{"id":9212,"date":"2021-04-10T22:46:18","date_gmt":"2021-04-10T22:46:18","guid":{"rendered":"https:\/\/vanleeuwenlawfirm.nl\/?p=754"},"modified":"2026-02-17T10:26:31","modified_gmt":"2026-02-17T10:26:31","slug":"crime-dhonneur","status":"publish","type":"post","link":"https:\/\/vanleeuwenlawfirm.eu\/fr\/competences\/domaines-de-pratique\/crime-dhonneur\/","title":{"rendered":"Att\u00e9nuation des risques li\u00e9s \u00e0 la confidentialit\u00e9, \u00e0 la gouvernance des donn\u00e9es et \u00e0 la cybers\u00e9curit\u00e9"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9212\" class=\"elementor elementor-9212\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7dc4723c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7dc4723c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-70157c7f\" data-id=\"70157c7f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-17823d4d elementor-widget elementor-widget-text-editor\" data-id=\"17823d4d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"group w-full text-token-text-primary border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\" data-testid=\"conversation-turn-109\"><div class=\"p-4 justify-center text-base md:gap-6 md:py-6 m-auto\"><div class=\"flex flex-1 gap-4 text-base mx-auto md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl }\"><div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\"><div class=\"flex flex-grow flex-col gap-3 max-w-full\"><div class=\"min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words\"><div class=\"markdown prose w-full break-words dark:prose-invert light\"><p data-start=\"108\" data-end=\"1857\">La confidentialit\u00e9, la gouvernance des donn\u00e9es et la cybers\u00e9curit\u00e9 ont, pendant de nombreuses ann\u00e9es, trop souvent \u00e9t\u00e9 trait\u00e9es comme des th\u00e8mes de conformit\u00e9 accessoires : n\u00e9cessaires pour les politiques internes, utiles pour les audits, mais rarement d\u00e9terminants dans la prise de d\u00e9cision strat\u00e9gique. Cette approche peut perdurer tant que les risques demeurent th\u00e9oriques et que les incidents semblent cantonn\u00e9s \u00e0 un bruit op\u00e9rationnel. Dans les dossiers impliquant une mauvaise gestion financi\u00e8re, la fraude, la corruption active ou passive, le blanchiment de capitaux, la corruption ou des violations de r\u00e9gimes de sanctions, le cadre change brutalement. Les donn\u00e9es ne sont alors plus un simple support ; elles deviennent le substrat probatoire principal, la surface d\u2019attaque et l\u2019outil au moyen duquel les autorit\u00e9s de surveillance, les autorit\u00e9s r\u00e9pressives, les actionnaires et les m\u00e9dias tirent des conclusions sur l\u2019int\u00e9grit\u00e9, le contr\u00f4le et le discernement des dirigeants. Dans ce type de dossiers, la question centrale n\u2019est pas uniquement de savoir si une organisation dispose de politiques formelles, mais si elle peut d\u00e9montrer qu\u2019elle a exerc\u00e9 une ma\u00eetrise effective : sur les droits d\u2019acc\u00e8s, la qualit\u00e9 des donn\u00e9es, la tra\u00e7abilit\u00e9, les dur\u00e9es de conservation, la cha\u00eene des sous-traitants, la gestion des incidents et les flux transfrontaliers de donn\u00e9es. D\u00e8s qu\u2019un incident ou une enqu\u00eate se d\u00e9clenche, les g\u00e9n\u00e9ralit\u00e9s ne trouvent plus de place ; ne subsistent que des journaux techniques concrets, des matrices d\u2019habilitation, des enregistrements de changements, des traces d\u2019exportation, des pistes d\u2019audit, des engagements contractuels avec les fournisseurs et la d\u00e9cision de gouvernance, d\u00fbment ou insuffisamment document\u00e9e.<\/p><p data-start=\"1859\" data-end=\"3161\">Le paradoxe qui surgit presque syst\u00e9matiquement dans ces situations est inconfortable, mais juridiquement pr\u00e9visible. Une organisation peut \u00eatre victime d\u2019attaques num\u00e9riques ou de manipulations externes tout en se voyant reprocher, simultan\u00e9ment, de ne pas avoir mis en \u0153uvre des mesures internes suffisantes pour limiter cette victimisation. Un fournisseur peut avoir failli, mais la question demeure : pourquoi la due diligence, les garanties contractuelles, la s\u00e9gr\u00e9gation technique et la surveillance n\u2019\u00e9taient-elles pas en place. Un salari\u00e9 peut abuser des privil\u00e8ges qui lui ont \u00e9t\u00e9 accord\u00e9s, tandis qu\u2019il est \u00e9tabli dans le m\u00eame temps que ces privil\u00e8ges \u00e9taient inutilement \u00e9tendus ou insuffisamment revus. Dans le contexte des dossiers de fraude et d\u2019int\u00e9grit\u00e9, cette dynamique cr\u00e9e une exposition \u0434\u0432\u043e\u0439e : substantielle (que s\u2019est-il produit) et de gouvernance (pourquoi cela a-t-il \u00e9t\u00e9 possible). Pour la direction g\u00e9n\u00e9rale, il ne s\u2019agit pas d\u2019un d\u00e9bat abstrait sur la conformit\u00e9, mais d\u2019une question de d\u00e9fendabilit\u00e9 : des choix d\u00e9montrables, une proportionnalit\u00e9 d\u00e9montrable et une efficacit\u00e9 des contr\u00f4les d\u00e9montrable. Un dossier ne pardonne pas l\u2019inertie et tol\u00e8re mal des explications qui ne sont pas \u00e9tay\u00e9es par des donn\u00e9es, de la documentation et des mesures d\u2019att\u00e9nuation v\u00e9rifiables.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-52ceff7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"52ceff7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0d462b0\" data-id=\"0d462b0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8dc5f3a elementor-widget elementor-widget-text-editor\" data-id=\"8dc5f3a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"group w-full text-token-text-primary border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\" data-testid=\"conversation-turn-109\"><div class=\"p-4 justify-center text-base md:gap-6 md:py-6 m-auto\"><div class=\"flex flex-1 gap-4 text-base mx-auto md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl }\"><div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\"><div class=\"flex flex-grow flex-col gap-3 max-w-full\"><div class=\"min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words\"><div class=\"markdown prose w-full break-words dark:prose-invert light\"><div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] @w-sm\/main:[--thread-content-margin:--spacing(6)] @w-lg\/main:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\"><div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\" tabindex=\"-1\"><div class=\"flex max-w-full flex-col grow\"><div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"59e470a3-6f8c-4338-90bd-c87c815eaf93\" data-message-model-slug=\"gpt-5-2-thinking\"><div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[1px]\"><div class=\"markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling\"><h4 data-start=\"3163\" data-end=\"3209\">Gouvernance des donn\u00e9es et responsabilit\u00e9<\/h4><p data-start=\"3211\" data-end=\"4473\">Dans les dossiers sensibles au regard de l\u2019int\u00e9grit\u00e9, la gouvernance des donn\u00e9es est le m\u00e9canisme par lequel la responsabilit\u00e9 des dirigeants est traduite en contr\u00f4le d\u00e9montrable. En l\u2019absence d\u2019une allocation claire de la propri\u00e9t\u00e9 des donn\u00e9es et des droits de d\u00e9cision, les ensembles de donn\u00e9es sont utilis\u00e9s pour le chiffre d\u2019affaires, le reporting, les mod\u00e8les de risque et la surveillance des transactions, sans qu\u2019aucune personne n\u2019assume une responsabilit\u00e9 finale pour la qualit\u00e9, la provenance, la conservation et la discipline d\u2019acc\u00e8s. Dans les enqu\u00eates relatives \u00e0 une mauvaise gestion financi\u00e8re ou \u00e0 une fraude, ce vide devient rapidement visible : les indicateurs cl\u00e9s se r\u00e9v\u00e8lent construits sur des sources incompl\u00e8tes ou manipul\u00e9es, les exceptions se r\u00e9v\u00e8lent structurelles, et des contournements \u00ab temporaires \u00bb deviennent des voies de traitement de facto. Pour la direction g\u00e9n\u00e9rale, la gouvernance n\u2019est donc pas un exercice d\u2019organigramme, mais une posture probatoire. Les autorit\u00e9s de contr\u00f4le et les auditeurs ne demandent pas uniquement des politiques ; ils demandent la cha\u00eene de d\u00e9cision : qui a autoris\u00e9 quel flux de donn\u00e9es, sur la base de quelle appr\u00e9ciation des risques, avec quels contr\u00f4les et selon quelle fr\u00e9quence de surveillance.<\/p><p data-start=\"4475\" data-end=\"5550\">La responsabilit\u00e9 implique \u00e9galement la tra\u00e7abilit\u00e9 des flux de donn\u00e9es : la visibilit\u00e9 sur les syst\u00e8mes qui g\u00e9n\u00e8rent les donn\u00e9es, ceux qui les enrichissent, ceux qui les exportent, les lieux de stockage, ainsi que l\u2019acc\u00e8s accord\u00e9 aux sous-traitants et fournisseurs cloud. Dans les dossiers de sanctions et de corruption, cette tra\u00e7abilit\u00e9 est essentielle, car les flux transactionnels traversent souvent plusieurs entit\u00e9s, pays et syst\u00e8mes, avec des exigences de conformit\u00e9 et des contraintes juridiques divergentes. Une tra\u00e7abilit\u00e9 incompl\u00e8te entra\u00eene deux difficult\u00e9s imm\u00e9diates : l\u2019incapacit\u00e9 d\u2019\u00e9tablir rapidement et de mani\u00e8re fiable ce qui s\u2019est pass\u00e9, et l\u2019incapacit\u00e9 d\u2019expliquer de fa\u00e7on convaincante pourquoi la ma\u00eetrise aurait \u00e9t\u00e9 ad\u00e9quate. Pour les groupes internationaux, s\u2019ajoute la question de savoir si les filiales et op\u00e9rations \u00e0 l\u2019\u00e9tranger sont int\u00e9gr\u00e9es dans un mod\u00e8le de gouvernance unique ou op\u00e8rent, en pratique, de mani\u00e8re autonome, avec des exceptions locales, des outils locaux et des \u00ab arrangements \u00bb op\u00e9rationnels jamais \u00e9prouv\u00e9s au niveau central.<\/p><p data-start=\"5552\" data-end=\"6819\">Une structure de gouvernance mature suppose un rythme de pilotage au niveau des organes dirigeants, dans lequel les risques li\u00e9s aux donn\u00e9es font l\u2019objet de reportings p\u00e9riodiques, mesurables et comparables \u00e0 destination du comit\u00e9 d\u2019audit, du comit\u00e9 des risques et du conseil de surveillance. Cela implique de relier la gouvernance des donn\u00e9es \u00e0 des indicateurs de contr\u00f4le concrets : mesures de qualit\u00e9 des donn\u00e9es, reporting des exceptions, r\u00e9sultats des revues d\u2019acc\u00e8s, tendances d\u2019incidents, constats relatifs aux tiers et \u00e9tat d\u2019avancement des rem\u00e9diations. Dans les dossiers de fraude et de blanchiment, une tension particuli\u00e8re appara\u00eet souvent : les objectifs commerciaux et la recherche de rapidit\u00e9 op\u00e9rationnelle peuvent exercer une pression sur la discipline des donn\u00e9es et l\u2019intensit\u00e9 des contr\u00f4les. C\u2019est pr\u00e9cis\u00e9ment l\u00e0 que se situe l\u2019enjeu pour la direction g\u00e9n\u00e9rale : assurer que les d\u00e9cisions relatives \u00e0 l\u2019usage des donn\u00e9es, au partage des donn\u00e9es et aux arbitrages de contr\u00f4le soient proportionn\u00e9es, explicitement document\u00e9es et appliqu\u00e9es de mani\u00e8re coh\u00e9rente. \u00c0 d\u00e9faut, le r\u00e9cit bascule rapidement d\u2019un \u00ab incident \u00bb vers une \u00ab faiblesse structurelle de contr\u00f4le \u00bb, avec les cons\u00e9quences juridiques, r\u00e9putationnelles et r\u00e9pressives correspondantes.<\/p><h4 data-start=\"6821\" data-end=\"6913\">Protection des donn\u00e9es sensibles (donn\u00e9es financi\u00e8res et donn\u00e9es \u00e0 caract\u00e8re personnel)<\/h4><p data-start=\"6915\" data-end=\"8224\">Dans les dossiers d\u2019int\u00e9grit\u00e9, les donn\u00e9es sensibles constituent un domaine de risque double : elles incluent des donn\u00e9es \u00e0 caract\u00e8re personnel, mais aussi des informations strat\u00e9giques, des donn\u00e9es transactionnelles financi\u00e8res et des \u00e9l\u00e9ments d\u2019enqu\u00eate ou d\u2019audit susceptibles d\u2019\u00eatre sensibles au march\u00e9. Une violation de donn\u00e9es dans ce contexte ne se limite que rarement \u00e0 un impact \u00ab vie priv\u00e9e \u00bb ; elle peut affecter directement la position probatoire, compromettre des enqu\u00eates internes en cours, alerter des contreparties, voire menacer la continuit\u00e9 d\u2019activit\u00e9 si des informations financi\u00e8res confidentielles, des donn\u00e9es clients ou des donn\u00e9es de filtrage sanctions tombent entre de mauvaises mains. Pour les dirigeants, la question d\u00e9terminante n\u2019est pas de savoir si des mesures de s\u00e9curit\u00e9 \u00ab existaient \u00bb, mais si des mesures techniques et organisationnelles appropri\u00e9es ont \u00e9t\u00e9 appliqu\u00e9es de mani\u00e8re d\u00e9montrable aux ensembles de donn\u00e9es les plus critiques, selon une logique d\u00e9fendable de classification, de segmentation et de restriction d\u2019acc\u00e8s. Lorsque la fraude, la corruption active ou passive sont en cause, l\u2019information interne devient en outre une cible de pression externe, d\u2019extorsion ou de manipulation, la valeur des donn\u00e9es augmentant \u00e0 mesure que l\u2019exposition juridique s\u2019accro\u00eet.<\/p><p data-start=\"8226\" data-end=\"9476\">La protection des donn\u00e9es sensibles requiert une approche stricte fond\u00e9e sur le \u00ab besoin d\u2019en conna\u00eetre \u00bb, qui d\u00e9passe les mod\u00e8les g\u00e9n\u00e9riques d\u2019habilitation. En pratique, il est fr\u00e9quent que les domaines de direction ou de finance disposent d\u2019acc\u00e8s \u00e9tendus pour des raisons d\u2019efficacit\u00e9, de droits historiques ou faute de recertification p\u00e9riodique. Dans un dossier de mauvaise gestion financi\u00e8re, une telle ampleur peut conduire \u00e0 des flux d\u2019exportation incontr\u00f4l\u00e9s, \u00e0 une s\u00e9paration insuffisante entre fonctions de reporting et fonctions transactionnelles, ou \u00e0 une piste d\u2019audit insuffisamment prot\u00e9g\u00e9e au point de ne plus pouvoir \u00eatre consid\u00e9r\u00e9e comme fiable a posteriori. Le chiffrement, la tokenisation et la gestion des cl\u00e9s ne sont pas, dans ce cadre, des d\u00e9tails techniques ; ce sont des instruments de gouvernance, d\u00e9terminant si des donn\u00e9es restent exploitables en cas de perte, de vol ou d\u2019acc\u00e8s non autoris\u00e9. La protection des donn\u00e9es dans le cloud et chez les prestataires externes est tout aussi d\u00e9terminante, les mauvaises configurations, les comptes de service sur-privil\u00e9gi\u00e9s ou des garanties contractuelles insuffisantes pouvant mener \u00e0 une \u00ab fuite silencieuse \u00bb, c\u2019est-\u00e0-dire une exfiltration progressive sans d\u00e9tection imm\u00e9diate.<\/p><p data-start=\"9478\" data-end=\"10757\">Une cat\u00e9gorie particuli\u00e8rement sensible concerne les dossiers, notes et ensembles de donn\u00e9es produits dans le cadre d\u2019enqu\u00eates internes, de revues de conformit\u00e9 et d\u2019analyses forensiques. Ces \u00e9l\u00e9ments contiennent souvent des donn\u00e9es \u00e0 caract\u00e8re personnel, mais aussi des all\u00e9gations, des constats pr\u00e9liminaires et des indices probatoires, rendant l\u2019impact d\u2019un acc\u00e8s non autoris\u00e9 disproportionn\u00e9. Parall\u00e8lement, ces enqu\u00eates cr\u00e9ent fr\u00e9quemment une pression pour partager rapidement : avec des conseils externes, des prestataires forensiques, des auditeurs, des r\u00e9gulateurs ou, dans certains cas, des banques financeuses et des assureurs. Cette pression ne doit pas conduire \u00e0 des m\u00e9canismes d\u2019exportation ad hoc, \u00e0 des transferts non chiffr\u00e9s ou \u00e0 une journalisation insuffisante. L\u2019exigence de gouvernance au niveau de la direction g\u00e9n\u00e9rale est concr\u00e8te : garantir que les donn\u00e9es d\u2019enqu\u00eate sensibles ne soient partag\u00e9es que via des environnements contr\u00f4l\u00e9s, avec un filtrage d\u2019acc\u00e8s d\u00e9montrable, des dur\u00e9es de conservation d\u00e9fendables et un dossier permettant d\u2019\u00e9tablir ult\u00e9rieurement qui a consult\u00e9 ou d\u00e9plac\u00e9 quelles donn\u00e9es et \u00e0 quel moment. Dans l\u2019arbitrage entre rapidit\u00e9 et s\u00e9curit\u00e9, cette d\u00e9montrabilit\u00e9 est pr\u00e9cis\u00e9ment le facteur qui limite l\u2019exposition des dirigeants.<\/p><h4 data-start=\"10759\" data-end=\"10802\">Cybercriminalit\u00e9 et menaces num\u00e9riques<\/h4><p data-start=\"10804\" data-end=\"12020\">Dans les dossiers sensibles au regard de l\u2019int\u00e9grit\u00e9, la cybercriminalit\u00e9 est rarement un sujet isol\u00e9 de technologie de l\u2019information ; elle constitue un catalyseur susceptible de dissimuler une fraude, de d\u00e9truire des preuves ou de contraindre la prise de d\u00e9cision sous forte contrainte temporelle. Les incidents de ran\u00e7ongiciel sont particuli\u00e8rement pertinents, car les attaquants ne se contentent pas de chiffrer : ils exfiltrent fr\u00e9quemment, menacent de publier et recherchent de mani\u00e8re cibl\u00e9e des mat\u00e9riaux sensibles sur les plans financier et juridique. Dans les dossiers o\u00f9 la corruption active, le blanchiment ou des violations de sanctions peuvent \u00eatre en cause, une attaque peut \u00eatre utilis\u00e9e de mani\u00e8re strat\u00e9gique pour d\u00e9sorganiser des contr\u00f4les internes ou fragiliser une position probatoire, tout en pla\u00e7ant l\u2019organisation sous pression afin de r\u00e9tablir rapidement ses activit\u00e9s. Pour la direction g\u00e9n\u00e9rale, cela se traduit par une responsabilit\u00e9 en mati\u00e8re de r\u00e9silience cyber : la capacit\u00e9 des syst\u00e8mes critiques, des processus financiers et des dispositifs de surveillance conformit\u00e9 \u00e0 fonctionner, ou \u00e0 \u00eatre restaur\u00e9s de mani\u00e8re ma\u00eetris\u00e9e, sans perte d\u2019int\u00e9grit\u00e9 des donn\u00e9es et des pistes d\u2019audit.<\/p><p data-start=\"12022\" data-end=\"13184\">Les menaces num\u00e9riques incluent \u00e9galement le risque interne : salari\u00e9s ou prestataires disposant d\u2019acc\u00e8s aux syst\u00e8mes c\u0153ur, aux environnements finance, aux outils de reporting ou aux plateformes de conformit\u00e9. Dans les dossiers de fraude et de corruption, cette dimension interne est souvent d\u00e9terminante, car l\u2019abus de privil\u00e8ges peut \u00eatre subtil et demeurer longtemps ind\u00e9tect\u00e9 en l\u2019absence d\u2019une surveillance suffisante. Une d\u00e9tection efficace exige une journalisation avanc\u00e9e, de la corr\u00e9lation et de la d\u00e9tection d\u2019anomalies, mais aussi une discipline organisationnelle : les incidents ne doivent pas \u00eatre qualifi\u00e9s uniquement comme des incidents IT, mais \u00e9valu\u00e9s quant \u00e0 leurs implications d\u2019int\u00e9grit\u00e9. Des exportations inhabituelles de donn\u00e9es transactionnelles, des horaires d\u2019acc\u00e8s atypiques \u00e0 des r\u00e9sultats de filtrage sanctions ou des t\u00e9l\u00e9chargements massifs de dossiers clients peuvent constituer \u00e0 la fois un incident de s\u00e9curit\u00e9 et un signal de fraude ou de facilitation du blanchiment. Sans articulation entre les fonctions cybers\u00e9curit\u00e9 et conformit\u00e9, un d\u00e9ficit d\u2019information se cr\u00e9e, susceptible d\u2019\u00eatre qualifi\u00e9 r\u00e9trospectivement de n\u00e9gligence.<\/p><p data-start=\"13186\" data-end=\"14472\" data-is-last-node=\"\" data-is-only-node=\"\">Les risques li\u00e9s aux tiers et \u00e0 la cha\u00eene d\u2019approvisionnement m\u00e9ritent une attention particuli\u00e8re. Les processus financiers et la surveillance conformit\u00e9 d\u00e9pendent fr\u00e9quemment de logiciels externes, de prestataires de services manag\u00e9s, de plateformes cloud et d\u2019outils sp\u00e9cialis\u00e9s de filtrage. Une vuln\u00e9rabilit\u00e9 ou une compromission chez un fournisseur peut se propager directement dans l\u2019environnement de l\u2019organisation, tandis que les contrats, en pratique, ne procurent pas toujours un contr\u00f4le suffisant sur le patching, la gestion des acc\u00e8s, la journalisation et la notification d\u2019incidents. Le d\u00e9fi pour la direction g\u00e9n\u00e9rale est de veiller \u00e0 ce que la gestion des tiers ne soit pas uniquement pilot\u00e9e par les achats, mais fond\u00e9e sur le risque : exigences claires de socles de s\u00e9curit\u00e9, assurance p\u00e9riodique, testabilit\u00e9 des contr\u00f4les et proc\u00e9dures d\u2019escalade d\u00e9finies en cas d\u2019incident. Dans les op\u00e9rations transfrontali\u00e8res, une couche suppl\u00e9mentaire appara\u00eet : des paysages de menace diff\u00e9rents, des r\u00e9gimes juridiques diff\u00e9rents et des attentes r\u00e9glementaires diff\u00e9rentes. Un incident cyber trait\u00e9 comme \u00ab op\u00e9rationnel \u00bb dans une juridiction peut ailleurs \u00eatre imm\u00e9diatement qualifi\u00e9 de notifiable ou \u00eatre consid\u00e9r\u00e9 comme un indice de d\u00e9ficiences structurelles de gouvernance.<\/p><\/div><\/div><\/div><\/div><div class=\"z-0 flex min-h-[46px] justify-start\"><h4 data-start=\"0\" data-end=\"80\">Risques r\u00e9putationnels li\u00e9s aux violations de donn\u00e9es et aux cyberincidents<\/h4><p data-start=\"82\" data-end=\"1386\">Le risque r\u00e9putationnel, dans les dossiers sensibles en mati\u00e8re d\u2019int\u00e9grit\u00e9, se manifeste rarement de mani\u00e8re lin\u00e9aire. Une violation de donn\u00e9es ou un cyberincident n\u2019est pas seulement une \u00ab histoire de s\u00e9curit\u00e9 \u00bb ; il agit souvent comme un catalyseur rendant soudainement publiques et plausibles des suspicions jusque-l\u00e0 latentes de fraude, de violations de sanctions ou de corruption. Lorsque des rapports internes, des notes de conformit\u00e9, des r\u00e9sultats de filtrage des transactions ou des constats provisoires issus d\u2019une enqu\u00eate fuient, une asym\u00e9trie d\u2019information appara\u00eet : des tiers externes disposent de fragments interpr\u00e9t\u00e9s hors contexte, tandis que les \u00e9quipes dirigeantes restent li\u00e9es par des exigences de diligence, d\u2019\u00e9tablissement des faits et par des contraintes l\u00e9gales relatives aux donn\u00e9es \u00e0 caract\u00e8re personnel. Dans cette asym\u00e9trie, l\u2019atteinte r\u00e9putationnelle d\u00e9passe largement l\u2019incident lui-m\u00eame : elle entame la confiance dans la gouvernance, dans l\u2019efficacit\u00e9 des contr\u00f4les et dans l\u2019int\u00e9grit\u00e9 du leadership. Dans les environnements cot\u00e9s ou r\u00e9glement\u00e9s, une dimension suppl\u00e9mentaire s\u2019ajoute : la sensibilit\u00e9 au cours, les obligations de disclosure et la question de savoir si les acteurs du march\u00e9 estiment que l\u2019information a \u00e9t\u00e9 communiqu\u00e9e trop tard ou de fa\u00e7on incompl\u00e8te.<\/p><p data-start=\"1388\" data-end=\"2642\">Le d\u00e9fi pour la direction g\u00e9n\u00e9rale est que, dans ce contexte, la r\u00e9putation ne se \u00ab r\u00e9pare \u00bb pas principalement par la communication, mais par une ma\u00eetrise d\u00e9montrable. La communication de crise ne peut \u00eatre cr\u00e9dible que si la reconstitution factuelle et les mesures de contr\u00f4le avancent de mani\u00e8re visible et convergente : quelles donn\u00e9es ont \u00e9t\u00e9 affect\u00e9es, quels syst\u00e8mes ont \u00e9t\u00e9 touch\u00e9s, quelles lacunes de contr\u00f4le ont \u00e9t\u00e9 identifi\u00e9es, quelles mesures d\u2019att\u00e9nuation ont \u00e9t\u00e9 prises imm\u00e9diatement et comment la r\u00e9cidive sera \u00e9vit\u00e9e. En l\u2019absence de cette substantiation, la communication est rapidement per\u00e7ue comme une tentative d\u2019\u00e9vitement ou de minimisation, ce qui augmente le risque d\u2019escalade : pression m\u00e9diatique critique, parties prenantes activistes, tensions sociales internes, interrogations des partenaires bancaires et interventions de supervision additionnelles. Il est \u00e9galement d\u00e9terminant que l\u2019atteinte r\u00e9putationnelle puisse se personnaliser : les r\u00e9cits publics se concentrent rapidement sur une \u00ab d\u00e9faillance du leadership \u00bb, en particulier lorsque des signaux ant\u00e9rieurs tels que constats d\u2019audit, rapports de tests d\u2019intrusion ou alertes internes peuvent ensuite \u00eatre d\u00e9montr\u00e9s comme ayant \u00e9t\u00e9 ignor\u00e9s ou insuffisamment trait\u00e9s.<\/p><p data-start=\"2644\" data-end=\"3724\">Les effets de responsabilit\u00e9 civile et les cons\u00e9quences commerciales peuvent, en outre, amplifier ou att\u00e9nuer l\u2019impact r\u00e9putationnel. Les actions des personnes concern\u00e9es apr\u00e8s une violation, les diff\u00e9rends contractuels avec des partenaires, les questions d\u2019assurance li\u00e9es aux polices cyber et la possibilit\u00e9 que des banques exigent des protections suppl\u00e9mentaires au titre de covenants peuvent transformer l\u2019incident en dossier de long terme. Les relations internationales peuvent \u00e9galement \u00eatre sous tension, notamment lorsque des r\u00e9gulateurs \u00e9trangers posent des questions sur les flux de donn\u00e9es, le filtrage sanctions ou la surveillance de l\u2019int\u00e9grit\u00e9. Une organisation capable de d\u00e9montrer la ma\u00eetrise de la cause racine, de rendre compte avec transparence dans le respect du cadre l\u00e9gal et d\u2019acc\u00e9l\u00e9rer les rem\u00e9diations peut contenir l\u2019atteinte r\u00e9putationnelle. \u00c0 l\u2019inverse, une organisation qui r\u00e9agit par fragmentation, incoh\u00e9rences internes et responsabilit\u00e9s mal d\u00e9finies accro\u00eet la probabilit\u00e9 que l\u2019incident devienne le symbole de carences plus larges de gouvernance.<\/p><h4 data-start=\"3726\" data-end=\"3777\">R\u00e9gimes internationaux de sanctions et donn\u00e9es<\/h4><p data-start=\"3779\" data-end=\"4957\">La conformit\u00e9 aux sanctions est, au fond, un probl\u00e8me de donn\u00e9es : le filtrage, la surveillance et l\u2019escalade d\u00e9pendent de la qualit\u00e9 des donn\u00e9es, de leur exhaustivit\u00e9 et de l\u2019application coh\u00e9rente des contr\u00f4les \u00e0 travers les syst\u00e8mes et les juridictions. Dans les dossiers de violations de sanctions, la direction g\u00e9n\u00e9rale n\u2019est pas seulement confront\u00e9e \u00e0 la question de savoir si les listes de sanctions ont \u00e9t\u00e9 consult\u00e9es, mais aussi \u00e0 celle de savoir si l\u2019organisation a \u00e9t\u00e9 en mesure d\u2019identifier et de relier correctement les transactions pertinentes, les clients, les b\u00e9n\u00e9ficiaires effectifs ultimes et les parties de la cha\u00eene d\u2019approvisionnement. En pratique, le risque appara\u00eet lorsque les ensembles de donn\u00e9es sont fragment\u00e9s : registres clients multiples, variantes locales d\u2019ERP, translitt\u00e9ration divergente des noms, informations UBO incompl\u00e8tes ou liaison insuffisante entre donn\u00e9es de commande, de paiement et de logistique. L\u2019exposition n\u2019est alors pas seulement op\u00e9rationnelle, mais strat\u00e9gique : l\u2019organisation peut se voir opposer que des contr\u00f4les existent \u00ab en th\u00e9orie \u00bb, sans pouvoir fonctionner en pratique en raison de fondations de donn\u00e9es d\u00e9ficientes.<\/p><p data-start=\"4959\" data-end=\"6137\">La dimension internationale est renforc\u00e9e par l\u2019ex\u00e9cution extraterritoriale et par des attentes de supervision h\u00e9t\u00e9rog\u00e8nes. Les r\u00e9gimes de sanctions am\u00e9ricains, notamment l\u2019application par l\u2019OFAC, sont fr\u00e9quemment per\u00e7us comme extraterritoriaux, tandis que le droit de l\u2019UE et les mises en \u0153uvre nationales imposent des obligations et des contraintes propres. L\u2019\u00e9change de donn\u00e9es avec les autorit\u00e9s de contr\u00f4le dans les dossiers de sanctions cr\u00e9e ensuite une tension complexe : d\u2019une part, la n\u00e9cessit\u00e9 d\u2019une r\u00e9ponse rapide, compl\u00e8te et coh\u00e9rente ; d\u2019autre part, des limites li\u00e9es au droit de la protection des donn\u00e9es, aux obligations contractuelles de confidentialit\u00e9, aux r\u00e9gimes de secret d\u2019\u00c9tat ou de contr\u00f4le des exportations, ainsi qu\u2019aux contraintes du droit du travail local en mati\u00e8re d\u2019enqu\u00eate. Pour les dirigeants, le risque est qu\u2019une transmission de donn\u00e9es incoh\u00e9rente ou tardive soit interpr\u00e9t\u00e9e comme un d\u00e9faut de contr\u00f4le, voire comme une obstruction, tandis qu\u2019un partage pr\u00e9cipit\u00e9 ou insuffisamment \u00e9valu\u00e9 peut entra\u00eener une non-conformit\u00e9 distincte aux obligations de protection des donn\u00e9es ou une rupture contractuelle \u00e0 l\u2019\u00e9gard de clients et partenaires.<\/p><p data-start=\"6139\" data-end=\"7228\">S\u2019ajoute \u00e0 cela que le risque sanctions est souvent li\u00e9 \u00e0 des choix strat\u00e9giques concernant les march\u00e9s, les partenaires et les routes. Les march\u00e9s \u00e0 haut risque, les pays de transit, les structures d\u2019agents complexes et le recours \u00e0 des interm\u00e9diaires augmentent la probabilit\u00e9 d\u2019une exposition indirecte. La r\u00e9tention des donn\u00e9es et la discipline des pistes d\u2019audit deviennent alors cruciales : non seulement pour reconstituer a posteriori ce qui s\u2019est pass\u00e9, mais aussi pour d\u00e9montrer que les proc\u00e9dures d\u2019escalade ont fonctionn\u00e9, que les alertes ont \u00e9t\u00e9 \u00e9valu\u00e9es, que les faux positifs ont \u00e9t\u00e9 correctement trait\u00e9s et que des exceptions n\u2019ont pas \u00e9t\u00e9 \u00ab filtr\u00e9es \u00bb de mani\u00e8re invisible. Dans ce cadre, la direction g\u00e9n\u00e9rale doit veiller \u00e0 un mod\u00e8le d\u00e9fendable dans lequel la collecte des donn\u00e9es, les dur\u00e9es de conservation et les param\u00e8tres de filtrage sont d\u00e9montrablement align\u00e9s sur le profil de risque, et dans lequel la gouvernance des outils (y compris l\u2019IA et les algorithmes de filtrage) est con\u00e7ue de mani\u00e8re \u00e0 rendre les d\u00e9cisions explicables, reproductibles et contr\u00f4lables.<\/p><h4 data-start=\"7230\" data-end=\"7288\">Gouvernance et supervision au sein du comit\u00e9 ex\u00e9cutif<\/h4><p data-start=\"7290\" data-end=\"8373\">Dans les dossiers sensibles en mati\u00e8re d\u2019int\u00e9grit\u00e9, l\u2019attention se d\u00e9place de \u00ab l\u2019organisation dispose-t-elle de politiques \u00bb vers \u00ab le conseil a-t-il exerc\u00e9 une supervision de l\u2019efficacit\u00e9 des politiques \u00bb. L\u2019attribution des r\u00f4les entre CEO, CFO, CIO, CISO, CCO et General Counsel n\u2019est pas une formalit\u00e9, mais un \u00e9l\u00e9ment essentiel de d\u00e9fendabilit\u00e9. Une r\u00e9partition floue des responsabilit\u00e9s cr\u00e9e des zones d\u2019ombre : la cybers\u00e9curit\u00e9 est per\u00e7ue comme un sujet IT, la gouvernance des donn\u00e9es comme un projet, la protection des donn\u00e9es comme la mission du DPO, et la conformit\u00e9 comme une fonction op\u00e9rationnelle sans profondeur technique. En r\u00e9alit\u00e9, ces domaines s\u2019imbriquent dans les enqu\u00eates de fraude, de blanchiment et de corruption, et c\u2019est pr\u00e9cis\u00e9ment leur articulation qui est \u00e9valu\u00e9e. Un mod\u00e8le de gouvernance fragment\u00e9 conduit \u00e0 des incoh\u00e9rences : des contr\u00f4les existent sur le papier sans \u00eatre mis en \u0153uvre ; des outils existent mais sont mal configur\u00e9s ; des reportings existent mais ne contiennent pas d\u2019indicateurs robustes ou ne sont pas discut\u00e9s au niveau du conseil.<\/p><p data-start=\"8375\" data-end=\"9413\">La supervision requiert un rythme et des preuves. Les reportings p\u00e9riodiques \u00e0 la direction et aux organes de contr\u00f4le ne doivent pas se limiter \u00e0 d\u00e9crire des incidents, mais couvrir aussi l\u2019efficacit\u00e9 des contr\u00f4les : analyses de tendances des revues d\u2019acc\u00e8s, conformit\u00e9 du patching, d\u00e9tection d\u2019anomalies, mesures de qualit\u00e9 des donn\u00e9es, r\u00e9sultats d\u2019assurance sur les tiers et \u00e9tat de rem\u00e9diation. Dans les dossiers de mauvaise gestion financi\u00e8re, une dimension suppl\u00e9mentaire appara\u00eet : l\u2019int\u00e9grit\u00e9 de l\u2019information financi\u00e8re et la fiabilit\u00e9 des donn\u00e9es sur lesquelles reposent les d\u00e9cisions de management. Lorsque des indicateurs de fraude existent, il est attendu que les canaux d\u2019escalade aient fonctionn\u00e9, que les signaux n\u2019aient pas \u00e9t\u00e9 ignor\u00e9s et que les interventions aient \u00e9t\u00e9 document\u00e9es. Dans ce sc\u00e9nario, les dirigeants s\u2019exposent au reproche de supervision d\u00e9ficiente ou de n\u00e9gligence lorsqu\u2019il n\u2019est pas d\u00e9montrable que les alertes ont \u00e9t\u00e9 trait\u00e9es, que des budgets ont \u00e9t\u00e9 allou\u00e9s ou que les priorit\u00e9s ont \u00e9t\u00e9 r\u00e9ajust\u00e9es.<\/p><p data-start=\"9415\" data-end=\"10383\">Un point particuli\u00e8rement sensible r\u00e9side dans l\u2019arbitrage entre co\u00fbts de conformit\u00e9 et r\u00e9duction des risques. Apr\u00e8s coup, il est fr\u00e9quemment soutenu dans le dossier que \u00ab davantage aurait d\u00fb \u00eatre investi \u00bb. La position d\u00e9fendable n\u2019est pas n\u00e9cessairement une d\u00e9pense maximale, mais une proportionnalit\u00e9 d\u00e9montrable : des investissements align\u00e9s sur le risque, le secteur, le paysage de menaces et l\u2019exposition aux donn\u00e9es, fond\u00e9s sur une justification claire et des objectifs mesurables. Cela implique \u00e9galement que la gouvernance s\u2019\u00e9tende aux filiales et implantations \u00e0 l\u2019\u00e9tranger : les \u00e9carts locaux doivent \u00eatre visibles, test\u00e9s et l\u00e9gitim\u00e9s. Lorsque des standards centraux sont affaiblis par des exceptions locales sans contr\u00f4les compensatoires, un risque structurel appara\u00eet, rapidement interpr\u00e9t\u00e9 dans les enqu\u00eates comme un d\u00e9faut de ma\u00eetrise au niveau du groupe, avec un impact direct sur la position des dirigeants et des membres des organes de surveillance.<\/p><h4 data-start=\"10385\" data-end=\"10431\">R\u00e9ponse aux incidents et gestion de crise<\/h4><p data-start=\"10433\" data-end=\"11514\">La r\u00e9ponse aux incidents, dans le contexte de fraude, de corruption, de blanchiment ou de violations de sanctions, est par nature pluridisciplinaire : IT, s\u00e9curit\u00e9, juridique, protection des donn\u00e9es, conformit\u00e9, finance, RH et communication agissent simultan\u00e9ment, souvent avec des priorit\u00e9s divergentes. Un incident technique peut imm\u00e9diatement produire des implications juridiques lorsque des donn\u00e9es ont \u00e9t\u00e9 exfiltr\u00e9es, lorsque la pr\u00e9servation forensique est n\u00e9cessaire ou lorsque des obligations de notification au titre du RGPD ou de r\u00e8gles sectorielles sont en jeu. Pour la direction g\u00e9n\u00e9rale, l\u2019exigence centrale est la ma\u00eetrise : des lignes d\u2019escalade claires, des points de d\u00e9cision pr\u00e9-d\u00e9finis et un langage de crise factuel, coh\u00e9rent et juridiquement d\u00e9fendable. D\u00e8s lors que la gestion de l\u2019incident devient ad hoc, des risques apparaissent : des \u00e9tapes non document\u00e9es, des preuves \u00e9cras\u00e9es, une communication externe en d\u00e9calage avec les faits internes ou, ult\u00e9rieurement, une conclusion des autorit\u00e9s selon laquelle la d\u00e9cision a \u00e9t\u00e9 non structur\u00e9e et incontr\u00f4lable.<\/p><p data-start=\"11516\" data-end=\"12639\">L\u2019arbitrage autour du ran\u00e7ongiciel illustre cette tension de mani\u00e8re particuli\u00e8rement nette. Les d\u00e9cisions relatives \u00e0 la restauration, au confinement, \u00e0 d\u2019\u00e9ventuelles n\u00e9gociations et \u00e0 la question d\u2019un paiement de ran\u00e7on doivent s\u2019inscrire dans un cadre prenant en compte les contraintes juridiques, les risques sanctions, les conditions d\u2019assurance et les effets r\u00e9putationnels. Une d\u00e9cision non ma\u00eetris\u00e9e peut cr\u00e9er une exposition secondaire : violation de r\u00e8gles de sanctions en cas de paiement \u00e0 des entit\u00e9s sanctionn\u00e9es, notification inad\u00e9quate ou communication imprudente envers clients et salari\u00e9s. Parall\u00e8lement, la continuit\u00e9 d\u2019activit\u00e9 exige que des processus critiques tels que paiements, traitement des commandes, filtrage et reporting continuent de fonctionner ou soient relanc\u00e9s de mani\u00e8re contr\u00f4l\u00e9e. Dans les dossiers d\u2019int\u00e9grit\u00e9, il est particuli\u00e8rement important que la restauration n\u2019entra\u00eene pas la perte des pistes d\u2019audit et des logs, pr\u00e9cis\u00e9ment parce que ces \u00e9l\u00e9ments sont essentiels pour reconstituer ult\u00e9rieurement ce qui s\u2019est pass\u00e9 et d\u00e9montrer qu\u2019aucune manipulation suppl\u00e9mentaire n\u2019a eu lieu.<\/p><p data-start=\"12641\" data-end=\"13665\">La gestion de crise requiert en outre entra\u00eenement et discipline. Les exercices de simulation et les \u201ctabletop exercises\u201d ne sont pas uniquement utiles \u00e0 la pr\u00e9paration op\u00e9rationnelle ; ils constituent aussi des outils de gouvernance, en rendant visibles les zones o\u00f9 les droits de d\u00e9cision sont flous, o\u00f9 les listes de contacts sont obsol\u00e8tes, o\u00f9 la cartographie des donn\u00e9es manque et o\u00f9 les proc\u00e9dures de notification ne correspondent pas \u00e0 la r\u00e9alit\u00e9. Les enseignements tir\u00e9s doivent ensuite \u00eatre traduits en rem\u00e9diations concr\u00e8tes, avec une attribution claire, des \u00e9ch\u00e9ances et des livrables v\u00e9rifiables. Pour la direction g\u00e9n\u00e9rale, il est significatif que les enqu\u00eates interrogent souvent les incidents ant\u00e9rieurs et leur suivi : si des sch\u00e9mas ont \u00e9t\u00e9 identifi\u00e9s, si des am\u00e9liorations structurelles ont \u00e9t\u00e9 mises en \u0153uvre et si la r\u00e9cidive a \u00e9t\u00e9 \u00e9vit\u00e9e. Lorsque des incidents se r\u00e9p\u00e8tent sans am\u00e9lioration d\u00e9montrable, l\u2019appr\u00e9ciation glisse rapidement de la \u00ab malchance \u00bb vers une \u00ab absence de ma\u00eetrise structurelle \u00bb.<\/p><h4 data-start=\"13667\" data-end=\"13706\">Innovation et d\u00e9fis technologiques<\/h4><p data-start=\"13708\" data-end=\"14834\">L\u2019innovation, incluant l\u2019IA, l\u2019analytique avanc\u00e9e, les applications blockchain, les transformations cloud-native et les identit\u00e9s num\u00e9riques, offre de r\u00e9elles opportunit\u00e9s d\u2019am\u00e9liorer la d\u00e9tection de la fraude, du blanchiment et des risques de sanctions. Elle introduit toutefois de nouvelles surfaces d\u2019attaque et des questions de gouvernance qui deviennent rapidement aigu\u00ebs dans les dossiers d\u2019int\u00e9grit\u00e9. Des mod\u00e8les d\u2019IA utilis\u00e9s pour surveiller les transactions ou classifier les comportements clients peuvent g\u00e9n\u00e9rer des alertes guidant des d\u00e9cisions de blocage, d\u2019escalade et de reporting. Lorsque ces mod\u00e8les ne sont pas explicables, lorsque les donn\u00e9es d\u2019entra\u00eenement sont alt\u00e9r\u00e9es ou lorsque survient un \u201cmodel drift\u201d, l\u2019organisation peut se trouver dans l\u2019incapacit\u00e9 d\u2019expliquer pourquoi certaines transactions n\u2019ont pas \u00e9t\u00e9 d\u00e9tect\u00e9es ou pourquoi des faux n\u00e9gatifs se sont produits. Pour les dirigeants, il ne s\u2019agit pas uniquement d\u2019un sujet technique : il s\u2019agit d\u2019un contr\u00f4le d\u00e9montrable sur des instruments de conformit\u00e9 critiques, incluant validation, gouvernance des changements et auditabilit\u00e9 des d\u00e9cisions.<\/p><p data-start=\"14836\" data-end=\"15807\">Les environnements cloud et IoT augmentent en outre la complexit\u00e9 de la gouvernance des donn\u00e9es. Les donn\u00e9es se dispersent \u00e0 travers plateformes, API, microservices et outils externes, rendant plus difficile l\u2019application coh\u00e9rente de la gestion des acc\u00e8s, de la journalisation et de la r\u00e9tention. Dans un dossier de fraude ou de corruption, cette complexit\u00e9 peut produire des lacunes : des donn\u00e9es pertinentes se trouvent dans une application SaaS sans journal d\u2019exportation suffisant, dans un data lake sans classification claire ou dans une couche d\u2019int\u00e9gration o\u00f9 les donn\u00e9es sont transform\u00e9es sans tra\u00e7abilit\u00e9 ad\u00e9quate. Une transformation num\u00e9rique principalement pilot\u00e9e par la vitesse et la fonctionnalit\u00e9, sans ancrage suffisant dans le security-by-design et le privacy-by-design, engendre une accumulation de risque qui ne devient visible qu\u2019au moment d\u2019un incident ou d\u2019une enqu\u00eate. Le dossier n\u2019\u00e9value alors pas l\u2019ambition d\u2019innovation, mais sa ma\u00eetrisabilit\u00e9.<\/p><p data-start=\"15809\" data-end=\"17008\" data-is-last-node=\"\" data-is-only-node=\"\">Enfin, la supervision strat\u00e9gique des choix technologiques est essentielle, pr\u00e9cis\u00e9ment parce que les cons\u00e9quences s\u2019inscrivent dans la dur\u00e9e. La biom\u00e9trie et les identit\u00e9s num\u00e9riques impliquent des risques accrus pour la vie priv\u00e9e et des exigences de s\u00e9curit\u00e9 plus strictes ; les impl\u00e9mentations blockchain soul\u00e8vent des questions de minimisation des donn\u00e9es, d\u2019immutabilit\u00e9 et de mod\u00e8les d\u2019acc\u00e8s ; la surveillance de la cha\u00eene d\u2019approvisionnement par des outils num\u00e9riques requiert un contr\u00f4le des donn\u00e9es issues de tiers, y compris leur authenticit\u00e9 et leur int\u00e9grit\u00e9. La direction g\u00e9n\u00e9rale doit veiller \u00e0 ce que l\u2019innovation ne se d\u00e9roule pas en parall\u00e8le de la gouvernance, mais qu\u2019elle y soit int\u00e9gr\u00e9e : \u00e9valuations de risques en amont, DPIA lorsque pertinent, garanties contractuelles, principes d\u2019architecture de s\u00e9curit\u00e9 et mod\u00e8le de tests continus. Les dossiers d\u2019int\u00e9grit\u00e9 d\u00e9montrent, \u00e0 maintes reprises, que la complexit\u00e9 technologique n\u2019est pas une circonstance att\u00e9nuante ; elle accro\u00eet au contraire l\u2019exigence de rigueur au niveau de la direction : plus l\u2019environnement est complexe, plus la n\u00e9cessit\u00e9 d\u2019une ma\u00eetrise, d\u2019un contr\u00f4le et d\u2019une responsabilisation d\u00e9montrables est forte.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cfa9a89 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cfa9a89\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d617e3d\" data-id=\"d617e3d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9dd52dc elementor-widget elementor-widget-spacer\" data-id=\"9dd52dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6471aa7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6471aa7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-06a53ed\" data-id=\"06a53ed\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b5c4011 elementor-widget elementor-widget-heading\" data-id=\"b5c4011\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n<div class=\"fox-heading heading-line-double align-left\">\n\n\n<div class=\"heading-section heading-title\">\n\n    <h2 class=\"heading-title-main size-supertiny\">Domaines d'Expertise<span class=\"line line-left\"><\/span><span class=\"line line-right\"><\/span><\/h2>    \n<\/div><!-- .heading-title -->\n\n\n<\/div><!-- .fox-heading -->\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f83dff2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f83dff2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ad66ce8\" data-id=\"ad66ce8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dc4c977 elementor-widget elementor-widget-post-grid\" data-id=\"dc4c977\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-grid.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\r\n<div class=\"blog-container blog-container-grid\">\r\n    \r\n    <div class=\"wi-blog fox-blog blog-grid fox-grid blog-card-has-shadow blog-card-normal column-3 spacing-normal\">\r\n    \r\n    \n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-261 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/conformite-au-rgpd\/\" rel=\"bookmark\">        \r\n        Conformit\u00e9 au RGPD\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-268 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/la-securite-et-la-confidentialite-des-donnees\/\" rel=\"bookmark\">        \r\n        Cybers\u00e9curit\u00e9 et Violations de Donn\u00e9es\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-272 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/vendor-data-due-diligence\/\" rel=\"bookmark\">        \r\n        Gouvernance des Donn\u00e9es\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-274 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/directives-externes-pratiques\/\" rel=\"bookmark\">        \r\n        Directives Externes &amp; Pratiques\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-276 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/exportation-de-donnees\/\" rel=\"bookmark\">        \r\n        Exportation de Donn\u00e9es\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-278 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/nouveaux-produits-numeriques-et-modeles-commerciaux\/\" rel=\"bookmark\">        \r\n        Nouveaux produits num\u00e9riques et mod\u00e8les commerciaux\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4389 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/accords-de-confidentialite-transactions\/\" rel=\"bookmark\">        \r\n        Accords de Confidentialit\u00e9 &amp; Transactions\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4391 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/reglement-general-sur-la-protection-des-donnees-rgpd-droits-et-defis\/\" rel=\"bookmark\">        \r\n        R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD) : Droits et D\u00e9fis\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4393 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/les-principes-cles-du-rgpd\/\" rel=\"bookmark\">        \r\n        Les Principes Cl\u00e9s du RGPD\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4395 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/sous-traitant-st-et-ses-responsabilites-selon-le-reglement-general-sur-la-protection-des-donnees-rgpd\/\" rel=\"bookmark\">        \r\n        Sous-traitant (ST) et ses responsabilit\u00e9s selon le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4397 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/responsable-du-traitement-des-donnees-rtd-et-ses-responsabilites-selon-le-reglement-general-sur-la-protection-des-donnees-rgpd\/\" rel=\"bookmark\">        \r\n        Responsable du traitement des donn\u00e9es (RTD) et ses responsabilit\u00e9s selon le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4399 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/traitement-des-autorites-de-protection-des-donnees\/\" rel=\"bookmark\">        \r\n        Traitement des Autorit\u00e9s de Protection des Donn\u00e9es\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4402 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/eprivacy-cookies\/\" rel=\"bookmark\">        \r\n        ePrivacy (cookies)\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->\n<article class=\"wi-post post-item post-grid fox-grid-item post-align- post--thumbnail-before post-4416 post type-post status-publish format-standard has-post-thumbnail hentry category-confidentialite-donnees-et-cybersecurite\" itemscope itemtype=\"https:\/\/schema.org\/CreativeWork\">\n\n    <div class=\"post-item-inner grid-inner post-grid-inner\">\n        \n                \n        \n<div class=\"post-body post-item-body grid-body post-grid-body\">\n\n    <div class=\"post-body-inner\">\n\n        <div class=\"post-item-header\">\r\n<h2 class=\"post-item-title wi-post-title fox-post-title post-header-section size-tiny\" itemprop=\"headline\">\r\n    <a href=\"https:\/\/vanleeuwenlawfirm.eu\/fr\/expertises\/tech-et-digital\/confidentialite-donnees-et-cybersecurite\/marketing-et-donnees\/\" rel=\"bookmark\">        \r\n        Marketing et Donn\u00e9es\r\n    <\/a>\r\n<\/h2><\/div>\n    <\/div>\n\n<\/div><!-- .post-item-body -->\n\n\n        \n    <\/div><!-- .post-item-inner -->\n\n<\/article><!-- .post-item -->        \r\n            \r\n    <\/div><!-- .fox-blog -->\r\n    \r\n        \r\n<\/div><!-- .fox-blog-container -->\r\n\r\n    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La confidentialit\u00e9, la gouvernance des donn\u00e9es et la cybers\u00e9curit\u00e9 ont, pendant de nombreuses ann\u00e9es, trop souvent \u00e9t\u00e9 trait\u00e9es comme des th\u00e8mes de conformit\u00e9 accessoires : n\u00e9cessaires pour les politiques internes, utiles pour les audits, mais rarement d\u00e9terminants dans la prise de d\u00e9cision strat\u00e9gique. Cette approche peut perdurer tant que les risques demeurent th\u00e9oriques et que les incidents semblent cantonn\u00e9s \u00e0 un bruit op\u00e9rationnel. Dans les dossiers impliquant une mauvaise gestion financi\u00e8re, la fraude, la corruption active ou passive, le blanchiment de capitaux, la corruption ou des violations de r\u00e9gimes de sanctions, le cadre change brutalement. Les donn\u00e9es ne sont alors<\/p>\n","protected":false},"author":2,"featured_media":32017,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[70],"tags":[],"class_list":["post-9212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-domaines-de-pratique"],"acf":[],"_links":{"self":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/9212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/comments?post=9212"}],"version-history":[{"count":13,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/9212\/revisions"}],"predecessor-version":[{"id":32069,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/posts\/9212\/revisions\/32069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/media\/32017"}],"wp:attachment":[{"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/media?parent=9212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/categories?post=9212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vanleeuwenlawfirm.eu\/fr\/wp-json\/wp\/v2\/tags?post=9212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}