{"id":1512,"date":"2021-11-25T01:00:00","date_gmt":"2021-11-25T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/checklist-de-la-due-diligence-technologique\/"},"modified":"2025-09-23T22:39:12","modified_gmt":"2025-09-23T20:39:12","slug":"checklist-de-la-due-diligence-technologique","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique","title":{"rendered":"Checklist de la Due Diligence Technologique"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<h2 id=\"propriete-intellectuelle\" class=\"undefined scroll-mt-28\">Propri\u00e9t\u00e9 intellectuelle<\/h2>\n<p>La gestion de la propri\u00e9t\u00e9 intellectuelle est une <strong>composante essentielle de la croissance et du succ\u00e8s d\u2019une entreprise<\/strong>. En outre, l\u2019importance des droits de Propri\u00e9t\u00e9 Intellectuelle dans la valorisation globale des entreprises est de plus en plus reconnue au niveau mondial. En 1975, les actifs incorporels de propri\u00e9t\u00e9 intellectuelle ne repr\u00e9sentaient qu\u2019environ 17 % de la valeur marchande des entreprises du S&amp;P 500. En 2015, cette proportion \u00e9tait pass\u00e9e \u00e0 87 % et, selon une analyse de 2019, les industries qui font un usage intensif des droits de propri\u00e9t\u00e9 intellectuelle g\u00e9n\u00e8rent environ 45 % du PIB de l\u2019UE (6,6 milliards d\u2019euros).<\/p>\n<h3 id=\"questions-cles-sur-la-propriete-intellectuelle\" class=\"undefined scroll-mt-28\">Questions cl\u00e9s sur la propri\u00e9t\u00e9 intellectuelle<\/h3>\n<ul>\n<li><strong>La soci\u00e9t\u00e9 cible a-t-elle pris des mesures pour prot\u00e9ger les droits de propri\u00e9t\u00e9 intellectuelle du code source de son logiciel en le d\u00e9posant aupr\u00e8s d\u2019un tiers de confiance ou d\u2019un bureau des droits d\u2019auteur ?<\/strong><br>Les logiciels, comme les \u0153uvres d\u2019art ou de litt\u00e9rature, sont prot\u00e9g\u00e9s par le droit d\u2019auteur. Pour faire valoir ce droit, un d\u00e9p\u00f4t du code source et des mises \u00e0 jour doivent \u00eatre effectu\u00e9es aupr\u00e8s d\u2019un tiers de confiance ou du bureau des droits d\u2019auteur. Un d\u00e9p\u00f4t constitue une preuve de la propri\u00e9t\u00e9 du code source \u00e0 un moment donn\u00e9.<\/li>\n<li><strong>Des accords de transfert de propri\u00e9t\u00e9 intellectuelle ont-ils \u00e9t\u00e9 conclus avec tous les consultants et employ\u00e9s qui ont travaill\u00e9 ou travaillent au d\u00e9veloppement du logiciel ?<\/strong><br>Dans certains pays, le transfert de la PI peut \u00eatre automatique dans les relations employeur-employ\u00e9, mais ce n\u2019est pas toujours le cas et ce n\u2019est certainement pas le cas en ce qui concerne les consultants. Cela peut cr\u00e9er un risque potentiel de litige et peut, \u00e0 son tour, avoir des r\u00e9percussions financi\u00e8res et sur la r\u00e9putation de l\u2019entreprise.<\/li>\n<li><strong>L\u2019entreprise poss\u00e8de-t-elle tous les droits n\u00e9cessaires pour fabriquer, utiliser, vendre ou offrir \u00e0 la vente ses produits actuels et propos\u00e9s ?<\/strong><br>L\u2019utilisation de licences tierces \u00e0 haut risque (copie laiss\u00e9e, droit d\u2019auteur ou droit de propri\u00e9t\u00e9) et l\u2019absence d\u2019un processus efficace de gestion de la PI permettant d\u2019identifier et de g\u00e9rer ces licences et autres droits de PI cr\u00e9ent des probl\u00e8mes potentiels susceptibles de restreindre la libert\u00e9 de commercialiser le produit final.<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"logiciels-tiers-et-risques-associes\" class=\"undefined scroll-mt-28\">Logiciels tiers et risques associ\u00e9s<\/h2>\n<p>Les entreprises s\u2019appuient de plus en plus sur des logiciels tiers pour les aider \u00e0 g\u00e9rer leurs op\u00e9rations et\/ou \u00e0 d\u00e9velopper leurs produits logiciels. Les logiciels tiers peuvent \u00eatre des logiciels libres ou des licences commerciales, et dans les deux cas, il existe g\u00e9n\u00e9ralement des licences qui conditionnent leur utilisation. <strong>Une mauvaise utilisation des logiciels tiers ou une trop grande d\u00e9pendance \u00e0 leur \u00e9gard peut entraver la croissance d\u2019une entreprise, voire menacer sa survie<\/strong>.