Audit du Risque Tiers

Réf. : DN-37660
Durée : 2 jours
Tarif : 1450,00  HT

Introduction à la formation

Objectifs

A l’issue de la formation, vous serez capable de :

  • Décrypter les enjeux stratégiques
  • Maîtriser le cycle de l’audit
  • Évaluer la maturité cyber
  • Arbitrer et prioriser 
  • Garantir la pérennité de la chaîne de confiance  

Contenu de la formation

Partie 1  : Stratégie et Préparation de l’Audit

Enjeux et Méthodologie

  1. Introduction :
    • Passer de la « bonne pratique » à l’exigence légale et contractuelle.
  2. Cadre de référence :
    • Maîtriser le vocabulaire, la notation et le scoring cybersécurité.
  3. L’approche par les risques :
    • Comprendre les enjeux et prioriser les tiers selon leur criticité.
  1. Le cadre réglementaire :
    • Focus sur NIS2, DORA, RGPD et les référentiels comme l’ISO 27001 ou HDS.

Organiser sa démarche d’audit

  1. Avant d’auditer :
    • Définir les méthodes de contrôle et les outils (AWS, Azure, Cloud public).
  2. Référentiels de contrôle :
    • Choisir ses bases
      • ISO 27002 -Guide d’hygiène ANSSI- COBIT- CIS.
  1. Cible de l’audit :
  • Déterminer quoi auditer, qui interviewer et évaluer le coût d’une mission.
  1. Construction du programme :
  • Élaboration de votre propre planning d’audit fournisseur.
Partie 2  : Conduite, Restitution et Réalité du Terrain

La conduite de la mission

  1. Principes fondamentaux :
    •  Vue d’ensemble de la posture de l’auditeur.
  2. Phase de préparation :
    • Déclenchement de l’audit et analyse documentaire approfondie.
  3. Réalisation de l’audit :
    • Conduire les entretiens et collecter les preuves de maturité de sécurité.
  4. Restitution :
    •  Méthodologie de rédaction et de diffusion du rapport d’audit.

Pilotage et Amélioration Continue

  1. L’après-audit :
    • Suivre les plans d’actions et ajuster le programme annuel.
  2. Gestion de la relation :
    • Conséquences des résultats sur les relations contractuelles et le cycle de vie du fournisseur.
  3. Atelier « Réalité opérationnelle » :
    • Arbitrage :
      • Analyser et prioriser les décisions face à la résistance d’un fournisseur.
    • Vigilance Documentaire :
      • Identifier les pièges des certifications à périmètre restreint (ex: ISO 27001 limitée).
    • Simulation d’Entretien :
      • Gérer les interlocuteurs (RSSI, Admin) et les réponses évasives.
    • Scoring :
      • Utiliser une grille de maturité pour positionner objectivement le tiers.

Validation des acquis :

  • QCM (Questionnaire à Choix Multiples) de fin de session portant sur les protocoles et la sécurité.

 Profil Formateur :

  • Expert en Gouvernance cybersécurité
  • Praticien de la gestion des risques tiers (TPRM) ayant conduit des missions de mise en conformité réglementaire (NIS2, DORA).

Autre formation disponible en gouvernance 

 

Public

  • Responsables achats, supply chain,
  • RSSI, gestionnaires de risques, auditeurs internes
  • Responsables de conformité (NIS2, DORA, RGPD, ISO 27001).

Pré-requis

  • Connaissances de base en cybersécurité ou en gestion des risques.
  • Compréhension générale du cycle de vie d’un contrat fournisseur.
  • Une expérience en audit interne est un plus, mais n’est pas indispensable

Méthodes pédagogiques

lternance Théorie et Pratique :

  • Notre approche combine des apports théoriques avec des exercices pratiques, en utilisant des méthodes d’animation actives
  • Simulations en Temps Réel :
    • Les participants prennent part à des simulations de crises qui permettent d’appliquer immédiatement les compétences acquises
  • Support pédagogique :
    • Les participants ont accès à des supports Boite a outils entreprise pour approfondir leurs connaissances et compléter les sessions en présentiel.

La formation est dispensé au format Présentiel et distanciel

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Réf. : DN-37660
Durée : 2 jours
Tarif : 1450,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants