Aller au contenu
Sécurité medium
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

TPRM pour équipes techniques : évaluer la sécurité de vos fournisseurs

27 min de lecture

Votre équipe utilise une nouvelle librairie open source. Le RSSI demande “vous avez évalué le risque fournisseur ?”. Vous répondez “c’est open source, y’a pas de fournisseur”. Sauf que le mainteneur unique vient de passer la main à un inconnu, et le package a 50 millions de téléchargements par mois.

Le TPRM (Third-Party Risk Management) n’est plus un sujet réservé aux achats ou à la GRC. Chaque fois qu’une équipe intègre un SaaS, une API, une librairie ou un prestataire ayant accès à ses systèmes, elle introduit un risque tiers dans son système d’information.

  • Ce qu’est le TPRM et pourquoi les équipes techniques sont concernées
  • Comment évaluer rapidement un fournisseur ou composant externe
  • Les questions techniques essentielles à poser et les preuves à demander
  • Comment scorer et prioriser vos fournisseurs selon leur criticité

Qu’est-ce que le TPRM (Third-Party Risk Management) ?

Section intitulée « Qu’est-ce que le TPRM (Third-Party Risk Management) ? »

Le TPRM (Third-Party Risk Management) est l’ensemble des pratiques permettant d’identifier, évaluer et gérer les risques liés aux tiers avec lesquels vous travaillez :

  • Fournisseurs SaaS : les services cloud que vous intégrez (Auth0, Stripe, Datadog, etc.)
  • Librairies et packages : les dépendances open source ou propriétaires
  • Prestataires : infogérants, développeurs externes, ESN
  • APIs tierces : services d’enrichissement de données, paiement, notification

Traditionnellement, le TPRM était géré par les équipes achats ou GRC. Mais la réalité a changé :

AvantMaintenant
L’achat d’un logiciel passe par les achatsUn npm install suffit pour ajouter une dépendance
Le contrat cadre le risqueLe code open source n’a pas de contrat
On évalue avant d’acheterOn découvre les dépendances transitives après
Quelques fournisseurs stratégiquesDes centaines de dépendances par projet

Le problème : les équipes techniques prennent des décisions d’intégration (SaaS, packages, APIs) sans toujours évaluer le risque fournisseur associé.

Les risques concrets d’une mauvaise gestion des tiers

Section intitulée « Les risques concrets d’une mauvaise gestion des tiers »
RisqueExemple réelImpact
Compromission fournisseurSolarWinds (2020)Supply chain attack via mise à jour
Abandon de maintenanceleft-pad (2016)Casse de milliers de builds
Transfert de propriétéPolyfill.io (2024)Injection de code malveillant
Faille non corrigéeLog4Shell dans une dépendance transitiveVulnérabilité critique héritée
Non-conformitéSaaS non RGPD-compliantSanctions réglementaires
Rupture de servicePanne d’un SaaS critiqueIndisponibilité de votre application

Le NIST SP 800-161 Rev. 1 propose un cadre de pratiques de Cyber Supply Chain Risk Management (C-SCRM), orienté principalement vers les agences fédérales américaines. Ce n’est pas un “framework clé en main” directement transposable, mais ses principes restent pertinents pour structurer votre démarche.

Pour les équipes techniques, ces principes se traduisent en 4 actions opérationnelles : inventorier, évaluer, décider, suivre.

Les 4 piliers du C-SCRM : Identifier, Évaluer, Répondre, Suivre

PilierCe que vous faitesFréquence
IdentifierLister tous vos tiers (SaaS, packages, prestataires)Continue
ÉvaluerScorer chaque tiers selon des critères de risqueÀ l’onboarding + périodique
RépondreDécider : accepter, atténuer, ou refuser le risqueSelon évaluation
SuivreRevoir périodiquement, réagir aux incidentsTrimestriel/Annuel
  1. SaaS et services cloud

    Les services que vous utilisez directement ou intégrez dans vos applications :

    • Authentification (Auth0, Okta, Keycloak SaaS)
    • Paiement (Stripe, PayPal, Adyen)
    • Monitoring (Datadog, New Relic, Sentry)
    • Communication (Twilio, SendGrid)
    • Stockage (AWS S3, GCS, Azure Blob)
  2. APIs tierces

    Les services que vous appelez via API :

    • Enrichissement de données (Clearbit, FullContact)
    • Géolocalisation (Google Maps, HERE)
    • Vérification (email, téléphone, identité)
  3. Librairies et packages

    Vos dépendances directes et transitives :

    • Packages npm, PyPI, Maven, Go modules
    • SDKs fournisseurs
    • Frameworks (React, Django, Spring)
  4. Prestataires techniques

    Les humains et organisations qui accèdent à vos systèmes :

    • ESN et développeurs externes
    • Infogérants
    • Consultants sécurité
    • Support niveau 3 de vos fournisseurs
  5. Infrastructure externe

    Les composants d’infrastructure que vous ne gérez pas :

    • CDN (Cloudflare, Fastly)
    • DNS (Route53, Cloudflare DNS)
    • Registres de packages (npm, Docker Hub)
    • CA (Let’s Encrypt, DigiCert)

Un inventaire efficace doit capturer non seulement les données de base, mais aussi le type d’accès accordé et la capacité à sortir du tiers si nécessaire.

NomCatégorieDonnées exposéesCriticitéType d’accèsSubstituable ?Plan de sortie ?PropriétaireDernière revue
Auth0SaaS AuthIdentifiants utilisateursCritiqueAPI + AdminNonOuiÉquipe Identity2026-01-15
StripeSaaS PaiementDonnées bancairesCritiqueAPINonNonÉquipe Billing2026-02-01
lodashPackage npmAucuneBasseCodeOuiN/AÉquipe Frontend-
axiosPackage npmDonnées transitantMoyenneCodeOuiN/AÉquipe Frontend-
Acme ConsultingPrestataireAccès prodHauteAdmin prodOuiNonCTO2025-12-01

Le scoring combine deux dimensions :

  • Impact : que se passe-t-il si ce tiers est compromis ?
  • Probabilité : quelle est la maturité sécurité du tiers ?
ScoreImpactCritères
4 - CritiquePerte de données sensibles, interruption majeureAccès à des données clients, credentials, prod
3 - ÉlevéDégradation significativeAccès à des données internes, staging
2 - MoyenImpact limitéDonnées non sensibles, dév/test
1 - FaibleNégligeablePas de données, pas d’accès système
ScoreMaturitéIndicateurs
4 - MatureExcellentSOC 2 Type II, ISO 27001, pentest récent, SBOM fourni
3 - BonSatisfaisantCertifications en cours, pratiques documentées
2 - BasiqueInsuffisantPas de certification, pratiques opaques
1 - FaiblePréoccupantPas de réponse, incidents passés non résolus
Score de risque = Impact × (5 - Maturité)
ScoreNiveauAction
12-16🔴 CritiqueBloquer ou mitiger immédiatement
8-11🟠 ÉlevéPlan d’actions sous 30 jours
4-7🟡 MoyenSurveillance renforcée
1-3🟢 FaibleSuivi standard
TiersImpactMaturitéScoreNiveau
Auth0444🟢 Faible
Nouveau SaaS Analytics329🟠 Élevé
Package npm populaire234🟡 Moyen
Petit prestataire4212🔴 Critique

Le scoring impact × maturité ne capture pas tout. Deux tiers avec le même score peuvent présenter des profils de risque très différents selon leur criticité métier et leur substituabilité. Un SaaS peu mature mais facilement remplaçable n’a pas le même profil qu’un SaaS mature mais impossible à remplacer rapidement.

CritèreQuestion à se poserImpact sur la décision
SubstituabilitéPeut-on changer de fournisseur en moins de 30 jours ?Si non → risque accru même si maturité OK
ConcentrationCe tiers est-il point unique de défaillance (SPOF) ?Si oui → prévoir plan de continuité
RéversibilitéLes données et configurations sont-elles exportables ?Si non → lock-in = risque stratégique
Couplage techniqueL’intégration est-elle profonde ou périphérique ?Profonde → coût de migration élevé