<\/p>\n<h3 id=\"questions-cles-concernant-les-logiciels-tiers\" class=\"undefined scroll-mt-28\">Questions cl\u00e9s concernant les logiciels tiers<\/h3>\n<ul>\n<li><strong>Ont-ils conclu des accords d\u2019escrow qui leur permettent d\u2019acc\u00e9der au code source des logiciels dont ils d\u00e9pendent pour leurs activit\u00e9s, par exemple en cas de d\u00e9faillance ou de faillite du fournisseur (ou de d\u00e9faillance des serveurs s\u2019ils fonctionnent en mode SaaS) ? <\/strong><br>La d\u00e9pendance \u00e0 l\u2019\u00e9gard de logiciels tiers signifie que l\u2019entreprise est expos\u00e9e au risque que ces logiciels deviennent obsol\u00e8tes, ne soient pas maintenus, ne soient pas pris en charge ou m\u00eame soient mis hors service. Un contrat de s\u00e9questre est essentiel pour poursuivre les op\u00e9rations et respecter les obligations du client. <\/li>\n<li><strong>\u00a0L\u2019entreprise est-elle en mesure d\u2019identifier tous les logiciels libres utilis\u00e9s dans le produit final ?<\/strong><br>L\u2019int\u00e9gration de logiciels libres dans le produit final peut limiter la capacit\u00e9 de l\u2019entreprise \u00e0 commercialiser et \u00e0 profiter pleinement du produit en raison du non-respect des conditions de licence ou de la violation des droits de propri\u00e9t\u00e9 intellectuelle.<\/li>\n<li><strong>\u00a0Ont-ils mis en place un processus pour v\u00e9rifier les mises \u00e0 jour r\u00e9guli\u00e8res des logiciels libres qu\u2019ils utilisent ?<\/strong><br>Les mises \u00e0 jour peuvent r\u00e9soudre les vuln\u00e9rabilit\u00e9s de sorte que le logiciel continue \u00e0 fonctionner conform\u00e9ment aux attentes et limite le risque pour les utilisateurs finaux. L\u2019absence de mise \u00e0 jour peut \u00e9galement restreindre l\u2019utilisation par une entreprise de son produit logiciel en fonction de la licence<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"performance-technologique\" class=\"undefined scroll-mt-28\">Performance technologique <\/h2>\n<p>Alors que les logiciels deviennent rapidement l\u2019\u00e9pine dorsale de nombreuses entreprises, un nombre effarant de projets logiciels ne r\u00e9pondent toujours pas aux attentes de l\u2019entreprise en termes de performances, d\u2019\u00e9volutivit\u00e9, de maintenabilit\u00e9, de co\u00fbt ou de calendrier de livraison. Plusieurs facteurs entrent en jeu et chacun d\u2019entre eux a un<strong> impact variable sur la r\u00e9ussite de la livraison, les performances et la r\u00e9putation du produit logiciel.<\/strong><\/p>\n<h3 id=\"questions-cles-sur-la-performance-technologique\" class=\"undefined scroll-mt-28\">Questions cl\u00e9s sur la performance technologique :<\/h3>\n<ul>\n<li><strong>Un transfert de connaissances ad\u00e9quat a-t-il \u00e9t\u00e9 effectu\u00e9 par les d\u00e9veloppeurs qui ont particip\u00e9 aux premi\u00e8res \u00e9tapes du d\u00e9veloppement du produit ? <\/strong><br>La gestion du transfert de connaissances doit se faire tout au long du cycle de vie du d\u00e9veloppement et de l\u2019utilisation des logiciels. Ne pas avoir acc\u00e8s aux premi\u00e8res \u00e9tapes du d\u00e9veloppement peut avoir des effets n\u00e9gatifs sur la maintenabilit\u00e9 et l\u2019\u00e9volutivit\u00e9 du produit final.<\/li>\n<li>\u00a0<strong>L\u2019infrastructure technologique est-elle actuellement pr\u00eate \u00e0 \u00e9voluer sans autre d\u00e9veloppement en cas de croissance rapide de la client\u00e8le ?<\/strong><br>Le fait de ne pas disposer d\u2019une infrastructure technologique scalable, c\u2019est-\u00e0-dire pr\u00eate \u00e0 \u00e9voluer en cas de croissance rapide peut engendrer des pannes de syst\u00e8me critiques ou des probl\u00e8mes de fonctionnalit\u00e9 entra\u00eenant des pertes financi\u00e8res et des atteintes \u00e0 la r\u00e9putation.<\/li>\n<li><strong>Y a-t-il des aspects organisationnels de l\u2019\u00e9quipe de d\u00e9veloppement qui peuvent avoir un impact direct sur sa capacit\u00e9 globale \u00e0 livrer avec succ\u00e8s ?<\/strong><br>Une \u00e9quipe de d\u00e9veloppement bien organis\u00e9e et qui fonctionne bien est essentielle au succ\u00e8s du produit. Quelques \u00e9l\u00e9ments cl\u00e9s \u00e0 garder \u00e0 l\u2019esprit sont la localisation et la r\u00e9partition de l\u2019\u00e9quipe (ne pas \u00eatre dispers\u00e9 sur trop de fuseaux horaires ou de bureaux) et les rapports r\u00e9guliers \u00e0 la direction (pour s\u2019assurer que les strat\u00e9gies sont align\u00e9es).<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"cybersecurite\" class=\"undefined scroll-mt-28\">Cybers\u00e9curit\u00e9<\/h2>\n<p>Le co\u00fbt mondial de la cyber-criminalit\u00e9 en 2020 a atteint 945 milliards de dollars, et devrait augmenter de 15 % par an, pour atteindre 10 500 milliards de dollars par an en 2025. Chaque jour, de nouvelles failles techniques et de s\u00e9curit\u00e9 sont d\u00e9couvertes.