Ressources & actualités
Articles, vidéos et interviews sur le TPRM, la conformité réglementaire et la gestion du risque tiers.

Cyberattaques par la supply chain : quand vos fournisseurs deviennent la porte d’entrée des hackers
Les entreprises renforcent leurs défenses cyber. Les attaquants l’ont compris — et contournent désormais ces forteresses en passant par les sous-traitants, prestataires et fournisseurs. Pourquoi le TPRM est devenu un impératif stratégique.

NIS 2, c’est pour 2026 — on y est. Ce que change la directive européenne pour votre gestion des risques tiers
La Loi Résilience, qui transpose NIS 2 en droit français, est en passe d’être promulguée. Près de 15 000 entités seront concernées, avec des obligations renforcées sur la sécurité de la chaîne d’approvisionnement. Décryptage complet.

La responsabilité sociétale des entreprises n’est plus une option... C’est un levier stratégique majeur.
Charles Battista, Président de la FIGEC, partage sa vision de la RSE comme levier stratégique et détaille les actions concrètes de la Fédération pour engager ses membres dans une démarche responsable et mesurable.

Valoriser concrètement la RSE par la comptabilité durable
Emmanuel Legallais, expert RSE et enseignant à la Sorbonne, explique comment la comptabilité multi-capitaux et la double matérialité transforment la RSE en levier de performance concret pour les entreprises.

Reconnectons-nous à nos sens pour agir avec bon sens.
Gills Robert, Président d’Hosmony et du Club4RSE, défend une approche de la RSE centrée sur le sens, l’humain et l’impact sociétal. Une vision qui bouscule les démarches classiques de conformité.

Omnibus I : la simplification CSRD et CS3D est adoptée. Ce qui change pour la gestion de vos tiers.
Le Conseil de l'UE a validé le 24 février 2026 l'allègement des directives CSRD et CSDDD. Moins d'entreprises directement concernées, mais des obligations de vigilance sur la chaîne de valeur qui restent structurantes — et un nouveau cadre pour la relation fournisseurs.

Vos données sont-elles sur le dark web ?
Identifiants volés, accès revendus, bases clients exposées : quand un sous-traitant fuite sur le dark web, c’est votre sécurité qui est compromise. Intégrer la surveillance du dark web dans votre gestion des tiers n’est plus une option.