Étape 3 : Questionnaire d’évaluation pour tiers critiques

Section intitulée « Étape 3 : Questionnaire d’évaluation pour tiers critiques »
#QuestionPreuve attendue
1Supportez-vous SSO (SAML/OIDC) ?Documentation technique
2L’authentification MFA est-elle disponible/obligatoire ?Screenshot console admin
3Comment gérez-vous les accès API (OAuth, API keys rotatives) ?Documentation API
4Quel est le processus de révocation d’accès ?Procédure documentée
#QuestionPreuve attendue
5Où sont stockées physiquement les données ?Documentation localisation
6Les données sont-elles chiffrées au repos et en transit ?Attestation technique
7Qui a accès aux données clients (support, dev, ops) ?Politique d’accès
8Comment les données sont-elles supprimées à la fin du contrat ?Procédure de purge
#QuestionPreuve attendue
9Avez-vous un SDLC sécurisé documenté ?Documentation processus
10Réalisez-vous des tests de sécurité (SAST, DAST, pentest) ?Rapport anonymisé
11Comment gérez-vous les vulnérabilités de vos dépendances ?Politique SCA
12Fournissez-vous un SBOM de vos produits ?Fichier SBOM
#QuestionPreuve attendue
13Quel est votre délai de notification en cas d’incident ?SLA documenté
14Avez-vous un plan de réponse aux incidents ?Extrait du plan
15Avez-vous subi des incidents de sécurité ces 24 mois ?Disclosure si applicable
16Comment communiquez-vous les vulnérabilités de vos produits ?Page security advisories
#QuestionPreuve attendue
17Avez-vous une certification ISO 27001, SOC 2, ou équivalent ?Certificat valide
18Réalisez-vous des audits de sécurité externes réguliers ?Attestation d’audit
19Comment assurez-vous la conformité RGPD ?DPA signé
20Avez-vous une politique de responsabilité en cas de breach ?Clause contractuelle

Questions spécifiques pour les packages open source

Section intitulée « Questions spécifiques pour les packages open source »

Pour les dépendances open source, le questionnaire classique ne s’applique pas. Utilisez plutôt ces critères :

CritèreComment vérifierSeuil recommandé
Mainteneurs actifsNombre de contributeurs avec commits récents> 2 mainteneurs actifs
Fréquence de mise à jourDate du dernier commit/release< 6 mois
Couverture vulnérabilitésCVE ouverts sans correctif0 CVE critique ouverte
Score OpenSSFOpenSSF Scorecard> 7/10
Dépendances transitivesNombre et qualité des sous-dépendancesAudit récursif
LicenceCompatibilité avec votre projetLicense approuvée
AdoptionStars, downloads, utilisateurs majeursCommunauté active

Pour les services SaaS, ajoutez ces questions :

QuestionPourquoi c’est important
Quel est votre SLA de disponibilité ?Impact sur votre propre SLA
Quelle est votre politique de dépréciation d’API ?Maintenance de votre intégration
Proposez-vous des environnements de test isolés ?Sécurité de vos tests
Comment gérez-vous le multi-tenancy ?Isolation entre clients
Quelle est votre couverture régionale (RGPD, localisation) ?Conformité

La qualité des preuves varie selon le type de tiers. Un SOC 2 Type II est pertinent pour un SaaS, mais n’a pas de sens pour un projet open source maintenu par des bénévoles.

Preuves pour les fournisseurs contractuels (SaaS, prestataires)

Section intitulée « Preuves pour les fournisseurs contractuels (SaaS, prestataires) »
NiveauType de preuveConfiance
1 - VérifiableRapport d’audit externe (SOC 2 Type II, ISO 27001)⭐⭐⭐⭐⭐
2 - DocumentéRapports de pentest, politiques signées, DPA⭐⭐⭐⭐
3 - DéclaratifQuestionnaire rempli, attestation du fournisseur⭐⭐⭐
4 - IndirectRatings publics (SecurityScorecard, BitSight)⭐⭐
5 - Aucune”Faites-nous confiance”
Domaine✅ Preuve acceptable❌ Preuve insuffisante
ChiffrementTLS configuré + cipher suites documentées”Oui, on chiffre”
AccèsLogs d’audit + politique RBAC”Seuls les admins ont accès”
PentestRapport anonymisé avec date et scope”On fait des tests”
IncidentsPage publique de security advisories”On n’a jamais eu de problème”
MFAScreenshot de la config obligatoire”C’est disponible”

Pour l’OSS, les preuves traditionnelles ne s’appliquent pas. Concentrez-vous sur les signaux de maturité du projet :

SignalSourceConfiance
SBOM + provenance signéeArtefact avec signatures SLSA⭐⭐⭐⭐⭐
Security policy publiqueSECURITY.md, process de disclosure⭐⭐⭐⭐
OpenSSF Scorecard > 7scorecard.dev, deps.dev⭐⭐⭐
Historique de releasesRégularité, changelogs, CVE corrigés rapidement⭐⭐⭐
Mainteneurs identifiablesProfils publics, affiliation connue⭐⭐
Popularité seuleStars GitHub, downloads npm

Une fois le score calculé, l’arbre ci-dessous guide la décision. Pour les risques élevés (≥8), trois options s’offrent à vous : mitiger le risque par des contrôles compensatoires, le transférer (assurance, clause contractuelle), ou refuser le tiers si aucune mitigation n’est acceptable.

Arbre de décision TPRM : du score de risque aux actions (accepter, surveiller, évaluer options)

ActionQuand l’appliquerExemple
Isolation réseauTiers peu de confianceVPN dédié, réseau séparé
Limitation des donnéesDonnées sensibles exposéesPseudonymisation, filtrage
Monitoring renforcéTout tiers critiqueAlertes sur comportements anormaux
Backup externeDépendance à un seul fournisseurMirroring, cache local
Clause contractuelleRisque financierSLA, pénalités, assurance
Plan de sortieDépendance forteDocumentation de migration

Quand un tiers n’est pas parfait (et aucun ne l’est), c’est à vous de réduire le risque par des contrôles compensatoires. Ces mesures ne corrigent pas les faiblesses du tiers, mais limitent votre exposition.

ContrôleCe que vous faitesExemple concret
Réduction des privilègesLimiter les accès accordés au tiersScopes OAuth minimaux, compte dédié sans admin
Segmentation réseauIsoler le tiers du reste de l’infraVPC dédié, egress filtering, proxy sortant
Filtrage des donnéesNe pas envoyer plus que nécessairePseudonymisation, minimisation, tokenisation
Vérification d’intégritéContrôler ce qui entre dans votre buildLockfiles, signatures, attestations SLSA
RésilienceSurvivre à une défaillance du tiersCache local, mirroring, fallback provider
Surveillance continueDétecter les anomalies rapidementAlertes sur advisories, changements de mainteneur

Au-delà du score Scorecard, certains signaux doivent déclencher une revue approfondie. L’affaire Polyfill.io (2024) illustre parfaitement ces risques : après un changement de propriétaire, le code a été modifié pour injecter du contenu malveillant sur des millions de sites.

Signal d’alerteComment le détecterAction recommandée
Mainteneur principal changéHistorique git, annoncesRevue du nouveau mainteneur
Transfert de namespace/reponpm unpublish + republish, GitHub transferAnalyse approfondie
Baisse d’activité puis release soudaineHistorique des commitsInspecter le diff de la release
Package populaire, peu de mainteneursContributors sur GitHubPrévoir alternative ou fork
postinstall scripts suspectspackage.json, npm auditBloquer ou auditer
Obfuscation, dépendances surprenantesInspection du codeRefuser ou isoler
Absence de SECURITY.mdRacine du repoPrivilégier alternatives mieux documentées

L’évaluation technique est nécessaire mais pas suffisante pour les tiers critiques. Certains aspects relèvent du contrat et doivent être négociés avec les équipes achats, juridiques ou le RSSI.

BesoinPourquoi c’est importantQui négocie
Clause de notification d’incidentÊtre informé rapidement en cas de breachJuridique / RSSI
DPA (Data Processing Agreement)Conformité RGPD pour les données personnellesDPO / Juridique
SLA de disponibilitéImpact sur votre propre engagement clientAchats / Produit
Droit d’auditPouvoir vérifier les pratiques du fournisseurRSSI / Conformité
Clause de réversibilitéPouvoir récupérer vos données et migrerAchats / Tech
Engagement de localisationSavoir où sont traitées les donnéesDPO / RSSI

Vous devez valider rapidement un SaaS ou une librairie ? Voici la procédure express pour une première qualification.

