Gouvernance & conformité

Pilotage fournisseurs (TPRM)

Stratégie & gouvernance

Quand vos prestataires manipulent vos données ou accèdent à votre réseau, leur niveau de cybersécurité devient le vôtre. Digitemis met en place une démarche d’évaluation et de suivi continu pour que chaque tiers reste au diapason de vos exigences – sans transformer les achats en casse-tête.

PMEETIgrands comptes
Logo

Pourquoi un pilotage fournisseur dédié ?

Un fournisseur infogérant, un SaaS critique ou un hébergeur externalisé mal protégés peuvent ouvrir la voie à un ransomware, une fuite RGPD ou un arrêt de production. Notre accompagnement établit un cadre :

  • clair : critères homogènes, grille de criticité, indicateurs partagés ;
  • pragmatique : questionnaires ciblés, scans surface externe, veille incidents publics ;
  • évolutif : tableau de bord vivant et plan de progrès par tiers.

Évaluation du niveau de maturité des fournisseurs en matière de cybersécurité et de conformité

Étant donné la prégnance de l’interconnexion des systèmes informatiques des entreprises avec celui de leurs multiples fournisseurs, l’entreprise d’aujourd’hui doit être en mesure de vérifier régulièrement la sécurité chez les tiers avec lesquelles elle collabore. Elle doit pouvoir évaluer si les bonnes pratiques en matière de conformité et de cybersécurité sont correctement appliquées pour éviter tout risque majeur.

Il est important de mettre en place un pilotage des risques fournisseurs en cybersécurité adéquat avec chaque fournisseur et de prendre en compte en priorité les fournisseurs stratégiques, ainsi que ceux qui pourraient avoir un impact critique sur votre SI en cas de problème. Il faut pouvoir disposer d’éléments de comparaison dans le temps pour les fournisseurs, et pouvoir les comparer entre eux.

Au travers de leurs services, les fournisseurs peuvent avoir un impact non négligeable sur les activités économiques d’une entreprise en cas d’intrusion sur leur système d’information, qui est connecté à celui de leur client (exemple de types d’attaques observées : ransomware, intrusion physique, fuite de données stratégiques, défaut de mise en conformité au RGPD ou de diverses normes…).

Ils nous font confiance

informations

Contactez-nous

Besoin d’instaurer un programme « tiers de confiance » ou de passer un fournisseur au crible ? Remplissez le formulaire, nous reviendrons vers vous rapidement pour un premier échange.

*Informations obligatoires

Les informations recueillies à partir de ce formulaire sont traitées par Digitemis pour donner suite à votre demande de contact. Pour connaître et/ou exercer vos droits, référez-vous à la politique de Digitemis sur la protection des données, cliquez ici.

Expertises liées

Stratégie & gouvernance

PSSI : Politique de Sécurité des Systèmes d’Information

La Politique de Sécurité des Systèmes d’Information fixe le cap : principes clairs, responsabilités assumées, exigences partagées. Digitemis la conçoit (ou la remet à jour) pour qu’elle soit simple à appliquer, comprise de tous et reconnue par vos clients comme par vos auditeurs – un véritable socle de confiance pour vos projets.

ETIgrands comptesPME

Stratégie & gouvernance

Plan d’assurance sécurité (PAS)

Le PAS convertit vos exigences cyber en engagements contractuels concrets : règles précises, preuves vérifiables, sanctions en cas de dérive. Digitemis le bâtit avec vous et vos fournisseurs pour sécuriser votre chaîne d’approvisionnement et prouver votre sérieux aux régulateurs, clients et assureurs.

ETIgrands comptes

Stratégie & gouvernance

Cybersecurity by design

Intégrez la sécurité dès le premier sprint : Digitemis insère des exigences cyber & privacy-by-design dans chaque projet, pour que la conformité ne se rattrape pas après coup mais accélère le go-live.

ETIgrands comptesPME

FAQ

Questions fréquentes

Si vous avez d’autres questions, n’hésitez pas à nous contacter directement !

Quels fournisseurs cibler en priorité ?

Nous concentrons d’abord l’évaluation sur les tiers critiques : infogérance, hébergeurs, SaaS clés, fournisseurs IT interconnectés ou traitant des données sensibles. La cartographie initiale détermine la profondeur d’analyse pour chacun.

Un mix EBIOS RM et bonnes pratiques ISO 27036-3, complété par nos référentiels PASSI ; les scans externes s’appuient sur notre plateforme ASM interne.

Pour un panel de vingt fournisseurs stratégiques, comptez quatre à six semaines entre le kick-off et la restitution, incluant collecte documentaire, scans et entretiens.

Oui : les indicateurs de surface d’exposition et d’incidents publics sont mis à jour mensuellement ; nous réalisons une revue documentaire approfondie une fois par an ou après tout changement majeur de périmètre.

cas client

Découvrez notre approche

Uncategorized

Cas client 1

Lorem ipsum dolor sit amet consectetur. Massa sed porta praesent egestas erat. Egestas et vivamus nisl velit erat cras mattis. Massa sed porta praesent egestas erat. gestas et vivamus nisl velit erat cras mattis. Lorem ipsum dolor sit amet consectetur.

Uncategorized

Cas client 2

Lorem ipsum dolor sit amet consectetur. Massa sed porta praesent egestas erat. Egestas et vivamus nisl velit erat cras mattis. Massa sed porta praesent egestas erat. gestas et vivamus nisl velit erat cras mattis. Lorem ipsum dolor sit amet consectetur.

cas client

Découvrez notre approche projet

Uncategorized

Cas client 1

Lorem ipsum dolor sit amet consectetur. Massa sed porta praesent egestas erat. Egestas et vivamus nisl velit erat cras mattis. Massa sed porta praesent egestas erat. gestas et vivamus nisl velit erat cras mattis. Lorem ipsum dolor sit amet consectetur.