\u00a0Chaque changement d\u2019activit\u00e9 peut cr\u00e9er des vuln\u00e9rabilit\u00e9s involontaires.\u00a0Chaque nouvel employ\u00e9, consultant ou entrepreneur repr\u00e9sente un nouveau risque qu\u2019il faut g\u00e9rer. Un pirate n\u2019a besoin de r\u00e9ussir qu\u2019une seule fois, alors que <strong>les mesures de s\u00e9curit\u00e9 d\u2019une entreprise doivent \u00eatre efficaces 100 % du temps<\/strong>, alors que les menaces en constante \u00e9volution. Il ne faut donc pas sous-estimer l\u2019importance d\u2019un solide programme de gestion des cyber-risques. <\/p>\n<h3 id=\"questions-cles-sur-la-cyber-securite\" class=\"undefined scroll-mt-28\">Questions cl\u00e9s sur la cyber-s\u00e9curit\u00e9 :<\/h3>\n<ul>\n<li><strong>Les donn\u00e9es des clients sont-elles stock\u00e9es, consult\u00e9es ou transmises dans un environnement offshore (dans un pays diff\u00e9rent de celui dans lequel ils re\u00e7oivent les donn\u00e9es des clients) ?<\/strong><br>Les r\u00e9glementations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et les lois relatives \u00e0 la divulgation obligatoire des violations varient consid\u00e9rablement d\u2019un pays \u00e0 l\u2019autre. Il est donc primordial que les entreprises, en particulier les multinationales, effectuent les v\u00e9rifications juridiques requises sur les diff\u00e9rents march\u00e9s afin de s\u2019assurer de leur conformit\u00e9. En outre, la communication internationale n\u2019est pas n\u00e9cessairement s\u00fbre et pr\u00e9sente des risques accrus.<\/li>\n<li><strong>L\u2019entreprise utilise-t-elle le cryptage pour prot\u00e9ger les donn\u00e9es ?<\/strong>\u00a0<br>Le cryptage rend les donn\u00e9es inutilisables et illisibles pour toute partie qui ne poss\u00e8de pas la cl\u00e9 de d\u00e9cryptage. Le cryptage est un moyen de garantir que, m\u00eame si une violation des donn\u00e9es se produit et que les donn\u00e9es sont ensuite vol\u00e9es ou copi\u00e9es, le risque qu\u2019elles soient utilisables est beaucoup plus faible. Il est tr\u00e8s difficile de casser le cryptage, ce qui en fait l\u2019une des meilleures mesures de s\u00e9curit\u00e9 pour prot\u00e9ger les donn\u00e9es.<\/li>\n<li><strong>Existe-t-il des registres complets, qui sont conserv\u00e9s et tenus \u00e0 jour, concernant tous les appareils de l\u2019entreprise, y compris les ordinateurs, les tablettes, les mobiles, les portables, etc ? <\/strong><br>Une documentation appropri\u00e9e permet \u00e0 une organisation de garder la trace de tous les appareils de l\u2019entreprise. Il s\u2019agit d\u2019une mesure importante d\u2019att\u00e9nuation des risques, car elle permet de pr\u00e9venir les pertes et de r\u00e9agir rapidement en cas d\u2019incident, par exemple en d\u00e9sactivant \u00e0 distance les appareils perdus ou vol\u00e9s.\u00a0Un appareil qui n\u2019est pas r\u00e9pertori\u00e9 pr\u00e9sente un risque pour la s\u00e9curit\u00e9 car il peut potentiellement \u00eatre pirat\u00e9, ouvrant la porte \u00e0 une attaque sur les syst\u00e8mes et les r\u00e9seaux de l\u2019organisation. <\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"posez-vous-les-bonnes-questions\" class=\"undefined scroll-mt-28\">Posez-vous les bonnes questions ?<\/h2>\n<p>La Due Diligence Technologique est sans aucun doute l\u2019un des aspects essentiels de toute transaction commerciale moderne. Il est crucial de conna\u00eetre les \u00e9l\u00e9ments \u00e0 prendre en compte avant de passer \u00e0 l\u2019\u00e9tape suivante. Cependant, elle requiert une expertise, une exp\u00e9rience et des connaissances qui sont mieux obtenues aupr\u00e8s d\u2019un tiers ind\u00e9pendant.<\/p>\n<p>Contrairement aux approches traditionnelles de la <strong>Due Diligence Technologique<\/strong>, Vaultinum propose un outil de <strong>Due Diligence en ligne<\/strong> pour les logiciels. Gr\u00e2ce \u00e0 une analyse approfondie du code source, examin\u00e9 par un expert en informatique, <a class=\"text-accent-secondary hover:text-accent-secondary hover:underline\" href=\"https:\/\/vaultinum.com\/fr\/due-diligence-technologique\">la solution analyse la propri\u00e9t\u00e9 intellectuelle, la cybers\u00e9curit\u00e9, l\u2019\u00e9volutivit\u00e9 et les risques li\u00e9s aux tiers<\/a>.