{"id":1532,"date":"2023-04-13T02:00:00","date_gmt":"2023-04-13T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\/"},"modified":"2025-06-25T17:02:59","modified_gmt":"2025-06-25T15:02:59","slug":"limportance-du-scan-de-code-source-dans-la-tech-due","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due","title":{"rendered":"Importance du scan de code source dans la Tech Due Diligence"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<h2 id=\"comprendre-la-tech-due-diligence\" class=\"undefined scroll-mt-28\">Comprendre la Tech Due Diligence<\/h2>\n<p>En mati\u00e8re de Tech Due Diligence, les enjeux sont importants. Qu\u2019il s\u2019agisse d\u2019investir dans une startup, d\u2019acqu\u00e9rir une nouvelle soci\u00e9t\u00e9 technologique ou de fusionner avec une autre entreprise, <strong>il est essentiel de proc\u00e9der \u00e0 une \u00e9valuation approfondie des actifs technologiques <\/strong>concern\u00e9s par l\u2019op\u00e9ration, afin de s\u2019assurer que les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 ou \u00e0 la propri\u00e9t\u00e9 intellectuelle sont bien identifi\u00e9s et ma\u00eetris\u00e9s. C\u2019est bien l\u00e0 le r\u00f4le d\u2019une Tech Due Diligence.<\/p>\n<p>La Tech Due Diligence\u00a0consiste \u00e0<strong> \u00e9valuer l\u2019infrastructure IT d\u2019une entreprise afin d\u2019identifier les risques et les opportunit\u00e9s<\/strong>. Elle comprend g\u00e9n\u00e9ralement un examen du mat\u00e9riel, des logiciels et des donn\u00e9es, ainsi qu\u2019une \u00e9valuation des capacit\u00e9s de l\u2019\u00e9quipe technique.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"le-role-de-du-scan-du-code-source-dans-la-tech-due-diligence\" class=\"undefined scroll-mt-28\">Le r\u00f4le de du scan du code source dans la Tech Due Diligence<\/h2>\n<p>On ne saurait trop insister sur le r\u00f4le de l\u2019analyse du code source dans le cadre de la Tech Due Diligence. Il s\u2019agit d\u2019un \u00e9l\u00e9ment essentiel du processus d\u2019\u00e9valuation global qui peut fournir des informations pr\u00e9cieuses sur la qualit\u00e9, la maintenabilit\u00e9, la scalabilit\u00e9 et la s\u00e9curit\u00e9 du logiciel.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h3 id=\"obtenir-une-meilleure-analyse-des-vulnerabilites-du-code-source\" class=\"undefined scroll-mt-28\">Obtenir une meilleure analyse des vuln\u00e9rabilit\u00e9s du code source<\/h3>\n<p>Le scan du code source est un processus approfondi qui consiste \u00e0 <strong>examiner le code source d\u2019une application, ligne par ligne.<\/strong> L\u2019examen comprendra une analyse des langages de programmation utilis\u00e9s, de la structure du code et de toutes les d\u00e9pendances ou biblioth\u00e8ques tierces qui sont utilis\u00e9es.<\/p>\n<p>En s\u2019assurant que le fournisseur retenu propose bien un scan int\u00e9gral du code source dans son processus de Tech Due Diligence, les investisseurs ou acqu\u00e9reurs potentiels peuvent obtenir une meilleure compr\u00e9hension de l\u2019architecture et de la conception du logiciel. Ils peuvent ainsi \u00e9valuer la dette technique potentielle, les risques de cybers\u00e9curit\u00e9, les risques de propri\u00e9t\u00e9 intellectuelle li\u00e9s aux composants open source et tout d\u00e9faut de conception susceptible d\u2019avoir une incidence sur les performances ou la scalabilit\u00e9 du logiciel.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h3 id=\"identifier-les-problemes-critiques-de-cybersecurite\" class=\"undefined scroll-mt-28\">Identifier les probl\u00e8mes critiques de cybers\u00e9curit\u00e9 <\/h3>\n<p>En outre, <strong>un scan du code source peut aider \u00e0 identifier toute vuln\u00e9rabilit\u00e9<\/strong> en mati\u00e8re de s\u00e9curit\u00e9. La cybers\u00e9curit\u00e9 est une pr\u00e9occupation majeure des entreprises et investisseurs dans le paysage num\u00e9rique actuel, et il est essentiel de s\u2019assurer que tous les actifs logiciels impliqu\u00e9s dans une transaction sont s\u00e9curis\u00e9s et r\u00e9silients. Une analyse du code source va r\u00e9v\u00e9ler toutes les failles du code, chaque faille \u00e9tant une porte d\u2019entr\u00e9e potentielle dans le syst\u00e8me pour un hacker informatique. <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h3 id=\"mettre-en-evidence-les-risques-de-maintenabilite\" class=\"undefined scroll-mt-28\">Mettre en \u00e9vidence les risques de maintenabilit\u00e9<\/h3>\n<p>Un autre avantage du scan de code source est qu\u2019il permet d\u2019identifier les probl\u00e8mes de maintenance qui pourraient survenir \u00e0 long terme. En examinant le code source, les investisseurs ou acqu\u00e9reurs potentiels peuvent<strong> mieux comprendre la maintenabilit\u00e9 et la qualit\u00e9 globale du logiciel et valider ainsi la p\u00e9rennit\u00e9 de leur investissement<\/strong>. Par exemple, un scan du code source, combin\u00e9 \u00e0 un scan de l\u2019historique Git, peut permettre d\u2019identifier les risques li\u00e9s aux d\u00e9veloppeurs cl\u00e9s et au partage des connaissances au sein de l\u2019organisation, risques qui pourraient mettre en p\u00e9ril la capacit\u00e9 de l\u2019entreprise \u00e0 continuer ses d\u00e9veloppements si les d\u00e9veloppeurs cl\u00e9s venaient \u00e0 quitter l\u2019entreprise sans avoir transmis leur savoir. <br>Ces enseignements sur la maintenabilit\u00e9 sont essentiels pour les investisseurs, qui peuvent ainsi identifier les domaines dont la maintenance peut n\u00e9cessiter des efforts importants et en tenir compte dans leur investissement.<\/p>\n<p>Le scan du code source doit donc \u00eatre un \u00e9l\u00e9ment essentiel du processus Tech Due Diligence. Il fournit des informations pr\u00e9cieuses sur l\u2019architecture, la conception, la s\u00e9curit\u00e9 et la maintenabilit\u00e9 du logiciel, aidant ainsi les investisseurs ou acqu\u00e9reurs potentiels \u00e0 prendre des d\u00e9cisions d\u2019investissement \u00e9clair\u00e9es.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"comment-la-solution-de-tech-due-diligence-de-vaultinum-peut-elle-aider\" class=\"undefined scroll-mt-28\">Comment la solution de\u00a0Tech Due Diligence\u00a0de Vaultinum peut-elle aider ? <\/h2>\n<p>La solution de\u00a0<em><strong><a class=\"text-accent-secondary hover:text-accent-secondary hover:underline\" href=\"\/fr\/due-diligence-technologique\">Tech Due Diligence<\/a><\/strong><\/em>\u00a0de Vaultinum comprend un scan du code source, qui examine ligne \u00e0 ligne, le code source du logiciel audit\u00e9. <\/p>\n<p>Notre scan de code est con\u00e7u pour identifier les vuln\u00e9rabilit\u00e9s potentielles, les infractions aux bonnes pratiques de codage, ainsi que les probl\u00e8mes de qualit\u00e9 et de maintenabilit\u00e9 des logiciels. Nous nous appuyons sur des outils et des techniques de pointe pour effectuer une analyse approfondie de la base de code, fournissant \u00e0 nos clients des informations concr\u00e8tes et exploitables qu\u2019ils peuvent utiliser pour prendre des d\u00e9cisions d\u2019investissement \u00e9clair\u00e9es. <\/p>\n<p>En outre, notre solution de\u00a0Tech Due Diligence\u00a0comprend \u00e9galement un examen de l\u2019infrastructure mat\u00e9rielle et logicielle de l\u2019entreprise cible, ainsi qu\u2019une \u00e9valuation des capacit\u00e9s de l\u2019\u00e9quipe technique. Cette approche holistique de\u00a0Tech Due Diligence\u00a0garantit \u00e0 nos clients une compr\u00e9hension compl\u00e8te des actifs technologiques impliqu\u00e9s dans l\u2019op\u00e9ration. <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"conclusion\" class=\"undefined scroll-mt-28\">Conclusion <\/h2>\n<p>Un scan approfondi du code source devrait \u00eatre inclus dans toute Tech Due Diligence. Ce scan permet d\u2019identifier tous les risques de cybers\u00e9curit\u00e9, de propri\u00e9t\u00e9 intellectuelle, de scalabilit\u00e9 et de maintenabilit\u00e9 et toutes les opportunit\u00e9s li\u00e9s aux actifs logiciels de l\u2019entreprise cible, en fournissant des informations approfondies qui peuvent \u00e9clairer les d\u00e9cisions d\u2019investissement.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p><em><strong>Clause de non-responsabilit\u00e9<\/strong><\/em><\/p>\n<p><em>Les opinions, pr\u00e9sentations, chiffres et estimations pr\u00e9sent\u00e9s sur le site Web, y compris dans le blog, sont uniquement destin\u00e9s \u00e0 des fins d\u2019information et ne doivent pas \u00eatre consid\u00e9r\u00e9s comme des conseils juridiques. Pour obtenir un avis juridique, vous devez contacter un professionnel du droit dans votre juridiction.<\/em><\/p>\n<p><em>L\u2019utilisation du contenu de ce site Web, y compris du blog, \u00e0 des fins commerciales, y compris la revente, est interdite, sauf autorisation pr\u00e9alable de Vaultinum. La demande d\u2019autorisation doit pr\u00e9ciser le but et l\u2019\u00e9tendue de la reproduction. \u00c0 des fins non commerciales, tout le mat\u00e9riel de cette publication peut \u00eatre cit\u00e9 ou r\u00e9imprim\u00e9 librement, mais une reconnaissance est requise, ainsi qu\u2019un lien vers ce site Web.<\/em><\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>La technologie est au c\u0153ur des activit\u00e9s des entreprises dans tous les secteurs et la Tech Due Diligence est devenue un \u00e9l\u00e9ment essentiel du processus de fusion et acquisition. Avant d&rsquo;investir dans une entreprise Tech ou d&rsquo;acqu\u00e9rir ses actifs, les acheteurs potentiels doivent proc\u00e9der \u00e0 une \u00e9valuation compl\u00e8te des actifs technologiques de l&rsquo;entreprise cible afin d&rsquo;en \u00e9valuer la qualit\u00e9, la s\u00e9curit\u00e9 et la scalabilit\u00e9. L&rsquo;un des aspects essentiels de cette \u00e9valuation est l&rsquo;analyse compl\u00e8te du code source, qui consiste \u00e0 examiner la base de code du logiciel afin de mieux comprendre son architecture sous-jacente, sa conception et ses vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9. Dans cet article, nous d\u00e9taillerons l&rsquo;importance d&rsquo;un scan complet du code source dans le cadre d&rsquo;une Tech Due Diligence\u00a0et la mani\u00e8re dont ce scan peut fournir des informations pr\u00e9cieuses sur les actifs logiciels int\u00e9gr\u00e9s dans une transaction de type M&#038;A.<\/p>\n","protected":false},"author":4,"featured_media":7906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[277,280],"tags":[],"ppma_author":[62],"class_list":["post-1532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-due-diligence-2","category-intellectual-property-2","author-marine-yborra"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Importance du scan de code source dans la Tech Due Diligence<\/title>\n<meta name=\"description\" content=\"L&#039;analyse approfondie du code source est devenue une \u00e9tape incontournable d&#039;un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Importance du scan de code source dans la Tech Due Diligence\" \/>\n<meta property=\"og:description\" content=\"L&#039;analyse approfondie du code source est devenue une \u00e9tape incontournable d&#039;un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-13T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T15:02:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Marine Yborra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\"},\"author\":{\"name\":\"Marine Yborra\",\"@id\":\"\"},\"headline\":\"Importance du scan de code source dans la Tech Due Diligence\",\"datePublished\":\"2023-04-13T00:00:00+00:00\",\"dateModified\":\"2025-06-25T15:02:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\"},\"wordCount\":1058,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp\",\"articleSection\":[\"Due Diligence Technologique\",\"Propri\u00e9t\u00e9 Intellectuelle\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#respond\"]}],\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\",\"url\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\",\"name\":\"Importance du scan de code source dans la Tech Due Diligence\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp\",\"datePublished\":\"2023-04-13T00:00:00+00:00\",\"dateModified\":\"2025-06-25T15:02:59+00:00\",\"description\":\"L'analyse approfondie du code source est devenue une \u00e9tape incontournable d'un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp\",\"width\":1200,\"height\":600,\"caption\":\"Importance du scan de code source dans la Tech Due Diligence\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Importance du scan de code source dans la Tech Due Diligence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/fr#website\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/fr?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/fr#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Importance du scan de code source dans la Tech Due Diligence","description":"L'analyse approfondie du code source est devenue une \u00e9tape incontournable d'un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due","og_locale":"fr_FR","og_type":"article","og_title":"Importance du scan de code source dans la Tech Due Diligence","og_description":"L'analyse approfondie du code source est devenue une \u00e9tape incontournable d'un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.","og_url":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due","og_site_name":"Vaultinum","article_published_time":"2023-04-13T00:00:00+00:00","article_modified_time":"2025-06-25T15:02:59+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp","type":"image\/webp"}],"author":"Marine Yborra","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"alexis","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due"},"author":{"name":"Marine Yborra","@id":""},"headline":"Importance du scan de code source dans la Tech Due Diligence","datePublished":"2023-04-13T00:00:00+00:00","dateModified":"2025-06-25T15:02:59+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due"},"wordCount":1058,"commentCount":0,"publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp","articleSection":["Due Diligence Technologique","Propri\u00e9t\u00e9 Intellectuelle"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#respond"]}],"copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due","url":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due","name":"Importance du scan de code source dans la Tech Due Diligence","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp","datePublished":"2023-04-13T00:00:00+00:00","dateModified":"2025-06-25T15:02:59+00:00","description":"L'analyse approfondie du code source est devenue une \u00e9tape incontournable d'un bon processus de Tech Due Diligence. D\u00e9couvrez comment cette \u00e9tape peut vous aider \u00e0 am\u00e9liorer votre gestion des risques et vuln\u00e9rabilit\u00e9s li\u00e9s aux logiciels.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-60.webp","width":1200,"height":600,"caption":"Importance du scan de code source dans la Tech Due Diligence"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/fr\/blog\/limportance-du-scan-de-code-source-dans-la-tech-due#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/fr"},{"@type":"ListItem","position":2,"name":"Importance du scan de code source dans la Tech Due Diligence"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/fr#website","url":"https:\/\/vaultinum.com\/fr","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/fr?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/fr#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/fr","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":62,"user_id":0,"is_guest":1,"slug":"marine-yborra","display_name":"Marine Yborra","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-9.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-9.webp"},"author_category":"1","domaine_dexpertise":"<ul>\r\n \t<li><span data-contrast=\"auto\">Media<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n \t<li><span data-contrast=\"auto\">Brand activation\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n \t<li><span data-contrast=\"auto\">Tech Due Diligence\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\r\n<\/ul>","description_complete":"Marine Yborra est Directrice Marketing de Vaultinum, o\u00f9 elle pilote les activit\u00e9s marketing et communication de l\u2019entreprise \u00e0 l\u2019international. Forte d\u2019un parcours en strat\u00e9gie et activation de marque, elle apporte plus de 20 ans d\u2019exp\u00e9rience internationale, tant sur les march\u00e9s B2B que B2C.\r\n\r\nSon expertise couvre de nombreux secteurs et mod\u00e8les \u00e9conomiques, avec une ma\u00eetrise reconnue du positionnement d\u2019offres complexes dans des contextes exigeants et comp\u00e9titifs. Chez Vaultinum, elle joue un r\u00f4le cl\u00e9 dans la construction de l\u2019offre aupr\u00e8s des Private Equity et des dirigeants tech en qu\u00eate d\u2019analyses ind\u00e9pendantes et fond\u00e9es sur la data.\r\n\r\n\u00c0 travers la strat\u00e9gie de contenu et des initiatives p\u00e9dagogiques, Marine veille \u00e0 rendre accessible l\u2019expertise de Vaultinum en due diligence technologique, en risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et en suivi continu des technologies, aupr\u00e8s des \u00e9quipes d\u2019investissement comme des responsables de portefeuille. Elle contribue r\u00e9guli\u00e8rement au blog de Vaultinum, en traduisant des sujets techniques et r\u00e9glementaires en enseignements concrets pour les professionnels de l\u2019investissement qui \u00e9valuent la scalabilit\u00e9, la cybers\u00e9curit\u00e9, l\u2019int\u00e9grit\u00e9 de la propri\u00e9t\u00e9 intellectuelle et la maturit\u00e9 en IA des soci\u00e9t\u00e9s cibles.","first_name":"Marine","last_name":"Yborra","user_url":"","job_title":"CMO","linkedin":"https:\/\/www.linkedin.com\/in\/marine-yborra-marketing\/","description":"Marine est Directrice Marketing de Vaultinum. Sp\u00e9cialiste du branding et de l'activation de marques, elle poss\u00e8de une exp\u00e9rience internationale dans le BtoB et le BtoC."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/comments?post=1532"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1532\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media\/7906"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media?parent=1532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/categories?post=1532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/tags?post=1532"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/ppma_author?post=1532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}