Gestion des tiers : réduire le risque fournisseur
Aurélien Fontevive
La dépendance aux prestataires augmente l’exposition aux risques si les contrôles de sécurité ne sont pas homogènes. La gestion des tiers doit intégrer évaluation, contractualisation et surveillance opérationnelle. Ce guide propose des étapes concrètes pour réduire le risque fournisseur.
Cartographie des tiers
Inventoriez les prestataires avec accès aux données sensibles ou composants critiques. Catégorisez selon l’impact potentiel :
- accès aux données personnelles
- accès réseau
- gestion des identités
Evaluation initiale et due diligence
Avant l’engagement, réalisez une évaluation de sécurité proportionnée :
- questionnaire
- preuve de conformité (ISO 27001)
- résumés d’audit
- éventuellement un POC technique
Clauses contractuelles essentielles
Incluez les exigences :
- obligations de sécurité minimales
- notification des incidents
- droit d’audit
- SLA
- modalités de sortie Définissez clairement la responsabilité en cas de brèche liée au prestataire.
Revue périodique et surveillance
Suivez les indicateurs de performance sécurité :
- incidents signalés
- résultats d’audits
- conformité aux tests de pénétration Mettez en place un plan de surveillance continue pour les fournisseurs critiques.
Gestion des accès tiers
Limitez les accès dans le temps (comptes temporaires), exigez des mécanismes de contrôle d’accès centralisés (VPN, bastion) et loggez toutes les activités des tiers. Automatisez la révocation d’accès à la fin des contrats.
Plan de contingence
Pour les fournisseurs critiques, préparez un plan de remplacement et vérifiez la résilience de la chaîne d’approvisionnement. Testez la bascule opérationnelle si possible.
Conclusion
Une approche structurée de la gestion des tiers, mêlant évaluation, contractualisation et surveillance, réduit fortement la surface d’attaque externe. La contractualisation et la surveillance proactive sont des investissements rentables.