DSI / RSSI / CISO

Maîtriserlerisquecyberdevosfournisseurs

Vos prestataires IT, cloud, logistique… Connaissez-vous vraiment leur niveau d'exposition ? Une faille chez un tiers, c'est une faille chez vous.

L'attaque ne viendra probablement pas de votre SI. Elle passera par un fournisseur. Un prestataire cloud mal configuré, un sous-traitant IT avec des ports ouverts, un partenaire logistique victime d'un ransomware qui paralyse votre chaîne de production. En 2026, les compromissions par la supply chain représentent l'un des vecteurs d'attaque les plus courants — et les plus difficiles à anticiper.

NIS2 et DORA ne s'y trompent pas : les deux textes imposent désormais une supervision active du risque cyber chez vos tiers critiques. Pas un simple questionnaire envoyé une fois par an — une évaluation réelle, documentée, suivie dans le temps.

Conitiv vous permet de scorer, surveiller et piloter le risque cyber de l'ensemble de vos fournisseurs et sous-traitants. Sans agent installé chez eux. Sans dépendre de leur bonne volonté.

Le constat

Pourquoi le risque cyber tiers est devenu votre responsabilité

Les attaques par la supply chain explosent

SolarWinds, Kaseya, MOVEit… les incidents les plus marquants de ces dernières années ont tous exploité un maillon faible dans la chaîne d'approvisionnement. Chaque semaine, des entreprises découvrent que la faille venait d'un prestataire qu'elles pensaient maîtrisé. Vous ne pouvez pas patcher le SI de quelqu'un d'autre. En revanche, vous pouvez savoir où se situe le risque.

NIS2 et DORA vous y obligent

NIS2 impose aux entités essentielles et importantes d'évaluer les risques liés à leurs fournisseurs et de documenter cette supervision. DORA exige des établissements financiers qu'ils cartographient leurs prestataires ICT critiques, intègrent des clauses de résilience et testent régulièrement leurs dispositifs. Ne pas le faire, c'est s'exposer à des sanctions — et surtout à un risque opérationnel non maîtrisé.

Votre réputation est en jeu

Quand un incident cyber touche un de vos fournisseurs et que vos données ou celles de vos clients sont impactées, c'est votre marque qui apparaît dans la presse. Pas celle du prestataire. Pouvoir démontrer que vous aviez identifié le risque, mis en place un suivi et pris des mesures change la donne — face aux régulateurs comme face à l'opinion.

La méthode

Comment Conitiv évalue et surveille le risque cyber de vos tiers

Scoring automatique, surveillance continue, questionnaires ciblés, audits par nos partenaires PASSI — un dispositif complet, proportionné à la criticité de chaque tiers.

01

Cyber rating non intrusif sur l'ensemble de vos tiers

Notre plateforme scanne le périmètre numérique de chaque fournisseur depuis l'extérieur : surface d'attaque, ports ouverts, configuration DNS et messagerie (SPF, DKIM, DMARC), vulnérabilités détectables, technologies exposées. Chaque tiers reçoit un score cyber sur 1 000, décomposé en trois périmètres : surface d'attaque, messagerie, web. Pas besoin de leur demander quoi que ce soit — l'analyse est entièrement automatique.

CYBER RATING — Scan externeScore /1000
Surface d'attaque0/1000
Messagerie0/1000
Web0/1000
0/1000
Score cyber global
02

Surveillance continue et alertes

Le score n'est pas une photo figée. Conitiv surveille vos tiers en continu et vous alerte dès qu'une dégradation est détectée : nouvelle vulnérabilité, port exposé, configuration compromise. Vous suivez l'évolution dans le temps et documentez les améliorations — ou les dégradations — pour chaque fournisseur.

SURVEILLANCE CONTINUE
Live
Port 3389 exposé — DataVault Inc
SPF invalide — CloudOps SAS
Score amélioré +45 pts — NetSecure
Évolution 12 derniers mois
03

Questionnaires cyber et audits probants pour les tiers critiques

Pour les fournisseurs les plus stratégiques, le scoring externe peut être complété par des questionnaires de conformité cyber (alignés NIS2, DORA, ISO 27001) et par des audits probants menés par nos partenaires qualifiés PASSI. Résultat : un niveau de vérification proportionné à la criticité de chaque tiers.

AUDIT CYBER — PASSI
Politique de sécurité vérifiée
Configuration messagerie conforme
Plan de continuité validé
!
Tests d'intrusion récents
Rapport opposableNIS2 · DORA · ISO 27001
04

Vision consolidée dans votre portfolio

Tous les scores cyber de vos tiers sont accessibles dans un tableau de bord unique, triés par niveau de risque, filtrables par criticité. Vous identifiez en un coup d'œil les fournisseurs à risque élevé et vous priorisez vos actions.

PORTFOLIO CYBER — Tableau de bord
CloudHost SAS812Faible
DataVault Inc445Moyen
NetOps Pro234Élevé
LogiTech SAS678Faible
Score moyen portefeuille0/1000
FAQ

Questions fréquentes

Co
Conitiv
En ligne

|

Échanger avec un expert

Prêt à voir le risque cyber de votre écosystème ?

Demandez un scoring de vos 50 premiers fournisseurs — résultat en quelques heures, sans rien installer.

Maîtriser le Risque Cyber de Mes Tiers | Conitiv