{"id":1520,"date":"2023-11-10T01:00:00","date_gmt":"2023-11-10T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\/"},"modified":"2025-06-30T12:40:45","modified_gmt":"2025-06-30T10:40:45","slug":"lescalade-de-la-fuite-de-donnees-en-2023","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023","title":{"rendered":"L&rsquo;escalade de la fuite de donn\u00e9es en 2023"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<h2 id=\"lexplosion-de-la-fuite-de-donnees\" class=\"undefined scroll-mt-28\">L\u2019explosion de la fuite de donn\u00e9es<\/h2>\n<p>Cette ann\u00e9e, la complexit\u00e9 et la fr\u00e9quence des <strong>fuites de donn\u00e9es<\/strong> (data breach) ont atteint un niveau alarmant. L\u2019\u00e9tude d\u2019IBM a r\u00e9v\u00e9l\u00e9 que la violation moyenne des donn\u00e9es co\u00fbte d\u00e9sormais aux entreprises plus de <strong>4,24 millions de dollars<\/strong>, soit une augmentation de 10% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente [1]. Le temps n\u00e9cessaire pour identifier et emp\u00eacher une fuite des donn\u00e9es s\u2019est \u00e9galement allong\u00e9, pour atteindre une moyenne de 287 jours [2]. Ces chiffres traduisent non seulement la pression financi\u00e8re, mais aussi les perturbations op\u00e9rationnelles, l\u2019\u00e9rosion de la confiance et l\u2019atteinte potentielle \u00e0 la r\u00e9putation \u00e0 long terme des organisations touch\u00e9es.<\/p>\n<p>Plus de la moiti\u00e9 de ces violations de donn\u00e9es r\u00e9sultent de <strong>cyberattaques malveillantes<\/strong>, soulignant la technicit\u00e9 des cybercriminels dans l\u2019exploitation des vuln\u00e9rabilit\u00e9s des syst\u00e8mes et des erreurs manifestes. Les campagnes de phishing et les failles dues \u00e0 des informations d\u2019identification compromises ont \u00e9t\u00e9 particuli\u00e8rement fr\u00e9quentes. Les donn\u00e9es ont \u00e9galement mis en \u00e9vidence une tendance inqui\u00e9tante \u00e0 l\u2019exploitation des vuln\u00e9rabilit\u00e9s connues en mati\u00e8re de cybers\u00e9curit\u00e9, qu\u2019il s\u2019agisse de vuln\u00e9rabilit\u00e9s \u00ab\u00a0zero-day\u00a0\u00bb ou de vuln\u00e9rabilit\u00e9s non rectifi\u00e9es. <\/p>\n<p>Les cons\u00e9quences sur certaines industries sont particuli\u00e8rement \u00e9videntes, notamment dans les secteurs traitant d\u2019importants volumes de donn\u00e9es personnelles. Le secteur des soins de sant\u00e9, par exemple,<em> <\/em>a d\u00fb faire face \u00e0 des co\u00fbts tr\u00e8s \u00e9lev\u00e9s d\u00fb aux fuites de donn\u00e9es<strong> <\/strong>pour la 13e ann\u00e9e cons\u00e9cutive, avec des co\u00fbts grimpant \u00e0 environ 10,93 millions de dollars en 2023.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"un-incident-majeur-de-cybersecurite-en-2023-la-faille-de-securite-mov-eit\" class=\"undefined scroll-mt-28\">Un incident majeur de cybers\u00e9curit\u00e9 en 2023 : La faille de s\u00e9curit\u00e9 MOVEit<\/h2>\n<p>Parmi la multitude d\u2019incidents, une violation majeure de donn\u00e9es survenue en 2023 s\u2019est distingu\u00e9e par son ampleur et les enseignements qu\u2019elle a permis de tirer. Cet incident, qui a eu des r\u00e9percussions sur plusieurs secteurs importants au niveau mondial, a mis en \u00e9vidence les vuln\u00e9rabilit\u00e9s que peuvent receler les syst\u00e8mes les plus avanc\u00e9s. <strong>MOVEit<\/strong>, connu pour ses solides capacit\u00e9s de transfert de fichiers s\u00e9curis\u00e9s, a \u00e9t\u00e9 victime d\u2019une <strong>cyberattaque complexe<\/strong> qui a compromis l\u2019int\u00e9grit\u00e9 des donn\u00e9es de nombreux utilisateurs dans le monde. \u00c0 ce jour, plus de 2 000 organisations et 62 millions de personnes dans le monde ont \u00e9t\u00e9 touch\u00e9es [3]. L\u2019impact de la faille s\u2019est \u00e9tendu bien au-del\u00e0, touchant divers secteurs de la soci\u00e9t\u00e9. Les organismes gouvernementaux, les \u00e9tablissements de soins de sant\u00e9, les grandes entreprises et les centres \u00e9ducatifs ont tous subi des r\u00e9percussions. Cet incident a non seulement perturb\u00e9 les activit\u00e9s de nombreuses personnes, mais il a \u00e9galement suscit\u00e9 de nombreuses inqui\u00e9tudes quant \u00e0 la vuln\u00e9rabilit\u00e9 des syst\u00e8mes num\u00e9riques, m\u00eame les plus fiables.\u00a0<\/p>\n<p>En particulier, cette br\u00e8che unique a eu des r\u00e9percussions consid\u00e9rables sur les institutions financi\u00e8res, en <strong>compromettant la s\u00e9curit\u00e9 des transactions de fusion et d\u2019acquisition (M&amp;A)<\/strong> \u00e0 diff\u00e9rents niveaux. En s\u2019infiltrant dans MOVEit, les pirates ont pu acc\u00e9der \u00e0 Datasite, un fournisseur reconnu de services de fusions et acquisitions pour des soci\u00e9t\u00e9s financi\u00e8res telles que Blackstone, Goldman Sachs, JP Morgan, UBS et EY [4]. Ils ont \u00e9galement compromis la s\u00e9curit\u00e9 de grands cabinets d\u2019avocats comme Kirkland &amp; Ellis, K&amp;L Gates et Proskauer Rose, en particulier leurs d\u00e9partements de fusions et acquisitions qui traitent des secrets d\u2019entreprise hautement confidentiels. En outre, la faille a r\u00e9v\u00e9l\u00e9 des vuln\u00e9rabilit\u00e9s au sein de trois des quatre grands cabinets de conseil \u2013 Deloitte, EY et PwC \u2013 ce qui a conduit \u00e0 l\u2019affichage de donn\u00e9es vol\u00e9es sur des sites web de surface accessibles au public [5]. Cet incident souligne le risque accru dans le secteur financier, o\u00f9 la compromission d\u2019un seul logiciel peut avoir des effets en cascade sur diverses parties impliqu\u00e9es dans des transactions de fusion et d\u2019acquisition sensibles.\u00a0<\/p>\n<p>\u00c0 l\u2019avenir, les institutions financi\u00e8res seront confront\u00e9es \u00e0 une double menace dans le paysage actuel de la cybers\u00e9curit\u00e9, qui exige une attention imm\u00e9diate et strat\u00e9gique. Tout d\u2019abord, il y a la convergence d\u2019un <strong>march\u00e9 du dark web en plein essor<\/strong> offrant des kits d\u2019exploitation de type \u00ab\u00a0zero day\u00a0\u00bb et l\u2019<strong>obsolescence croissante des infrastructures informatiques <\/strong>de nombreuses organisations, faisant des applications de transfert de fichiers (Managed File Transfer \u2013 MFT) comme MOVEit une cible attractive pour les cybercriminels [6]. Le risque est d\u2019autant plus grand que ces applications constituent l\u2019\u00e9pine dorsale de l\u2019\u00e9change s\u00e9curis\u00e9 de donn\u00e9es dans les activit\u00e9s de fusion et d\u2019acquisition.\u00a0<\/p>\n<p>Deuxi\u00e8mement, les cons\u00e9quences de la fuite de donn\u00e9es de MOVEit ont ouvert la voie \u00e0 une <strong>recrudescence des fraudes par courrier \u00e9lectronique d\u2019entreprise<\/strong> (Business Email Compromise, BEC), les acteurs de la menace poss\u00e9dant d\u00e9sormais une \u00ab\u00a0ran\u00e7on royale\u00a0\u00bb de donn\u00e9es sensibles [7]. La situation est encore aggrav\u00e9e par l\u2019\u00e9mergence de mod\u00e8les de langage tels que ChatGPT, qui peuvent \u00eatre manipul\u00e9s par des acteurs malveillants pour \u00e9laborer et \u00e9tendre des campagnes trompeuses. Par cons\u00e9quent, les fonds priv\u00e9s doivent \u00eatre vigilants et se pr\u00e9parer \u00e0 de graves attaques secondaires via emails d\u2019entreprise\u00a0(BEC), qui pourraient avoir des r\u00e9percussions durables sur la confiance et l\u2019int\u00e9grit\u00e9 de leurs services financiers et professionnels [8]. Le secteur doit donc se pr\u00e9parer \u00e0 ces d\u00e9fis, en ayant conscience que la violation des donn\u00e9es de MOVEit pourrait avoir des cons\u00e9quences pour les prochaines ann\u00e9es.\u00a0<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"enseignements-tires-et-implications-futures\" class=\"undefined scroll-mt-28\">Enseignements tir\u00e9s et implications futures<\/h2>\n<p>Le paysage de la cybers\u00e9curit\u00e9 en 2023 a permis de tirer plusieurs enseignements essentiels. Il a soulign\u00e9 la n\u00e9cessit\u00e9 de protocoles de s\u00e9curit\u00e9 renforc\u00e9s, d\u2019\u00e9valuations r\u00e9guli\u00e8res des vuln\u00e9rabilit\u00e9s et l\u2019importance de strat\u00e9gies de r\u00e9ponse rapide aux incidents. \u00c0 l\u2019avenir, le r\u00f4le des technologies de pointes telles que l\u2019IA et l\u2019apprentissage automatique<em> <\/em>dans le renforcement des mesures de cybers\u00e9curit\u00e9 est susceptible de s\u2019accro\u00eetre, m\u00eame si les cybercriminels peuvent \u00e9galement tirer parti de ces technologies.