Audit et vérification fuite de données : quelles méthodes pour limiter les risques ?