<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Nicolas BLOCH, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/nicolas-bloch/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 15 Jan 2026 14:06:03 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Nicolas BLOCH, Auteur</title>
	<link>https://www.riskinsight-wavestone.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</title>
		<link>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas BLOCH]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 14:06:01 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28812</guid>

					<description><![CDATA[<p>Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un écosystème étendu de partenaires : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc&#8230; Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/">TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un </span><b><span data-contrast="auto">écosystème étendu de partenaires</span></b><span data-contrast="auto"> : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc&#8230; Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un des principaux</span><b><span data-contrast="auto"> vecteurs de risque cyber</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les cyberattaques ne visent plus uniquement le système d’information interne : elles exploitent de plus en plus les dépendances externes, là où la gouvernance, la visibilité et le contrôle sont souvent plus faibles. Une vulnérabilité chez un tiers (</span><i><span data-contrast="auto">third-party</span></i><span data-contrast="auto"> en anglais) peut désormais entraîner des impacts directs sur la production, la sécurité des personnes, la conformité réglementaire ou la réputation de l’organisation.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’attaque subie par Jaguar Land Rover en 2025 illustre cette réalité : l’arrêt des systèmes a paralysé la chaîne de production du constructeur, mais aussi l’ensemble de son écosystème de partenaires. Résultat : plus de 25 000 véhicules non produits et des pertes estimées à près d’un milliard de livres sterling.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Maîtriser les risques cyber liés aux tiers</span></b><span data-contrast="auto"> n’est donc plus un sujet périphérique : c’est une composante centrale de toute stratégie de cybersécurité industrielle, généralement désignée par les acronymes </span><b><span data-contrast="auto">TPRM </span></b><span data-contrast="auto">(</span><i><span data-contrast="auto">Third-Party Risk Management</span></i><span data-contrast="auto">) ou </span><b><span data-contrast="auto">TPCRM </span></b><span data-contrast="auto">(</span><i><span data-contrast="auto">Third-Party Cyber Risk Management</span></i><span data-contrast="auto">), qui recouvrent respectivement la gestion globale des risques liés aux tiers et sa déclinaison spécifique aux risques cyber.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Les tiers au cœur de la chaîne de valeur industrielle </h1>
<p><span data-contrast="auto">La notion de « tiers » recouvre toute entité ou personne externe qui collabore avec une organisation et interagit avec ses systèmes, ses données ou ses processus. Ces acteurs contribuent directement ou indirectement à l’activité de l’entreprise et forment ce que l’on appelle la </span><b><span data-contrast="auto">chaîne d’approvisionnement</span></b><span data-contrast="auto"> (</span><i><span data-contrast="auto">supply chain</span></i><span data-contrast="auto"> en anglais).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En milieu industriel, les tiers peuvent être regroupés en cinq grandes catégories, reflétant la diversité des rôles qu’ils jouent dans le fonctionnement et la maintenance des systèmes industriels : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-28826 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1.png" alt="" width="738" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1.png 1072w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-252x191.png 252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr1-768x582.png 768w" sizes="(max-width: 738px) 100vw, 738px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW163459860 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">Cartographie des tiers constituant la cha</span><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">î</span><span class="NormalTextRun SCXW163459860 BCX0" data-ccp-parastyle="caption">ne d&rsquo;approvisionnement</span></span><span class="EOP SCXW163459860 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></em></p>
<p><span data-contrast="auto">Pour garantir une continuité opérationnelle sans faille, les acteurs industriels s’appuient massivement sur leurs prestataires. Cette dépendance, alimentée par l’externalisation d’activités critiques et des obligations réglementaires, </span><b><span data-contrast="auto">transforme chaque fournisseur en maillon essentiel</span></b><span data-contrast="auto">. Une seule compromission chez un tiers suffit à paralyser la production, désorganiser les opérations et exposer l’entreprise à des risques majeurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Une chaîne d’approvisionnement étendue, difficile à maîtriser et fortement exposée </h1>
<p><span data-contrast="auto">La diversité et le nombre de ces acteurs posent plusieurs défis majeurs aux entreprises. En premier lieu, l’écosystème des tiers est souvent </span><b><span data-contrast="auto">extrêmement vaste</span></b><span data-contrast="auto"> : une organisation peut compter des centaines, voire des milliers de partenaires.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">À cette ampleur s’ajoute une </span><b><span data-contrast="auto">forte complexité</span></b><span data-contrast="auto">, car la chaîne d’approvisionnement ne se limite pas exclusivement aux tiers directs, mais inclut également leurs propres prestataires, indispensables à leur continuité d’activité. À mesure que l’on descend dans ces niveaux successifs (tiers de second rang, puis de rangs ultérieurs), la visibilité de l’organisation cliente sur ses tiers diminue fortement : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class="wp-image-28824 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2.png" alt="" width="786" height="537" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2.png 1015w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr2-768x525.png 768w" sizes="(max-width: 786px) 100vw, 786px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Complexité de la chaîne d&rsquo;approvisionnement illustrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Cette combinaison d’étendue et de profondeur rend la </span><b><span data-contrast="auto">maîtrise globale de l’écosystème particulièrement difficile</span></b><span data-contrast="auto"> : à titre d’exemple, on estime que seules 3 % des organisations disposent d’une visibilité complète sur l’ensemble de leur chaîne d’approvisionnement (Panorays, 2025). Ce manque de visibilité en fait une </span><b><span data-contrast="auto">surface de risque étendue</span></b><span data-contrast="auto"> et difficilement contrôlable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Risques liés aux tiers : une menace croissante sous pression réglementaire </h1>
<p><span data-contrast="auto">On constate ainsi, ces dernières années, une augmentation significative des cyberattaques impliquant des tiers. Le phénomène est particulièrement marqué en milieu industriel, où les </span><b><span data-contrast="auto">tiers interviennent dans des processus souvent critiques et vulnérables</span></b><span data-contrast="auto"> : accès distants aux systèmes, présence physique sur site, gestion des identités et des accès, intégration de logiciels ou de composants matériels…</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class=" wp-image-28822 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3.png" alt="" width="748" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3.png 1401w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/tpcrm_fr3-768x394.png 768w" sizes="(max-width: 748px) 100vw, 748px" /></p>
<p><span data-contrast="auto">Ces chiffres illustrent deux constats majeurs : d’une part, </span><b><span data-contrast="auto">les risques liés aux tiers sont bien réels</span></b><span data-contrast="auto"> et constituent une </span><b><span data-contrast="auto">menace croissante</span></b><span data-contrast="auto"> pour l’écosystème cyber ; d’autre part, le niveau de </span><b><span data-contrast="auto">maturité des organisations reste globalement insuffisant</span></b><span data-contrast="auto">, alors même que le TPCRM s’impose comme un levier stratégique de réduction du risque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces constats sont d’ailleurs désormais intégrés par les régulateurs : la directive européenne NIS 2, en cours de transposition dans les États membres, impose aux organisations concernées de </span><b><span data-contrast="auto">maîtriser les risques liés à leur chaîne d’approvisionnement</span></b><span data-contrast="auto">. La gestion des risques cyber liés aux tiers devient ainsi une </span><b><span data-contrast="auto">exigence réglementaire à part entière</span></b><span data-contrast="auto">, en cas de non-conformité, les sanctions peuvent atteindre jusqu’à 10 millions d’euros ou 2 % du chiffre d’affaires mondial.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Mettre en place une gestion des risques tiers adaptée aux contraintes industrielles </h1>
<p><span data-contrast="auto">Alors, face à ces enjeux, comment structurer une gestion efficace des risques cyber liés aux tiers ? Si les approches varient selon les organisations, plusieurs principes clés se dégagent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Implication transverse des parties prenantes</span></b><span data-contrast="auto"> : la gestion du risque tiers ne peut pas relever uniquement des équipes IT ou cybersécurité. Les achats, les équipes opérationnelles et les métiers doivent être pleinement intégrés, car les tiers interviennent à tous les niveaux de l’organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Approche sur l’ensemble du cycle de vie du tiers</span></b><span data-contrast="auto"> : le risque doit être pris en compte dès la sélection du fournisseur, et suivi jusqu’à la fin de la relation commerciale. Chaque étape (contractualisation, intégration, exploitation et sortie) doit être encadrée par des exigences de sécurité adaptées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Exigences contractuelles claires</span></b><span data-contrast="auto"> : les contrats doivent formaliser et intégrer des obligations précises en matière de cybersécurité, afin de garantir un niveau de protection cohérent tout au long de la collaboration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Priorisation des tiers</span></b><span data-contrast="auto"> : les efforts de sécurisation doivent être proportionnés à la criticité des partenaires (par exemple : niveau d’intégration dans les systèmes, dépendance opérationnelle, sensibilité des données échangées, historique de la relation…). L’évaluation de leur rôle opérationnel et de leur maturité cyber permet de concentrer les ressources sur les tiers les plus sensibles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Collaboration et partage d’informations</span></b><span data-contrast="auto"> : la résilience de la chaîne d’approvisionnement repose sur la capacité des acteurs à partager l’information et à coordonner leurs réponses en cas d’incident.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Outillage et automatisation</span></b><span data-contrast="auto"> : face au volume de tiers, l’automatisation, l’analyse continue et l’intégration d’outils spécialisés deviennent des leviers indispensables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Pour accompagner les organisations dans cette démarche, plusieurs références font autorité, notamment le standard NIST SP 800-161 Rev. 1 “</span><i><span data-contrast="auto">Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations” </span></i><span data-contrast="auto">(2022) ou “</span><i><span data-contrast="auto">Good Practices for Supply Chain Cybersecurity” </span></i><span data-contrast="auto">publiée par l’ENISA (2023).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Le TPCRM, un pilier de la résilience industrielle </h1>
<p><span data-contrast="auto">Dans un contexte industriel où les </span><b><span data-contrast="auto">risques cyber deviennent systémiques</span></b><span data-contrast="auto">, la maîtrise de la chaîne d’approvisionnement ne relève plus d’une approche purement technique, mais constitue un </span><b><span data-contrast="auto">enjeu stratégique de gouvernance et de résilience</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Une démarche TPCRM mature permet non seulement de répondre aux </span><b><span data-contrast="auto">exigences réglementaires</span></b><span data-contrast="auto">, mais surtout de mieux </span><b><span data-contrast="auto">anticiper les scénarios de crise</span></b><span data-contrast="auto">, de </span><b><span data-contrast="auto">limiter les impacts opérationnels</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="auto">renforcer la confiance</span></b><span data-contrast="auto"> dans l’écosystème de partenaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En combinant gouvernance, processus, technologies et collaboration avec l’écosystème, le TPCRM s’impose comme véritable un levier stratégique pour sécuriser durablement les environnements industriels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/">TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/01/tpcrm-en-milieu-industriel-maitriser-les-risques-cyber-de-la-chaine-dapprovisionnement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
