Audit du Risque Tiers

Réf. : DN-37660
Durée : 2 jours
Tarif : 1450,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Décrypter les enjeux stratégiques
  • Maîtriser le cycle de l’audit
  • Évaluer la maturité cyber
  • Arbitrer et prioriser 
  • Garantir la pérennité de la chaîne de confiance  

Contenu de la formation

Partie 1  : Stratégie et Préparation de l’Audit

Enjeux et Méthodologie

  1. Introduction :
    • Passer de la « bonne pratique » à l’exigence légale et contractuelle.
  2. Cadre de référence :
    • Maîtriser le vocabulaire, la notation et le scoring cybersécurité.
  3. L’approche par les risques :
    • Comprendre les enjeux et prioriser les tiers selon leur criticité.
  1. Le cadre réglementaire :
    • Focus sur NIS2, DORA, RGPD et les référentiels comme l’ISO 27001 ou HDS.

Organiser sa démarche d’audit

  1. Avant d’auditer :
    • Définir les méthodes de contrôle et les outils (AWS, Azure, Cloud public).
  2. Référentiels de contrôle :
    • Choisir ses bases
      • ISO 27002 -Guide d’hygiène ANSSI- COBIT- CIS.
  1. Cible de l’audit :
  • Déterminer quoi auditer, qui interviewer et évaluer le coût d’une mission.
  1. Construction du programme :
  • Élaboration de votre propre planning d’audit fournisseur.
Partie 2  : Conduite, Restitution et Réalité du Terrain

La conduite de la mission

  1. Principes fondamentaux :
    •  Vue d’ensemble de la posture de l’auditeur.
  2. Phase de préparation :
    • Déclenchement de l’audit et analyse documentaire approfondie.
  3. Réalisation de l’audit :
    • Conduire les entretiens et collecter les preuves de maturité de sécurité.
  4. Restitution :
    •  Méthodologie de rédaction et de diffusion du rapport d’audit.

Pilotage et Amélioration Continue

  1. L’après-audit :
    • Suivre les plans d’actions et ajuster le programme annuel.
  2. Gestion de la relation :
    • Conséquences des résultats sur les relations contractuelles et le cycle de vie du fournisseur.
  3. Atelier « Réalité opérationnelle » :
    • Arbitrage :
      • Analyser et prioriser les décisions face à la résistance d’un fournisseur.
    • Vigilance Documentaire :
      • Identifier les pièges des certifications à périmètre restreint (ex: ISO 27001 limitée).
    • Simulation d’Entretien :
      • Gérer les interlocuteurs (RSSI, Admin) et les réponses évasives.
    • Scoring :
      • Utiliser une grille de maturité pour positionner objectivement le tiers.

Validation des acquis :

  • QCM (Questionnaire à Choix Multiples) de fin de session portant sur les protocoles et la sécurité.

 Profil Formateur :

  • Expert en Gouvernance cybersécurité
  • Praticien de la gestion des risques tiers (TPRM) ayant conduit des missions de mise en conformité réglementaire (NIS2, DORA).

Autre formation disponible en gouvernance 

 

Public

  • Responsables achats, supply chain,
  • RSSI, gestionnaires de risques, auditeurs internes
  • Responsables de conformité (NIS2, DORA, RGPD, ISO 27001).

Pré-requis

  • Connaissances de base en cybersécurité ou en gestion des risques.
  • Compréhension générale du cycle de vie d’un contrat fournisseur.
  • Une expérience en audit interne est un plus, mais n’est pas indispensable

Méthodes pédagogiques

lternance Théorie et Pratique :

  • Notre approche combine des apports théoriques avec des exercices pratiques, en utilisant des méthodes d’animation actives
  • Simulations en Temps Réel :
    • Les participants prennent part à des simulations de crises qui permettent d’appliquer immédiatement les compétences acquises
  • Support pédagogique :
    • Les participants ont accès à des supports Boite a outils entreprise pour approfondir leurs connaissances et compléter les sessions en présentiel.

La formation est dispensé au format Présentiel et distanciel

Réf. : DN-37660
Durée : 2 jours
Tarif : 1450,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants