{"id":1541,"date":"2021-10-12T02:00:00","date_gmt":"2021-10-12T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\/"},"modified":"2025-06-25T17:07:42","modified_gmt":"2025-06-25T15:07:42","slug":"tendances-mondiales-en-matiere-de-cyber-risque","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque","title":{"rendered":"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<p>Les technologies num\u00e9riques, allant de l\u2019intelligence artificielle et de l\u2019Internet des objets \u00e0 la disponibilit\u00e9 des donn\u00e9es et \u00e0 la blockchain, continuent d\u2019\u00e9voluer \u00e0 une vitesse fulgurante. Pour ne pas \u00eatre d\u00e9pass\u00e9s, les cyber-risques \u00e9voluent encore plus vite. Le co\u00fbt mondial de la cybercriminalit\u00e9 en 2020 a atteint 945 milliards de dollars, soit pr\u00e8s du double des chiffres de 2016.[1]\u00a0 Selon l\u2019organisme de recherche Cybersecurity Ventures, le co\u00fbt mondial devrait augmenter de 15 % par an, pour atteindre 10 500 milliards de dollars par an en 2025.[2]<\/p>\n<p>Les entreprises doivent se pr\u00e9parer aux nouveaux d\u00e9fis pos\u00e9s par l\u2019\u00e9volution des cibles, des techniques et des impacts des cybercrimes. Cet article se concentre sur les risques croissants li\u00e9s \u00e0 l\u2019augmentation des ransomwares, \u00e0 la perspective d\u2019interruptions d\u2019activit\u00e9 plus perturbatrices et plus co\u00fbteuses, aux cons\u00e9quences d\u2019une r\u00e9glementation plus stricte et aux risques de litige, au vol g\u00e9n\u00e9ralis\u00e9 de la propri\u00e9t\u00e9 intellectuelle, ainsi qu\u2019aux nouveaux obstacles \u00e0 la r\u00e9ussite des fusions et acquisitions.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"les-ransomwares-en-hausse\" class=\"undefined scroll-mt-28\">Les ransomwares en hausse<\/h2>\n<p>\u00a0L\u2019ampleur et la port\u00e9e des attaques par ransomware augmentent \u00e0 un rythme sans pr\u00e9c\u00e9dent.\u00a0 Cela est d\u00fb \u00e0 une combinaison de facteurs, notamment l\u2019essor rapide de la num\u00e9risation, l\u2019utilisation croissante des crypto-monnaies, l\u2019augmentation des tensions g\u00e9opolitiques, l\u2019environnement extraordinaire cr\u00e9\u00e9 par la pand\u00e9mie et l\u2019am\u00e9lioration des sch\u00e9mas qui ont rendu les ransomwares encore plus rentables. <\/p>\n<p>Les ran\u00e7ongiciels sont des logiciels malveillants qui infectent les appareils informatiques et peuvent verrouiller l\u2019acc\u00e8s \u00e0 des r\u00e9seaux informatiques entiers, prenant ainsi une entreprise en otage jusqu\u2019au paiement d\u2019une ran\u00e7on. <\/p>\n<p>Le logiciel malveillant s\u2019infiltre souvent dans les serveurs d\u2019un syst\u00e8me par le biais d\u2019un courriel inoffensif (\u00ab\u00a0phishing\u00a0\u00bb) envoy\u00e9 \u00e0 un employ\u00e9 de l\u2019entreprise cibl\u00e9e. La couche humaine est souvent le maillon le plus faible de la cyber-d\u00e9fense et constitue donc une cible de choix pour les cybercriminels. On estime qu\u2019entre 50 et 90 % des violations de donn\u00e9es sont caus\u00e9es ou encourag\u00e9es par des employ\u00e9s.[3]\u00a0 <\/p>\n<p>Le prix des ran\u00e7ons augmente parall\u00e8lement \u00e0 la hausse de l\u2019utilisation des ransomwares. La ran\u00e7on moyenne pay\u00e9e par les entreprises bas\u00e9es en Europe, aux \u00c9tats-Unis et au Canada a presque tripl\u00e9, passant de 115 123 dollars \u00e0 312 493 dollars en un peu plus d\u2019un an.[4]\u00a0 Cette augmentation est due, en partie, aux nouvelles tactiques employ\u00e9es par les cyber-pirates qui combinent la captivit\u00e9 des donn\u00e9es avec la menace de les divulguer sur des sites publics, une double menace qui ne laisse aux entreprises que peu ou pas de recours, si ce n\u2019est de payer la ran\u00e7on.[5] <\/p>\n<p>Elle est \u00e9galement due en partie au changement de cible. Plut\u00f4t que de cibler des ordinateurs personnels, les cybercriminels s\u2019en prennent \u00e0 des organisations des secteurs public et priv\u00e9 de tailles diverses, ce qui permet d\u2019augmenter \u00e0 la fois le montant de la ran\u00e7on demand\u00e9e et la probabilit\u00e9 d\u2019un paiement r\u00e9ussi.[6]<\/p>\n<p>La menace d\u2019une attaque par ransomware ne devrait que s\u2019aggraver avec l\u2019utilisation croissante du mod\u00e8le de \u00ab\u00a0franchise\u00a0\u00bb adopt\u00e9 par les cybercriminels, selon lequel les logiciels malveillants sont lou\u00e9s sur le dark net \u00e0 des \u00ab\u00a0affili\u00e9s\u00a0\u00bb dans le cadre d\u2019un syst\u00e8me de \u00ab\u00a0ransomware-as-a-service\u00a0\u00bb, les bailleurs percevant une redevance, ce qui rend les ransomwares sophistiqu\u00e9s plus largement disponibles et plus rentables.[7] <\/p>\n<p>\u00a0<\/p>\n<h2 id=\"perturbations-des-activites\" class=\"undefined scroll-mt-28\">Perturbations des activit\u00e9s<\/h2>\n<p>Qu\u2019un cyber-incident entra\u00eene ou non le paiement d\u2019une ran\u00e7on, les co\u00fbts associ\u00e9s \u00e0 l\u2019interruption des activit\u00e9s qui en r\u00e9sulte d\u00e9passent de loin le montant demand\u00e9 .En effet, ces co\u00fbts peuvent \u00eatre de cinq \u00e0 cent fois sup\u00e9rieurs au co\u00fbt de la ran\u00e7on elle-m\u00eame, ce qui incite souvent les entreprises \u00e0 payer la ran\u00e7on uniquement pour \u00e9viter les co\u00fbts de perturbation.[8] <\/p>\n<p>La perturbation des activit\u00e9s est le revenu perdu lorsqu\u2019une ressource ne peut pas \u00eatre utilis\u00e9e ou un service ne peut pas \u00eatre fourni, ce qui entra\u00eene une perte de ventes, une r\u00e9duction de l\u2019efficacit\u00e9, une augmentation des d\u00e9penses li\u00e9es au cyber-incident (r\u00e9cup\u00e9ration des syst\u00e8mes informatiques, dommages vers\u00e9s aux clients, etc.) et une atteinte \u00e0 la r\u00e9putation. <\/p>\n<p>Si les grandes entreprises sont g\u00e9n\u00e9ralement mieux plac\u00e9es pour supporter les pertes engendr\u00e9es par les perturbations commerciales, ce sont les petites et moyennes entreprises (PME) qui souffrent de mani\u00e8re disproportionn\u00e9e lorsqu\u2019elles sont victimes d\u2019une cyberattaque. <\/p>\n<p>On estime que 45 % des attaques en ligne visent les PME.[9]\u00a0 Contrairement aux grandes entreprises, les PME ont une cyber-d\u00e9fenses limit\u00e9e, voire inexistante. Pour les entreprises de toutes tailles, le co\u00fbt moyen d\u2019une perturbation est d\u2019environ 200 000 dollars ; pour les PME, ce co\u00fbt peut \u00eatre insurmontable, puisque 60 % d\u2019entre elles doivent cesser leurs activit\u00e9s apr\u00e8s avoir \u00e9t\u00e9 victimes d\u2019une attaque.[10]<\/p>\n<p>Quant au paiement d\u2019une ran\u00e7on pour \u00e9viter les co\u00fbts d\u2019interruption de l\u2019activit\u00e9, il ne garantit pas une r\u00e9cup\u00e9ration compl\u00e8te et n\u2019\u00e9limine certainement pas tous les co\u00fbts d\u2019interruption de l\u2019activit\u00e9 li\u00e9s \u00e0 la v\u00e9rification que chaque machine est exempte d\u2019infection. En outre, le paiement d\u2019une ran\u00e7on ne garantit pas que les donn\u00e9es d\u2019une entreprise seront restitu\u00e9es dans leur int\u00e9gralit\u00e9. La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Sophos a constat\u00e9 que les personnes ayant pay\u00e9 une ran\u00e7on n\u2019ont r\u00e9cup\u00e9r\u00e9 en moyenne que 65 % des donn\u00e9es crypt\u00e9es, laissant plus d\u2019un tiers inaccessible.[11] Et m\u00eame si les donn\u00e9es sont restitu\u00e9es, rien ne garantit qu\u2019elles n\u2019ont pas \u00e9t\u00e9 copi\u00e9es en vue d\u2019une utilisation ult\u00e9rieure, d\u2019une vente et\/ou d\u2019un chantage.<\/p>\n<p>Alors que de nombreuses entreprises comptent sur l\u2019assurance contre les pertes d\u2019exploitation et l\u2019assurance des biens pour les aider \u00e0 compenser les co\u00fbts des cyber-incidents, les compagnies d\u2019assurance s\u2019appuient de plus en plus sur les clauses \u00ab\u00a0d\u2019acte de guerre\u00a0\u00bb pour se mettre \u00e0 l\u2019abri des paiements. L\u2019attaque tr\u00e8s m\u00e9diatis\u00e9e du ransomware NotPetya et le proc\u00e8s qui en a r\u00e9sult\u00e9 contre Zurich American Insurance pour son refus de couverture en vertu de sa politique d\u2019exclusion des \u00ab\u00a0actes de guerre\u00a0\u00bb montrent que la cyber-assurance ne peut \u00eatre consid\u00e9r\u00e9e comme un remplacement de la cyber-s\u00e9curit\u00e9.[12]<\/p>\n<p>\u00a0<\/p>\n<h2 id=\"responsabilite-accrue\" class=\"undefined scroll-mt-28\">Responsabilit\u00e9 accrue<\/h2>\n<p>Outre les risques li\u00e9s aux interruptions d\u2019activit\u00e9 et aux paiements de ran\u00e7ons, les entreprises sont \u00e9galement confront\u00e9es \u00e0 une responsabilit\u00e9 potentielle croissante s\u2019il s\u2019av\u00e8re qu\u2019elles n\u2019ont pas respect\u00e9 les lois et r\u00e9glementations en vigueur dans les pays o\u00f9 elles op\u00e8rent ou si elles sont jug\u00e9es n\u00e9gligentes, n\u2019ayant pas fait preuve de la diligence requise pour limiter le cyber-risque. \u00a0 <\/p>\n<p>En Europe, le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) pr\u00e9voit des amendes pour les entreprises qui ne respectent pas les directives en mati\u00e8re de protection des donn\u00e9es ou les exigences en mati\u00e8re de signalement des violations de donn\u00e9es. Les entreprises risquent de se voir infliger une amende pouvant aller jusqu\u2019\u00e0 4 % de leur chiffre d\u2019affaires annuel mondial ou 20 millions d\u2019euros, selon le montant le plus \u00e9lev\u00e9, si elles enfreignent le r\u00e8glement.[13]\u00a0 <\/p>\n<p>La mise en \u0153uvre du RGPD a d\u00e9j\u00e0 entra\u00een\u00e9 une augmentation des notifications de sinistres. Selon le cabinet d\u2019avocats Pinsent Manson, entre mars 2019 et mai 2020, un total de 190 amendes RGPD ont \u00e9t\u00e9 \u00e9mises par les autorit\u00e9s europ\u00e9ennes de protection des donn\u00e9es, pour une valeur de pr\u00e8s de 500 millions de dollars.[14] Les plus grosss amendes pour violation comprennent 57 millions de dollars pour Google en France et 41 millions de dollars pour H&amp;M Allemagne.[15]<\/p>\n<p>De l\u2019Europe aux \u00c9tats-Unis, en passant par le monde entier, les r\u00e9glementations sur la confidentialit\u00e9 des donn\u00e9es et les lois sur la divulgation obligatoire des violations varient consid\u00e9rablement, ce qui rend la Due Diligence juridique entre les march\u00e9s essentielle pour les entreprises et en particulier les multinationales .Le groupe h\u00f4telier Marriott et l\u2019agence de notation de cr\u00e9dit Equifax ont subi des violations de donn\u00e9es tr\u00e8s m\u00e9diatis\u00e9es en 2018 et 2017 et ont fait l\u2019objet de nombreux proc\u00e8s et actions r\u00e9glementaires dans de multiples juridictions, Marriott devant faire face \u00e0 une amende de 130 millions de dollars rien qu\u2019au Royaume-Uni pour la violation.[16]\u00a0\u00a0 <\/p>\n<p>\u00a0<\/p>\n<h2 id=\"vol-de-propriete-intellectuelle\" class=\"undefined scroll-mt-28\">Vol de propri\u00e9t\u00e9 intellectuelle<\/h2>\n<p>Compte tenu de l\u2019omnipr\u00e9sence des atteintes \u00e0 la protection des donn\u00e9es, les entreprises les consid\u00e8rent de plus en plus comme un co\u00fbt suppl\u00e9mentaire de leur activit\u00e9.\u00a0 Ce n\u2019est toutefois pas du tout le cas du vol de donn\u00e9es concernant la propri\u00e9t\u00e9 intellectuelle (PI), qui est consid\u00e9r\u00e9 comme l\u2019une des plus grandes menaces auxquelles les entreprises doivent encore faire face. <\/p>\n<p>Si le vol de propri\u00e9t\u00e9 intellectuelle existe depuis aussi longtemps que la propri\u00e9t\u00e9 intellectuelle elle-m\u00eame, les derniers d\u00e9veloppements en mati\u00e8re de cyber-espionnage et de vol devraient inqui\u00e9ter les entreprises.<\/p>\n<p>Les cyber-pirates s\u2019appuient de plus en plus sur les menaces persistantes avanc\u00e9es (APT), qui permettent d\u2019acc\u00e9der \u00e0 un syst\u00e8me sans \u00eatre d\u00e9tect\u00e9 pendant une p\u00e9riode prolong\u00e9e, dans le but de voler des donn\u00e9es ou de p\u00e9n\u00e9trer dans un r\u00e9seau. Les attaques APT ont souvent pour but de voler des donn\u00e9es ou des biens de propri\u00e9t\u00e9 intellectuelle sensibles contre des gains politiques ou \u00e9conomiques.[17]<\/p>\n<p>Au cours des premiers mois de la pand\u00e9mie, les pirates ont cibl\u00e9 l\u2019Organisation mondiale de la sant\u00e9 en infiltrant ses r\u00e9seaux \u00e0 l\u2019aide de l\u2019APT connu sous le nom de \u00ab\u00a0Dark Hotel\u00a0\u00bb, dans le but de voler des informations sensibles relatives \u00e0 Covid-19.[18]\u00a0 Le secteur des soins de sant\u00e9 et plus r\u00e9cemment, la recherche sur les vaccins, sont fortement cibl\u00e9s car,  leur propri\u00e9t\u00e9 intellectuelle a une grande valeur.<\/p>\n<p>Pourtant, dans certains cas, le vol de propri\u00e9t\u00e9 intellectuelle a pour but de d\u00e9rober un avantage concurrentiel, de d\u00e9tourner de nouvelles technologies et des secrets commerciaux et de faire perdre des centaines de millions de dollars d\u2019investissements en R&amp;D.\u00a0 C\u2019est ce qui s\u2019est pass\u00e9 pour le fabricant de puces AMD, o\u00f9 des attaquants ont vol\u00e9 et divulgu\u00e9 le code source des graphiques de la s\u00e9rie X de la Xbox.<\/p>\n<p>Dans tous les cas, l\u2019impact sur les flux de revenus du vol de PI par des cyber-intrusions peut entra\u00eener une r\u00e9duction des efforts de R&amp;D et une augmentation du co\u00fbt du capital si la PI est per\u00e7ue par les investisseurs comme n\u2019\u00e9tant pas suffisamment prot\u00e9g\u00e9e.[19]\u00a0 <\/p>\n<p>\u00a0<\/p>\n<h2 id=\"risques-lies-aux-fusions-et-acquisitions\" class=\"undefined scroll-mt-28\">Risques li\u00e9s aux fusions et acquisitions<\/h2>\n<p>Les fusions et acquisitions (F&amp;A) sont un terrain fertile pour les cybercriminels, qui y trouvent des opportunit\u00e9s \u00e0 court et \u00e0 long terme. <\/p>\n<p>\u00c0 court terme, les op\u00e9rations commerciales \u00e9tant en transition, les donn\u00e9es sont plus vuln\u00e9rables et risquent davantage d\u2019\u00eatre cibl\u00e9es.\u00a0 \u00c0 long terme, les op\u00e9rations de fusion et d\u2019acquisition sont une excellente occasion d\u2019infiltrer les r\u00e9seaux de l\u2019entreprise fusionn\u00e9e ou acquise, souvent par l\u2019interm\u00e9diaire d\u2019APT, dans le but d\u2019acc\u00e9der \u00e0 l\u2019environnement et aux informations de l\u2019entreprise cibl\u00e9e sur une longue p\u00e9riode.<\/p>\n<p>Les menaces qui p\u00e8sent sur les fusions et acquisitions soulignent l\u2019importance de mener une cyber-diligence d\u00e8s la phase de pr\u00e9-acquisition. En effet, plus de 50 % des entreprises interrog\u00e9es par IBM attendent que la Due Diligence soit achev\u00e9e avant de proc\u00e9der \u00e0 une \u00e9valuation de la cyber-s\u00e9curit\u00e9 des op\u00e9rations de fusion et d\u2019acquisition.[20]\u00a0 <\/p>\n<p>Bien qu\u2019une entreprise puisse disposer d\u2019une cyber-s\u00e9curit\u00e9 de pointe, si elle acquiert une entreprise dont la s\u00e9curit\u00e9 est faible ou qui pr\u00e9sente des vuln\u00e9rabilit\u00e9s existantes, elle pourrait \u00eatre responsable de tout dommage li\u00e9 \u00e0 des incidents survenus avant la fusion, comme l\u2019a montr\u00e9 la violation de donn\u00e9es du groupe h\u00f4telier Marriott. Bien que la violation de donn\u00e9es ait \u00e9t\u00e9 d\u00e9couverte en 2018, elle a \u00e9t\u00e9 retrac\u00e9e \u00e0 une cyber-intrusion survenue en 2014 chez Starwood, un groupe h\u00f4telier qu\u2019elle a acquis en 2016.[21] Si Marriot avait effectu\u00e9 une cyber-diligence au cours de la p\u00e9riode pr\u00e9c\u00e9dant l\u2019acquisition, cette vuln\u00e9rabilit\u00e9 aurait pu \u00eatre d\u00e9couverte et\/ou des mesures auraient pu \u00eatre prises en m\u00eame temps qu\u2019une \u00e9valuation r\u00e9vis\u00e9e. En outre, l\u2019acquisition d\u2019une soci\u00e9t\u00e9 qui peut pr\u00e9senter des vuln\u00e9rabilit\u00e9s peut revenir \u00e0 int\u00e9grer un cheval de Troie.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"construire-la-cyber-resilience-connaissez-vos-logiciels\" class=\"undefined scroll-mt-28\">Construire la cyber-r\u00e9silience : connaissez vos logiciels<\/h2>\n<p>Malgr\u00e9 ces d\u00e9fis et le fait qu\u2019\u00eatre victime de la cyber-criminalit\u00e9 devient une question de temps plut\u00f4t que d\u2019\u00e9ventualit\u00e9, la plupart des organisations n\u2019ont pas de plan en place pour pr\u00e9venir et r\u00e9pondre aux violations de la cyber-s\u00e9curit\u00e9.[22]\u00a0 <\/p>\n\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>Figure 1. . Proportion d\u2019organisations qui disposent d\u2019un plan pour pr\u00e9venir et r\u00e9pondre aux incidents de s\u00e9curit\u00e9 informatique. Source :McAfee, \u00ab\u00a0The Hidden Costs of Cyber crime\u00a0\u00bb (Les co\u00fbts cach\u00e9s de la cybercriminalit\u00e9)<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>L\u2019importance de disposer d\u2019un solide programme de gestion des cyber-risques ne peut \u00eatre sous-estim\u00e9e.\u00a0 Chaque jour, de nouvelles failles techniques et de s\u00e9curit\u00e9 sont d\u00e9couvertes.\u00a0 Chaque changement d\u2019activit\u00e9 peut cr\u00e9er des vuln\u00e9rabilit\u00e9s involontaires.\u00a0 Chaque nouvel employ\u00e9, consultant ou entrepreneur repr\u00e9sente un nouveau risque qui doit \u00eatre g\u00e9r\u00e9. Un pirate n\u2019a besoin de r\u00e9ussir qu\u2019une seule fois, alors que les mesures de s\u00e9curit\u00e9 d\u2019une entreprise doivent \u00eatre efficaces 100 % du temps, dans un paysage de menaces en constante \u00e9volution.\u00a0 La r\u00e9alisation r\u00e9guli\u00e8re d\u2019audits de cyber-s\u00e9curit\u00e9, l\u2019\u00e9valuation de leurs r\u00e9sultats ainsi que la recherche et la mise en \u0153uvre d\u2019am\u00e9liorations constituent donc un processus essentiel et sans fin qui devrait \u00eatre adopt\u00e9 par toutes les organisations qui prennent le cyber-risque au s\u00e9rieux. <\/p>\n<p>Vaultinum, une entreprise suisse sp\u00e9cialis\u00e9e dans les solutions num\u00e9riques, a mis au point un outil d\u2019audit intelligent qui permet aux entreprises d\u2019effectuer leur propre contr\u00f4le pr\u00e9alable en mati\u00e8re de cyber-s\u00e9curit\u00e9, en examinant le programme de gestion des risques de s\u00e9curit\u00e9 d\u2019une organisation, les proc\u00e9dures de protection des donn\u00e9es, les certifications de s\u00e9curit\u00e9 et les protections des bureaux, des \u00e9quipements et des infrastructures.\u00a0 La solution Know Your Software est un questionnaire d\u2019auto-\u00e9valuation \u00e9labor\u00e9 par des experts de premier plan en mati\u00e8re de cyber-s\u00e9curit\u00e9 dans le but d\u2019aider les entreprises \u00e0 am\u00e9liorer leur sensibilisation \u00e0 la cyber-s\u00e9curit\u00e9, \u00e0 att\u00e9nuer les risques et \u00e0 mettre en place des politiques et des proc\u00e9dures recommand\u00e9es bas\u00e9es sur les normes du secteur, afin de contribuer \u00e0 pr\u00e9venir les cyber-incidents et \u00e0 renforcer la r\u00e9silience face \u00e0 un incident.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p><strong>R\u00e9f\u00e9rences : <\/strong><\/p>\n<p>[1] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. McAfee.<\/p>\n<p>[2] Morgan, Steve. \u201cCybercrime To Cost The World $10.5 Trillion Annually By 2025\u201d. <em>Cybercrime Magazine<\/em>, 13 Nov. 2020<\/p>\n<p>[3] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n<p>[4] Sroxton, Alex. \u201cAverage ransomware cost triples, says report\u201d. <em>Computer Weekly.com<\/em>, 17 Mar. 2021<\/p>\n<p>[5] Singleton, C. (2021). X Force Threat Intelligence Index 2021. IBM Corporation.<\/p>\n<p>[6] (2020). Internet Organized Crime Threat Assessment 2020. Europol. <\/p>\n<p>[7] Morgan, Steve. \u201cCybercrime To Cost The World $10.5 Trillion Annually By 2025\u201d. <em>Cybercrime Magazine<\/em>, 13 Nov. 2020<\/p>\n<p>[8] Riley, Tonya. \u201cThe Cybersecurity 202: Global losses from cybercrime skyrocketed to nearly $1 trillion in 2020, new report finds\u201d. <em>Washington Post<\/em>, 7 Dec. 2020<\/p>\n<p>[9] Steinberg, Scott. \u201cCyberattacks now cost companies $200,000 on average, putting many out of business\u201d. <em>CNBC<\/em>, 13 Oct. 2019<\/p>\n<p>[10] Steinberg, Scott. \u201cCyberattacks now cost companies $200,000 on average, putting many out of business\u201d. <em>CNBC<\/em>, 13 Oct. 2019 <\/p>\n<p>[11] Bajak, Frank. \u201cRansomware gets paid off as officials struggle for fix\u201d. <em>Associated Press<\/em>, 22 June 2021 <\/p>\n<p>[12] Garrie, Daniel; Rosen, Peter. \u201c\u2019Act Of War\u2019 Questions In Cyberattack Insurance Case\u201d. <em>Law 360<\/em>, 23 April 2019<\/p>\n<p>[13] EU General Data Protection Regulation (GDPR): Article 83, Section 6. <\/p>\n<p>[14] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n<p>[15] Idem<\/p>\n<p>[16] Dobie, G., Whitehead, J. (2020). Managing the impact of increasing interconnectivity: Trends in Cyber Risk. Allianz Global Corporate &amp; Specialty.<\/p>\n<p>[17] Adam, M. \u201cCyber Risk in a new era: insurers can be part of the solution\u201d. <em>S&amp;P Global Ratings<\/em>, 2 Sep 2020<\/p>\n<p>[18] Seals, T. \u201cHackers amp up Covid-19 IP Theft Attacks\u201d. <em>Threat Post,<\/em> 28 Dec 2020 <\/p>\n<p>[19] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. Center for Strategic and International Studies.<\/p>\n<p>[20] Idem.<\/p>\n<p>[21] Brewster, T.\u00a0\u201cRevealed: Marriott\u2019s 500 Million Hack Came After A String Of Security Breaches\u201d. <em>Forbes<\/em>, 3 Dec. 2018<\/p>\n<p>[22] Smith, Z.M., Lostra, E., Lewis, J.A. (2020). The Hidden Costs of Cybercrime. McAfee.<\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Les technologies num\u00e9riques, allant de l\u2019intelligence artificielle et de l\u2019Internet des objets \u00e0 la disponibilit\u00e9 des donn\u00e9es et \u00e0 la blockchain, continuent d\u2019\u00e9voluer \u00e0 une vitesse fulgurante. Pour ne pas \u00eatre d\u00e9pass\u00e9s, les cyber-risques \u00e9voluent encore plus vite. Le co\u00fbt mondial de la cybercriminalit\u00e9 en 2020 a atteint 945 milliards de dollars, soit pr\u00e8s du [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":7910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[279,277],"tags":[],"ppma_author":[310,61],"class_list":["post-1541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-2","category-tech-due-diligence-2","author-kristin","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez l&#039;importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez l&#039;importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T15:07:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin, Kristin A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\"},\"author\":{\"name\":\"Kristin\",\"@id\":\"\"},\"headline\":\"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9\",\"datePublished\":\"2021-10-12T00:00:00+00:00\",\"dateModified\":\"2025-06-25T15:07:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\"},\"wordCount\":2878,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Due Diligence Technologique\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\",\"url\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\",\"name\":\"Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"datePublished\":\"2021-10-12T00:00:00+00:00\",\"dateModified\":\"2025-06-25T15:07:42+00:00\",\"description\":\"D\u00e9couvrez l'importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp\",\"width\":1200,\"height\":600,\"caption\":\"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/fr#website\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/fr?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/fr#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum","description":"D\u00e9couvrez l'importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque","og_locale":"fr_FR","og_type":"article","og_title":"Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum","og_description":"D\u00e9couvrez l'importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.","og_url":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque","og_site_name":"Vaultinum","article_published_time":"2021-10-12T00:00:00+00:00","article_modified_time":"2025-06-25T15:07:42+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","type":"image\/webp"}],"author":"Kristin, Kristin A.","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"alexis","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque"},"author":{"name":"Kristin","@id":""},"headline":"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9","datePublished":"2021-10-12T00:00:00+00:00","dateModified":"2025-06-25T15:07:42+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque"},"wordCount":2878,"publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","articleSection":["Cybers\u00e9curit\u00e9","Due Diligence Technologique"],"inLanguage":"fr-FR","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque","url":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque","name":"Tendances 2022 en matiere de cybers\u00e9curit\u00e9 | Vaultinum","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","datePublished":"2021-10-12T00:00:00+00:00","dateModified":"2025-06-25T15:07:42+00:00","description":"D\u00e9couvrez l'importance des audits de cybers\u00e9curit\u00e9 pour prot\u00e9ger votre entreprise des dangers des cybercriminels.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-61.webp","width":1200,"height":600,"caption":"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/fr\/blog\/tendances-mondiales-en-matiere-de-cyber-risque#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/fr"},{"@type":"ListItem","position":2,"name":"Tendances mondiales en mati\u00e8re de cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/fr#website","url":"https:\/\/vaultinum.com\/fr","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/fr?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/fr#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/fr","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":310,"user_id":0,"is_guest":1,"slug":"kristin","display_name":"Kristin","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6.webp"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Risques de propri\u00e9t\u00e9 intellectuelle<\/li>\r\n \t<li>Open source<\/li>\r\n \t<li>Conformit\u00e9 r\u00e9glementaire<\/li>\r\n<\/ul>","description_complete":"Kristin est experte en propri\u00e9t\u00e9 intellectuelle et project manager chez Vaultinum. Avocate am\u00e9ricaine inscrite au barreau et sp\u00e9cialis\u00e9e en droit de la propri\u00e9t\u00e9 intellectuelle et des technologies, elle cumule plus de 15 ans d\u2019expertise juridique solide et joue un r\u00f4le cl\u00e9 dans le processus de tech due diligence de Vaultinum, veillant \u00e0 ce que les risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et les questions de conformit\u00e9 soient soigneusement \u00e9valu\u00e9s lors des audits.\r\n\r\nAu sein de Vaultinum, Kristin est membre des Commissions Strat\u00e9gie et Juridique, o\u00f9 elle contribue \u00e0 d\u00e9finir et mettre en \u0153uvre des politiques et processus garantissant la protection des actifs num\u00e9riques. Son double r\u00f4le de conseill\u00e8re juridique et de project manager lui permet de concilier les dimensions strat\u00e9giques, op\u00e9rationnelles et r\u00e9glementaires, aidant ainsi les clients \u00e0 comprendre et \u00e0 ma\u00eetriser les complexit\u00e9s li\u00e9es aux droits de propri\u00e9t\u00e9 intellectuelle et \u00e0 la conformit\u00e9 technologique.","last_name":"","user_url":"","job_title":"Experte Propri\u00e9t\u00e9 Intellectuelle","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin est une avocate am\u00e9ricaine agr\u00e9\u00e9e, sp\u00e9cialis\u00e9e dans les domaines de la propri\u00e9t\u00e9 intellectuelle et du droit des technologies. Elle est membre des commissions strat\u00e9gique et juridique de Vaultinum, charg\u00e9es de superviser et de mettre en \u0153uvre les politiques et processus li\u00e9s \u00e0 la protection des actifs num\u00e9riques."},{"term_id":61,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A.","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/02\/a65fbd45-54ff-47a1-8379-78f6e05614c4_kristin-web-1.jpg"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Risques de propri\u00e9t\u00e9 intellectuelle<\/li>\r\n \t<li>Open source<\/li>\r\n \t<li>Conformit\u00e9 r\u00e9glementaire<\/li>\r\n<\/ul>","description_complete":"Kristin est experte en propri\u00e9t\u00e9 intellectuelle et project manager chez Vaultinum. Avocate am\u00e9ricaine inscrite au barreau et sp\u00e9cialis\u00e9e en droit de la propri\u00e9t\u00e9 intellectuelle et des technologies, elle cumule plus de 15 ans d\u2019expertise juridique solide et joue un r\u00f4le cl\u00e9 dans le processus de tech due diligence de Vaultinum, veillant \u00e0 ce que les risques li\u00e9s \u00e0 la propri\u00e9t\u00e9 intellectuelle et les questions de conformit\u00e9 soient soigneusement \u00e9valu\u00e9s lors des audits.\r\n\r\nAu sein de Vaultinum, Kristin est membre des Commissions Strat\u00e9gie et Juridique, o\u00f9 elle contribue \u00e0 d\u00e9finir et mettre en \u0153uvre des politiques et processus garantissant la protection des actifs num\u00e9riques. Son double r\u00f4le de conseill\u00e8re juridique et de project manager lui permet de concilier les dimensions strat\u00e9giques, op\u00e9rationnelles et r\u00e9glementaires, aidant ainsi les clients \u00e0 comprendre et \u00e0 ma\u00eetriser les complexit\u00e9s li\u00e9es aux droits de propri\u00e9t\u00e9 intellectuelle et \u00e0 la conformit\u00e9 technologique.","last_name":"A.","user_url":"","job_title":"Experte Propri\u00e9t\u00e9 Intellectuelle","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin est une avocate am\u00e9ricaine agr\u00e9\u00e9e, sp\u00e9cialis\u00e9e dans les domaines de la propri\u00e9t\u00e9 intellectuelle et du droit des technologies. Elle est membre des commissions strat\u00e9gique et juridique de Vaultinum, charg\u00e9es de superviser et de mettre en \u0153uvre les politiques et processus li\u00e9s \u00e0 la protection des actifs num\u00e9riques."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/comments?post=1541"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/1541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media\/7910"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media?parent=1541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/categories?post=1541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/tags?post=1541"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/ppma_author?post=1541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}