e8mes et des \u00e9quipes.<a>\u200b<\/a><\/p>\n\n\n\n<p>Sur le plan de la technologie, il faut \u00e9tudier les produits, l\u2019architecture et les processus de l\u2019organisation en mettant la s\u00e9curit\u00e9 \u00e0 l\u2019avant-plan. La technologie est-elle r\u00e9siliente, et peut-elle \u00eatre prise en charge? Y a-t-il des risques concentr\u00e9s, des composants en fin de vie ou des codes faits sur mesure que personne ne comprend vraiment? Les vuln\u00e9rabilit\u00e9s peuvent-elles \u00eatre rep\u00e9r\u00e9es et corrig\u00e9es rapidement?<a>\u200b<\/a><\/p>\n\n\n\n<p>Il faut comprendre&nbsp;:\u200b<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>si l\u2019environnement est r\u00e9silient et s\u2019il peut \u00eatre pris en charge;<\/li>\n\n\n\n<li>si les vuln\u00e9rabilit\u00e9s connues ou la dette technique pr\u00e9sentent des risques importants;<\/li>\n\n\n\n<li>les proc\u00e9d\u00e9s quotidiens d\u2019identification, d\u2019acc\u00e8s, de connexion et de surveillance;<\/li>\n\n\n\n<li>l\u2019historique des tests de s\u00e9curit\u00e9, des audits et des essais de p\u00e9n\u00e9tration, et les r\u00e9actions face aux conclusions.<\/li>\n<\/ul>\n\n\n<p>Sur les plans de la protection de la vie priv\u00e9e et de la cybers\u00e9curit\u00e9, il faut minimalement s\u2019attarder aux aspects suivants\u00a0:\u200b<\/p>\n<h3>Compr\u00e9hension des donn\u00e9es<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Nature des donn\u00e9es recueillies (clients, employ\u00e9s, sant\u00e9, finances, PI)<\/li>\n<li>Quantit\u00e9, fins et fondement juridique de la collecte<\/li>\n<li>Personnes concern\u00e9es par les donn\u00e9es (Canadiens seulement, ou r\u00e9sidents de l\u2019UE\/des \u00c9tats-Unis \u00e9galement, etc.)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>Mesures de protection et gouvernance<\/h4>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Contr\u00f4les techniques (chiffrement, contr\u00f4les d\u2019acc\u00e8s, sauvegarde, etc.)<\/li>\n<li>Contr\u00f4les organisationnels (politiques, formation, responsabilit\u00e9s bien d\u00e9finies, etc.)<\/li>\n<li>Emplacements de stockage, transferts transfrontaliers et pratiques de r\u00e9tention<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>Contr\u00f4les, tests et incidents<\/h4>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Protection des terminaux, d\u00e9tection et capacit\u00e9 d\u2019intervention<\/li>\n<li>Processus et \u00e9ch\u00e9anciers pour la gestion des vuln\u00e9rabilit\u00e9s<\/li>\n<li>Historique des incidents (nature de l\u2019incident, mesures prises, transmission ou non d\u2019avis, etc.)<\/li>\n<li>Existence et maturit\u00e9 des plans d\u2019intervention en cas d\u2019incident et du soutien externe en cas de violation<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>Tiers et assurance<\/h4>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>M\u00e9thodes de s\u00e9lection et de surveillance des fournisseurs cl\u00e9s<\/li>\n<li>Clauses des contrats concernant la s\u00e9curit\u00e9 et la protection des renseignements (y compris les modalit\u00e9s sur les violations)<\/li>\n<li>Assurance contre les cyberrisques, exclusions et r\u00e9clamations connues<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n<p>Il est surtout essentiel de savoir si les violations ant\u00e9rieures ont \u00e9t\u00e9 convenablement signal\u00e9es. Les manquements aux obligations de signalement ou d\u2019avis sont passibles de sanctions r\u00e9glementaires dont vous pourriez \u00eatre tenu responsable, m\u00eame si la violation a eu lieu avant la cl\u00f4ture.<a>\u200b<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se servir des m\u00e9canismes de la transaction pour r\u00e9partir les cyberrisques?<\/h2>\n\n\n\n<p>Une fois les risques identifi\u00e9s, trois principaux outils peuvent \u00eatre utilis\u00e9s&nbsp;:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. D\u00e9clarations et garanties <\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>Les d\u00e9clarations et garanties \u00e9noncent des faits sur l\u2019entreprise \u00e0 la fois dans une optique de communication d\u2019information et d\u2019indemnisation apr\u00e8s la cl\u00f4ture (si des \u00e9nonc\u00e9s se r\u00e9v\u00e8lent faux). Dans les fusions et acquisitions, les d\u00e9clarations concernant les cyberrisques peuvent \u00e9liminer des probl\u00e8mes en lien avec les incidents ant\u00e9rieurs, la conformit\u00e9 \u00e0 la r\u00e9glementation, le mappage des donn\u00e9es, les contr\u00f4les de s\u00e9curit\u00e9 et la gestion des fournisseurs. Bien r\u00e9dig\u00e9es, elles peuvent aussi renforcer les conditions de cl\u00f4ture&nbsp;: si une d\u00e9claration est inexacte \u00e0 la cl\u00f4ture (sous r\u00e9serve du seuil d\u2019importance relative n\u00e9goci\u00e9), l\u2019acheteur pourrait avoir le droit de mettre fin \u00e0 la transaction ou de la ren\u00e9gocier. Il s\u2019agit d\u2019assurer la clart\u00e9 et de r\u00e9partir le risque, autrement dit de favoriser la d\u00e9claration d\u2019information et de r\u00e9partir les cons\u00e9quences d\u2019un portrait incomplet ou inexact.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Indemnisation<\/h3>\n\n\n\n<p>Les indemnit\u00e9s aident \u00e0 recouvrer des pertes, mais elles sont limit\u00e9es par les p\u00e9riodes de maintien en vigueur, les franchises et les montants minimaux et maximaux n\u00e9goci\u00e9s. Il faut les voir comme un filet de s\u00e9curit\u00e9, pas comme une strat\u00e9gie. Dans le cas des cyberrisques, demandez-vous si certaines obligations, comme les incidents pass\u00e9s non d\u00e9clar\u00e9s, l\u2019inconduite volontaire ou les manquements aux lois sur la protection de la vie priv\u00e9e, doivent \u00eatre exclues des plafonds de responsabilit\u00e9, faire l\u2019objet d\u2019indemnit\u00e9s particuli\u00e8res ou \u00eatre maintenues en vigueur plus longtemps, selon le contexte de la transaction.<\/p>\n\n\n\n<p>N\u2019oubliez pas le c\u00f4t\u00e9 pratique&nbsp;: les indemnit\u00e9s ne sont efficaces que si le vendeur est en mesure de les payer et qu\u2019elles sont faciles \u00e0 exiger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Assurance<\/h3>\n\n\n\n<p>L\u2019assurance des d\u00e9clarations et garanties <a><\/a>peut couvrir les pertes d\u00e9coulant des manquements aux d\u00e9clarations et garanties, sous r\u00e9serve des exclusions \u00e0 la souscription, du d\u00e9couvert et des modalit\u00e9s de la police. Cela dit, de nos jours, les assureurs accordent une attention particuli\u00e8re \u00e0 la posture et \u00e0 la diligence en mati\u00e8re de cybers\u00e9curit\u00e9. Des lacunes \u00e0 cet \u00e9gard peuvent entra\u00eener des exclusions ou une couverture limit\u00e9e, plus particuli\u00e8rement pour les vuln\u00e9rabilit\u00e9s connues, les contr\u00f4les d\u2019acc\u00e8s insuffisants et les incidents ant\u00e9rieurs. <a><\/a>Cette assurance est un outil utile qui ne doit toutefois pas remplacer une v\u00e9rification diligente rigoureuse, dont les assureurs se servent pour d\u00e9cider quoi assurer.<\/p>\n\n\n\n<p>Aucun de ces outils ne remplace la v\u00e9rification diligente. Ils vous permettent de transformer les conclusions que vous en tirez en v\u00e9ritables mesures de protection.<a>\u200b<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que devraient faire vos \u00e9quipes charg\u00e9es des transactions?<\/h2>\n\n\n\n<p>Les acheteurs, investisseurs et conseillers dans des transactions canadiennes ont int\u00e9r\u00eat \u00e0&nbsp;:<a>\u200b<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>traiter la cybers\u00e9curit\u00e9 et la protection de la vie priv\u00e9e comme des risques centraux de la transaction d\u00e8s le premier jour;<\/li>\n\n\n\n<li>constituer des \u00e9quipes int\u00e9gr\u00e9es pour la v\u00e9rification diligente juridique et technique, et leur donner les acc\u00e8s dont elles ont besoin;<\/li>\n\n\n\n<li>faire un lien direct entre les constats sur la cybers\u00e9curit\u00e9 et l\u2019\u00e9valuation, les conditions et les indemnit\u00e9s;<\/li>\n\n\n\n<li>planifier de proc\u00e9der \u00e0 des analyses et de mettre en \u0153uvre des plans correctifs apr\u00e8s la cl\u00f4ture, surtout si les acc\u00e8s accord\u00e9s avant la cl\u00f4ture sont limit\u00e9s;<\/li>\n\n\n\n<li>s\u2019assurer que le conseil d\u2019administration ou le comit\u00e9 de placement a l\u2019information sur les cyberrisques en langage simple \u2013 elle ne doit pas \u00eatre enfouie dans une annexe.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Parlez aux \u00e9quipes de Miller Thomson sp\u00e9cialis\u00e9es en cybers\u00e9curit\u00e9 et fusions et acquisitions<\/h2>\n\n\n\n<p>Il y a deux moments particuli\u00e8rement co\u00fbteux pour d\u00e9couvrir un probl\u00e8me de cybers\u00e9curit\u00e9&nbsp;: apr\u00e8s la cl\u00f4ture et au plein c\u0153ur d\u2019un incident.<a>\u200b<\/a><\/p>\n\n\n\n<p>Si vous envisagez une transaction ou en avez <a>une<\/a> en cours, communiquez avec les sp\u00e9cialistes de <a>notre<\/a> groupe <a href=\"https:\/\/www.millerthomson.com\/fr\/expertises\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/protection-de-la-vie-privee-et-cybersecurite\/\">Protection de la vie priv\u00e9e et cybers\u00e9curit\u00e9<\/a>, dont <a href=\"https:\/\/www.millerthomson.com\/fr\/votre-equipe\/david-krebs\/\">David&nbsp;Krebs<\/a>, ou de notre groupe <a href=\"https:\/\/www.millerthomson.com\/fr\/expertises\/droit-des-societes\/fusions-et-acquisitions\/\">Fusions et acquisitions<\/a>, dont <a href=\"https:\/\/www.millerthomson.com\/fr\/votre-equipe\/kirk-emery\/\">Kirk&nbsp;Emery<\/a>. Une courte conversation peut vous aider \u00e0 prot\u00e9ger la valeur de la transaction, \u00e0 att\u00e9nuer les risques r\u00e9glementaires et \u00e0 \u00e9viter de vous retrouver dans les manchettes pour les mauvaises rais<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pendant une transaction, les parties se concentrent \u00e9videmment sur le prix, la structure et la fiscalit\u00e9 et manquent parfois de temps pour bien analyser les cyberrisques. Des pirates lorgnent alors la transaction, souhaitant profiter des distractions, du flou dans les r\u00f4les, des d\u00e9lais serr\u00e9s et du volume de donn\u00e9es sensibles qui circulent. Les cybermenaces ne [&hellip;]<\/p>\n","protected":false},"author":122,"featured_media":30670,"parent":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[610],"insight-format":[470],"class_list":["post-49131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies-propriete-intellectuelle-et-protection-de-la-vie-privee"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson<\/title>\n<meta name=\"description\" content=\"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&amp;A. D\u00e9couvrez ce qu&#039;ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu&#039;il ne soit trop tard.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson\" \/>\n<meta property=\"og:description\" content=\"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&amp;A. D\u00e9couvrez ce qu&#039;ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu&#039;il ne soit trop tard.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\" \/>\n<meta property=\"og:site_name\" content=\"Miller Thomson\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-16T13:25:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-16T13:35:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1098\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sebastian Vives\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:site\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sebastian Vives\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\"},\"author\":{\"name\":\"Sebastian Vives\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/be05481ca4ee617c24b33993ade4c881\"},\"headline\":\"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)?\",\"datePublished\":\"2026-04-16T13:25:17+00:00\",\"dateModified\":\"2026-04-16T13:35:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\"},\"wordCount\":2184,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg\",\"articleSection\":[\"Technologies, propri\u00e9t\u00e9 intellectuelle et protection de la vie priv\u00e9e\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\",\"name\":\"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg\",\"datePublished\":\"2026-04-16T13:25:17+00:00\",\"dateModified\":\"2026-04-16T13:35:20+00:00\",\"description\":\"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&A. D\u00e9couvrez ce qu'ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu'il ne soit trop tard.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg\",\"width\":1920,\"height\":1098,\"caption\":\"woman working on laptop holding a lightbulb\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.millerthomson.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"description\":\"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.\",\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"width\":380,\"height\":50,\"caption\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\",\"https:\/\/x.com\/millerthomson\",\"https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/\",\"https:\/\/www.youtube.com\/@millerthomson\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/be05481ca4ee617c24b33993ade4c881\",\"name\":\"Sebastian Vives\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9c50194d3d05da0f277cc6ce0c163d04a4150aed35e0d008c0cba4866c37cc31?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9c50194d3d05da0f277cc6ce0c163d04a4150aed35e0d008c0cba4866c37cc31?s=96&d=mm&r=g\",\"caption\":\"Sebastian Vives\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson","description":"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&A. D\u00e9couvrez ce qu'ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu'il ne soit trop tard.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/","og_locale":"fr_FR","og_type":"article","og_title":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson","og_description":"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&A. D\u00e9couvrez ce qu'ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu'il ne soit trop tard.","og_url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/","og_site_name":"Miller Thomson","article_publisher":"https:\/\/www.facebook.com\/MillerThomsonLaw\/","article_published_time":"2026-04-16T13:25:17+00:00","article_modified_time":"2026-04-16T13:35:20+00:00","og_image":[{"width":1920,"height":1098,"url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg","type":"image\/jpeg"}],"author":"Sebastian Vives","twitter_card":"summary_large_image","twitter_creator":"@millerthomson","twitter_site":"@millerthomson","twitter_misc":{"Written by":"Sebastian Vives","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#article","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/"},"author":{"name":"Sebastian Vives","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/be05481ca4ee617c24b33993ade4c881"},"headline":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)?","datePublished":"2026-04-16T13:25:17+00:00","dateModified":"2026-04-16T13:35:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/"},"wordCount":2184,"commentCount":0,"publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg","articleSection":["Technologies, propri\u00e9t\u00e9 intellectuelle et protection de la vie priv\u00e9e"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/","url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/","name":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)? | Miller Thomson","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg","datePublished":"2026-04-16T13:25:17+00:00","dateModified":"2026-04-16T13:35:20+00:00","description":"Les cybercriminels ciblent d\u00e9lib\u00e9r\u00e9ment les transactions F&A. D\u00e9couvrez ce qu'ils savent d\u00e9j\u00e0 de votre transaction et ce que votre \u00e9quipe juridique doit couvrir avant qu'il ne soit trop tard.","breadcrumb":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#primaryimage","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2025\/04\/insights_technology_innovation-lightbulb.jpg","width":1920,"height":1098,"caption":"woman working on laptop holding a lightbulb"},{"@type":"BreadcrumbList","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/technologies-propriete-intellectuelle-et-protection-de-la-vie-privee\/des-cyberpirates-friands-de-fusions-et-acquisitions-comment-les-risques-caches-peuvent-faire-derailler-votre-transaction-et-comment-les-eviter\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.millerthomson.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Des cyberpirates friands de fusions et acquisitions\u00a0: comment les risques cach\u00e9s peuvent faire d\u00e9railler votre transaction (et comment les \u00e9viter)?"}]},{"@type":"WebSite","@id":"https:\/\/www.millerthomson.com\/fr\/#website","url":"https:\/\/www.millerthomson.com\/fr\/","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","description":"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.","publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.millerthomson.com\/fr\/#organization","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","url":"https:\/\/www.millerthomson.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","width":380,"height":50,"caption":"Miller Thomson | Cabinet de droit des affaires pancanadien"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MillerThomsonLaw\/","https:\/\/x.com\/millerthomson","https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/","https:\/\/www.youtube.com\/@millerthomson"]},{"@type":"Person","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/be05481ca4ee617c24b33993ade4c881","name":"Sebastian Vives","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9c50194d3d05da0f277cc6ce0c163d04a4150aed35e0d008c0cba4866c37cc31?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9c50194d3d05da0f277cc6ce0c163d04a4150aed35e0d008c0cba4866c37cc31?s=96&d=mm&r=g","caption":"Sebastian Vives"}}]}},"_links":{"self":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/49131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/users\/122"}],"replies":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/comments?post=49131"}],"version-history":[{"count":4,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/49131\/revisions"}],"predecessor-version":[{"id":49167,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/49131\/revisions\/49167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media\/30670"}],"wp:attachment":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media?parent=49131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/categories?post=49131"},{"taxonomy":"insight-format","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/insight-format?post=49131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}