Le maillon faible : le guide opérationnel du RSSI pour bâtir un programme de gestion des risques liés à la chaîne d’approvisionnement conforme à NIS2

L’alerte paraissait anodine : un signal faible émis par un service de surveillance tiers. Pour Anya, RSSI d’une entreprise de logistique de taille intermédiaire, il s’agissait de la troisième notification du même fournisseur en un mois : « Anomalie de connexion détectée ». Le fournisseur, un éditeur modeste mais critique de logiciel de gestion de flotte, lui assurait qu’il n’y avait rien d’inquiétant. Un faux positif. Mais Anya savait que ce n’était pas si simple. Il ne s’agissait pas seulement d’incidents techniques mineurs ; c’étaient des secousses, révélatrices d’une instabilité plus profonde dans un maillon critique de sa chaîne d’approvisionnement. Son entreprise étant désormais qualifiée d’« entité importante » au titre de la directive NIS2, ces secousses ressemblaient aux signes avant-coureurs d’un séisme.
L’ancienne manière de gérer les fournisseurs, fondée sur une poignée de main et un contrat rédigé en termes généraux, est révolue. NIS2 rend évident que le niveau de cybersécurité d’une organisation n’est jamais supérieur à celui de son maillon le plus faible. Ce maillon faible n’est plus « à l’extérieur » : il se trouve dans votre chaîne d’approvisionnement. Au titre de NIS2, une mauvaise gestion du risque fournisseur n’est pas seulement une défaillance technique. C’est une menace réglementaire au niveau de l’organe de direction, avec des impacts opérationnels, réputationnels et financiers. Le problème d’Anya n’était pas un fournisseur isolé et fragile. C’était une vulnérabilité systémique intégrée au fonctionnement même de ses opérations, et les auditeurs la rechercheraient. Elle n’avait pas besoin d’un correctif ponctuel ; elle avait besoin d’un guide opérationnel.
Ce guide fournit ce cadre d’action. Nous présentons une approche structurée permettant aux RSSI, responsables de la conformité et auditeurs de bâtir un programme défendable et transversal de gestion des risques liés à la chaîne d’approvisionnement. En s’appuyant sur un cadre robuste comme ISO/IEC 27001:2022 et sur les boîtes à outils expertes de Clarysec, il devient possible de relier les risques urgents liés à la chaîne d’approvisionnement à des méthodes opérationnelles répondant aux exigences de NIS2, DORA, GDPR et au-delà.
Le mandat de gestion des risques : comment NIS2 redéfinit la sécurité de la chaîne d’approvisionnement
La directive NIS2 transforme la sécurité de la chaîne d’approvisionnement, jusqu’ici considérée comme une bonne pratique, en une obligation juridiquement contraignante. Elle impose une approche continue et fondée sur les risques pour sécuriser les chaînes d’approvisionnement TIC et OT, étend son champ d’application à de nombreux secteurs et rend la direction directement responsable des manquements à la conformité. Concrètement :
- Champ d’application élargi : tout fournisseur, sous-traitant ultérieur, prestataire de services cloud ou prestataire externalisé qui intervient dans votre environnement TIC entre dans le champ.
- Amélioration continue : NIS2 impose un processus vivant d’appréciation des risques, de surveillance et d’adaptation, et non une revue ponctuelle. Ce processus doit être alimenté à la fois par les événements internes, tels que les incidents et violations, et par les changements externes, comme les évolutions légales ou les mises à jour des services fournisseurs.
- Mesures obligatoires : la réponse aux incidents, le traitement des vulnérabilités, les tests de sécurité réguliers et un chiffrement robuste sont désormais requis dans l’ensemble de la chaîne d’approvisionnement, et pas seulement dans votre propre périmètre.
