En 2023, près de 60 % des violations de données majeures ont impliqué un fournisseur ou un prestataire externe. Certaines réglementations exigent désormais que les entreprises assument la responsabilité des failles causées par leurs partenaires, même en l’absence de faute directe. Pourtant, la cartographie des accès et la surveillance des pratiques restent incomplètes dans la majorité des organisations.Les référentiels de conformité imposent des contrôles, mais la majorité des incidents provient d’exceptions ou de dérogations accordées dans l’urgence. L’écart persistant entre exigences contractuelles et réalité opérationnelle expose à des risques systémiques, souvent sous-estimés dans l’arbitrage quotidien.
Plan de l'article
Le tiers étendu : comprendre les nouveaux enjeux de la chaîne de confiance numérique
La gestion des risques tiers s’est imposée comme un des points centraux de la sécurité informatique pour les entreprises. Il ne s’agit plus simplement de vérifier quelques fournisseurs directs : la liste est devenue tentaculaire. Aujourd’hui, tout acteur disposant d’un accès, même indirect, aux systèmes d’information, prestataire informatique, éditeur de logiciel, partenaire logistique, sous-traitant de second rang, entre dans la sphère du tiers étendu. La difficulté, c’est de garder le contrôle de cette chaîne de confiance numérique alors que les interactions se multiplient et se transforment à grande vitesse.
L’exemple du domaine financier l’illustre parfaitement avec le règlement DORA. Plus aucune zone d’ombre n’est tolérée : chaque cyber tiers doit être connu, chaque point faible identifié, chaque contrôle ajusté. Les sociétés ont désormais pour tâche de garantir la continuité et la sécurité de leurs technologies de l’information et de la communication (TIC), sous peine de sanctions qui ne laissent pas de place à l’improvisation. Dans ce climat exigeant, les méthodes de gestion des accès, la surveillance des flux et le suivi des partenaires réclament une attention constante.
Pour s’adapter à ces nouvelles responsabilités, il devient stratégique de travailler sur trois grandes priorités :
- Identifier et anticiper les failles qui pourraient affecter le système d’information via les tiers
- Déployer un dispositif de gestion des risques à la fois solide et capable d’évoluer avec le contexte
- Renforcer la coopération avec les partenaires pour harmoniser les pratiques de cybersécurité
Chaque nouvel accès ou maillon ajouté peut augmenter le danger d’une faille. Impossible désormais de naviguer sans méthode : respect des cadres réglementaires, élaboration d’une politique adaptée à la réalité de l’écosystème, surveillance active et rigoureuse… C’est tout le fonctionnement interne qui doit se hisser au niveau de la menace.
Quels risques concrets pour la sécurité informatique face à la multiplication des partenaires externes ?
Signer avec un nouveau partenaire, c’est élargir la surface d’attaque. À chaque autorisation d’accès, le système d’information gagne certes en possibilités, mais aussi en fragilité. Pas de place pour l’incertitude : aujourd’hui, les attaques passent volontiers par la chaîne des prestataires. Pour donner un ordre de grandeur, près d’un incident informatique grave sur cinq concerne directement un cyber tiers. Les scénarios d’attaque vont des fuites de données personnelles à l’intrusion de rançongiciels, en passant par des campagnes d’espionnage industriel. Chacun de ces risques mérite qu’on s’y attarde.
Une seule faille sur un système d’information tiers suffit à perturber une activité métier toute entière. Les cas ne sont pas rares : service indisponible, données sensibles exfiltrées, recours à un prestataire qui se retrouve à son insu vecteur d’une compromission. Pour l’entreprise utilisatrice, l’addition peut être lourde : pertes financières importantes, réputation mise à mal, interruption totale ou partielle de la chaîne de fonctionnement. Pour s’y préparer, des situations bien identifiées méritent une vigilance constante :
- Incident de sécurité informatique : propagation d’un logiciel malveillant via un partenaire technique mal protégé.
- Fuite d’informations sensibles : droits d’accès mal maîtrisés chez un sous-traitant donnant accès à des bases stratégiques.
- Indisponibilité système : paralysie d’un service suite à la compromission d’un fournisseur cloud.
Dans les faits, avoir une fiche réflexe compromission accessible en permanence peut faire la différence. Signaler sans délai, isoler le tiers impliqué, reprendre la main rapidement : il s’agit d’agir vite, sans laisser de place à l’improvisation. Quand il s’agit de risque cyber tiers, la réactivité et la préparation sont de mise.
Renforcer la gestion des risques liés aux tiers : bonnes pratiques et recommandations pour les entreprises
Piloter efficacement la gestion des risques tiers demande discipline et méthode. La première étape consiste toujours à dresser une cartographie précise : connaître l’intégralité des partenaires, identifier les accès octroyés, tracer les flux de données. Cette visibilité globale conditionne la suite. Il faut aussi repenser régulièrement les contrats et les clauses de sécurité des systèmes d’information, car ce qui était adapté l’année précédente ne colle pas forcément avec les nouvelles menaces.
Dans la finance, le règlement DORA impose davantage de rigueur : campagnes de tests réguliers, conservation des traces, obligation de signaler les incidents. Certains suivent les standards ISO 27001, d’autres adaptent des recommandations nationales. Mais dans la pratique, il s’agit souvent d’aller plus loin pour répondre à la complexité réelle du terrain.
Voici les leviers incontournables à déployer pour instaurer une posture robuste :
- Préciser dans chaque contrat fournisseur des clauses dédiées à la gestion des risques cyber.
- Contrôler de façon périodique l’efficacité des mesures de sécurité du système d’information des partenaires : audits sur place, tests d’intrusion, révisions des droits.
- Préparer dès le départ des plans de continuité d’activité ainsi que des dispositifs de gestion de crise qui impliquent à la fois clients, prestataires et collaborateurs internes.
La circulation de l’information entre entreprises et partenaires ne doit jamais dériver hors contrôle. Réduire les habilitations au strict nécessaire, cloisonner les environnements, surveiller les accès : ces routines, prises au sérieux, forment le socle d’une défense robuste. En parallèle, instaurer une veille attentive sur son environnement permet de détecter tôt les signes avant-coureurs. La transparence joue aussi son rôle : alerter rapidement, capitaliser sur chaque retour d’expérience, réagir avant que le risque ne se matérialise.
La gestion des tiers étendus ne se traite pas sur un coup de tête ni en cochant des cases. C’est une course d’endurance qui réclame lucidité, adaptabilité et remise en question permanente. Les menaces se renouvellent vite, mais le réflexe de vigilance doit, lui, rester inaltérable.