Logo Galink

Accueil

Solution

Ressources

A propos

Se connecter

Galink la solution de TPRM n°1

Faille chez un sous-traitant IT : Qui paie l'addition ?

1 juil. 2025

Webinar Galink, faille chez un sous-traitant
Webinar Galink, faille chez un sous-traitant

Les Enjeux de la Cybersécurité pour les Sous-Traitants : Un Aperçu Juridique et Pratique

Résumé de notre webinar avec Marc-Antoine Ledieu

La cybersécurité est devenue un enjeu crucial pour les entreprises, notamment en raison des risques liés aux sous-traitants. En 2025, 45% des organisations pourraient être victimes d'une attaque via un sous-traitant. Des exemples récents incluent des entreprises comme Coinbase et Adidas, qui ont subi des cyberattaques par le biais de leurs sous-traitants.

Les Risques des Sous-Traitants

Les sous-traitants représentent un vecteur d'attaque important. En France, la législation a évolué pour encadrer les opérateurs d'importance vitale, mais les sous-traitants restent souvent le maillon faible. Les cyberattaques exploitent souvent des failles dans la chaîne d'approvisionnement IT, comme l'a illustré l'affaire SolarWinds.

Cas Concrets de Cyberattaques

Deux cas emblématiques en France montrent l'importance des contrats dans la protection contre les cyberattaques :

  1. Hébergeur Indisponible : Un hébergeur de données comptables a subi une cyberattaque, rendant les données inaccessibles pendant un mois. Les clauses contractuelles limitaient les indemnisations à un mois de service gratuit, malgré l'ampleur des dommages.

  2. Défaut de Conseil : Une entreprise industrielle a été mal conseillée par un prestataire IT, ce qui a conduit à une cyberattaque. La cour d'appel a reconnu le défaut de conseil, mais l'indemnisation a été limitée à une fraction des dommages réels.

La Protection Juridique

Les contrats avec les sous-traitants doivent inclure des annexes détaillées sur les responsabilités et les mesures de sécurité. Les questionnaires de sécurité peuvent être annexés aux contrats pour renforcer leur force juridique. Cependant, les clauses d'indemnisation doivent être claires et réalistes.

Réglementations à Venir

Les nouvelles réglementations européennes, telles que NIS2 et le CRA, imposeront des obligations plus strictes aux fournisseurs de logiciels et de services. Les sanctions pour non-conformité incluront des amendes et le retrait du marché des produits non sécurisés.

Conclusion

La gestion des risques liés aux sous-traitants nécessite une approche proactive, incluant des contrats bien rédigés et une évaluation continue des fournisseurs. Les entreprises doivent se préparer aux nouvelles réglementations pour assurer la sécurité de leurs données et de leurs systèmes.

Pour plus d'informations, consultez les blogs spécialisés sur la gestion des risques fournisseurs et les évolutions législatives en matière de cybersécurité.