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"conclusion\" class=\"undefined scroll-mt-28\">Conclusion\u00a0<\/h2>\n<p>Alors que nous tirons les conclusions des diff\u00e9rentes attaques de cyber s\u00e9curit\u00e9 de 2023, il appara\u00eet de plus en plus clair que des mesures proactives sont essentielles pour mettre en place des d\u00e9fenses num\u00e9riques solides. Dans ce contexte, le r\u00f4le de <strong>l\u2019\u00e9valuation fr\u00e9quente de la cybers\u00e9curit\u00e9 par des tiers de confiance <\/strong>devient primordiale.<\/p>\n<p><strong>Le code scan avanc\u00e9<\/strong> de Vaultinum est un outil essentiel dans l\u2019arsenal de la cybers\u00e9curit\u00e9. Il va au-del\u00e0 de l\u2019identification des vuln\u00e9rabilit\u00e9s courantes, telles que les injections SQL (SQLi), pour fournir une \u00e9valuation compl\u00e8te de la sant\u00e9 d\u2019une entreprise en mati\u00e8re de cybers\u00e9curit\u00e9. Cette approche holistique est particuli\u00e8rement cruciale dans l\u2019environnement actuel o\u00f9 la d\u00e9pendance \u00e0 l\u2019\u00e9gard des logiciels tiers n\u2019est pas seulement courante, mais essentielle.<\/p>\n<p>L\u2019int\u00e9gration d\u2019outils tels que le scanner de Vaultinum est cl\u00e9 pour la mise en place d\u2019une infrastructure de<strong> <\/strong>cybers\u00e9curit\u00e9 dynamique et r\u00e9sistante. Ces outils permettent aux organisations non seulement de <strong>d\u00e9tecter les vuln\u00e9rabilit\u00e9s actuelles et d\u2019y rem\u00e9dier<\/strong>, mais aussi <strong>d\u2019anticiper et d\u2019att\u00e9nuer les menaces potentielles futures<\/strong>. Alors que le paysage de la cybers\u00e9curit\u00e9 continue d\u2019\u00e9voluer, l\u2019adoption de solutions avanc\u00e9es telles que propos\u00e9es par Vaultinum sera essentielle pour <strong>sauvegarder l\u2019int\u00e9grit\u00e9 de vos donn\u00e9es <\/strong>et <strong>maintenir la confiance num\u00e9rique.<\/strong><\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p><strong>Sources : <\/strong><\/p>\n<p>[1] IBM Security, \u201cCost of a Data Breach Report 2023,\u201d IBM Corporation, 2023. <\/p>\n<p>[2] Id. <\/p>\n<p>[3] https:\/\/techcrunch.com\/2023\/08\/25\/moveit-mass-hack-by-the-numbers\/ (last visited October 8, 2023).<\/p>\n<p>[4] https:\/\/www.lesechos.fr\/finance-marches\/ma\/ma-les-hackers-de-plus-en-plus-agressifs-face-aux-banques-daffaires-2043867 (last visited 4 January 2024)<\/p>\n<p>[5] https:\/\/www.securityweek.com\/moveit-hack-could-earn-cybercriminals-100m-as-number-of-confirmed-victims-grows\/ (last visited October 8, 2023). <\/p>\n<p>[6] https:\/\/www.privatefundscfo.com\/historic-moveit-cyberattack-exposes-underlying-fragility-of-file-transfer-it\/ (last visited 16 January 2024) <\/p>\n<p>[7] https:\/\/www.privatefundscfo.com\/historic-moveit-cyberattack-exposes-underlying-fragility-of-file-transfer-it\/ (last visited 16 January 2024) <\/p>\n<p>[8] https:\/\/www.privatefundscfo.com\/historic-moveit-cyberattack-exposes-underlying-fragility-of-file-transfer-it\/ (last visited 16 January 2024)<\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>En 2023, le monde num\u00e9rique a connu une croissance fulgurante des incidents de cybers\u00e9curit\u00e9, devenant ainsi une ann\u00e9e de d\u00e9fis pour le maintien de la confiance et de la s\u00e9curit\u00e9 num\u00e9rique des syst\u00e8mes d&rsquo;informations. Le rapport d&rsquo;IBM \u00ab\u00a0Cost of a Data Breach Report 2023\u00a0\u00bb d\u00e9peint la nature \u00e9volutive des menaces cyber, leur co\u00fbts faramineux, et les secteurs o\u00f9 elle se r\u00e9pandent le plus.