⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Au-delà du questionnaire : le guide de référence du RSSI pour auditer les fournisseurs à haut risque au regard de NIS2 et DORA

Clarysec AI Editor
18 min read
Schéma de flux du processus d’audit des fournisseurs à haut risque, présentant un cycle de vie en 4 étapes depuis l’appréciation initiale des risques et la revue contractuelle jusqu’à la surveillance continue, aux audits techniques et à la conservation des documents réglementaires pour la conformité à NIS2 et DORA.

Le rapport arriva sur le bureau de Maria Valen, RSSI, avec un bruit sourd qui ressemblait davantage à une alarme qu’à un simple dossier. Il s’agissait de l’évaluation préalable à l’audit pour leur prochaine revue de conformité DORA, et une ligne était surlignée en rouge vif : « Assurance insuffisante pour le prestataire tiers critique CloudSphere. »

CloudSphere n’était pas un fournisseur comme les autres. Il constituait l’épine dorsale de la nouvelle plateforme bancaire numérique de l’entreprise, qui traitait des millions de transactions chaque jour. Maria disposait de son certificat ISO/IEC 27001:2022. Elle avait aussi son questionnaire de sécurité complété, un document volumineux de 200 questions. Mais les pré-auditeurs indiquaient clairement que, pour un fournisseur critique à haut risque, la conformité par cases cochées ne suffisait plus. Les règles avaient changé.

Avec l’entrée en pleine application de la directive NIS2 et du règlement sur la résilience opérationnelle numérique (DORA), les autorités de régulation ne se satisfont plus d’une simple piste documentaire. Elles exigent des éléments probants tangibles attestant la diligence raisonnable, la surveillance continue et une gouvernance robuste sur l’ensemble de la chaîne d’approvisionnement. Le défi de Maria est celui de nombreux RSSI : comment dépasser le questionnaire pour auditer et sécuriser réellement les fournisseurs les plus critiques ? Cela impose un changement stratégique : passer d’une validation passive à une assurance active fondée sur des éléments probants.

La faille du questionnaire statique dans un environnement dynamique

Pendant des années, le questionnaire de sécurité a été la pierre angulaire de la gestion des risques liés aux tiers. Mais il ne fournit qu’une photographie statique dans un paysage de menaces en évolution permanente. Le profil de risque d’un fournisseur n’est pas figé ; il évolue à chaque nouvelle menace, changement système ou sous-traitant intégré. S’appuyer uniquement sur une auto-attestation pour un fournisseur critique comme CloudSphere revient à naviguer dans une tempête avec la carte météo de l’an dernier.

La directive NIS2 appelle explicitement à une approche fondée sur les risques et exige que les mesures de sécurité soient proportionnées aux risques réels. Un questionnaire uniforme est donc fondamentalement inadapté aux attentes réglementaires actuelles. L’époque où un certificat ou une liste de contrôle complétée pouvait remplacer les éléments probants est révolue. Le véritable risque se situe au-delà de la piste documentaire.

C’est là qu’une approche structurée, fondée sur le cycle de vie, devient indispensable. Il ne s’agit pas d’abandonner les questionnaires, mais de les compléter par des vérifications plus approfondies et plus intrusives pour les fournisseurs qui comptent réellement. C’est le principe central intégré dans la Politique de sécurité des tiers et des fournisseurs de Clarysec. L’un de ses objectifs fondamentaux consiste à :

« Exiger une diligence raisonnable formelle et des appréciations des risques documentées avant d’engager de nouveaux fournisseurs ou de renouveler des accords de services à haut risque. »

  • Extrait de la section « Objectifs », clause de politique 3.3

Cette clause fait passer la démarche d’une simple vérification à une investigation formelle, première étape essentielle pour construire un programme défendable face à l’examen des autorités de régulation.

Risque fournisseur au titre de NIS2 et DORA : les nouvelles attentes

NIS2 comme DORA exigent des organisations qu’elles identifient, évaluent et surveillent en continu les risques sur l’ensemble de leur portefeuille fournisseurs. Elles font passer la gestion des fournisseurs d’une fonction achats à un pilier central de la résilience opérationnelle et de la sécurité de l’information.

Le nouveau contexte réglementaire exige des cadres clairs, étroitement alignés sur des normes établies comme ISO/IEC 27001:2022. Voici une synthèse de haut niveau des attentes de ces cadres vis-à-vis de votre programme de gouvernance des fournisseurs :

ExigenceNIS2DORAMesures ISO/IEC 27001:2022
Appréciation des risques fournisseursArticle 21(2)(d)Articles 28–305.19, 5.21
Clauses contractuelles de sécuritéArticle 21(3), Article 22Article 305.20
Surveillance continueArticle 21, Article 22Articles 30, 315.22
Gestion des vulnérabilités et réponse aux incidentsArticle 23Article 9, 115.29, 8.8

Un programme robuste d’audit des fournisseurs n’a pas besoin d’être créé ex nihilo. Le cadre ISO/IEC 27001:2022, en particulier les mesures de son Annexe A, fournit un schéma directeur solide. Chez Clarysec, nous accompagnons les clients dans la construction de leur programme autour de trois mesures interdépendantes qui forment un cycle de vie complet de la gouvernance des fournisseurs.

Construire un cadre d’audit défendable : le cycle de vie ISO 27001:2022

Pour mettre en place un programme satisfaisant aux attentes des autorités de régulation, vous devez adopter une approche structurée, ancrée dans une norme mondialement reconnue. Les mesures de sécurité des fournisseurs d’ISO/IEC 27001:2022 fournissent un cycle de vie pour gérer le risque lié aux tiers depuis l’entrée en relation jusqu’à la fin du contrat. Voyons comment Maria peut s’appuyer sur ce cycle de vie pour élaborer un plan d’audit défendable pour CloudSphere.

Étape 1 : le socle — sécurité de l’information dans les relations avec les fournisseurs (5.19)

La mesure 5.19 constitue le point de départ stratégique. Elle exige d’établir des processus formels pour identifier, évaluer et gérer les risques de sécurité de l’information associés à l’ensemble de votre écosystème fournisseurs. C’est à ce stade que vous définissez ce que « haut risque » signifie pour votre organisation et que vous fixez les règles du jeu.

Le guide Zenith Controls : le guide de conformité croisée de Clarysec fournit une analyse détaillée de 5.19 et illustre son rôle de point central de la gouvernance des fournisseurs. Cette mesure est intrinsèquement liée à des mesures connexes, comme 5.21 (Sécurité de l’information dans la chaîne d’approvisionnement TIC), qui couvre les composants matériels et logiciels, et 5.14 (Transfert de l’information), qui encadre l’échange sécurisé de données. Il est impossible de gérer efficacement une relation fournisseur sans contrôler également la technologie fournie et les données partagées.

Pour Maria, cela signifie que l’audit de CloudSphere doit dépasser le niveau de sécurité global de l’entreprise et examiner la sécurité de la plateforme effectivement fournie. Le guide Zenith Controls souligne qu’une mise en œuvre solide de 5.19 soutient directement la conformité aux principales réglementations :

  • NIS2 (Article 21(2)(d)) : impose aux organisations de gérer les risques liés à la chaîne d’approvisionnement comme une composante centrale de leur cadre de sécurité.
  • DORA (Articles 28–30) : impose un cadre robuste de gestion des risques liés aux tiers prestataires de services TIC, incluant la classification de la criticité et la diligence raisonnable précontractuelle.
  • GDPR (Article 28) : exige que les responsables du traitement ne fassent appel qu’à des sous-traitants offrant des garanties suffisantes en matière de protection des données.

Cette mesure impose la hiérarchisation des fournisseurs par niveau de risque, la surveillance continue et la révocation des accès en temps utile. Son objectif est de faire en sorte que la sécurité soit intégrée au cycle de vie fournisseur, et non ajoutée après coup.

Étape 2 : l’application — prise en compte de la sécurité de l’information dans les accords conclus avec les fournisseurs (5.20)

Une exigence de sécurité absente du contrat n’est qu’une recommandation. La mesure 5.20 est le point où la gouvernance devient juridiquement opposable. Pour un fournisseur à haut risque, le contrat est votre outil d’audit le plus puissant.

Comme le souligne Zenith Controls, ces accords doivent être explicites. Les promesses vagues de « sécurité conforme aux meilleures pratiques du secteur » n’ont aucune valeur opérationnelle. Pour un fournisseur comme CloudSphere, Maria doit vérifier que le contrat comprend des clauses spécifiques et mesurables donnant à son organisation une capacité réelle de supervision :

  • Droit d’audit : clause accordant explicitement à son organisation le droit de mener des évaluations techniques, de revoir les éléments probants ou de mandater un tiers pour auditer pour son compte.
  • Délais de notification des violations : délais précis et exigeants, par exemple dans les 24 heures suivant la découverte, pour notifier à son entreprise un incident de sécurité, et non une formule vague du type « sans retard injustifié ».
  • Gestion des sous-traitants de quatrième partie : clause imposant au fournisseur d’appliquer les mêmes exigences de sécurité à ses propres sous-traitants critiques et de notifier tout changement. Cette clause est essentielle pour gérer le risque aval.
  • Stratégie de sortie sécurisée : obligations claires de restitution ou de destruction certifiée des données à la fin du contrat.

DORA est particulièrement prescriptif sur ce point. Article 30 énumère les stipulations contractuelles obligatoires, notamment l’accès sans entrave pour les auditeurs et les autorités de régulation, les informations précises sur les lieux de prestation des services et des stratégies de sortie complètes. Les auditeurs sélectionneront des contrats de fournisseurs à haut risque et vérifieront directement la présence de ces clauses.

Étape 3 : la boucle continue — surveillance, revue et gestion des changements des services fournisseurs (5.22)

La dernière composante du cycle de vie est la mesure 5.22, qui transforme la supervision des fournisseurs d’un contrôle ponctuel en un processus continu. Un audit ne doit pas être un événement inattendu, mais un point de validation au sein d’une relation continue fondée sur la transparence.

C’est souvent là que les organisations échouent. Elles signent le contrat puis l’archivent. Or, pour les fournisseurs à haut risque, le véritable travail commence après l’intégration. Le guide Zenith Controls relie 5.22 à des processus opérationnels critiques comme 8.8 (Gestion des vulnérabilités techniques) et 5.29 (Sécurité de l’information pendant une perturbation). Une surveillance efficace va donc bien au-delà d’une réunion annuelle de revue. Elle comprend notamment :

  • Revue des éléments probants fournis par les tiers : obtenir et analyser activement leurs rapports SOC 2 Type II, les résultats des audits de surveillance ISO 27001 ou les synthèses de tests d’intrusion. L’élément clé consiste à examiner les exceptions et à suivre leur remédiation.
  • Surveillance des incidents : suivre les violations divulguées publiquement ou les incidents de sécurité impliquant le fournisseur, puis évaluer formellement leur impact potentiel sur votre organisation.
  • Gestion des changements : mettre en œuvre un processus dans lequel tout changement significatif du service fournisseur, comme un nouveau site de centre de données ou un nouveau sous-traitant critique, déclenche automatiquement une réévaluation des risques.

Le Zenith Blueprint : feuille de route en 30 étapes pour auditeurs de Clarysec fournit des orientations opérationnelles sur ce point, en particulier à l’étape 24, consacrée au risque lié aux sous-traitants. Il recommande :

« Pour chaque fournisseur critique, déterminez s’il utilise des sous-traitants ou sous-traitants ultérieurs susceptibles d’accéder à vos données ou systèmes. Documentez la manière dont vos exigences de sécurité de l’information sont répercutées vers ces parties… Lorsque cela est possible, demandez la liste des sous-traitants clés et assurez-vous que votre droit d’audit ou d’obtention d’une assurance s’applique également à eux. »

C’est un point crucial pour Maria. CloudSphere utilise-t-il une entreprise tierce d’analyse de données ? Son infrastructure est-elle hébergée dans un grand cloud public ? Ces dépendances aval représentent un risque significatif, souvent invisible, que son audit doit mettre en évidence.

De la théorie à l’action : le plan d’audit pratique de Maria pour CloudSphere

Forte de ce cycle de vie ISO 27001:2022, l’équipe de Maria élabore pour CloudSphere un nouveau plan d’audit qui dépasse largement le questionnaire et démontre la gouvernance mature, fondée sur les risques, attendue par les autorités de régulation.

  1. Revue contractuelle : l’équipe commence par mettre en correspondance le contrat CloudSphere existant avec DORA Article 30 et les bonnes pratiques relatives à la mesure 5.20. Elle produit un rapport d’analyse des écarts afin d’alimenter le prochain cycle de renouvellement et de prioriser les zones de l’audit en cours.

  2. Demande ciblée d’éléments probants : au lieu d’envoyer un questionnaire générique, l’équipe adresse une demande formelle portant sur des éléments probants précis, notamment :

    • le dernier rapport SOC 2 Type II et une synthèse de la remédiation de toutes les exceptions relevées ;
    • le résumé à l’attention de la direction du dernier test d’intrusion externe ;
    • la liste complète de tous les sous-traitants de quatrième partie qui traiteront leurs données ou y accéderont ;
    • la preuve que les exigences de sécurité sont contractuellement répercutées vers ces sous-traitants ;
    • des journaux ou rapports démontrant l’application en temps utile des correctifs critiques, par exemple Log4j ou MOVEit, au cours des six derniers mois.
  3. Validation technique : l’équipe active sa clause de « droit d’audit » afin de planifier une session technique approfondie avec l’équipe de sécurité de CloudSphere. L’ordre du jour porte sur leurs procédures opérationnelles de réponse aux incidents, leurs outils de gestion de la posture de sécurité cloud (CSPM) et leurs mesures de prévention des pertes de données (DLP).

  4. Gestion formelle des exceptions : si CloudSphere refuse de fournir certains éléments probants, Maria est préparée. Le processus de gouvernance de son organisation, défini dans la Politique de sécurité des tiers et des fournisseurs, est clair :

« Les exceptions à haut risque, par exemple les fournisseurs traitant des données réglementées ou soutenant des systèmes critiques, doivent être approuvées par le RSSI, la fonction juridique et la direction des achats, puis inscrites dans le registre des dérogations du SMSI. »

  • Extrait de la section « Traitement des risques et exceptions », clause de politique 7.3

Cela garantit qu’un refus de fournir des éléments probants n’est pas simplement ignoré, mais fait l’objet d’une acceptation formelle du risque aux plus hauts niveaux de l’organisation, selon un processus reconnu par les auditeurs.

Le point de vue de l’auditeur : ce que différents auditeurs exigeront

Pour bâtir un programme réellement résilient, vous devez penser comme un auditeur. Chaque cadre d’audit apporte son propre prisme, et anticiper les questions est déterminant. Voici une vue consolidée des attentes de différents auditeurs lors de la revue de votre programme de gouvernance des fournisseurs :

Profil de l’auditeurDomaine d’attention et mesures clésÉléments probants exigés
Auditeur ISO/IEC 27001:20225.19, 5.20, 5.22Inventaire des fournisseurs avec classifications de risque ; contrats échantillonnés pour les fournisseurs à haut risque afin de vérifier les clauses de sécurité ; enregistrements de diligence raisonnable et comptes rendus des réunions de revue continue.
Auditeur COBIT 2019APO10 (Gérer les fournisseurs), DSS04 (Gérer la continuité)Éléments probants de surveillance continue de la performance au regard des accords de niveau de service ; documentation décrivant la gestion des incidents liés aux fournisseurs ; enregistrements des revues des risques fournisseurs et de la gestion des changements.
DORA / autorité de régulation financièreArticles 28-30Contrat avec le prestataire TIC critique, mis en correspondance avec les clauses obligatoires de DORA ; appréciation du risque de concentration ; éléments probants des tests ou de la revue de la stratégie de sortie.
Auditeur NIST SP 800-53SA-9 (Services de systèmes externes), famille SR (Chaîne d’approvisionnement)Preuve du plan de gestion des risques liés à la chaîne d’approvisionnement ; enregistrements des éléments probants de conformité des fournisseurs, par exemple FedRAMP ou SOC 2 ; documentation de la visibilité sur les risques de quatrième partie.
ISACA / auditeur informatiqueNorme de performance ITAF 2402Journaux prouvant que les accès du personnel fournisseur ayant quitté le périmètre ont été révoqués rapidement ; éléments probants de comptes nominatifs protégés par authentification multifacteur pour les accès des tiers ; enregistrements de réponse aux incidents.

Cette perspective multi-référentiels montre qu’un programme robuste ne consiste pas à satisfaire une norme unique, mais à construire un cadre de gouvernance holistique produisant les éléments probants nécessaires pour répondre à toutes.

Pièges critiques : pourquoi les audits fournisseurs échouent

De nombreux programmes de supervision des fournisseurs échouent en raison d’erreurs fréquentes et évitables. Soyez particulièrement vigilant face aux pièges suivants :

  • Considérer l’audit comme un événement ponctuel : s’appuyer sur des audits isolés lors de l’intégration ou du renouvellement, au lieu de mettre en œuvre une surveillance continue.
  • Se reposer sur la certification : accepter un certificat ISO ou SOC 2 sans examiner le détail du rapport, son périmètre et ses exceptions.
  • Contrats vagues : omettre des clauses explicites et opposables sur les droits d’audit, la notification des violations et le traitement des données.
  • Gestion insuffisante de l’inventaire : ne pas être en mesure de produire un inventaire complet, hiérarchisé par niveau de risque, de tous les fournisseurs et des données auxquelles ils accèdent.
  • Ignorer le risque aval : ne pas identifier ni gérer les risques posés par les sous-traitants critiques du fournisseur, c’est-à-dire le risque de quatrième partie.
  • Gestion des vulnérabilités non vérifiée : supposer qu’un fournisseur applique les correctifs critiques sans exiger d’éléments probants.

Liste de contrôle opérationnelle pour les audits de fournisseurs à haut risque

Utilisez cette liste de contrôle, adaptée du Zenith Blueprint, pour vous assurer que votre processus d’audit de chaque fournisseur à haut risque est complet et défendable.

ÉtapeActionÉléments probants à collecter et à conserver
Diligence raisonnableRéaliser et documenter une appréciation formelle des risques avant l’intégration ou le renouvellement.Feuille d’évaluation du risque fournisseur complétée ; enregistrement de classification ; rapport de diligence raisonnable.
Revue contractuelleVérifier la présence et le caractère opposable des clauses de sécurité, de protection des données et d’audit.Contrat signé avec clauses surlignées ; validation formelle par la fonction juridique ; accord de traitement des données.
Surveillance continuePlanifier et conduire des revues trimestrielles ou annuelles selon le niveau de risque.Comptes rendus de réunion ; rapports SOC 2 / ISO 27001 revus ; synthèses des analyses de vulnérabilités.
Supervision des sous-traitantsIdentifier et documenter tous les fournisseurs aval critiques, c’est-à-dire les quatrièmes parties.Liste des sous-traitants ultérieurs fournie par le fournisseur ; éléments probants des clauses de répercussion des exigences de sécurité.
Gestion des vulnérabilitésExiger les éléments probants d’un programme mature de gestion des vulnérabilités.Résumé à l’attention de la direction d’un test d’intrusion récent ; exemples de rapports d’analyses de vulnérabilités ; délais d’application des correctifs.
Notification des incidentsTester et valider le processus de notification des incidents du fournisseur.Enregistrements des notifications d’incidents passées ; engagements de délai documentés pour la notification des violations.
Gestion des changementsRevoir tous les changements techniques ou organisationnels significatifs chez le fournisseur.Journaux des changements du fournisseur ; rapports de réévaluation des risques déclenchés par les changements.
Mise en correspondance réglementaireMettre directement en correspondance vos mesures mises en œuvre avec les exigences NIS2, DORA et GDPR.Tableau interne de correspondance de conformité ; journal des éléments probants destiné aux autorités de régulation.

Conclusion : construire une chaîne d’approvisionnement résiliente et défendable

L’ère de la conformité par cases cochées pour les fournisseurs critiques est terminée. La surveillance accrue imposée par des réglementations comme NIS2 et DORA exige un changement fondamental vers un modèle d’assurance continue fondée sur des éléments probants. Les RSSI comme Maria doivent conduire leurs organisations au-delà du questionnaire statique.

En construisant un programme sur le cycle de vie éprouvé des mesures ISO/IEC 27001:2022, vous créez un cadre non seulement conforme, mais réellement efficace pour réduire les risques. Cela implique de considérer la sécurité des fournisseurs comme une discipline stratégique, d’intégrer des exigences opposables dans les contrats et de maintenir une supervision vigilante tout au long de la relation.

La sécurité de votre organisation n’est jamais plus forte que son maillon le plus faible ; dans l’écosystème interconnecté actuel, ce maillon se trouve souvent chez un tiers. Il est temps de reprendre le contrôle.

Prêt à dépasser le questionnaire ?

Les boîtes à outils intégrées de Clarysec fournissent le socle nécessaire pour bâtir un programme de gestion des risques fournisseurs de niveau international, capable de résister à tout audit.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Le maillon faible : le guide opérationnel du RSSI pour bâtir un programme de gestion des risques liés à la chaîne d’approvisionnement conforme à NIS2

Le maillon faible : le guide opérationnel du RSSI pour bâtir un programme de gestion des risques liés à la chaîne d’approvisionnement conforme à NIS2

Cet article de référence accompagne les RSSI et les responsables de la conformité dans une approche concrète de construction d’un programme de gestion des risques liés à la chaîne d’approvisionnement conforme à NIS2. Il combine éclairage réglementaire, mesures actionnables et expertise Clarysec afin de transformer votre chaîne d’approvisionnement, d’une vulnérabilité critique, en un actif résilient et vérifiable en audit.

Au-delà de la reprise : guide du RSSI pour bâtir une véritable résilience opérationnelle avec ISO 27001:2022

Au-delà de la reprise : guide du RSSI pour bâtir une véritable résilience opérationnelle avec ISO 27001:2022

Une attaque par rançongiciel survient pendant une réunion du conseil d’administration. Vos sauvegardes fonctionnent, mais votre dispositif de sécurité tient-il encore ? Découvrez comment mettre en œuvre les mesures de résilience d’ISO/IEC 27001:2022 afin de maintenir la sécurité sous pression, de satisfaire les auditeurs et de répondre aux exigences strictes de DORA et NIS2 grâce à la feuille de route experte de Clarysec.

De la conformité à la résilience : comment les RSSI peuvent combler le déficit de gouvernance

De la conformité à la résilience : comment les RSSI peuvent combler le déficit de gouvernance

Les listes de contrôle de conformité ne préviennent pas les violations ; une gouvernance active, si. À partir d’un incident réel, nous déconstruisons les principaux mythes de gouvernance auxquels sont confrontés les RSSI et proposons une feuille de route pour bâtir une véritable résilience d’entreprise, avec des actions concrètes, des exemples de politiques et des cartographies de conformité croisée pour ISO 27001:2022, NIS2, DORA et d’autres référentiels.