Vos fournisseurs subissent une cyberattaque chaque mois. Voici ce que cela implique pour votre entreprise.

Commençons par un chiffre qui devrait interpeller tous les dirigeants : en moyenne, une organisation a subi 12 violations impliquant des tiers l’an dernier. Cela représente une violation par mois, non pas provenant de vos propres systèmes, mais de la part de vos fournisseurs, prestataires et partenaires à qui vous avez confié l’accès à vos données et à vos opérations.

Ce constat provient du rapport ProcessUnity State of Third-Party Risk Assessments 2026, basé sur une enquête menée par le Ponemon Institute auprès de près de 1 500 professionnels du risque. Et voici le plus surprenant : alors que 90 % des organisations ont subi une violation impliquant un tiers au cours de l’année écoulée, 53 % des répondants restent confiants dans l’efficacité de leur programme de gestion des risques liés aux tiers.

Ce décalage entre perception et réalité révèle un problème fondamental dans la façon dont les entreprises gèrent leurs relations fournisseurs. Les organisations pensent maîtriser le risque alors que les données prouvent le contraire. La question n’est pas de savoir si vos fournisseurs seront victimes d’une violation, mais plutôt si vous en serez informé à temps et si vous serez prêt à réagir.

5 enseignements clés

1. Les organisations subissent en moyenne 12 violations impliquant des tiers chaque année

Vos fournisseurs sont compromis environ une fois par mois, selon le rapport ProcessUnity 2026, qui s’appuie sur une enquête auprès de près de 1 500 professionnels du risque. Malgré cette fréquence alarmante, 53 % des organisations croient encore à l’efficacité de leur programme de gestion des risques liés aux tiers — un écart dangereux entre perception et réalité.

2. La plupart des évaluations des risques fournisseurs sont trop lentes et trop limitées

Six organisations sur dix mettent quatre mois ou plus pour réaliser une seule évaluation fournisseur, et en moyenne, elles n’évaluent que 36 % de leurs tiers. Cela signifie que près des deux tiers de vos relations fournisseurs fonctionnent sans supervision formelle de la sécurité, alors que les menaces évoluent chaque jour.

3. Le piratage des e-mails génère plus de sinistres que les ransomwares

Le piratage de la messagerie professionnelle et la fraude au virement représentent 60 % de l’ensemble des déclarations d’assurance cyber, contre seulement 20 % pour les ransomwares. Les attaquants qui infiltrent les systèmes de messagerie des fournisseurs peuvent usurper l’identité de contacts de confiance, récupérer des identifiants et initier des virements frauduleux — la sécurité des e-mails est donc aussi critique que n’importe quel questionnaire fournisseur.

4. Le risque lié aux sous-traitants reste un angle mort majeur

Moins de la moitié des organisations évaluent les fournisseurs de leurs fournisseurs, et seulement 23 % étendent ces évaluations au-delà des prestataires critiques. Lorsque des incidents comme la violation Snowflake se propagent dans des supply chains interconnectées, les organisations sans visibilité sur leurs sous-traitants découvrent leur exposition trop tard.

5. Les processus manuels ne tiennent pas la cadence face aux menaces actuelles

Près des deux tiers des organisations utilisent encore des feuilles de calcul pour évaluer les risques fournisseurs, tandis que 27 % des fournisseurs ne répondent jamais aux demandes d’évaluation. L’adoption de l’IA s’accélère — 44 % des organisations utilisent ou prévoient d’utiliser des évaluations assistées par l’IA — mais les cadres de gouvernance peinent à suivre le rythme des déploiements.

Le véritable coût de la confiance accordée à vos fournisseurs

Les violations impliquant des tiers ne sont pas qu’un casse-tête sécuritaire. Elles ont aussi un impact financier considérable.

Selon le rapport Cyber Claims 2025 de Coalition, le coût moyen de remédiation d’une violation liée à un tiers s’élève à environ 42 000 dollars. Cela peut sembler gérable, jusqu’à ce que l’on considère que 52 % des pertes internes diverses proviennent d’incidents impliquant des fournisseurs. Si l’on ajoute les effets en cascade — frais juridiques, enquêtes, notifications de violation, perte de clients et contrôle réglementaire — la facture grimpe en flèche.

Les chiffres issus d’études plus larges sur les violations dressent un tableau encore plus sombre. Les compromissions de tiers et de supply chain sont devenues le deuxième vecteur d’attaque le plus courant, et figurent parmi les plus coûteux à traiter. Lorsqu’une violation provient d’un système tiers, les coûts de remédiation atteignent désormais en moyenne 4,8 millions de dollars. Ces incidents mettent aussi environ 26 jours de plus à être détectés que ceux d’origine interne, laissant aux attaquants davantage de temps pour causer des dégâts.

L’incident Change Healthcare de 2024 en est un exemple frappant. Une attaque de phishing suivie d’un ransomware a déclenché la plus grande violation de données de santé jamais enregistrée, touchant 190 millions de personnes et paralysant des réseaux hospitaliers à l’échelle nationale. UnitedHealth a dépensé plus de 2 milliards de dollars pour répondre à l’incident et a remboursé plus de 4,7 milliards de dollars aux prestataires. Lorsque les opérations de santé sont interrompues, les conséquences vont bien au-delà des chiffres — des vies humaines sont en jeu.

Reprenez le contrôle de vos données avec la gestion des risques fournisseurs

Pour en savoir plus :

Pourquoi la gestion traditionnelle des risques fournisseurs échoue

Le rapport ProcessUnity met en lumière des vérités dérangeantes sur la façon dont les organisations supervisent actuellement leurs fournisseurs. En moyenne, les entreprises n’évaluent que 36 % de leurs tiers. Cela signifie que près des deux tiers de vos relations fournisseurs évoluent dans une zone d’ombre sécuritaire.

Même lorsque des évaluations sont menées, elles prennent beaucoup trop de temps. Six organisations sur dix déclarent que leurs évaluations de risques fournisseurs durent quatre mois ou plus. Plus d’un quart indiquent que ces évaluations consomment plus de 160 heures de travail par collaborateur. Pendant ce temps, les menaces évoluent chaque jour. Un délai de quatre mois signifie que vous évaluez la posture de sécurité d’un fournisseur sur la base de conditions qui peuvent avoir radicalement changé à la fin du processus.

La dépendance aux processus manuels aggrave encore la situation. Près des deux tiers des organisations utilisent encore des feuilles de calcul pour leurs évaluations de risques. Si elles conviennent pour suivre un budget ou planifier un projet, elles sont totalement inadaptées pour gérer la sécurité de dizaines ou de centaines de fournisseurs en temps réel.

La réactivité des fournisseurs pose également problème. Selon l’enquête, 61 % des organisations indiquent que leurs fournisseurs mettent généralement quatre mois ou plus à répondre aux questionnaires d’évaluation des risques. Plus préoccupant encore : en moyenne, 27 % des fournisseurs ne répondent jamais. Impossible de gérer un risque que l’on ne peut mesurer, et impossible de mesurer ce que les fournisseurs refusent de divulguer.

Le constat est tout aussi préoccupant côté remédiation. Seuls 16 % des répondants affirment que la remédiation est réalisée à 90-100 % avant l’intégration d’un nouveau fournisseur. Près d’un sur cinq indique qu’aucune action de remédiation n’est généralement menée avant la mise en production du fournisseur. Les organisations connaissent les risques. Elles les documentent. Mais elles intègrent tout de même le fournisseur, car les impératifs business ne peuvent attendre.

Le problème des sous-traitants dont personne ne parle

Vos fournisseurs ont eux-mêmes des fournisseurs. Ces sous-traitants et prestataires — souvent appelés « quatrièmes parties » — accèdent fréquemment aux mêmes données sensibles et systèmes critiques que vos fournisseurs directs. Pourtant, moins de la moitié des organisations réalisent des évaluations sur ces sous-traitants dans le cadre de leur programme de gestion des risques. Seules 23 % étendent ces évaluations au-delà des fournisseurs critiques.

Ce manque crée ce que les professionnels du risque appellent un problème de concentration. Lorsqu’un fournisseur majeur rencontre un incident, les dégâts se répercutent sur toutes les organisations qui en dépendent — et sur celles qui dépendent de leurs clients. La violation de credentials chez Snowflake en 2024 a montré comment la compromission d’un fournisseur peut se propager à tout un écosystème, touchant de grandes entreprises comme Advance Auto Parts, qui a signalé une violation concernant plus de 2,3 millions de personnes.

Les incidents Change Healthcare et CDK Global illustrent également ce phénomène d’agrégation des risques. Un seul point de défaillance dans la supply chain peut provoquer une paralysie opérationnelle à l’échelle d’un secteur entier.

Email : la porte d’entrée que les attaquants continuent d’emprunter

Si le risque lié aux tiers fait la une, le rapport Coalition montre que la voie d’accès la plus courante reste la même : l’e-mail.

Le piratage de la messagerie professionnelle et la fraude au virement représentent 60 % de l’ensemble des déclarations d’assurance cyber. Les ransomwares, malgré leur réputation, ne pèsent qu’environ 20 % — même si leur impact financier est plus lourd lorsqu’ils surviennent.

L’intersection entre compromission d’e-mails et risque fournisseur crée une surface d’attaque particulièrement dangereuse. Les attaquants qui accèdent aux systèmes de messagerie des fournisseurs peuvent usurper l’identité de contacts de confiance, initier des virements frauduleux et récupérer des identifiants offrant un accès plus profond à votre environnement. Un incident survenu chez Coinbase en 2025 l’a démontré : des personnes malveillantes chez un prestataire de support ont exfiltré des données utilisateurs et tenté une extorsion de 20 millions de dollars.

En pratique : vos contrôles de sécurité des e-mails et vos procédures de vérification des paiements méritent autant d’attention que vos questionnaires fournisseurs. Le cadre de gestion des risques le plus sophistiqué ne sert à rien si un attaquant accède à votre boîte de réception parce qu’un collaborateur a cliqué sur un lien apparemment légitime.

C’est pourquoi les organisations manipulant des données sensibles adoptent de plus en plus des plateformes de protection des e-mails proposant chiffrement de bout en bout, détection avancée des menaces et traçabilité complète. Lorsque l’e-mail est à la fois votre principal canal de communication et votre plus grande vulnérabilité, il doit être considéré comme une infrastructure critique, et non comme un simple service de commodité.

Ransomware : toujours champion de l’impact financier

Malgré une baisse de la gravité d’année en année, le ransomware reste le principal facteur de coût pour les sinistres d’assurance cyber. En 2024, la gravité moyenne mondiale des ransomwares s’établissait autour de 292 000 dollars, et la menace continue d’évoluer.

Le rapport Coalition décrit un scénario qui se répète dans tous les secteurs : les attaquants obtiennent un accès initial via un logiciel de bureau à distance ou d’autres outils d’accès distant, se déplacent latéralement dans le réseau, corrompent les sauvegardes locales pour empêcher toute restauration, puis déploient le ransomware en menaçant de divulguer les données si la rançon n’est pas payée.

La corruption des sauvegardes mérite une attention particulière. Beaucoup d’organisations pensent que leur stratégie de sauvegarde les protège des ransomwares, mais les attaquants sophistiqués ciblent justement ces systèmes. Si vos sauvegardes sont sur le même réseau que vos systèmes de production et accessibles avec les mêmes identifiants, elles offrent une fausse sécurité plutôt qu’une vraie protection.

Les outils d’accès distant constituent une autre vulnérabilité critique. L’essor du télétravail a considérablement élargi la surface d’attaque accessible aux acteurs malveillants. Chaque concentrateur VPN, service de bureau à distance ou portail cloud représente un point d’entrée potentiel que les attaquants testent activement.

Secteur d’activité et taille d’entreprise : le risque n’est pas réparti équitablement

Les données de Coalition révèlent des différences notables d’exposition au risque selon le secteur et la taille de l’entreprise.

Les entreprises de biens de consommation courante affichent la fréquence de sinistres la plus élevée (2,60 %), tandis que le secteur de l’énergie subit les pertes moyennes les plus lourdes (environ 292 000 dollars par incident). Les PME de moins de 25 millions de dollars de chiffre d’affaires représentent 64 % du total des sinistres, malgré une fréquence d’attaque plus faible. Cela suggère que les petites structures manquent souvent de ressources et d’expertise pour prévenir les incidents, même si elles sont moins ciblées.

À l’autre extrémité, les entreprises de plus de 100 millions de dollars de chiffre d’affaires connaissent une fréquence de sinistres proche de 6 %, mais disposent aussi des moyens d’investir dans des défenses plus robustes. Leur perte moyenne s’élève à environ 228 000 dollars par incident.

Ces variations ont un impact concret sur l’allocation des ressources de gestion des risques. Une petite usine fait face à des menaces différentes d’une grande banque, et ses investissements défensifs doivent en tenir compte.

La transformation IA : opportunités et risques convergent

L’intelligence artificielle bouleverse la gestion des risques fournisseurs, pour le meilleur comme pour le pire.

Côté opportunités, l’adoption de l’IA pour l’évaluation des risques s’accélère. Selon l’enquête ProcessUnity, 25 % des organisations ont partiellement adopté l’IA pour soutenir leurs évaluations des risques fournisseurs, 19 % déclarent une adoption totale, et 37 % prévoient d’y recourir à l’avenir. Parmi les utilisateurs, 53 % estiment que l’IA libère du temps pour des tâches à plus forte valeur ajoutée, 48 % évoquent l’accès à des informations en temps réel, et 42 % constatent une amélioration de la gestion.

L’IA permet d’accélérer les cycles d’évaluation, de détecter les risques émergents en temps réel et d’étendre la surveillance sans augmenter les effectifs. Pour les organisations noyées sous les feuilles de calcul et les questionnaires, c’est une vraie opportunité de transformation.

Mais l’IA introduit aussi de nouveaux vecteurs de risque. Environ une violation sur six en 2025 impliquait des attaques pilotées par l’IA, les attaquants utilisant l’IA pour créer des e-mails de phishing plus crédibles, automatiser la recherche de vulnérabilités et accélérer leurs opérations. Le phénomène du Shadow AI — des collaborateurs utilisant des outils IA sans supervision — est devenu un facteur majeur de surcoût, ajoutant en moyenne 670 000 dollars aux dépenses liées à une violation.

L’écart de gouvernance est significatif. Beaucoup d’organisations ont déployé des fonctions IA plus vite qu’elles n’ont mis en place des règles pour les encadrer. Les audits réguliers des outils IA non autorisés restent l’exception.

Le problème des solutions point à point : pourquoi la fragmentation crée du risque

Une tendance ressort systématiquement des analyses post-incident : les organisations dotées d’architectures de sécurité fragmentées — un outil pour l’e-mail, un autre pour le partage de fichiers, des systèmes distincts pour les formulaires et la collecte de données — peinent à garantir une protection et une visibilité cohérentes sur l’ensemble de leurs opérations.

Chaque solution ajoute son propre modèle de sécurité, ses contrôles d’accès, ses journaux d’audit et ses vulnérabilités potentielles. Si ces systèmes ne communiquent pas efficacement, des failles apparaissent. Un attaquant qui compromet un système peut souvent rebondir sur d’autres, car l’architecture fragmentée manque de visibilité et de contrôle unifiés.

Les données Coalition sur le risque de concentration des fournisseurs confirment ce point. Quand 52 % des pertes internes diverses sont liées à des incidents impliquant des tiers, le nombre de fournisseurs dans votre stack de sécurité est directement corrélé à votre exposition. Chaque relation supplémentaire — y compris avec des fournisseurs de sécurité — élargit votre surface d’attaque.