<\/p>\n","protected":false},"author":4,"featured_media":8078,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[279,277],"tags":[],"ppma_author":[310,61],"class_list":["post-1520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-2","category-tech-due-diligence-2","author-kristin","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>L&#039;escalade de la fuite de donn\u00e9es en 2023 | Vaultinum<\/title>\n<meta name=\"description\" content=\"Plus d&#039;informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;escalade de la fuite de donn\u00e9es en 2023 | Vaultinum\" \/>\n<meta property=\"og:description\" content=\"Plus d&#039;informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-10T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-30T10:40:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin, Kristin A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\"},\"author\":{\"name\":\"Kristin\",\"@id\":\"\"},\"headline\":\"L&rsquo;escalade de la fuite de donn\u00e9es en 2023\",\"datePublished\":\"2023-11-10T00:00:00+00:00\",\"dateModified\":\"2025-06-30T10:40:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\"},\"wordCount\":1368,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Due Diligence Technologique\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\",\"url\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\",\"name\":\"L'escalade de la fuite de donn\u00e9es en 2023 | Vaultinum\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp\",\"datePublished\":\"2023-11-10T00:00:00+00:00\",\"dateModified\":\"2025-06-30T10:40:45+00:00\",\"description\":\"Plus d'informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp\",\"width\":1200,\"height\":600,\"caption\":\"L'escalade de la fuite de donn\u00e9es en 2023\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;escalade de la fuite de donn\u00e9es en 2023\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/fr#website\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/fr?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/fr#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'escalade de la fuite de donn\u00e9es en 2023 | Vaultinum","description":"Plus d'informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023","og_locale":"fr_FR","og_type":"article","og_title":"L'escalade de la fuite de donn\u00e9es en 2023 | Vaultinum","og_description":"Plus d'informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.","og_url":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023","og_site_name":"Vaultinum","article_published_time":"2023-11-10T00:00:00+00:00","article_modified_time":"2025-06-30T10:40:45+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp","type":"image\/webp"}],"author":"Kristin, Kristin A.","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"alexis","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023"},"author":{"name":"Kristin","@id":""},"headline":"L&rsquo;escalade de la fuite de donn\u00e9es en 2023","datePublished":"2023-11-10T00:00:00+00:00","dateModified":"2025-06-30T10:40:45+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023"},"wordCount":1368,"publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp","articleSection":["Cybers\u00e9curit\u00e9","Due Diligence Technologique"],"inLanguage":"fr-FR","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023","url":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023","name":"L'escalade de la fuite de donn\u00e9es en 2023 | Vaultinum","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp","datePublished":"2023-11-10T00:00:00+00:00","dateModified":"2025-06-30T10:40:45+00:00","description":"Plus d'informations sur le paysage de la cybers\u00e9curit\u00e9 en 2023 et sur la mani\u00e8re dont vous pouvez pr\u00e9venir une atteinte \u00e0 la protection des donn\u00e9es.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-91.webp","width":1200,"height":600,"caption":"L'escalade de la fuite de donn\u00e9es en 2023"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/fr\/blog\/lescalade-de-la-fuite-de-donnees-en-2023#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/fr"},{"@type":"ListItem","position":2,"name":"L&#8217;escalade de la fuite de donn\u00e9es en 2023"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/fr#website","url":"https:\/\/vaultinum.com\/fr","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/fr?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/fr#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/fr","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":310,"user_id":0,"is_guest":1,"slug":"kristin","display_name":"Kristin","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6.webp"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Risques de propri\u00e9t\u00e9 intellectuelle<\/li>\r\n \t<li>Open source<\/li>\r\n \t<li>Conformit\u00e9 r\u00e9glementaire<\/li>\r\n<\/ul>","description_complete":"Kristin est experte en propri\u00e9t\u00e9 intellectuelle et project manager chez Vaultinum. Avocate am\u00e9ricaine inscrite au barreau et sp\u00e9cialis\u00e9e en droit de la propri\u00e9t\u00e9 intellectuelle et des technologies, elle cumule plus de 15 ans d\u2019expertise juridique solide et joue un r\u00f4le cl\u00e9 dans le processus de tech due diligence de Vaultinum, veillant \u00e0 ce que les risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et les questions de conformit\u00e9 soient soigneusement \u00e9valu\u00e9s lors des audits.\r\n\r\nAu sein de Vaultinum, Kristin est membre des Commissions Strat\u00e9gie et Juridique, o\u00f9 elle contribue \u00e0 d\u00e9finir et mettre en \u0153uvre des politiques et processus garantissant la protection des actifs num\u00e9riques. Son double r\u00f4le de conseill\u00e8re juridique et de project manager lui permet de concilier les dimensions strat\u00e9giques, op\u00e9rationnelles et r\u00e9glementaires, aidant ainsi les clients \u00e0 comprendre et \u00e0 ma\u00eetriser les complexit\u00e9s li\u00e9es aux droits de propri\u00e9t\u00e9 intellectuelle et \u00e0 la conformit\u00e9 technologique.","last_name":"","user_url":"","job_title":"Experte Propri\u00e9t\u00e9 Intellectuelle","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin est une avocate am\u00e9ricaine agr\u00e9\u00e9e, sp\u00e9cialis\u00e9e dans les domaines de la propri\u00e9t\u00e9 intellectuelle et du droit des technologies. Elle est membre des commissions strat\u00e9gique et juridique de Vaultinum, charg\u00e9es de superviser et de mettre en \u0153uvre les politiques et processus li\u00e9s \u00e0 la protection des actifs num\u00e9riques."},{"term_id":61,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A.","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Risques de propri\u00e9t\u00e9 intellectuelle<\/li>\r\n \t<li>Open source<\/li>\r\n \t<li>Conformit\u00e9 r\u00e9glementaire<\/li>\r\n<\/ul>","description_complete":"Kristin est experte en propri\u00e9t\u00e9 intellectuelle et project manager chez Vaultinum. Avocate am\u00e9ricaine inscrite au barreau et sp\u00e9cialis\u00e9e en droit de la propri\u00e9t\u00e9 intellectuelle et des technologies, elle cumule plus de 15 ans d\u2019expertise juridique solide et joue un r\u00f4le cl\u00e9 dans le processus de tech due diligence de Vaultinum, veillant \u00e0 ce que les risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et les questions de conformit\u00e9 soient soigneusement \u00e9valu\u00e9s lors des audits.\r\n\r\nAu sein de Vaultinum, Kristin est membre des Commissions Strat\u00e9gie et Juridique, o\u00f9 elle contribue \u00e0 d\u00e9finir et mettre en \u0153uvre des politiques et processus garantissant la protection des actifs num\u00e9riques. Son double r\u00f4le de conseill\u00e8re juridique et de project manager lui permet de concilier les dimensions strat\u00e9giques, op\u00e9rationnelles et r\u00e9glementaires, aidant ainsi les clients \u00e0 comprendre et \u00e0 ma\u00eetriser les complexit\u00e9s li\u00e9es aux droits de propri\u00e9t\u00e9 intellectuelle et \u00e0 la conformit\u00e9 technologique.","last_name":"A.","user_url":"","job_title":"Experte Propri\u00e9t\u00e9 Intellectuelle","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin est une avocate am\u00e9ricaine agr\u00e9\u00e9e, sp\u00e9cialis\u00e9e dans les domaines de la propri\u00e9t\u00e9 intellectuelle et du droit des technologies. Elle est membre des commissions strat\u00e9gique et juridique de Vaultinum, charg\u00e9es de superviser et de mettre en \u0153uvre les politiques et processus li\u00e9s \u00e0 la protection des actifs num\u00e9riques."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/comments?post=1520"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1520\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media\/8078"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media?parent=1520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/categories?post=1520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/tags?post=1520"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/ppma_author?post=1520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}