Le processus de gestion des risques fournisseurs : 6 étapes pour 2026
Published 13 avr. 2026
By Orbiq Team

Le processus de gestion des risques fournisseurs : 6 étapes pour 2026

Guide pratique du processus de gestion des risques fournisseurs — de l'identification et du scoring des fournisseurs à la diligence raisonnable, la surveillance continue et le départ. Avec alignement NIS2 et DORA.

risques-fournisseurs
gestion-risques-fournisseurs
risques-tiers
nis2
dora
chaine-approvisionnement

Le processus de gestion des risques fournisseurs : 6 étapes pour 2026

La gestion des risques fournisseurs n'est pas une activité annuelle. Avec une moyenne de 286 prestataires tiers en 2026 — contre 237 en 2024 — et NIS2, DORA et ISO 27001 exigeant tous des contrôles de chaîne d'approvisionnement démontrables, un processus documenté et reproductible est une exigence opérationnelle de base, pas une bonne pratique optionnelle.

Ce guide décrit les six étapes du processus de gestion des risques fournisseurs, avec des conseils pratiques sur les activités à chaque étape, la profondeur variable selon le niveau de risque, et les exigences réglementaires de l'UE (NIS2 article 21, DORA articles 28–30).

Points clés à retenir

  • Le processus VRM comprend six étapes : identification → classification des risques → diligence raisonnable → gouvernance contractuelle → surveillance continue → départ.
  • La profondeur du processus varie selon le niveau de risque : les fournisseurs critiques nécessitent des évaluations annuelles complètes et une surveillance continue.
  • L'article 21(2)(d) de NIS2 et les articles 28–30 de DORA exigent des processus VRM documentés et systématiques.
  • 49 % des organisations indiquent que leur méthode actuelle ne peut pas évaluer les risques à chaque étape du cycle de vie.
  • Pour l'infrastructure organisationnelle : voir notre Guide du programme de gestion des risques fournisseurs.

Processus vs. programme : une distinction essentielle

  • Un programme VRM est l'infrastructure organisationnelle : politiques, propriété, appétit pour le risque, gouvernance et reporting.
  • Un processus VRM est le flux de travail opérationnel : la séquence spécifique d'étapes exécutées pour chaque relation fournisseur.

Le processus nécessite le programme pour être efficace — sans gouvernance et standards documentés, les étapes du processus produisent des résultats incohérents sans piste d'audit.


Les 6 étapes du processus de gestion des risques fournisseurs

Étape 1 : Identification et inventaire des fournisseurs

Ce qui n'est pas cartographié ne peut être géré. La première étape consiste à construire et maintenir un registre complet et précis de toutes les relations fournisseurs.

Activités clés :

  • Consolider les données fournisseurs depuis au moins trois sources : finances/achats, IT et juridique
  • Pour chaque fournisseur, capturer : nom et entité légale, services fournis, niveau d'accès aux données, intégration système, responsable métier, échéance contractuelle
  • Identifier le shadow IT : outils SaaS achetés par carte bancaire sans enregistrement IT

Erreur courante : Construire l'inventaire depuis une seule source. Les systèmes d'achats manquent les outils SaaS payés par carte bancaire. Les systèmes IT manquent les contrats de conseil avec accès aux données.

Note réglementaire : L'ANSSI, l'ACPR et les autorités compétentes NIS2 attendent un registre documenté et maintenu — pas une liste assemblée lors de la préparation d'un audit.


Étape 2 : Classification et catégorisation des risques

La classification des risques applique une méthodologie cohérente pour classer chaque fournisseur par niveau de risque inhérent :

FacteurFaible (1)Moyen (2)Élevé (3)Critique (4)
Sensibilité des donnéesPubliques uniquementDonnées internesConfidentielles / personnellesCatégories spéciales / réglementées
Volume des donnéesAucunLimitéModéréTraitement à grande échelle
Accès aux systèmesAucunLecture seuleAccès en écritureAdmin / accès privilégié
Criticité du serviceAccessoireSupport opérationnelImportantMission-critique

Attribution des niveaux :

Score totalNiveauProfondeur d'évaluation
4–7Niveau 3 — Risque faibleListe de contrôle légère (~20 points)
8–11Niveau 2 — StandardQuestionnaire standard (40–60 questions + revue documentaire)
12–16Niveau 1 — Élevé / CritiqueÉvaluation complète (80+ questions + revue documentaire + vérification des preuves)

Étape 3 : Diligence raisonnable préalable à l'engagement

Avant d'intégrer tout nouveau fournisseur, effectuez une évaluation structurée calibrée au niveau de risque du fournisseur. Identifier un risque critique avant la signature d'un contrat est bien moins coûteux que de le gérer une fois la relation établie.

Domaines d'évaluation pour le Niveau 1 :

  • Contrôles de sécurité de l'information (gestion des accès, chiffrement, gestion des correctifs, réponse aux incidents)
  • Certifications de conformité (ISO 27001, SOC 2 Type II, RGPD, NIS2, statut DORA)
  • Traitement des données (localisation, sous-traitants, conservation et suppression)
  • Continuité d'activité (DR/PCA, RTO/RPO, redondance géographique)
  • Stabilité financière (assurance, solvabilité, dépendances aux personnes clés)
  • Risque de quatrième partie (chaîne de sous-traitance)

Note spécifique DORA : L'article 28 de DORA exige une évaluation des risques préalable au contrat pour tous les prestataires ICT. Pour les tiers ICT critiques désignés par l'ABE/EIOPA/ESMA, une diligence renforcée est obligatoire et peut déclencher des obligations de notification.

Pour le modèle complet d'évaluation : Modèle d'évaluation des risques fournisseurs.


Étape 4 : Gouvernance contractuelle et obligations de risque

La diligence raisonnable identifie les risques ; les contrats créent des obligations exécutoires pour les gérer. Un constat d'évaluation sans exigence contractuelle correspondante est un constat sans remède.

Exigences minimales pour tous les contrats fournisseurs :

  • DPA (accord de traitement des données) : exigé par l'article 28 du RGPD pour tout fournisseur traitant des données personnelles
  • Obligations de sécurité : standards de sécurité minimaux que le fournisseur doit maintenir
  • Signalement d'incidents : le fournisseur doit vous notifier dans un délai défini (généralement 24–72 heures)
  • Droits d'audit : votre droit d'auditer les contrôles de sécurité du fournisseur ou d'exiger des rapports d'audit tiers

Clauses renforcées pour les fournisseurs de Niveau 1 :

  • Droits d'approbation des sous-traitants ultérieurs
  • Divulgation des risques de concentration
  • Dispositions de sortie avec restitution et suppression des données
  • Délais de remédiation pour les lacunes de sécurité identifiées

Exigences contractuelles spécifiques DORA (articles 28–30) :

  • Exigences de niveau de service et obligations de reporting
  • Dispositions de continuité d'activité et de reprise après sinistre
  • Clauses complètes d'accès aux données et d'auditabilité
  • Stratégies de sortie préservant la résilience opérationnelle
  • Exigences de divulgation des sous-traitants (identification de la société mère ultime)

Étape 5 : Surveillance continue

Les évaluations ponctuelles expirent le jour de leur réalisation. Un fournisseur qui a passé votre évaluation il y a 18 mois a peut-être depuis perdu sa certification ISO 27001, subi une violation de données ou été acquis par une entité plus risquée.

Activités de surveillance par niveau :

ActivitéNiveau 1 (Critique)Niveau 2 (Standard)Niveau 3 (Faible)
Évaluation complèteAnnuelleTous les 18–24 moisTous les 3 ans / au renouvellement
Surveillance expiration certificationsContinueAu renouvellementAu renouvellement
Veille sécurité / violationsContinueTrimestrielleEn cas de besoin
Revue changements sous-traitantsTous changementsChangements matérielsNon requis
Vérification santé financièreAnnuelleAu renouvellementNon requis

Déclencheurs de réévaluation liés à des événements (indépendamment du cycle planifié) :

  • Le fournisseur signale un incident de sécurité affectant vos données
  • Acquisition ou fusion du fournisseur
  • Changement significatif des services, de l'accès aux données ou de l'infrastructure
  • Perte d'une certification clé
  • Rapports publics de violation, détresse financière ou mesure réglementaire

Sous NIS2 et DORA, la surveillance continue n'est pas optionnelle — les autorités attendent une supervision permanente. Seulement 14 % des équipes achats utilisent actuellement des outils de surveillance continue pour l'oversight des fournisseurs.


Étape 6 : Renouvellement ou départ structuré

Au renouvellement :

  • Réévaluer le niveau de risque du fournisseur (la portée peut avoir changé)
  • Vérifier l'actualité de l'évaluation : si la dernière évaluation pour le Niveau 1 date de plus de 12 mois, réévaluer avant signature
  • Examiner les termes contractuels : NIS2 et DORA peuvent nécessiter de nouvelles clauses

Au départ :

Le départ structuré devrait commencer 90 à 180 jours avant la résiliation pour les fournisseurs de Niveau 1 :

  1. Révocation des accès : suppression complète de tous les accès du fournisseur
  2. Restitution des données : le fournisseur restitue vos données dans un format utilisable sous 30 jours
  3. Confirmation de suppression : confirmation écrite que toutes les données ont été supprimées de tous les systèmes, y compris les sauvegardes
  4. Dénouement des sous-traitants : s'assurer que l'accès via les sous-traitants du fournisseur est également révoqué
  5. Documentation de transition : transfert de la documentation opérationnelle avant la sortie

Exigence DORA pour le départ : L'article 28 de DORA exige des stratégies de sortie pour les prestataires ICT critiques qui préservent la résilience opérationnelle. Elles doivent être documentées avant l'intégration, pas assemblées au moment de la résiliation.


Exigences réglementaires EU pour le processus VRM

NIS2 Article 21(2)(d)

NIS2 exige que les entités concernées adressent la sécurité dans les relations de la chaîne d'approvisionnement. Le processus doit couvrir :

  • Inventaire documenté des fournisseurs avec classification de criticité
  • Évaluation préalable à l'engagement pour les fournisseurs avec accès aux systèmes critiques
  • Exigences de sécurité minimales dans les contrats fournisseurs
  • Surveillance continue des fournisseurs critiques
  • Chaîne de notification d'incidents

En France, la transposition s'appuie sur la loi SREN et les décrets d'application ANSSI. L'ANSSI attend des preuves documentées d'un processus systématique.

DORA Articles 28–30

DORA impose les exigences de risque tiers les plus strictes d'Europe pour les entités financières :

  • Registre de tous les contrats ICT tiers
  • Évaluations des risques préalables au contrat
  • Gestion du risque de concentration
  • Diligence renforcée pour les tiers ICT critiques désignés
  • Stratégies de sortie documentées

L'ACPR (Autorité de Contrôle Prudentiel et de Résolution) supervise la conformité DORA en France.

Royaume-Uni et Norvège

FCA PS21/3 : Les institutions financières britanniques doivent avoir des processus documentés et systématiques pour gérer les risques opérationnels tiers.

Norvège : Les organisations norvégiennes appliquent NIS2 via l'accord EEE, avec la Nasjonal sikkerhetsmyndighet (NSM) fournissant des orientations sectorielles sur la sécurité de la chaîne d'approvisionnement.


Erreurs courantes et comment les éviter

Commencer l'évaluation sans gouvernance. Sans politique d'appétit pour le risque et propriété claire, les résultats n'ont pas d'autorité décisionnelle.

Inventaire depuis une seule source. Les systèmes d'achats manquent le shadow IT. Les systèmes IT manquent les contrats de conseil.

Traiter tous les fournisseurs comme Niveau 1. Si tout est critique, rien ne reçoit la profondeur requise.

Évaluation sans exigences contractuelles. Un constat sans obligation contractuelle n'a pas de remède.

Pas de déclencheurs de surveillance liés à des événements. Les cycles calendaires manquent les changements matériels entre les évaluations.

Mauvais processus de départ. Les fournisseurs avec accès résiduel après résiliation sont un risque réglementaire et sécuritaire.


Automatiser le processus VRM

À 286 fournisseurs, le suivi manuel de chaque étape du cycle de vie sur l'ensemble du portefeuille n'est pas viable opérationnellement. Seulement 13 % des équipes TPRM disposent de capacités d'automatisation pleinement matures.

La Plateforme Vendor Assurance d'Orbiq automatise chaque étape :

  • Inventaire et classification des fournisseurs
  • Distribution automatisée des questionnaires et suivi des réponses
  • Surveillance continue des certifications en temps réel
  • Surveillance continue avec flux d'événements de sécurité
  • Documentation prête pour l'audit NIS2 et DORA

Explorer la Plateforme Vendor AssuranceDécouvrir la surveillance continue


Sources & Références

  1. Secureframe — 100+ statistiques sur les risques tiers 2026 — Organisation moyenne gérant 286 fournisseurs ; 49 % ne peuvent évaluer les risques à chaque étape ; 13 % ont une automatisation mature
  2. UpGuard — Workflow de gestion des risques fournisseurs 2026 — Guide en 6 étapes
  3. Panorays — VRM Guide complet 2026 — Cycle de vie et bonnes pratiques VRM
  4. Atlas Systems — Surveillance continue des risques fournisseurs 2026 — Seulement 14 % des équipes achats utilisent des outils de surveillance continue
  5. SITS — NIS2, DORA & chaîne d'approvisionnement — Exigences réglementaires EU pour la chaîne d'approvisionnement

Lectures complémentaires :

Le processus de gestion des risques fournisseurs : 6...