\u00a0Les r\u00e9sultats sont communiqu\u00e9s dans un rapport d\u00e9taill\u00e9, qui comprend des notes, des recommandations et des correctifs.<\/p>\n<p>Forte de 40 ans d\u2019exp\u00e9rience dans les domaines informatique et juridique, chaque \u00e9tape de la solution Vaultinum a \u00e9t\u00e9 con\u00e7ue en collaboration avec des experts de premier plan dans les domaines de la cybers\u00e9curit\u00e9, de la propri\u00e9t\u00e9 intellectuelle, du d\u00e9veloppement de logiciels et de la conformit\u00e9, afin de fournir aux utilisateurs une analyse des risques compl\u00e8te et fiable.<\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Il est plus important que jamais, que vous soyez un investisseur ou un acheteur potentiel, de savoir que l&rsquo;entreprise qui vous int\u00e9resse fonctionne conform\u00e9ment aux meilleures pratiques et a de bonnes bases pour une croissance solide. Dans cet article, nous avons d\u00e9crit les 4 principaux sujets \u00e0 auditer &#8211; la propri\u00e9t\u00e9 intellectuelle, les logiciels tiers, la performance technologique et la cybers\u00e9curit\u00e9 &#8211; et les questions cl\u00e9s \u00e0 poser pour chacun lors d&rsquo;une Due Diligence Technologique.<\/p>\n","protected":false},"author":4,"featured_media":7958,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[277],"tags":[],"ppma_author":[310,61],"class_list":["post-1512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-due-diligence-2","author-kristin","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Toutes les questions \u00e0 se poser lors d&#039;une Due Diligence Technologique | Vaultinum<\/title>\n<meta name=\"description\" content=\"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d&#039;une Tech Due Diligence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Toutes les questions \u00e0 se poser lors d&#039;une Due Diligence Technologique | Vaultinum\" \/>\n<meta property=\"og:description\" content=\"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d&#039;une Tech Due Diligence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-25T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-23T20:39:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin, Kristin A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\"},\"author\":{\"name\":\"Kristin\",\"@id\":\"\"},\"headline\":\"Checklist de la Due Diligence Technologique\",\"datePublished\":\"2021-11-25T00:00:00+00:00\",\"dateModified\":\"2025-09-23T20:39:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\"},\"wordCount\":1730,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"articleSection\":[\"Due Diligence Technologique\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\",\"url\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\",\"name\":\"Toutes les questions \u00e0 se poser lors d'une Due Diligence Technologique | Vaultinum\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"datePublished\":\"2021-11-25T00:00:00+00:00\",\"dateModified\":\"2025-09-23T20:39:12+00:00\",\"description\":\"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d'une Tech Due Diligence.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"width\":1200,\"height\":600,\"caption\":\"Checklist de la Due Diligence Technologique\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Checklist de la Due Diligence Technologique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/fr#website\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/fr?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/fr#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Toutes les questions \u00e0 se poser lors d'une Due Diligence Technologique | Vaultinum","description":"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d'une Tech Due Diligence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique","og_locale":"fr_FR","og_type":"article","og_title":"Toutes les questions \u00e0 se poser lors d'une Due Diligence Technologique | Vaultinum","og_description":"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d'une Tech Due Diligence.","og_url":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique","og_site_name":"Vaultinum","article_published_time":"2021-11-25T00:00:00+00:00","article_modified_time":"2025-09-23T20:39:12+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","type":"image\/webp"}],"author":"Kristin, Kristin A.","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"alexis","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique"},"author":{"name":"Kristin","@id":""},"headline":"Checklist de la Due Diligence Technologique","datePublished":"2021-11-25T00:00:00+00:00","dateModified":"2025-09-23T20:39:12+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique"},"wordCount":1730,"publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","articleSection":["Due Diligence Technologique"],"inLanguage":"fr-FR","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique","url":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique","name":"Toutes les questions \u00e0 se poser lors d'une Due Diligence Technologique | Vaultinum","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","datePublished":"2021-11-25T00:00:00+00:00","dateModified":"2025-09-23T20:39:12+00:00","description":"Pr\u00eat \u00e0 investir ? Voici les questions cl\u00e9s \u00e0 se poser lorsque lors d'une Tech Due Diligence.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","width":1200,"height":600,"caption":"Checklist de la Due Diligence Technologique"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/fr\/blog\/checklist-de-la-due-diligence-technologique#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/fr"},{"@type":"ListItem","position":2,"name":"Checklist de la Due Diligence Technologique"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/fr#website","url":"https:\/\/vaultinum.com\/fr","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/fr?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/fr#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/fr","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":310,"user_id":0,"is_guest":1,"slug":"kristin","display_name":"Kristin","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-24-1.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-24-1.webp"},"author_category":"1","first_name":"","domaine_dexpertise":"","description_complete":"","last_name":"","user_url":"","job_title":"","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":""},{"term_id":61,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A.","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Risques de propri\u00e9t\u00e9 intellectuelle<\/li>\r\n \t<li>Open source<\/li>\r\n \t<li>Conformit\u00e9 r\u00e9glementaire<\/li>\r\n<\/ul>","description_complete":"Kristin est experte en propri\u00e9t\u00e9 intellectuelle et project manager chez Vaultinum. Avocate am\u00e9ricaine inscrite au barreau et sp\u00e9cialis\u00e9e en droit de la propri\u00e9t\u00e9 intellectuelle et des technologies, elle cumule plus de 15 ans d\u2019expertise juridique solide et joue un r\u00f4le cl\u00e9 dans le processus de tech due diligence de Vaultinum, veillant \u00e0 ce que les risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et les questions de conformit\u00e9 soient soigneusement \u00e9valu\u00e9s lors des audits.\r\n\r\nAu sein de Vaultinum, Kristin est membre des Commissions Strat\u00e9gie et Juridique, o\u00f9 elle contribue \u00e0 d\u00e9finir et mettre en \u0153uvre des politiques et processus garantissant la protection des actifs num\u00e9riques. Son double r\u00f4le de conseill\u00e8re juridique et de project manager lui permet de concilier les dimensions strat\u00e9giques, op\u00e9rationnelles et r\u00e9glementaires, aidant ainsi les clients \u00e0 comprendre et \u00e0 ma\u00eetriser les complexit\u00e9s li\u00e9es aux droits de propri\u00e9t\u00e9 intellectuelle et \u00e0 la conformit\u00e9 technologique.","last_name":"A.","user_url":"","job_title":"Experte Propri\u00e9t\u00e9 Intellectuelle","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin est une avocate am\u00e9ricaine agr\u00e9\u00e9e, sp\u00e9cialis\u00e9e dans les domaines de la propri\u00e9t\u00e9 intellectuelle et du droit des technologies. Elle est membre des commissions strat\u00e9gique et juridique de Vaultinum, charg\u00e9es de superviser et de mettre en \u0153uvre les politiques et processus li\u00e9s \u00e0 la protection des actifs num\u00e9riques."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/comments?post=1512"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1512\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media\/7958"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media?parent=1512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/categories?post=1512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/tags?post=1512"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/ppma_author?post=1512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}