Un enseignement majeur des attaques récentes est que la chaîne d’approvisionnement est souvent le maillon faible de la cybersécurité. Virus insérés dans des mises à jour logicielles (ex. l’affaire SolarWinds), ransomware frappant un prestataire critique et paralysant en cascade ses clients, vol de données via un fournisseur négligent… Autant de scénarios qui ont mis en lumière l’importance de gérer le risque cyber des tiers (Third-Party Risk). La directive NIS 2 intègre explicitement cette dimension : elle exige des entreprises qu’elles prennent en compte la sécurité de leurs fournisseurs et sous-traitants dans leur propre gestion des risques (NIS2 Requirements | 10 Minimum Measures to Address). Cela reflète une réalité crue : votre niveau de sécurité dépend aussi de celui de vos partenaires.
Le risque fournisseur : un enjeu systémique en croissance
Avec la transformation numérique, les entreprises sont de plus en plus interconnectées. En moyenne, une société du S&P 500 travaille avec des milliers de fournisseurs, dont bon nombre accèdent à ses systèmes ou données. Chaque connexion, chaque dépendance, représente une surface d’attaque supplémentaire. Les cybercriminels l’ont bien compris : il est souvent plus facile d’entrer via un prestataire moins protégé que d’attaquer directement une grande entreprise très sécurisée. Ainsi, selon une étude récente, 61 % des entreprises ont subi une violation de données liée à un tiers au cours des 12 derniers mois (61% of Companies Have Been Breached by a Third Party – Prevalent). Ce chiffre alarmant est en hausse de +49 % par rapport à l’année précédente, signe que les attaques supply chain explosent.
NIS 2 consacre donc une de ses mesures minimales à la sécurité des chaînes d’approvisionnement (NIS2 Requirements | 10 Minimum Measures to Address). Concrètement, les organisations doivent évaluer les vulnérabilités de chaque fournisseur direct important et choisir des mesures de sécurité appropriées pour chacun (NIS2 Requirements | 10 Minimum Measures to Address). Il s’agit d’instaurer un véritable processus de gestion des risques tiers (Third-Party Risk Management – TPRM). Par ailleurs, le périmètre élargi de NIS 2 fait qu’un certain nombre de « petits » acteurs de la supply chain seront eux-mêmes soumis à la directive. En effet, même des sous-traitants de taille intermédiaire peuvent être classés entités importantes s’ils fournissent des services critiques et dépassent les seuils de 50 employés/10 M€ (Directive NIS 2 : Impact sur les PME et les fournisseurs) (Directive NIS 2 : Impact sur les PME et les fournisseurs). On voit donc se dessiner un filet de sécurité plus large englobant toute l’écosystème autour des opérateurs essentiels.
Pour les DSI/RSSI, cela signifie un élargissement du périmètre de vigilance. Il ne suffit plus de sécuriser ses propres systèmes ; il faut s’assurer que ses partenaires clés ne deviennent pas la porte d’entrée des attaquants. Un adage résume bien le défi : « On n’est jamais plus fort que son plus faible maillon ». Et malheureusement, beaucoup d’entreprises ont peu de visibilité sur la robustesse de leurs tiers. Dans l’euphorie de la transformation digitale, les outils SaaS et les prestataires cloud se sont multipliés parfois sans véritable contrôle sécurité. Résultat : des accès VPN fournis à des prestataires sans MFA, des échanges de données non chiffrés avec des sous-traitants, ou des contrats ne comportant aucune clause de sécurité… Autant de bombes à retardement que NIS 2 incite à désamorcer.
Implications et bonnes pratiques de gestion des risques tiers
L’intégration de la supply chain dans NIS 2 va pousser les entreprises à professionnaliser leur gestion des fournisseurs du point de vue sécurité. Voici les bonnes pratiques à mettre en œuvre :
- Élaborer un registre des tiers et cartographier les accès : Dressez la liste de vos fournisseurs et prestataires numériques, en identifiant ceux qui sont critiques pour vos opérations ou qui ont accès à des données sensibles. Pour chacun, cartographiez les points d’interconnexion avec votre SI (accès réseau, comptes utilisateurs fournis, échange de fichiers, API, etc.). Cette vue d’ensemble est le prérequis pour évaluer le risque.
- Évaluer le niveau de sécurité de vos fournisseurs : Mettez en place un processus d’évaluation des risques tiers. Cela peut passer par des questionnaires de sécurité envoyés aux fournisseurs (auto-évaluation sur leurs pratiques : politiques, certifications, mesures en place), par l’exigence de certifications ou audits (ISO 27001, label SecNumCloud, etc.), voire par des scans techniques ou des évaluations externes (notes de cyberscore, rapports SOC2 fournis par le prestataire…). L’objectif est de noter les fournisseurs selon un niveau de risque (élevé, modéré, faible) tenant compte à la fois de leur niveau de sécurité et de la criticité de la connexion avec votre entreprise.
- Intégrer des exigences de sécurité dans les contrats : Travaillez avec votre département juridique pour insérer des clauses spécifiques dans vos contrats et appels d’offre. Par exemple : exigence pour le fournisseur de notifier toute cyberattaque le concernant (similaire aux obligations NIS 2 de notification), clause de résiliation en cas de manquement grave à la sécurité, droits d’audit sécurité, engagement à respecter certaines normes (ex : chiffrement des données confiées, MFA pour accéder aux systèmes du client, etc.). Ainsi, vous formalisez un niveau d’exigence et vous vous donnez des moyens de pression si le fournisseur traîne les pieds.
- Collaborer avec les fournisseurs sur la remédiation : Si un fournisseur présente des faiblesses (ex : plan de continuité absent, pas de procédure de gestion des vulnérabilités), travaillez ensemble à un plan de remédiation. Plutôt que de le sanctionner d’emblée, accompagnez-le (surtout s’il s’agit d’un petit prestataire). Proposez-lui par exemple de participer à vos formations sécurité, partagez des bonnes pratiques, ou orientez-le vers des ressources (guides de l’ANSSI, etc.). Cette démarche collaborative élève le niveau global de sécurité de votre chaîne.
- Limiter les accès et permissions des tiers : Appliquez le principe du moindre privilège aux comptes tiers. Ne donnez accès qu’aux ressources nécessaires, et désactivez les accès dès qu’ils ne sont plus requis. Surveillez les activités des comptes fournisseurs (revu des logs). Mettez en place des contrôles spécifiques sur les connexions tierces : par exemple, imposer une authentification forte pour les prestataires, segmenter le réseau pour isoler les accès fournisseurs, restreindre les horaires ou adresses IP autorisées, etc. En cas de compromission d’un prestataire, ces mesures limiteront l’impact chez vous.
- Superviser en continu et réévaluer périodiquement : La gestion du risque tiers n’est pas un exercice ponctuel annuel – c’est un processus continu. Surveillez les alertes et news de cyberincidents impliquant vos fournisseurs. Maintenez une veille (par exemple, si un de vos prestataires cloud subit une faille publique, réagissez vite). Réévaluez vos fournisseurs clés chaque année ou à chaque changement majeur (nouveau service confié, modification de leur SI). Et intégrez la dimension risque tiers dans votre gouvernance interne : que ce soit discuté en comité de risque, avec un reporting dédié.
En appliquant ces principes, l’entreprise se protège elle-même en élevant le niveau de confiance dans son écosystème. Notons qu’il s’agit d’un processus à double sens : de même que vous exigez de vos fournisseurs qu’ils soient solides, vos propres clients vous demanderont peut-être des comptes sur votre sécurité (surtout si vous êtes vous-même fournisseur dans la chaîne de quelqu’un d’autre). NIS 2, en créant un standard commun, facilite ces échanges d’exigences de part et d’autre.
Les solutions Smart Global Governance pour maîtriser les risques tiers
La plateforme Smart Global Governance intègre des fonctionnalités avancées pour piloter la gestion des risques fournisseurs de bout en bout. En particulier, le module Supply Chain Manager Suite est conçu pour vous aider à évaluer, suivre et réduire les risques cyber liés à vos tiers de manière efficace et centralisée.
Voici comment Smart Global Governance répond concrètement à cet enjeu :
- Base de données centralisée des tiers : La solution vous permet de recenser tous vos fournisseurs et partenaires, avec leurs informations clés (contact, contrat, services fournis, accès au SI, données partagées, etc.). Chaque tiers dispose d’une fiche profil consultable par toutes les parties prenantes autorisées (DSI, Achats, Risques…). Finis les listings manuels éparpillés : vous avez une vue à 360° de votre écosystème.
- Questionnaires d’évaluation automatisés : Smart Global Governance facilite l’envoi de questionnaires de sécurité en ligne à vos fournisseurs. Grâce à des modèles préétablis alignés sur les standards (basés sur NIS 2, ISO 27001, etc.), vous pouvez évaluer uniformément vos tiers. Les fournisseurs répondent via un portail dédié, et les réponses sont agrégées automatiquement. Le système peut même attribuer un score de maturité à chaque fournisseur en fonction des réponses, ce qui vous donne un benchmark objectif. Ce processus automatisé vous fait gagner un temps énorme par rapport à des relances manuelles par email.
- Suivi des plans d’action fournisseurs : Si un fournisseur présente des non-conformités ou des faiblesses, Smart Global Governance vous aide à piloter les plans de remédiation. Vous pouvez assigner des actions au fournisseur (ex : “mettre en place une politique de sauvegarde sous 3 mois”) et suivre leur réalisation via des tableaux de bord. Le fournisseur peut lui-même mettre à jour l’avancement ou joindre des preuves dans le portail, ce qui crée un canal de collaboration transparent. Vous conservez l’historique de toutes les mesures prises, ce qui prouve votre diligence en cas d’audit.
- Évaluation continue et alertes : La plateforme peut s’interfacer avec des services externes de notation cyber (Cyber Threat Intelligence, scans de surface d’attaque, etc.) pour alimenter un score de risque en temps réel de vos fournisseurs. Si un de vos prestataires subit une fuite de données publique ou voit sa note de sécurité chuter, vous recevez une alerte instantanément. Cela vous permet d’agir proactivement (contact du fournisseur, renforcement de surveillance) sans attendre la prochaine évaluation annuelle. Cette approche continue correspond à l’esprit de vigilance permanente que promeut NIS 2.
- Intégration aux processus d’achat : Smart Global Governance peut s’intégrer à vos outils d’achats/ERP afin d’intervenir dès le début du cycle de vie du fournisseur. Par exemple, lors de la sélection d’un nouveau prestataire critique, une évaluation de risque via la plateforme peut être requise avant la validation finale. Ainsi, la sécurité devient un critère de choix au même titre que le prix ou la qualité de service. Cette intégration renforce la prise en compte du risque tiers en amont, évitant de découvrir les problèmes après la signature du contrat.
- Reporting consolidé : Enfin, la solution fournit des tableaux de bord globaux sur l’exposition aux risques tiers. Vous pouvez visualiser combien de fournisseurs sont classés à risque élevé, suivre l’évolution des scores dans le temps, voir la progression des plans de remédiation, etc. Ce reporting est précieux pour informer la direction (ex : « Sur nos 50 fournisseurs critiques, 45 sont jugés en risque maîtrisé et 5 font l’objet d’un suivi renforcé »). Cela démontre une maîtrise du sujet et rassure les auditeurs/clients qui s’inquiètent du risque supply chain.
Grâce à Smart Global Governance, la gestion des risques tiers devient un processus structuré et outillé. Vous passez d’une approche potentiellement artisanale (fichiers Excel, relances ponctuelles) à une approche industrielle, pilotée par les données. La conséquence : une bien meilleure visibilité et une capacité à anticiper plutôt qu’à subir. Dans un contexte où les attaques supply chain peuvent avoir des effets dévastateurs, doter votre organisation d’une telle capacité de contrôle est un atout maître. Vous saurez en permanence où se situent vos points faibles externes et pourrez travailler activement avec vos partenaires pour les renforcer – transformant ainsi votre chaîne d’approvisionnement en une chaîne de confiance
À propos de l’Auteur

Assouan Bougherara
Senior Legal et R&D Manager à Smart Global Governance
Donnez-moi les dernières nouvelles !
Abonnez-vous pour en savoir plus sur les actualités du secteur
En cliquant sur « S’abonner » vous acceptez la Politique de confidentialité Smart Global Governance et acceptez que utilise vos informations de contact pour vous envoyer la newsletter