  1. Identifier le type de tiers

    SaaS, package, API, prestataire ? Cela détermine les preuves à demander.

  2. Évaluer l’exposition

    Quelles données ou quels accès lui confie-t-on ? Personnel, financier, credentials, admin ?

  3. Déterminer la criticité

    Est-ce critique pour la prod ou le métier ? Une panne bloque-t-elle les utilisateurs ?

  4. Chercher les preuves minimales

    • SaaS : SOC 2, ISO 27001, page de sécurité publique ?
    • OSS : Scorecard > 7, mainteneurs identifiables, releases régulières ?
  5. Évaluer l’isolation possible

    Peut-on limiter l’accès, filtrer les données, prévoir un fallback ?

RésultatCritèresAction
GoImpact faible, preuves OK, substituableIntégrer sans délai
Go avec mitigationsImpact moyen, preuves partiellesIntégrer avec contrôles compensatoires
Revue approfondieImpact élevé, preuves insuffisantesQuestionnaire complet, validation RSSI
No goImpact critique, pas de preuves, pas d’isolation possibleRefuser ou chercher alternative
  1. Avant d’ajouter une dépendance

    • Vérifier le score OpenSSF Scorecard
    • Consulter la liste des packages approuvés/interdits
    • Pour un nouveau SaaS : déclencher le processus d’évaluation
  2. En CI/CD

    • Bloquer les packages avec CVE critiques
    • Alerter si une dépendance change de mainteneur
    • Générer le SBOM à chaque release
  3. Périodiquement

    • Revoir les tiers critiques (trimestriel)
    • Mettre à jour l’inventaire
    • Vérifier les nouvelles certifications/incidents
BesoinOutils
Inventaire packagesSBOM (Syft), Dependency-Track
Score open sourceOpenSSF Scorecard, deps.dev
VulnérabilitésGrype, Trivy, Snyk
Inventaire SaaSCASB, solution TPRM (OneTrust, SecurityScorecard)
QuestionnairesGoogle Forms, Typeform, solutions TPRM

Imaginons que votre équipe souhaite intégrer un nouveau service d’envoi d’emails transactionnels : EmailService.

Question rapideRéponseNote
Données exposées ?Emails, noms utilisateursDonnées personnelles
Criticité ?Envoi de réinitialisation de MDPCritique
Certifications visibles ?SOC 2 sur leur siteÀ vérifier

Résultat : Tiers critique → évaluation complète nécessaire.

Envoi du questionnaire de 20 questions au commercial/sécurité du fournisseur.

CritèreRéponseÉvaluation
SSO/OIDCOui avec SAML2✅ OK
MFA obligatoireDisponible mais pas obligatoire⚠️ À négocier
SOC 2 Type IICertifié, rapport disponible✅ OK
RGPD/DPADPA standard fourni✅ OK
SBOMNon fourni⚠️ À suivre
Notification breach72h contractuel✅ OK
Pentest récentOui, rapport anonymisé fourni✅ OK
  • Impact : 4 (données sensibles, credentials)
  • Maturité : 3 (SOC 2, bon mais pas parfait)
  • Score : 4 × (5-3) = 8 → 🟠 Élevé

Décision : Accepter avec mitigations :

  1. Négocier MFA obligatoire pour les admins
  2. Demander clause de notification breach < 48h
  3. Planifier revue dans 12 mois

Les 5 points essentiels de ce guide :

  • Le TPRM concerne les équipes techniques — dès qu’on fait npm install, on intègre un tiers
  • Inventorier d’abord — vous ne pouvez pas protéger ce que vous ne connaissez pas (SaaS, packages, prestataires)
  • Scorer selon impact × maturité — priorisez les efforts sur les tiers critiques et peu matures
  • Demander des preuves, pas des déclarations — un rapport SOC 2 vaut mieux qu’un “oui on sécurise”
  • Automatiser où possible — SBOM, Scorecard, alertes CVE doivent être dans la CI/CD

NIS2 et fournisseurs

Comprenez les obligations NIS2 sur la gestion des tiers Lire le guide NIS2

Clauses cyber

Les clauses contractuelles minimales pour vos contrats fournisseurs [Guide Clauses à venir]

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn