
Selon le rapport Verizon DBIR 2025, 30 % des violations de données impliquent aujourd'hui un tiers, contre environ 15 % dans le DBIR 2024, soit un doublement en un an. Un constat que l'ANSSI confirme dans son dernier Panorama de la cybermenace : les attaques via la chaîne d'approvisionnement sont devenues un vecteur d'intrusion de premier plan.
La plupart des organisations savent évaluer leurs fournisseurs. Mais dès qu'il s'agit de maintenir un suivi rigoureux dans la durée, la charge devient vite difficile à absorber, surtout quand les référentiels se multiplient.
NIS2, DORA, RGPD, AI Act, ISO 27001… Toutes ces réglementations convergent vers le même constat : la maîtrise des risques liés aux tiers est devenue un pilier de la cyberstratégie. Pourtant, entre les questionnaires qui s'empilent, les relances sans fin et les fichiers Excel qui montrent leurs limites, beaucoup d'équipes sécurité et conformité peinent encore à industrialiser leur approche.
Dans ce webinar d'une heure, Make IT Safe et Neverhack vous proposent une approche concrète pour structurer et fiabiliser votre programme TPRM :
Que vous soyez en phase de structuration ou que vous cherchiez à passer à l'échelle, ce webinar vous donnera des clés directement actionnables.


