Gestion des risques tiers (TPRM)
Qu'est-ce que Gestion des risques tiers (TPRM) ?
Gestion des risques tiers (TPRM)Discipline de bout en bout pour identifier, évaluer, contractualiser, surveiller puis sortir des tiers afin que les risques cyber, opérationnels et de conformité qu'ils introduisent restent dans l'appétence.
Le TPRM couvre toutes les relations où l'organisation dépend d'un tiers - fournisseurs, prestataires, plateformes cloud, partenaires fintech, fournisseurs de rang n - pour livrer des résultats métier. Un cycle type comprend la catégorisation par risque inhérent, la due diligence (questionnaires sécurité, SOC 2, ISO 27001, audits sur site), les protections contractuelles (droit d'audit, notification de violation, clauses de données), la surveillance continue (notations, threat intel, attestations), le traitement des incidents et l'offboarding. Les régulateurs de la finance (DORA, OCC, FFIEC), de la santé (HIPAA) et de la vie privée (RGPD) imposent des exigences de plus en plus prescriptives. Les programmes modernes intègrent le TPRM à l'ERM, aux achats, au juridique et aux opérations cyber, en surveillant la concentration et la chaîne d'approvisionnement.
● Exemples
- 01
Programme TPRM segmenté avec due diligence renforcée pour les fournisseurs traitant des données régulées.
- 02
Surveillance continue des SaaS critiques via notations de sécurité et rapports SOC.
● Questions fréquentes
Qu'est-ce que Gestion des risques tiers (TPRM) ?
Discipline de bout en bout pour identifier, évaluer, contractualiser, surveiller puis sortir des tiers afin que les risques cyber, opérationnels et de conformité qu'ils introduisent restent dans l'appétence. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Gestion des risques tiers (TPRM) ?
Discipline de bout en bout pour identifier, évaluer, contractualiser, surveiller puis sortir des tiers afin que les risques cyber, opérationnels et de conformité qu'ils introduisent restent dans l'appétence.
Comment fonctionne Gestion des risques tiers (TPRM) ?
Le TPRM couvre toutes les relations où l'organisation dépend d'un tiers - fournisseurs, prestataires, plateformes cloud, partenaires fintech, fournisseurs de rang n - pour livrer des résultats métier. Un cycle type comprend la catégorisation par risque inhérent, la due diligence (questionnaires sécurité, SOC 2, ISO 27001, audits sur site), les protections contractuelles (droit d'audit, notification de violation, clauses de données), la surveillance continue (notations, threat intel, attestations), le traitement des incidents et l'offboarding. Les régulateurs de la finance (DORA, OCC, FFIEC), de la santé (HIPAA) et de la vie privée (RGPD) imposent des exigences de plus en plus prescriptives. Les programmes modernes intègrent le TPRM à l'ERM, aux achats, au juridique et aux opérations cyber, en surveillant la concentration et la chaîne d'approvisionnement.
Comment se défendre contre Gestion des risques tiers (TPRM) ?
Les défenses contre Gestion des risques tiers (TPRM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Gestion des risques tiers (TPRM) ?
Noms alternatifs courants : TPRM, Risque cyber tiers.
● Termes liés
- compliance№ 1199
Gestion des risques fournisseurs
Sous-ensemble du TPRM axé sur l'évaluation et la supervision des fournisseurs directs, en particulier leurs pratiques de sécurité, vie privée et résilience opérationnelle.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- compliance№ 936
Gestion des risques
Processus coordonné d'identification, d'analyse, d'évaluation, de traitement, de suivi et de communication des risques afin de les maintenir dans la tolérance définie par l'organisation.
- compliance№ 383
Gestion des risques d'entreprise (ERM)
Approche intégrée et transversale d'identification, de gouvernance et de traitement des risques stratégiques, financiers, opérationnels, de conformité et cyber, alignée sur les objectifs métier.
- compliance№ 1063
SOC 2
Norme d'attestation de l'AICPA dans laquelle un auditeur indépendant évalue les contrôles d'une organisation de services au regard des Trust Services Criteria.
- compliance№ 557
ISO/IEC 27001
Norme internationale qui spécifie les exigences d'un Système de Management de la Sécurité de l'Information (SMSI) et permet une certification formelle des organisations.
● Voir aussi
- № 351DORA