MK · Souveraineté & Chaîne de Valeur · 2026
Module MK — Souveraineté Numérique
Votre souveraineté
s'arrête où celle
de vos tiers commence.
Due diligence · Scoring fournisseurs · Clauses contractuelles · DORA Art. 28 · NIS2
Principe d'extension — ORBii Framework

"La souveraineté d'une organisation ne peut pas être plus forte que le maillon le plus faible de sa chaîne de valeur numérique. Un tiers non-conforme est une brèche dans votre propre posture de souveraineté."

Ce que couvre ce module

Extension de la souveraineté aux partenaires et fournisseurs, due diligence souveraineté dans les appels d'offres, scoring tiers, clauses contractuelles de propagation.

Public cible

CDO, CIO, CISO, équipes achats IT, juristes, responsables risques tiers (TPRM), responsables conformité DORA/NIS2.

Réglementation centrale

DORA Art. 28-30 (TPRM), NIS2 Art. 21.2.d (supply chain), Data Act Art. 5-9 (données tiers), EU AI Act Art. 25 (déployeurs).

Durée recommandée

½ journée (3h30) — 2 séquences + 1 atelier scoring d'un fournisseur réel.

ORBii.Academy — Souveraineté Numérique & IAMK · P.01
MK · Souveraineté & Chaîne de Valeur
Cartographie de la chaîne de valeur numérique

Qui sont vos tiers numériques — et où se situent les risques?

La chaîne de valeur numérique d'une organisation bancaire comprend typiquement 4 catégories de tiers, chacune avec un profil de risque souveraineté distinct.

CatégorieExemples typiquesAccès à vos donnéesRisque souverainetéObligation DORA/NIS2
Fournisseurs TIC critiques Plateforme data, cloud, core banking, SIEM Données critiques Critique DORA Art. 28 complet
ESN & intégrateurs SSII, cabinets de conseil tech, éditeurs customisés Données confidentiel + code Élevé DORA Art. 28 + clauses PI
Fournisseurs IA & données API LLM, data providers, modèles tiers Données potentiellement confidentiel Élevé EU AI Act Art. 25 + RGPD
Partenaires & écosystème Fintechs, assurtech, Open Banking DSP3 Données clients partagées Modéré RGPD + contrats DPA
Fournisseurs support Outils RH, marketing, productivité Données internes Faible RGPD basique

Le principe de propagation des risques

Votre organisation
Politique souveraineté définie
Fournisseur TIC
Héberge vos données
Accède à vos systèmes
Sous-traitant du fournisseur
Peut accéder à vos données
sans votre accord explicite
⚠ Risque
Juridiction étrangère
Cloud Act applicable

DORA Art. 28.5 : les entités financières doivent s'assurer que les contrats prévoient une traçabilité des sous-traitants et un droit d'opposition à la sous-traitance vers certains pays. Cette obligation s'étend aux sous-traitants de rang 2 et 3.

ORBii.Academy — Souveraineté Numérique & IAMK · P.02
MK · Souveraineté & Chaîne de Valeur
Scoring fournisseurs

Méthode de scoring souveraineté des fournisseurs.

Le scoring souveraineté (SSF — Score Souveraineté Fournisseur) est un outil de due diligence à intégrer dans chaque appel d'offres et chaque renouvellement de contrat pour les tiers TIC critiques.

DimensionQuestions d'évaluationPoidsScore /5
Juridiction Entité UE ? Maison mère hors UE ? Exposition Cloud Act, PIPL, CLOUD Act UK ? 25% __ /5
Localisation données Données stockées exclusivement en UE ? Certifications datacenter (ISO 27001, HDS, SecNumCloud) ? 20% __ /5
Portabilité & réversibilité Export des données en format standard ? Plan de sortie documenté ? Délai de migration estimé ? 20% __ /5
Auditabilité Droit d'audit contractuel ? Rapport SOC 2 ou ISO 27001 disponible ? Logs exportables ? 15% __ /5
Sous-traitance Liste des sous-traitants disponible ? Droit d'opposition ? Notification en cas de changement ? 10% __ /5
Compétences internes activées L'organisation dispose-t-elle des compétences pour évaluer et superviser ce fournisseur ? 10% __ /5
SSF < 2.5 Fournisseur non conforme — corriger ou remplacer
SSF 2.5–3.5 Acceptable sous conditions — plan d'amélioration exigé
SSF > 3.5 Fournisseur souverain validé
Intégration dans les appels d'offres — ORBii recommandation

Le SSF doit être un critère d'évaluation pondéré à au moins 15% dans tout appel d'offres portant sur un système TIC critique (DORA) ou un outil traitant des données confidentielles. Un SSF < 2.5 doit être une condition éliminatoire pour les contrats portant sur des données critiques.

ORBii.Academy — Souveraineté Numérique & IAMK · P.03
MK · Souveraineté & Chaîne de Valeur
Propagation contractuelle

Les 8 clauses de propagation de la souveraineté.

Ces clauses doivent figurer dans tous les contrats avec des tiers TIC critiques. Elles propagent vos exigences de souveraineté à vos fournisseurs — et à leurs propres sous-traitants.

Clause 1 — Localisation des données

"Les données confiées au prestataire ne pourront être stockées, traitées ou transmises en dehors de l'Union Européenne sans accord préalable écrit du client. Le prestataire certifie la localisation des données et de leurs sauvegardes."

Clause 2 — Sous-traitance et propagation

"Le prestataire s'engage à imposer à ses propres sous-traitants les mêmes obligations de localisation, de sécurité et de confidentialité que celles définies dans le présent contrat. Il notifiera tout changement de sous-traitant dans un délai de 30 jours."

Clause 3 — Droit d'audit effectif

"Le client dispose d'un droit d'audit annuel des mesures de sécurité, de la localisation des données et du respect des obligations contractuelles. Le prestataire mettra à disposition les documents, logs et accès nécessaires dans un délai de 15 jours ouvrés."

Clause 4 — Portabilité des données

"À toute demande du client ou en cas de résiliation, le prestataire fournit l'intégralité des données dans un format ouvert et interopérable dans un délai de 30 jours, sans frais de migration excessifs, conformément au Data Act Art. 23."

Clause 5 — Notification des incidents

"Tout incident de sécurité susceptible d'affecter les données ou les services du client sera notifié dans les 24 heures. Un rapport détaillé sera fourni dans les 72 heures, conformément aux exigences DORA Art. 19 et NIS2 Art. 23."

Clause 6 — Destruction certifiée

"À la résiliation du contrat, le prestataire certifie la destruction sécurisée de toutes les données confiées dans un délai de 30 jours. Un certificat de destruction conforme à la norme DoD 5220.22-M sera fourni."

Clause 7 — Réversibilité documentée

"Le prestataire maintient à jour un plan de réversibilité détaillé incluant : étapes de migration, volumes de données, délais estimés, ressources requises. Ce plan est actualisé annuellement et testé partiellement tous les 2 ans."

Clause 8 — Conformité réglementaire continue

"Le prestataire s'engage à maintenir sa conformité aux réglementations DORA, NIS2, RGPD et EU AI Act applicables pendant toute la durée du contrat. Toute décision réglementaire le concernant sera notifiée dans les 5 jours ouvrés."

ORBii.Academy — Souveraineté Numérique & IAMK · P.04
MK · Souveraineté & Chaîne de Valeur
Synthèse du module MK
La souveraineté
se contractualise
jusqu'au rang 3.
01 — DORA S'ÉTEND À LA SUPPLY CHAIN

Art. 28.5 : la traçabilité des sous-traitants de rang 2 et 3 est une obligation. Un fournisseur TIC critique ne peut pas sous-traiter vers une juridiction non-UE sans votre accord explicite et documenté.

02 — LE SSF DOIT ÊTRE UN CRITÈRE D'ACHAT

Intégrer le Score Souveraineté Fournisseur comme critère pondéré à 15% minimum dans les appels d'offres TIC critiques. Un SSF < 2.5 = condition éliminatoire pour les données critiques.

03 — 8 CLAUSES À PROPAGER

Localisation UE, propagation aux sous-traitants, droit d'audit, portabilité, notification incidents, destruction certifiée, réversibilité documentée, conformité continue. Ces 8 clauses forment le socle minimal souverain.

04 — 3 LIVRABLES DU MODULE

① Grille SSF (Score Souveraineté Fournisseur) prête à l'emploi ② Template des 8 clauses contractuelles de propagation ③ Cartographie des tiers avec SSF calculé et plan de remédiation prioritaire.

"Un appel d'offres sans critère de souveraineté est un appel d'offres qui optimise le prix à court terme et crée une dépendance à long terme."

ORBii.Academy — Souveraineté Numérique & IAMK · P.05 — Module complet