MK · Souveraineté & Chaîne de Valeur · 2026
Module MK — Souveraineté Numérique
Votre souveraineté
s'arrête où celle
de vos tiers commence.
Due diligence · Scoring fournisseurs · Clauses contractuelles · DORA Art. 28 · NIS2
Principe d'extension — ORBii Framework

"La souveraineté d'une organisation ne peut pas être plus forte que le maillon le plus faible de sa chaîne de valeur numérique. Un tiers non-conforme est une brèche dans votre propre posture de souveraineté."

Ce que couvre ce module

Extension de la souveraineté aux partenaires et fournisseurs, due diligence souveraineté dans les appels d'offres, scoring tiers, clauses contractuelles de propagation.

Public cible

CDO, CIO, CISO, équipes achats IT, juristes, responsables risques tiers (TPRM), responsables conformité DORA/NIS2.

Réglementation centrale

DORA Art. 28-30 (TPRM), NIS2 Art. 21.2.d (supply chain), Data Act Art. 5-9 (données tiers), EU AI Act Art. 25 (déployeurs).

Durée recommandée

½ journée (3h30) — 2 séquences + 1 atelier scoring d'un fournisseur réel.

ORBii.Academy — Souveraineté Numérique & IAMK · P.01
MK · Souveraineté & Chaîne de Valeur
Cartographie de la chaîne de valeur numérique

Qui sont vos tiers numériques — et où se situent les risques?

La chaîne de valeur numérique d'une organisation bancaire comprend typiquement 4 catégories de tiers, chacune avec un profil de risque souveraineté distinct.

CatégorieExemples typiquesAccès à vos donnéesRisque souverainetéObligation DORA/NIS2
Fournisseurs TIC critiques Plateforme data, cloud, core banking, SIEM Données critiques Critique DORA Art. 28 complet
ESN & intégrateurs SSII, cabinets de conseil tech, éditeurs customisés Données confidentiel + code Élevé DORA Art. 28 + clauses PI
Fournisseurs IA & données API LLM, data providers, modèles tiers Données potentiellement confidentiel Élevé EU AI Act Art. 25 + RGPD
Partenaires & écosystème Fintechs, assurtech, Open Banking DSP3 Données clients partagées Modéré RGPD + contrats DPA
Fournisseurs support Outils RH, marketing, productivité Données internes Faible RGPD basique

Le principe de propagation des risques

Votre organisation
Politique souveraineté définie
Fournisseur TIC
Héberge vos données
Accède à vos systèmes
Sous-traitant du fournisseur
Peut accéder à vos données
sans votre accord explicite
⚠ Risque
Juridiction étrangère
Cloud Act applicable

DORA Art. 28.5 : les entités financières doivent s'assurer que les contrats prévoient une traçabilité des sous-traitants et un droit d'opposition à la sous-traitance vers certains pays. Cette obligation s'étend aux sous-traitants de rang 2 et 3.

ORBii.Academy — Souveraineté Numérique & IAMK · P.02
Contenu protégé

Vous avez consulté l'aperçu de ce module (2 premières pages).
Pour accéder au contenu complet, entrez votre code d'accès ou demandez un accès.

8 pages restantes Lien personnel · Valide 24h