La frontière entre sécurité interne et risque tiers devient ainsi plus floue. Une défaillance cyber de votre fournisseur devient votre crise réglementaire. Un cadre structuré tel que ISO/IEC 27001:2022 devient indispensable : il fournit les mesures et processus nécessaires pour bâtir un programme résilient, vérifiable en audit et conforme aux exigences de NIS2. Le parcours ne commence pas par la technologie, mais par une stratégie centrée sur trois mesures clés :
- 5.19 - Sécurité de l’information dans les relations avec les fournisseurs : établir le cadre stratégique de gestion du risque fournisseur.
- 5.20 - Traitement de la sécurité de l’information dans les accords avec les fournisseurs : formaliser les exigences de sécurité dans des contrats juridiquement contraignants.
- 5.22 - Surveillance, revue et gestion des changements des services fournisseurs : assurer une supervision continue et une adaptation tout au long du cycle de vie des fournisseurs.
La maîtrise de ces trois domaines permet de transformer la chaîne d’approvisionnement, d’une source d’inquiétude, en un actif maîtrisé, conforme et résilient.
Étape 1 : construire le socle de gouvernance avec la mesure 5.19
La première prise de conscience d’Anya fut qu’elle ne pouvait pas traiter tous les fournisseurs de la même manière. Le fournisseur de fournitures de bureau n’avait rien de comparable avec l’éditeur du logiciel critique de gestion de flotte. La première étape pour bâtir un programme conforme à NIS2 consiste à comprendre et à classifier l’écosystème fournisseurs selon les risques.
La mesure 5.19, Sécurité de l’information dans les relations avec les fournisseurs, constitue la pierre angulaire stratégique. Elle impose d’aller au-delà d’une simple liste de fournisseurs et de mettre en place un système de gouvernance à plusieurs niveaux. Ce processus doit être porté par une politique claire, approuvée par l’organe de direction. La Politique de sécurité des tiers et des fournisseurs de Clarysec relie directement cette activité au cadre global de gestion des risques de l’organisation :
« P6 – Politique de gestion des risques. Elle oriente l’identification, l’évaluation et l’atténuation des risques associés aux relations avec les tiers, y compris les risques hérités ou systémiques provenant des écosystèmes fournisseurs. » Extrait de la section « Politiques associées et articulations », clause 10.2 de la politique.
Cette intégration garantit que les risques issus des dépendances en aval, ou expositions de « quatrième partie », sont gérés dans le cadre de votre propre SMSI. Le processus de classification doit lui-même être méthodique. À l’étape 23 de la phase « Audit et amélioration », le Zenith Blueprint: An Auditor’s 30-Step Roadmap guide les organisations dans la classification des fournisseurs à partir de questions essentielles :
- Le fournisseur manipule-t-il ou traite-t-il vos informations sensibles ou réglementées ?
- Fournit-il une infrastructure ou des plateformes dont dépendent vos opérations critiques ?
- Administre-t-il ou maintient-il des systèmes pour votre compte ?
- Sa compromission pourrait-elle affecter directement vos objectifs de confidentialité, d’intégrité ou de disponibilité ?
Anya a utilisé cette logique pour réévaluer son fournisseur de logiciel de gestion de flotte. Celui-ci traitait des données de localisation en temps réel, donc sensibles ; sa plateforme était indispensable aux opérations quotidiennes, donc assimilable à une infrastructure critique ; et une compromission pouvait interrompre les livraisons, avec un impact élevé sur la disponibilité. Il a immédiatement été reclassé de « fournisseur standard » à « fournisseur critique à haut risque ».
Cette hiérarchisation fondée sur les risques détermine le niveau de vérifications préalables, d’exigence contractuelle et de surveillance continue requis. Comme le précise notre Zenith Controls: The Cross-Compliance Guide, cette approche s’aligne directement sur les attentes des principales réglementations.
| Réglementation | Exigence | Contribution de la mesure 5.19 |
|---|---|---|
| NIS2 | Article 21(2)(d) impose la gestion des risques pour les chaînes d’approvisionnement. | Fournit le cadre d’identification et de hiérarchisation du risque fournisseur. |
| DORA | Articles 28-30 imposent la classification des fournisseurs critiques de services informatiques et financiers. | Établit le processus de classification des prestataires TIC selon leur criticité. |
| GDPR | Article 28 exige des responsables du traitement qu’ils ne recourent qu’à des sous-traitants présentant des garanties. | Constitue la base des vérifications préalables nécessaires pour évaluer ces garanties. |
Cette étape fondatrice n’est pas un simple exercice interne ; elle constitue le socle sur lequel repose l’ensemble de votre programme défendable de sécurité de la chaîne d’approvisionnement.
Étape 2 : formaliser des accords robustes avec la mesure 5.20
Après avoir identifié son fournisseur à haut risque, Anya a consulté le contrat. Il s’agissait d’un modèle d’achat standard, comportant une clause de confidentialité vague et presque rien en matière de cybersécurité. Aucune mesure de sécurité spécifique, aucun délai de notification des violations, aucun droit d’audit. Aux yeux d’un auditeur NIS2, ce contrat était sans valeur.
C’est ici que la mesure 5.20, Traitement de la sécurité de l’information dans les accords avec les fournisseurs, devient critique. Elle constitue le mécanisme permettant de convertir les risques identifiés dans la mesure 5.19 en obligations opposables et juridiquement contraignantes. Un contrat n’est pas seulement un document commercial ; c’est une mesure de sécurité de première ligne.
Vos politiques doivent encadrer cette transformation. La Politique de sécurité des tiers et des fournisseurs en fait un objectif central :
« Aligner les mesures de sécurité des tiers sur les obligations réglementaires et contractuelles applicables, notamment GDPR, NIS2, DORA et les normes ISO/IEC 27001. » Extrait de la section « Objectifs », clause 3.6 de la politique.
Cette clause transforme la politique, d’une simple ligne directrice, en mandat direct pour les équipes achats et juridiques. Pour Anya, cela signifiait reprendre contact avec le fournisseur afin de renégocier. Le nouvel avenant contractuel comprenait des clauses précises et non négociables :
- Notification de violation : le fournisseur doit signaler tout incident de sécurité suspecté affectant les données ou services de l’entreprise dans un délai de 24 heures, et non « dans un délai raisonnable ».
- Droits d’audit : l’entreprise se réserve le droit de réaliser des évaluations de sécurité ou de demander chaque année des rapports d’audit tiers, par exemple un SOC 2 Type II.
- Normes de sécurité : le fournisseur doit respecter des mesures de sécurité spécifiques, telles que l’authentification multifacteur pour tous les accès d’administration et des analyses de vulnérabilités régulières de sa plateforme.
- Gestion des sous-traitants ultérieurs : le fournisseur doit déclarer tout sous-traitant intervenant dans le traitement des données de l’entreprise et obtenir une approbation écrite préalable.
- Stratégie de sortie : le contrat doit définir les procédures de restitution ou de destruction sécurisée des données à la fin de la relation contractuelle, afin de garantir un processus de sortie maîtrisé.
Comme le souligne Zenith Controls, cette pratique est centrale dans plusieurs référentiels. L’Article 28(3) du GDPR impose des accords détaillés de traitement des données. L’Article 30 de DORA prescrit une liste complète de clauses contractuelles pour les prestataires TIC critiques. En mettant en œuvre une mesure 5.20 robuste, Anya ne répondait pas seulement à ISO/IEC 27001:2022 ; elle constituait simultanément une position défendable pour les audits NIS2, DORA et GDPR.
Étape 3 : la tour de contrôle — surveillance continue avec la mesure 5.22
Le problème initial d’Anya, ces alertes de sécurité récurrentes, provenait d’un échec classique : « signer puis oublier ». Un contrat solide ne sert à rien s’il est archivé et n’est plus jamais utilisé. La dernière pièce du dispositif est la mesure 5.22, Surveillance, revue et gestion des changements des services fournisseurs. Il s’agit de la mesure opérationnelle qui vérifie que les engagements pris dans le contrat sont effectivement tenus.
Cette mesure transforme la gestion des fournisseurs, d’une activité statique d’intégration, en un processus dynamique et continu. Selon Zenith Controls, elle repose sur plusieurs activités interdépendantes :
- Revues de performance : réunions planifiées régulièrement, par exemple trimestrielles pour les fournisseurs à haut risque, afin d’examiner la performance au regard des SLA de sécurité, de revoir les rapports d’incident et de planifier les changements à venir.
- Revue des livrables justificatifs d’audit : demande et analyse proactives des rapports d’audit fournisseurs, certifications et résultats de tests d’intrusion. Un auditeur vérifiera que ces rapports ne sont pas seulement collectés, mais que les exceptions qu’ils contiennent sont effectivement suivies et gérées.
- Gestion des changements : lorsqu’un fournisseur modifie son service, par exemple en migrant vers un nouveau prestataire de services cloud ou en introduisant une nouvelle API, cela doit déclencher une revue de sécurité de votre côté. Cette exigence évite qu’un fournisseur introduise involontairement de nouveaux risques dans votre environnement.
- Surveillance continue : utilisation d’outils et de flux de renseignement pour rester informé du niveau de sécurité externe du fournisseur. Une dégradation soudaine d’une notation de sécurité ou l’annonce d’une violation doit déclencher une réponse immédiate.
Cette boucle continue de surveillance, de revue et d’adaptation constitue l’essence du « processus continu de gestion des risques » exigé par NIS2. Elle garantit que la confiance n’est jamais présumée ; elle est vérifiée en permanence.
Exemple opérationnel : liste de contrôle de revue fournisseur
Pour rendre cette démarche concrète, l’équipe d’Anya a créé une liste de contrôle destinée aux nouvelles revues trimestrielles avec le fournisseur de gestion de flotte, sur la base des méthodologies d’audit décrites dans Zenith Controls.
| Domaine de revue | Éléments probants à collecter et à discuter | Résultat attendu |
|---|---|---|
| SLA et performance | Rapports de disponibilité, journaux d’incident, délais de résolution des tickets de support. | Vérifier la conformité aux engagements contractuels de disponibilité et de support. |
| Incidents de sécurité | Rapport détaillé sur toutes les alertes de sécurité, y compris les « faux positifs », analyse de la cause racine et actions de remédiation. | Confirmer la transparence de la notification et l’efficacité de la gestion des incidents. |
| Conformité et audits | Dernier rapport SOC 2 ou synthèse de test d’intrusion. | Examiner les constats et suivre le plan de remédiation du fournisseur pour toute vulnérabilité identifiée. |
| Gestion des vulnérabilités | Rapports sur la cadence d’application des correctifs pour les systèmes critiques. | S’assurer que le fournisseur respecte son obligation de corriger rapidement les vulnérabilités critiques. |
| Changements à venir | Discussion sur la feuille de route produit du fournisseur, les changements d’infrastructure ou les nouveaux sous-traitants ultérieurs. | Évaluer de manière proactive les implications de sécurité des changements futurs avant leur mise en œuvre. |
Cet outil simple a transformé l’échange, d’un point de suivi général, en une réunion de gouvernance de la sécurité ciblée et fondée sur des éléments probants, créant un enregistrement vérifiable en audit de la supervision continue.
Définir votre ligne rouge : l’acceptation du risque dans un contexte NIS2
L’incident initial avec le fournisseur a obligé Anya à traiter une question fondamentale : quel niveau de risque est acceptable ? Même avec les meilleurs contrats et la meilleure surveillance, un risque résiduel subsistera toujours. C’est ici qu’une définition claire, approuvée par la direction, des critères d’acceptation du risque devient non négociable.
À l’étape 10 de sa phase « Risques et mise en œuvre », le Zenith Blueprint fournit des orientations essentielles sur ce point. Il ne suffit pas d’affirmer que « les risques faibles sont acceptés ». Il faut définir ce que cela signifie au regard de vos obligations légales et réglementaires.
« Tenez également compte des exigences légales et réglementaires dans vos critères d’acceptation. Certains risques peuvent être inacceptables quelle que soit leur vraisemblance en raison d’exigences légales… De même, NIS2 et DORA imposent certaines exigences de sécurité de référence : ne pas les respecter, même si la probabilité d’incident est faible, peut entraîner un risque de conformité inacceptable. Intégrez ces perspectives, par exemple : “Tout risque susceptible d’entraîner une non-conformité aux lois applicables (GDPR, etc.) n’est pas acceptable et doit être atténué.” »
Cette approche a changé la donne pour Anya. Elle a travaillé avec les équipes juridiques et achats afin de mettre à jour leur politique de gestion des risques. Les nouveaux critères indiquaient explicitement que tout fournisseur critique ne respectant pas les exigences de sécurité de référence imposées par NIS2 représentait un risque inacceptable, déclenchant immédiatement un plan de traitement des risques. Cela supprimait l’ambiguïté décisionnelle et créait un déclencheur de gouvernance clair. Comme l’indique la Politique de sécurité des tiers et des fournisseurs :
« Les exceptions à haut risque, par exemple les fournisseurs traitant des données réglementées ou soutenant des systèmes critiques, doivent être approuvées par le RSSI, la fonction juridique et la direction des achats, puis inscrites dans le registre des dérogations du SMSI. » Extrait de la section « Traitement des risques et exceptions », clause 7.3 de la politique.
L’auditeur est là : gérer un examen à plusieurs angles
Six mois plus tard, lorsque les auditeurs internes sont arrivés pour réaliser une évaluation de préparation à NIS2, Anya était prête. Elle savait qu’ils examineraient son programme de chaîne d’approvisionnement sous plusieurs angles.
L’auditeur ISO/IEC 27001:2022 : cet auditeur se concentrait sur les processus et les éléments probants. Il a demandé l’inventaire des fournisseurs, vérifié la catégorisation des risques, échantillonné des contrats pour y rechercher des clauses de sécurité spécifiques et examiné les comptes rendus des revues trimestrielles. L’approche structurée d’Anya, fondée sur les mesures 5.19, 5.20 et 5.22, fournissait une piste d’audit claire.
L’auditeur COBIT 2019 : dans une logique de gouvernance, cet auditeur voulait constater l’articulation avec les objectifs métier. Il a demandé comment le risque fournisseur était communiqué au comité exécutif des risques. Anya a présenté son registre des risques, montrant comment la notation du risque fournisseur avait été déterminée et comment elle se rattachait à l’appétence au risque globale de l’entreprise.
L’évaluateur NIS2 : cet interlocuteur se concentrait précisément sur le risque systémique pesant sur les services essentiels. Le contrat ne suffisait pas ; il voulait savoir ce qui se passerait si le fournisseur devenait totalement indisponible. Anya lui a présenté son plan de continuité d’activité, qui comprenait désormais une section consacrée à la défaillance d’un fournisseur critique, élaborée selon les principes d’ISO/IEC 22301:2019.
L’auditeur GDPR : constatant que le fournisseur traitait des données de localisation, cet auditeur s’est immédiatement concentré sur la protection des données. Il a demandé l’accord de traitement des données (DPA) et les éléments probants des vérifications préalables menées par Anya pour s’assurer que le fournisseur présentait des « garanties suffisantes » conformément à l’Article 28. Comme son processus intégrait la protection des données dès la conception, le DPA était robuste.
Cette perspective d’audit à plusieurs angles montre qu’un SMSI bien mis en œuvre sur la base de ISO/IEC 27001:2022 ne répond pas seulement à une norme. Il crée une position résiliente et défendable sur l’ensemble du paysage réglementaire. Le tableau ci-dessous résume la manière dont ces étapes produisent des éléments probants vérifiables en audit pour toute inspection.
| Étape | Référence politique/mesure | Correspondance NIS2 | Correspondance GDPR | Correspondance DORA | Éléments probants d’action |
|---|---|---|---|---|---|
| Hiérarchiser les fournisseurs | 5.19, Blueprint S10/S23 | Article 21 | Article 28 | Art. 28-30 | Inventaire des fournisseurs hiérarchisés par risque dans le SMSI. |
| Clauses contractuelles de sécurité | 5.20, ISO/IEC 27036-2 | Article 22 | Article 28(3) | Art. 30 | Exemples de contrats avec avenants de sécurité et SLA. |
| Revue continue | 5.22, ISO/IEC 22301 | Article 21 | Article 32 | Art. 31 | Comptes rendus de réunion, tableaux de bord de performance, journaux d’audit. |
| Clauses de protection des données | 5.20, ISO/IEC 27701 | Considérant 54 | Art. 28, 32 | Art. 30 | Accords de traitement des données (DPA) signés. |
| Notification des incidents | 5.22, ISO/IEC 27036-2 | Article 23 | Art. 33, 34 | Art. 31 | Journaux d’incidents fournisseurs, enregistrements de communication. |
| Sortie/résiliation | 5.20, ISO/IEC 27001:2022 A.5.11 | Pertinent pour la résilience | Article 28(3) | Art. 30 | Certificats de destruction des données, listes de contrôle de sortie. |
Votre guide opérationnel pour passer à l’action
L’histoire d’Anya n’est pas un cas isolé. Les RSSI et responsables de la conformité dans toute l’UE font face au même défi. La menace de sanctions réglementaires et la responsabilité personnelle imposée par NIS2 font du risque lié à la chaîne d’approvisionnement un sujet métier prioritaire. La bonne nouvelle est que la voie à suivre est claire. En vous appuyant sur l’approche structurée et fondée sur les risques de ISO/IEC 27001:2022, vous pouvez bâtir un programme à la fois conforme et réellement résilient.
N’attendez pas qu’un incident vous contraigne à agir. Commencez dès aujourd’hui à bâtir votre cadre de chaîne d’approvisionnement conforme à NIS2 :
- Établir la gouvernance : utilisez la Third-Party and Supplier Security Policy - SME de Clarysec ou les modèles destinés aux grandes entreprises pour définir vos règles d’engagement.
- Connaître votre écosystème : appliquez les critères de classification du Zenith Blueprint afin d’identifier et de hiérarchiser vos fournisseurs critiques à haut risque.
- Renforcer vos contrats : auditez vos accords fournisseurs existants au regard des exigences de la mesure 5.20 de ISO/IEC 27001:2022, en utilisant les orientations de conformité croisée de Zenith Controls pour répondre aux attentes de NIS2, DORA et GDPR.
- Mettre en œuvre une surveillance continue : planifiez votre première revue trimestrielle de sécurité avec votre fournisseur le plus critique et utilisez notre liste de contrôle comme guide. Documentez tous les constats dans votre SMSI.
- Préparer les éléments probants d’audit : rassemblez des exemples de contrats, comptes rendus de revue, journaux d’incident et appréciations des risques, puis associez-les aux mesures clés pour chaque fournisseur critique.
Votre chaîne d’approvisionnement n’a pas vocation à rester votre maillon faible. Avec le bon cadre, les bons processus et les bons outils, vous pouvez en faire une source de robustesse et un pilier de votre stratégie de cybersécurité.
Prêt à bâtir une chaîne d’approvisionnement qui réponde aux attentes des autorités de régulation et de l’organe de direction ? Téléchargez le Clarysec Zenith Blueprint pour accélérer dès aujourd’hui votre trajectoire vers la conformité et la résilience.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


