{"id":14278,"date":"2026-05-08T17:38:52","date_gmt":"2026-05-08T17:38:52","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/09\/audit-nis2-quand-la-liste-des-fournisseurs-s\/"},"modified":"2026-05-10T22:05:17","modified_gmt":"2026-05-10T22:05:17","slug":"audit-nis2-quand-la-liste-des-fournisseurs-s","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/05\/08\/audit-nis2-quand-la-liste-des-fournisseurs-s\/","title":{"rendered":"Audit NIS2 : Quand la liste des fournisseurs s"},"content":{"rendered":"<p style=\"display:inline-block;color:#69d8ed;font-weight:700;font-size:0.85em;letter-spacing:0.08em;text-transform:uppercase;margin-bottom:18px;\">7 Min. Temps de lecture<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>Depuis la date butoir du 06.03.2026, le BSI v\u00e9rifie activement, selon <a href=\"https:\/\/www.advisori.de\/blog\/nis2-durchsetzung-2026-bsi-pruefung-bussgeld\">sa propre annonce<\/a>, quels entreprises ont omis d&#39;enregistrer leur conformit\u00e9 NIS2 &#8211; environ 18 500 manquent \u00e0 l&#39;appel. Lors du cycle d&#39;audit qui d\u00e9bute maintenant, la plupart des PME de la r\u00e9gion DACH \u00e9chouent non pas \u00e0 l&#39;analyse de risques ou au plan de r\u00e9ponse aux incidents, mais \u00e0 une exigence apparemment triviale : une liste \u00e0 jour des cha\u00eenes d&#39;approvisionnement avec \u00e9valuation des risques par fournisseur. Celui qui peut pr\u00e9senter une liste compl\u00e8te de fournisseurs avec un score de risque en moins de deux heures lors de la premi\u00e8re session d&#39;audit a r\u00e9ussi le premier bloc. Celui qui ne le peut pas, va en prolongation avec des exigences suppl\u00e9mentaires.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Les points cl\u00e9s en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">L&#39;audit de la cha\u00eene d&#39;approvisionnement est le principal point de rupture.<\/strong> NIS2 exige que les risques li\u00e9s aux fournisseurs soient document\u00e9s selon des cat\u00e9gories fixes. Lors des premi\u00e8res v\u00e9rifications du BSI, la majorit\u00e9 \u00e9choue non pas sur le concept, mais sur la base de donn\u00e9es : pas de liste consolid\u00e9e, pas de classification des risques, pas de piste d&#39;audit.<\/li>\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">La premi\u00e8re v\u00e9rification a une structure standard.<\/strong> Le v\u00e9rificateur du BSI exige dans les 90 premi\u00e8res minutes une liste de fournisseurs, une classification en essentiel ou important, une derni\u00e8re revue des risques par fournisseur et une preuve que le reporting \u00e0 la direction g\u00e9n\u00e9rale a lieu au moins une fois par an.<\/li>\n<li style=\"color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">Le risque d&#39;amende frappe personnellement les membres du conseil d&#39;administration.<\/strong> Jusqu&#39;\u00e0 10 millions d&#39;Euro pour les installations particuli\u00e8rement importantes, plus la responsabilit\u00e9 personnelle de la direction. C&#39;est le levier qui fait que les achats et la s\u00e9curit\u00e9 informatique seront enfin r\u00e9unis autour de la m\u00eame table en 2026.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Contenu connexe<\/span><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/03\/nis2-enforcement-welle-q2-2026-erste-eu-verfahren-laufen-was\/\" style=\"color:#333;text-decoration:underline;\">La mise en application de NIS2 touche 29 500 entreprises allemandes<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/03\/amendes-dsgvo-2026-les-autorites-de-controle-ciblent-desormais-aussi-les-pme\/\" style=\"color:#333;text-decoration:underline;\">Les autorit\u00e9s de surveillance pi\u00e8gent les PME avec un d\u00e9lai de 72 heures<\/a><\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Pourquoi la liste des fournisseurs est le point d&rsquo;audit d\u00e9cisif<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Dans la grille d&rsquo;exigences NIS2, la cha\u00eene d&rsquo;approvisionnement n&rsquo;est pas au centre de l&rsquo;attention. En revanche, elle l&rsquo;est dans le rapport d&rsquo;audit. La raison est pratique : les concepts de risque et les plans de r\u00e9ponse aux incidents sont dans la plupart des PME DACH \u00e0 un niveau correct, car ils proviennent des efforts de conformit\u00e9 au RGPD, \u00e0 la norme ISO 27001 et \u00e0 KRITIS des derni\u00e8res ann\u00e9es. En revanche, la cha\u00eene d&rsquo;approvisionnement a rarement fait l&rsquo;objet d&rsquo;une \u00e9valuation des risques structur\u00e9e jusqu&rsquo;\u00e0 pr\u00e9sent. NIS2 comble cette lacune et en fait un \u00e9l\u00e9ment v\u00e9rifiable.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La <a href=\"https:\/\/www.openkritis.de\/it-sicherheitsgesetz\/nis2-umsetzung-gesetz-cybersicherheit.html\">l\u00e9gislation allemande de mise en \u0153uvre<\/a> reprend largement le cadre europ\u00e9en, mais renforce l&rsquo;attente d&rsquo;une \u00e9valuation document\u00e9e de la cha\u00eene d&rsquo;approvisionnement. Concr\u00e8tement, cela signifie que celui qui a une liste de fournisseurs dans un tableau Excel avec 200 lignes sans score de risque a techniquement une liste, mais pas une \u00e9valuation de la cha\u00eene d&rsquo;approvisionnement conforme \u00e0 NIS2. L&rsquo;auditeur du BSI cherche le score lors du premier audit, pas le tableau.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La deuxi\u00e8me raison de la s\u00e9v\u00e9rit\u00e9 est la connexion transversale avec l&rsquo;obligation de d\u00e9claration dans les 24 et 72 heures. Celui qui ne sait pas quels fournisseurs sont li\u00e9s \u00e0 quelles donn\u00e9es et \u00e0 quels syst\u00e8mes en cas d&rsquo;incident ne peut pas fournir la d\u00e9claration au BSI avec la qualit\u00e9 requise. La liste des fournisseurs n&rsquo;est pas seulement un artefact d&rsquo;audit, elle est la base op\u00e9rationnelle de la r\u00e9ponse aux incidents. Les deux sont li\u00e9s, et les deux \u00e9chouent sur le m\u00eame probl\u00e8me de donn\u00e9es.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Ce que l&rsquo;auditeur du BSI veut voir dans les 90 premi\u00e8res minutes<\/h2>\n<div style=\"background:#003340;color:#fff;text-align:center;padding:40px 24px;margin:32px 0;border-radius:8px;\">\n<div style=\"font-size:3.4em;font-weight:800;color:#69d8ed;letter-spacing:-0.03em;line-height:1;\">18 500<\/div>\n<div style=\"font-size:1em;color:rgba(255,255,255,0.88);margin-top:12px;max-width:520px;margin-left:auto;margin-right:auto;line-height:1.5;\">Les entreprises DACH ont manqu\u00e9 la date limite d&rsquo;enregistrement NIS2, le 6 mars 2026. En cas d&rsquo;audit actif du BSI, une amende pouvant aller jusqu&rsquo;\u00e0 10 millions d&rsquo;euros ainsi que la responsabilit\u00e9 personnelle de la direction sont menac\u00e9es.<\/div>\n<div style=\"font-size:0.78em;color:rgba(255,255,255,0.5);margin-top:12px;\">Source : Analyse Advisori, communiqu\u00e9 du BSI avril 2026<\/div>\n<\/div>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Les premiers audits se d\u00e9roulent depuis avril selon un sch\u00e9ma reconnaissable. L&rsquo;auditeur du BSI commence par trois exigences avant que la v\u00e9rification r\u00e9elle du concept ne commence. Premi\u00e8rement : une liste de tous les fournisseurs ayant acc\u00e8s aux syst\u00e8mes ou donn\u00e9es concern\u00e9s. Deuxi\u00e8mement : une classification de ces fournisseurs en au moins deux cat\u00e9gories (prestataires de services essentiels ou importants). Troisi\u00e8mement : une preuve que chaque classification est bas\u00e9e sur une \u00e9valuation des risques \u00e0 jour et est v\u00e9rifi\u00e9e au moins une fois par an.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">C&rsquo;est \u00e0 ce stade que se d\u00e9cide le d\u00e9roulement de l&rsquo;audit. Celui qui fournit les trois exigences de mani\u00e8re satisfaisante entre dans la discussion sur le contenu. Celui qui pr\u00e9sente une liste sans classification entre dans la proc\u00e9dure de demande compl\u00e9mentaire avec un d\u00e9lai de deux \u00e0 quatre semaines. Dans la majorit\u00e9 des premiers audits, c&rsquo;est le dernier cas qui est la norme, et non l&rsquo;exception.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Le conseil de pr\u00e9paration pragmatique issu des premiers rapports d&rsquo;exp\u00e9rience : un extrait A4 de l&rsquo;outil de gestion des fournisseurs, qui montre les dix principaux fournisseurs selon la classification NIS2 avec le score de risque et la derni\u00e8re revue. Celui qui peut remettre cela avant la date de l&rsquo;audit signale une certaine maturit\u00e9. Celui qui ne l&rsquo;a pas tombe dans la boucle standard de demande compl\u00e9mentaire.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Ce que l&rsquo;on trouve r\u00e9ellement dans les PME typiques de la r\u00e9gion DACH<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La r\u00e9alit\u00e9 dans la plupart des entreprises est plus h\u00e9t\u00e9rog\u00e8ne que ne le sugg\u00e8re l&rsquo;exigence NIS2. Les donn\u00e9es des fournisseurs sont r\u00e9parties dans trois \u00e0 cinq syst\u00e8mes parall\u00e8les : l&rsquo;outil d&rsquo;approvisionnement pour la vue commerciale, l&rsquo;ITSM pour le niveau de service, le fournisseur d&rsquo;identit\u00e9 pour la vue d&rsquo;acc\u00e8s, un tableau Excel dans l&rsquo;\u00e9quipe de protection des donn\u00e9es pour la liste RGPD. Nulle part il n&rsquo;y a une vue consolid\u00e9e, et dans aucune source n&rsquo;est maintenu un score de risque sp\u00e9cifique \u00e0 NIS2.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Cette fragmentation n&rsquo;est pas un cas isol\u00e9, mais l&rsquo;\u00e9tat standard. Elle ne peut pas non plus \u00eatre r\u00e9solue en deux semaines. Mais ce qui est r\u00e9aliste en deux \u00e0 six semaines : une liste consolid\u00e9e des 30 principaux fournisseurs pertinents pour NIS2 avec un score de risque minimal bas\u00e9 sur les donn\u00e9es existantes. Cette liste n&rsquo;est pas la gestion d\u00e9finitive des fournisseurs, mais elle constitue la preuve d&rsquo;audit suffisante pour l&rsquo;audit initial.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Il est important que la liste soit vivante. Une liste \u00e0 jour en mai 2026 est obsol\u00e8te lors de l&rsquo;audit de novembre, car le BSI souhaite voir une pratique de r\u00e9vision annuelle. La question organisationnelle n&rsquo;est donc pas \u00ab\u00a0comment cr\u00e9er la liste\u00a0\u00bb, mais \u00ab\u00a0qui la maintient et \u00e0 quelle fr\u00e9quence\u00a0\u00bb. Dans les entreprises qui abordent le sujet de mani\u00e8re s\u00e9rieuse, l&rsquo;examen des risques li\u00e9s aux fournisseurs est int\u00e9gr\u00e9 dans la r\u00e9union trimestrielle de direction de la s\u00e9curit\u00e9 informatique et dispose d&rsquo;un propri\u00e9taire clair issu de l&rsquo;approvisionnement.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Ce qui casse, ce qui porte : la pr\u00e9paration \u00e0 l&rsquo;audit en 6 semaines<\/h2>\n<div style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:16px;margin:28px 0;\">\n<div style=\"background:#fafafa;padding:18px 20px;border-radius:6px;border:1px solid rgba(192,57,43,0.25);\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#c0392b;\">Ce qui casse<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Les donn\u00e9es des fournisseurs sont r\u00e9parties dans trois \u00e0 cinq syst\u00e8mes, sans vue consolid\u00e9e.<\/li>\n<li style=\"margin-bottom:6px;\">Le score de risque sp\u00e9cifique \u00e0 NIS2 manque dans tous les syst\u00e8mes sources.<\/li>\n<li style=\"margin-bottom:6px;\">Aucun propri\u00e9taire clair pour l&rsquo;examen des risques li\u00e9s aux fournisseurs.<\/li>\n<li>L&rsquo;approvisionnement et la s\u00e9curit\u00e9 informatique utilisent des langages de classification diff\u00e9rents.<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 20px;border-radius:6px;border:1px solid rgba(45,122,62,0.25);\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#2d7a3e;\">Ce qui porte<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Les 30 principaux fournisseurs couvrent dans la plupart des entreprises 80 % du risque NIS2.<\/li>\n<li style=\"margin-bottom:6px;\">L&rsquo;approvisionnement dispose d&rsquo;une liste avec le volume des contrats, c&rsquo;est la priorisation la plus rapide.<\/li>\n<li style=\"margin-bottom:6px;\">La liste des sous-traitants de la RGPD contient souvent 60 \u00e0 70 % des fournisseurs pertinents.<\/li>\n<li>La r\u00e9union trimestrielle de direction existe g\u00e9n\u00e9ralement d\u00e9j\u00e0 et peut int\u00e9grer l&rsquo;examen.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La conclusion pragmatique : l&rsquo;audit initial n&rsquo;est pas la partie facultative, mais l&rsquo;obligation sous une forme que la plupart des entreprises sous-estiment. Celui qui cr\u00e9e la liste des 30 principaux fournisseurs avec classification en six semaines, la documente et lui attribue un propri\u00e9taire, a couvert la majeure partie des exigences d&rsquo;audit NIS2. Le reste est une discussion conceptuelle, qui est moins probl\u00e9matique dans la plupart des entreprises.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Ce qui fait mal lors du premier incident \u00e0 cet endroit<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">L&rsquo;audit NIS2 n&rsquo;est que d&rsquo;un c\u00f4t\u00e9. De l&rsquo;autre, il y a la <a href=\"https:\/\/www.advisori.de\/blog\/nis2-bussgeld-haftung-frist-maerz-2026\">notification initiale sous 24 heures au BSI<\/a>, qui entre imm\u00e9diatement en vigueur apr\u00e8s l&rsquo;incident. Dans cette notification initiale, l&rsquo;entreprise concern\u00e9e doit indiquer quels syst\u00e8mes et quelles connexions avec les fournisseurs sont compromis. Celui qui n&rsquo;a pas une vue consolid\u00e9e des fournisseurs r\u00e9dige une notification initiale qui doit \u00eatre r\u00e9vis\u00e9e dans la confirmation sous 72 heures, car de nouvelles connexions avec des fournisseurs sont apparues qui n&rsquo;avaient pas \u00e9t\u00e9 mentionn\u00e9es dans la notification initiale.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Ce n&rsquo;est pas un risque th\u00e9orique. Lors des premiers incidents depuis l&rsquo;entr\u00e9e en vigueur, il est apparu que les notifications initiales ult\u00e9rieures n&rsquo;\u00e9taient pas seulement consid\u00e9r\u00e9es comme incompl\u00e8tes, mais \u00e9galement comme un signe d&rsquo;un manque de maturit\u00e9 de l&rsquo;organisation de s\u00e9curit\u00e9. La cons\u00e9quence n&rsquo;est pas n\u00e9cessairement une amende, mais un contr\u00f4le ult\u00e9rieur plus intensif, qui devient nettement plus fastidieux que l&rsquo;audit initial.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La liste de la cha\u00eene d&rsquo;approvisionnement n&rsquo;est donc pas seulement un outil d&rsquo;audit, mais \u00e9galement un outil de r\u00e9ponse aux incidents. Dans les entreprises qui abordent le sujet de mani\u00e8re strat\u00e9gique, la liste obtient une place fixe dans le manuel de l&rsquo;\u00e9quipe de crise et y est test\u00e9e chaque ann\u00e9e. Cet exercice co\u00fbte une journ\u00e9e et r\u00e9duit nettement le risque de notification initiale incompl\u00e8te.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Foire aux questions<\/h2>\n<h3>Comment la liste des fournisseurs est-elle concr\u00e8tement structur\u00e9e ?<\/h3>\n<p>La liste des fournisseurs conforme \u00e0 NIS2 contient au moins quatre champs par fournisseur : identit\u00e9 commerciale (nom, volume de contrat), identit\u00e9 technique (quels syst\u00e8mes ou donn\u00e9es sont affect\u00e9s), classification NIS2 (essentiel ou important) et date de derni\u00e8re revue. Les listes plus complexes ajoutent une \u00e9chelle de notation de risque de 1 \u00e0 5, un contact d&rsquo;escalade chez le fournisseur et la derni\u00e8re preuve de test de p\u00e9n\u00e9tration ou d&rsquo;audit ISMS du fournisseur. Un bon premier jet comporte 30 lignes, une liste mature en compte 100 \u00e0 200.<\/p>\n<h3>La liste des sous-traitants au sens du RGPD est-elle suffisante comme base ?<\/h3>\n<p>C&rsquo;est une base utile, mais pas suffisante. La liste RGPD contient des fournisseurs qui traitent des donn\u00e9es \u00e0 caract\u00e8re personnel, et cela ne repr\u00e9sente qu&rsquo;une partie du champ d&rsquo;application de NIS2. NIS2 exige \u00e9galement les fournisseurs ayant acc\u00e8s \u00e0 des syst\u00e8mes critiques sans donn\u00e9es \u00e0 caract\u00e8re personnel, tels que les prestataires de services de maintenance OT ou les fournisseurs de r\u00e9seau. Dans la pratique, cela signifie que la liste RGPD couvre g\u00e9n\u00e9ralement 60 \u00e0 70 pour cent des fournisseurs pertinents pour NIS2, le reste devant \u00eatre compl\u00e9t\u00e9 par les achats et la gestion des services informatiques.<\/p>\n<h3>Que se passe-t-il si l&rsquo;auditeur du BSI constate une liste incompl\u00e8te ?<\/h3>\n<p>La cons\u00e9quence imm\u00e9diate est une demande compl\u00e9mentaire avec un d\u00e9lai de deux \u00e0 quatre semaines. Si cette demande n&rsquo;est pas satisfaite, la proc\u00e9dure passe \u00e0 un contr\u00f4le approfondi, dans lequel d&rsquo;autres preuves de la gestion de la s\u00e9curit\u00e9 sont demand\u00e9es. Ce n&rsquo;est que si des lacunes apparaissent \u00e9galement dans le contr\u00f4le approfondi qu&rsquo;une amende est menac\u00e9e. La liste incompl\u00e8te \u00e0 elle seule n&rsquo;est donc pas encore le d\u00e9clencheur de l&rsquo;amende, mais c&rsquo;est l&rsquo;entr\u00e9e dans un chemin d&rsquo;escalade qui devient co\u00fbteux.<\/p>\n<h3>Quel r\u00f4le jouent les auditeurs externes dans la pr\u00e9paration ?<\/h3>\n<p>Les auditeurs externes sont pr\u00e9cieux dans la pr\u00e9paration, mais pas n\u00e9cessairement n\u00e9cessaires dans tous les cas. Pour les installations particuli\u00e8rement importantes (bwE), une preuve d&rsquo;audit externe est obligatoire au plus tard apr\u00e8s trois ans. Pour les installations importantes (wE), l&rsquo;auto-\u00e9valuation est autoris\u00e9e. Celui qui est class\u00e9 comme wE dans le Mittelstand DACH peut effectuer l&rsquo;audit initial avec une pr\u00e9paration interne et obtenir une consultation externe cibl\u00e9e pour la m\u00e9thodologie de classification des fournisseurs.<\/p>\n<h3>\u00c0 quelle fr\u00e9quence la liste des fournisseurs doit-elle \u00eatre mise \u00e0 jour ?<\/h3>\n<p>Au moins une fois par an, mais dans la pratique, \u00e0 chaque modification significative du contrat ou nouvelle int\u00e9gration de syst\u00e8me. La plupart des entreprises \u00e9tablissent un examen trimestriel, au cours duquel de nouveaux fournisseurs sont ajout\u00e9s et les contrats expir\u00e9s sont supprim\u00e9s. Cette fr\u00e9quence est suffisante pour la preuve d&rsquo;audit et correspond aux cycles de pilotage de la s\u00e9curit\u00e9 informatique habituels, de sorte qu&rsquo;aucune r\u00e9union suppl\u00e9mentaire n&rsquo;est n\u00e9cessaire.<\/p>\n<p style=\"text-align:right;color:#868e96;font-size:0.85em;margin-top:48px;\"><em>Cr\u00e9dit photo d&rsquo;en-t\u00eate : Pexels \/ zeynep (px:36488985)<\/em><\/p>\n<div style=\"margin:40px 0;padding:0;border-top:2px solid #004a59;\">\n<p style=\"margin:0;padding:16px 0 8px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.18em;color:#004a59;\">Conseils de lecture de la r\u00e9daction<\/p>\n<ul style=\"list-style:none;margin:0;padding:0;\">\n<li style=\"padding:10px 0;border-bottom:1px solid #eee;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/03\/nis2-enforcement-welle-q2-2026-erste-eu-verfahren-laufen-was\/\" style=\"color:#1a1a1a;text-decoration:none;\">NIS2 : 29 500 entreprises allemandes dans le viseur<\/a><\/li>\n<li style=\"padding:10px 0;border-bottom:1px solid #eee;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/03\/amendes-dsgvo-2026-les-autorites-de-controle-ciblent-desormais-aussi-les-pme\/\" style=\"color:#1a1a1a;text-decoration:none;\">Les autorit\u00e9s de contr\u00f4le pi\u00e8gent les PME avec un d\u00e9lai de 72 heures<\/a><\/li>\n<li style=\"padding:10px 0;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/violation-de-donnees-dans-le-secteur-de-la-sante-2026\/\" style=\"color:#1a1a1a;text-decoration:none;\">Fuite de donn\u00e9es dans le secteur de la sant\u00e9 : 96 heures pour signaler<\/a><\/li>\n<\/ul>\n<\/div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;\">Plus de contenus du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.cloudmagazin.com\/2026\/05\/06\/microsoft-intelligent-purview-mai-2026-dlp-ki-prompts-agents-dach\/\"><strong class=\"mag-cm\">cloudmagazin :<\/strong> Quand les employ\u00e9s alimentent ChatGPT avec des donn\u00e9es clients<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/sap-bpc-bw-cve-2026-27681-sql-injection-mittelstand-patch\/\"><strong class=\"mag-mbf\">mybusinessfuture :<\/strong> SAP-BPC : la porte d\u00e9rob\u00e9e SQL dans le bilan trimestriel<\/a><\/li>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/ki-infrastruktur-budget-reallokation-2026-legacy-lizenzen-cio\/\"><strong class=\"mag-dc\">digital-chiefs :<\/strong> La question des 40 % : d&rsquo;o\u00f9 vient vraiment le budget pour l&rsquo;IA<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"NIS2-Audits v\u00e9rifient depuis mai 2026 concr\u00e8tement les preuves des cha\u00eenes d&rsquo;approvisionnement.","protected":false},"author":10,"featured_media":14739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"Audit NIS","_yoast_wpseo_title":"Audit NIS2 : Quand la liste des fournisseurs s","_yoast_wpseo_metadesc":"Les audits NIS2 v\u00e9rifient depuis mai 2026 la tra\u00e7abilit\u00e9 des cha\u00eenes d'approvisionnement.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/nis2-audit-lieferketten-vendor-liste-evidenz-2026-cover-hero.png","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/nis2-audit-lieferketten-vendor-liste-evidenz-2026-cover-hero.png","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252,3],"tags":[],"class_list":["post-14278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":14252,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=14278"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14278\/revisions"}],"predecessor-version":[{"id":14414,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14278\/revisions\/14414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/14739"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=14278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=14278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=14278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}