Ce constat explique l’intérêt croissant pour les plateformes unifiées qui centralisent les communications de contenu sensible sous une seule architecture de sécurité. Plutôt que de gérer séparément la messagerie électronique, le partage et le transfert de fichiers, ou les formulaires web, les organisations peuvent réduire la complexité et le risque en adoptant des solutions intégrées avec des contrôles de sécurité homogènes, une gestion centralisée des règles et une traçabilité sur tous les flux de données sensibles.

Formulaires web : le vecteur d’attaque sous-estimé

Si l’e-mail domine les statistiques de sinistres, les formulaires web représentent une vulnérabilité de plus en plus exploitée et qui mérite l’attention. Chaque formulaire collectant des données sensibles — informations d’admission patient, demandes de crédit, dossiers d’intégration RH, demandes de service client — constitue un point d’entrée potentiel pour les attaquants et un risque de conformité pour les organisations.

Les plateformes de formulaires web traditionnelles privilégient la simplicité à la sécurité. Elles fonctionnent sur des architectures multi-locataires où une seule violation peut exposer les données de milliers d’organisations. Elles stockent les soumissions dans des bases non chiffrées. Elles manquent de traçabilité, de plus en plus exigée par les régulateurs.

Pour les organisations collectant des données sensibles via des formulaires web sécurisés, les exigences de sécurité doivent inclure le chiffrement au repos et en transit, des contrôles d’accès granulaires, une traçabilité complète et une intégration avec les systèmes de gestion des identités existants. Les formulaires traitant des données de santé nécessitent une infrastructure conforme HIPAA. Ceux traitant des informations financières exigent des contrôles adaptés à SOX. Les générateurs de formulaires classiques répondent rarement à ces exigences par défaut.

Conformité : le multiplicateur de coûts oublié dans les budgets

Les incidents ne restent pas cantonnés au service sécurité. Ils deviennent des événements de conformité avec leurs propres processus et centres de coûts.

Coalition attribue la hausse des coûts liés au piratage d’e-mails en partie à l’alourdissement des frais juridiques, des coûts de réponse à incident, des efforts d’analyse de données et des obligations de notification. Lorsqu’une violation survient, les avocats interviennent. Les régulateurs peuvent se manifester. Les personnes concernées doivent être informées. Les preuves doivent être conservées. Tout cela consomme des ressources et prolonge l’impact financier bien au-delà de l’incident initial.

La dimension conformité transforme un incident de sécurité circonscrit en crise à l’échelle de l’organisation. Les acteurs de la santé font face aux exigences de notification HIPAA et à de potentielles sanctions. Les institutions financières doivent gérer les implications SOX. Toute organisation traitant des données de résidents européens doit respecter les délais stricts de notification du RGPD et s’expose à de lourdes amendes.

Les organisations qui relèguent la préparation à la conformité au second plan mettent plus de temps à se remettre et paient plus cher. Construire l’infrastructure de réponse à incident — savoir quel avocat contacter, disposer de modèles de notification prêts à l’emploi, comprendre les exigences réglementaires — doit se faire en amont, pas en pleine crise.

L’automatisation du reporting de conformité et la traçabilité ne servent pas qu’à rassurer les régulateurs : elles accélèrent la réponse à incident en offrant une visibilité immédiate sur les données concernées, les accès et les dates. Cette capacité peut faire la différence entre un incident maîtrisé et une catastrophe réglementaire.

Souveraineté des données : le nouveau défi de la conformité

Alors que les organisations s’efforcent de gérer le risque lié aux tiers, la souveraineté des données s’impose comme un enjeu critique souvent négligé. Plus de 100 pays disposent désormais de lois imposant des exigences précises sur le lieu de stockage et de traitement des données sensibles.

Lorsque vos fournisseurs stockent ou traitent vos données, leurs choix d’hébergement deviennent votre problème de conformité. Un fournisseur qui fait transiter des données européennes via des serveurs américains peut exposer votre organisation à des violations du RGPD, quels que soient vos propres choix d’infrastructure. Un prestataire santé stockant des données patients dans une juridiction sans protection adéquate crée un risque HIPAA pour votre organisation.

Cela concerne aussi l’accès gouvernemental aux données. Des lois comme le Cloud Act américain peuvent obliger les fournisseurs à fournir des données hébergées à l’étranger, créant des conflits entre obligations légales et engagements contractuels. Les organisations ayant des exigences strictes en matière de souveraineté des données exigent de plus en plus des garanties architecturales — et non de simples promesses contractuelles — pour que leurs données restent dans des zones géographiques précises et hors de portée de demandes gouvernementales étrangères.

Construire un programme de gestion des risques fournisseurs réellement efficace

Les données mettent en lumière plusieurs axes d’amélioration concrets pour renforcer la gestion des risques fournisseurs.

Premièrement, l’automatisation n’est plus une option. Les processus manuels sur feuilles de calcul ne peuvent suivre le rythme et le volume des relations fournisseurs actuelles. Les organisations doivent investir dans des plateformes capables d’automatiser les évaluations, de suivre la remédiation et d’assurer une surveillance continue. L’objectif n’est pas de remplacer le jugement humain, mais de le concentrer sur les décisions importantes, pas sur la saisie ou la relance documentaire.

Deuxièmement, la priorisation compte plus que l’exhaustivité. Vous ne pouvez probablement pas évaluer tous vos fournisseurs avec le même niveau de rigueur, et ce n’est pas souhaitable. Mettez en place une segmentation pour concentrer vos efforts sur les fournisseurs ayant accès à des données sensibles, des systèmes critiques ou des dépendances opérationnelles majeures. Les fournisseurs à faible risque peuvent faire l’objet d’évaluations plus légères, avec une surveillance des signaux d’alerte.

Troisièmement, élargissez la visibilité aux sous-traitants. Les relations fournisseurs de vos partenaires critiques méritent une attention particulière, surtout si ces sous-traitants manipulent des données sensibles ou fournissent des services impactant vos opérations. Les exigences contractuelles de divulgation et de coopération pour l’évaluation des sous-traitants doivent devenir la norme.

Quatrièmement, consolidez dès que possible. Chaque fournisseur supplémentaire dans votre écosystème accroît votre exposition au risque. Avant d’ajouter une nouvelle solution, évaluez si vos plateformes existantes peuvent répondre au besoin. Les architectures unifiées avec des contrôles de sécurité homogènes réduisent la complexité et la surface d’attaque.

Cinquièmement, mesurez ce qui compte. Seules 49 % des organisations interrogées par ProcessUnity mesurent formellement l’efficacité de leurs évaluations fournisseurs. Sans indicateurs comme le temps de cycle, le taux de remédiation, la couverture des fournisseurs ou la répétition des constats, vous avancez à l’aveugle. Établissez des bases, suivez les tendances et appuyez-vous sur les données pour progresser.

Sixièmement, ne négligez pas les fondamentaux. Même si les cadres sophistiqués de gestion des risques fournisseurs attirent l’attention, les basiques restent essentiels. Les contrôles de sécurité des e-mails, la vérification des paiements, le renforcement des accès distants et la résilience des sauvegardes préviennent plus de dégâts que n’importe quel questionnaire. Considérez-les comme des contrôles centraux, pas comme une simple hygiène de base.

Le paradoxe de la relation fournisseur

Les entreprises modernes ne peuvent fonctionner sans fournisseurs. La spécialisation et la capacité d’adaptation qu’apportent les relations avec les tiers sont essentielles à la compétitivité. Mais ces mêmes relations créent une exposition au risque que les organisations peinent à maîtriser.

La solution n’est pas de réduire le nombre de fournisseurs — ce n’est ni réaliste, ni souhaitable. Les organisations doivent plutôt transformer leur approche du risque fournisseur, en passant d’un exercice ponctuel à une discipline continue intégrée aux opérations.

Les organisations qui réussiront seront celles qui considéreront la gestion des risques fournisseurs comme une compétence stratégique, et non comme une contrainte réglementaire. Elles investiront dans les outils, processus et compétences nécessaires pour garder la visibilité sur leur écosystème fournisseur. Elles établiront des relations avec leurs fournisseurs fondées sur la coopération en matière de sécurité, pas seulement sur des SLA. Et elles mesureront leurs performances en continu, en s’appuyant sur les données plutôt que sur des suppositions.

Les chiffres sont sans appel : vos fournisseurs sont victimes de violations, probablement plus souvent que vous ne le pensez. La vraie question est de savoir si vous serez prêt quand cela arrivera à l’un des vôtres.

Ce que cela signifie pour votre organisation

Si ces statistiques suscitent des discussions inconfortables dans votre organisation, c’est probablement sain. Voici les priorités à examiner :

Passez en revue la couverture de vos évaluations fournisseurs. Quel pourcentage de vos fournisseurs fait l’objet d’une évaluation formelle des risques ? Si vous êtes à 36 % ou moins, vous avez d’importants angles morts à traiter.

Examinez vos délais d’évaluation. Des cycles de quatre mois ne suivent pas le rythme d’évolution des menaces. Identifiez les points de blocage et voyez si la technologie peut accélérer le processus sans sacrifier la qualité.

Auditez votre visibilité sur les sous-traitants. Savez-vous sur qui reposent vos fournisseurs critiques pour leurs propres opérations ? Sinon, vous ignorez une dimension majeure de votre exposition au risque.

Évaluez la fragmentation de vos plateformes. Comptez le nombre de systèmes distincts qui traitent des données sensibles dans votre organisation. Chacun représente une vulnérabilité potentielle et un défi de gouvernance. Demandez-vous si une consolidation pourrait réduire le risque et la complexité.

Testez la restauration de vos sauvegardes. Partez du principe que les attaquants cibleront vos sauvegardes. Pouvez-vous réellement relancer vos opérations si vos systèmes de sauvegarde principaux sont compromis ? Quand l’avez-vous vérifié pour la dernière fois ?

Évaluez la sécurité de vos e-mails et vos contrôles de paiement. Puisque les attaques par e-mail sont la principale source de sinistres, ces contrôles méritent une attention à la hauteur du risque.

Vérifiez votre préparation à la conformité. Quand — et non si — un incident survient, disposerez-vous des journaux d’audit, des procédures de notification et de la documentation nécessaires pour répondre dans les délais réglementaires ?

La bonne nouvelle : les organisations qui appliquent ces recommandations seront mieux préparées que la majorité de leurs pairs. La mauvaise : « mieux que la moyenne » signifie encore une exposition significative aux incidents liés aux fournisseurs. La résilience véritable exige une vigilance et une amélioration continues, pas un projet ponctuel.

Vos fournisseurs font partie de votre périmètre de sécurité, que vous le reconnaissiez ou non. Les organisations qui s’en sortiront seront celles qui gèrent cette réalité de manière proactive, et non celles qui en découvrent les conséquences à leurs dépens.

Pour découvrir comment Kiteworks peut vous accompagner, réservez votre démo sans attendre !

Foire aux questions

Cela signifie qu’en moyenne, une organisation a subi chaque mois un incident de sécurité lié à un fournisseur — non pas à cause de ses propres systèmes, mais de la part de prestataires, sous-traitants et partenaires à qui elle confie l’accès à ses données et opérations. Ce chiffre est d’autant plus inquiétant qu’il met en lumière un écart de confiance : 53 % des organisations continuent de croire à l’efficacité de leur programme de gestion des risques fournisseurs malgré des violations mensuelles. Ce décalage suggère que la plupart des programmes mesurent l’activité — évaluations réalisées, questionnaires envoyés — plutôt que les résultats réels en matière de sécurité.

Trois faiblesses structurelles minent la plupart des programmes. D’abord, la couverture est trop limitée : en moyenne, les organisations n’évaluent formellement que 36 % de leurs fournisseurs, laissant près des deux tiers sans supervision de la sécurité. Ensuite, les évaluations sont beaucoup trop lentes : six organisations sur dix mettent quatre mois ou plus pour réaliser une seule revue, ce qui laisse le temps à la posture de sécurité du fournisseur d’évoluer avant même la fin de l’évaluation. Enfin, le processus repose trop sur le manuel : près des deux tiers utilisent encore des feuilles de calcul pour la gestion des risques fournisseurs, et 27 % des fournisseurs ne répondent jamais aux demandes d’évaluation, obligeant les organisations à prendre des décisions sur la base de données incomplètes.

Le risque lié aux sous-traitants désigne l’exposition créée par les fournisseurs de vos fournisseurs — ces sous-traitants et prestataires sur lesquels reposent vos partenaires directs. Ces quatrièmes parties accèdent souvent aux mêmes données sensibles et systèmes critiques que vos fournisseurs directs, mais la plupart des organisations n’ont que peu ou pas de visibilité sur eux. Moins de la moitié réalisent des évaluations sur ces sous-traitants, et seulement 23 % étendent la revue au-delà des prestataires les plus critiques. La violation Snowflake de 2024 l’a illustré : une seule compromission d’identifiants a eu des répercussions sur des dizaines de grandes entreprises, dont Advance Auto Parts, qui a signalé une violation concernant plus de 2,3 millions de personnes. Sans visibilité sur les sous-traitants, impossible d’évaluer précisément son exposition réelle dans la supply chain.

En volume, le piratage de la messagerie professionnelle et la fraude au virement représentent 60 % de l’ensemble des déclarations d’assurance cyber — soit trois fois plus que les ransomwares. La dimension « tiers » rend ce risque particulièrement dangereux : lorsqu’un attaquant compromet la messagerie d’un fournisseur, il peut usurper l’identité d’un contact de confiance avec lequel votre organisation travaille déjà, rendant les demandes frauduleuses bien plus crédibles. L’incident Coinbase de 2025 l’a démontré : des personnes malveillantes chez un prestataire de support ont exfiltré des données utilisateurs et tenté une extorsion de 20 millions de dollars grâce à l’accès obtenu via une relation fournisseur de confiance. Les contrôles de sécurité des e-mails et les procédures de vérification des paiements méritent autant d’attention que les questionnaires d’évaluation des fournisseurs.

Commencez par élargir la couverture avant de viser la sophistication. Mettez en place une segmentation des fournisseurs pour concentrer la diligence la plus rigoureuse sur ceux qui accèdent à des données sensibles, des systèmes critiques ou des fonctions opérationnelles majeures — même une approche segmentée sur les fournisseurs à plus haut risque est plus efficace qu’un programme superficiel couvrant tout le monde. Ensuite, automatisez les tâches administratives chronophages : la distribution des questionnaires, le suivi des réponses et la relance de la remédiation consomment des ressources qui pourraient être réaffectées à l’analyse et au jugement. Troisièmement, comblez le manque de visibilité sur les sous-traitants pour vos partenaires les plus critiques avant d’élargir la surveillance. Enfin, ne négligez pas les fondamentaux — contrôles de sécurité des e-mails, vérification des paiements, résilience des sauvegardes et sécurisation des accès distants protègent mieux que n’importe quel questionnaire, notamment contre les attaques par e-mail qui génèrent la majorité des sinistres.

Ressources complémentaires

  • Article de blog Architecture Zero Trust : ne jamais faire confiance, toujours vérifier
  • Vidéo Microsoft GCC High : les inconvénients qui poussent les prestataires de défense vers des solutions plus intelligentes
  • Article de blog Comment sécuriser les données classifiées une fois identifiées par le DSPM
  • Article de blog Instaurer la confiance dans l’IA générative grâce à une approche Zero Trust
  • Vidéo Guide ultime pour le stockage sécurisé des données sensibles à destination des responsables IT

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks