Cas d'utilisation

NYDFS 23 NYCRR 500 Compliance

The Australian Prudential Regulation Authority (APRA) implemented the CPS 234 regulatory standard in July 2...

Évaluations des risques prévalents pour les vendeurs et les fournisseurs

Que vous ayez reçu une demande de la part d'un client pour répondre à une enquête Prevalent ou que vous cherchiez à automatiser le ...

Intégration de la gestion des risques par des tiers

Les capacités d'intégration de Prevalent\\\Nvous permettent de maximiser la valeur des services informatiques de votre organisa...

Gestion du risque fournisseur

La plateforme Prevalent de gestion des risques liés aux tiers permet aux équipes chargées de l'approvisionnement et de la...

Évaluation interne de l'informatique et de la cybersécurité

Prevalent standardise les évaluations par rapport à SOC II, cyber essentials et d'autres cadres, fournissant aux services informatiques et ...

Gouvernance informatique, risque et conformité

Pour réduire efficacement les risques liés aux fournisseurs, il faut comprendre comment ils se comportent par rapport aux attentes....

Connaître son client (KYC)

Prevalent permet à votre programme KYC de bénéficier d'évaluations complètes, d'un suivi consolidé de plusieurs so...

Conformité avec l'Autorité monétaire de Singapour (MAS)

L'Autorité monétaire de Singapour (MAS) a défini des exigences détaillées sur la manière d'améliorer la surveillance et ...

Guide du NCSC sur la cybersécurité de la chaîne d'approvisionnement

Le Centre national de cybersécurité (NCSC) du Royaume-Uni a publié un document destiné à aider les organisations...

NERC Security Guideline for the Supply Chain Cyber Security Risk Management Lifecycle (Lignes directrices de sécurité du NERC pour le cycle de vie de la gestion des risques de cybersécurité de la chaîne d'approvisionnement)

Le guide de sécurité du NERC pour le cycle de vie de la gestion des risques de cybersécurité de la chaîne d'approvisionnement recommande qu'o...

NERC Security Guideline for the Vendor Risk Management Lifecycle (Lignes directrices de sécurité du NERC pour le cycle de vie de la gestion des risques des fournisseurs)

Les lignes directrices de la North American Electric Reliability Corporation (NERC) sur la sécurité de la chaîne d'approvisionnement...

Conformité à la norme NERC CIP

Les normes de protection des infrastructures critiques (CIP) de la North American Electric Reliability Corporation (NERC)...

Loi québécoise 25

Examinez les dispositions de la loi 25 du Québec relatives à la protection des données des tiers, et comment la loi Prev...

Exigences de la SEC en matière d'information sur la cybersécurité

En mars 2022, la Securities and Exchange Commission (SEC) des États-Unis a proposé de nouvelles règles et des modifications...

Conformité à la norme NIST SP 800-66

La publication spéciale (SP) 800-66 du National Institute of Standards and Technology (NIST) a été élaborée pour aider...

Cadre de gestion des risques liés à l'IA du NIST

Prevalent peut aider votre organisation à aligner son programme TPRM sur le cadre de gestion des risques liés à l'IA du NIST pour e...

Loi sur la corruption de 2010

Le Bribery Act de 2010 est une loi du Royaume-Uni qui définit et réprime le délit de corruption afin d'assurer...

Conformité TISAX

Simplifier la conformité TISAX pour la gestion des risques de la chaîne d'approvisionnement en matière de cybersécurité dans l'industrie automobile.

New York DFS NY CRR 500 & Third-Party Risk

23 NY CRR 500 was enacted in response to the alarming growth in data breaches and cyber threats against fin...

Centre pour la sécurité de l'Internet (CIS) Conformité des contrôles de sécurité critiques

There are two primary CIS controls related to third-party risk management (TPRM) – Control 15: Service Prov...

FIEC IT Examination Handbook & Third-Party Risk (Manuel d'examen des technologies de l'information de la FIEC et risque pour les tiers)

The goal of the FFIEC IT Examination Handbook is to heighten cybersecurity awareness for the financial indu...

EBA Outsourcing Guidelines Compliance

The EBA Guidelines set out the internal governance arrangements that credit institutions, payment instituti...

Conformité aux normes NIST SP 800-53r5, NIST SP 800-161r1 et NIST CSF v2.0

Le NIST SP 800-53r4, le SP 800-161 et le CSF v1.1 précisent tous deux qu'une organisation doit établir et mettre en...

OSFI of Canada Guideline B-13 Compliance

OSFI B-13 is a guideline issued by the Office of the Superintendent of Financial Institutions (OSFI) in Can...

Conformité à la ligne directrice B-10 du BSIF du Canada

The Canadian Government Office of the Superintendent of Financial Institutions (OSFI) has issued a draft of...

Conformité aux normes NIST SP 800-53r5, NIST SP 800-161r1 et NIST CSF v2.0

Le NIST SP 800-53r4, le SP 800-161 et le CSF v1.1 précisent tous deux qu'une organisation doit établir et mettre en...

Bank of England Prudential Regulation Authority SS2/21 Compliance

The Bank of England’s Prudential Regulation Authority (PRA) Supervisory Statement SS2/21 sets expectations ...

Conformité à la loi sur la protection des données personnelles (PDPA) de Singapour

The Singapore Personal Data Protection Act (PDPA) includes ten obligations, with the Protection Obligation ...

Loi britannique sur l'esclavage moderne

La loi sur l'esclavage moderne (Modern Slavery Act) de 2015 est une loi britannique qui exige des organisations qu'elles communiquent publiquement leurs pratiques...

Orientations interagences sur la conformité des relations avec les tiers

En juin 2023, le Conseil des gouverneurs du Système fédéral de réserve (le Conseil), le Federal Deposit Insuran...

Règle de sauvegarde de la loi Gramm-Leach-Bliley

Examiner les exigences en matière de gestion des risques des tiers pour la conformité à la GLBA.

Conformité à la loi allemande sur le devoir de diligence en matière de chaîne d'approvisionnement

La loi allemande sur le devoir de diligence dans la chaîne d'approvisionnement (LkSG) prévoit un devoir de diligence en matière de droits de l'homme et l'obligation d'établir des rapports...

Conformité à la loi sur les pratiques de corruption à l'étranger (FCPA)

Adoptée en 1977, la loi américaine sur les pratiques de corruption à l'étranger (Foreign Corrupt Practices Act) interdit aux citoyens américains ...

Canada S-211 Conformité des rapports sur le travail forcé

La loi sur la lutte contre le travail forcé et le travail des enfants dans les chaînes d'approvisionnement (S-211)...

Conformité au manuel d'examen des technologies de l'information de la FFIEC

The goal of the FFIEC IT Examination Handbook is to heighten cybersecurity awareness for the financial indu...

FCA FG 16/5 Compliance

In July 2018, the FCA released its finalized guidance, FG 16/5 Guidance for firms outsourcing to the ‘cloud...

Décret sur l'amélioration de la cybersécurité de la nation

In May 2021, the President of the United States signed the Executive Order on Improving the Nation’s Cybers...

Directive européenne sur le devoir de diligence des entreprises en matière de développement durable

La directive européenne sur le devoir de diligence en matière de développement durable impose aux entreprises des obligations spécifiques...

Directive européenne sur le devoir de vigilance et la responsabilité des entreprises

En mars 2021, le Parlement européen a publié un projet de directive qui introduit une obligation de ...

Équipes d'audit et de conformité

Prevalent automatise l'audit de conformité de la gestion des risques des tiers en utilisant une plateforme unique pour collecter les...

EBA Outsourcing Guidelines Compliance

The EBA Guidelines set out the internal governance arrangements that credit institutions, payment instituti...

CMMC Compliance

The Prevalent Third-Party Risk Management Platform provides a single solution for suppliers and certified t...

Cloud Security Alliance CAIQ

The Cloud Security Alliance (CSA) Consensus Assessments Initiative Questionnaire (CAIQ) was developed as an...

Centre pour la sécurité de l'Internet (CIS) Conformité des contrôles de sécurité critiques

There are two primary CIS controls related to third-party risk management (TPRM) – Control 15: Service Prov...

CCPA Compliance

The California Consumer Privacy Act (CCPA) was signed into law on June 28, 2018. The law aims to enhance pr...

California Transparency in Supply Chains Act

APRA CPS 234 Information Security Compliance

The Australian Prudential Regulation Authority (APRA) implemented the CPS 234 regulatory standard in July 2...

System & Organization Control (SOC) 2 Compliance

SOC 2 is a standard that is designed to provide assurance that an organization's systems are set up to cove...

Le questionnaire standard de collecte d'informations (SIG)

Prevalent propose les questionnaires SIG Core et SIG Lite dans le cadre de son programme de gestion des risques liés aux tiers...

Conformité PCI DSS

The Payment Card Industry Data Security Standard (PCI DSS) was developed to enhance cardholder data securit...

NIST SP 800-161r1 Compliance

The National Institute of Standards and Technology Special Publication 800-161 is a cybersecurity supply ch...

Conformité à la norme NIST SP 800-53r5

The National Institute of Standards and Technology Special Publication 800-53 (NIST SP 800-53) is a foundat...

NIST Cybersecurity Framework (CSF) 2.0

In February 2024, NIST released version 2.0. The new version includes several changes to address growing ch...

Conformité aux normes ISO 27001, 27002 et 27036-2

Les normes ISO 27002, 27002, 27018, 27036-2 et 27701 définissent les exigences relatives à l'établissement, à la mise en...

Conformité HIPAA

L'évaluation, l'analyse et la gestion des risques - y compris les risques posés par des tiers - constituent le fondement...

Conformité au règlement général sur la protection des données (RGPD)

Pour être en conformité avec le GDPR, les organisations doivent prendre les mesures nécessaires pour protéger les données des citoyens qui leur sont confiées,...

Conformité à la directive européenne sur les rapports de durabilité des entreprises (CSRD)

The EU Corporate Sustainability Reporting Directive (CSRD) is a law that will require companies to report o...

Conformité à la loi sur la résilience opérationnelle numérique de l'UE

The EU Digital Operational Resilience Act (DORA) sets uniform requirements for the security of network and ...

Conformité à la CCPA et à l'ACPR

The California Consumer Privacy Act (CCPA) was signed into law on June 28, 2018. The law aims to enhance pr...

Modern Slavery Risk Assessment & Monitoring

The Prevalent Third-Party Risk Management Platform enables you to address modern slavery risks by automatin...

Résilience de la chaîne d'approvisionnement

The Prevalent Third-Party Risk Management Platform includes unified capabilities for assessing, analyzing a...

Reputational & Financial Risk Monitoring

The Prevalent Third-Party Risk Management Platform continuously monitors public and private sources of repu...

ESG & Sustainability Monitoring

The Prevalent Third-Party Risk Management Platform centralizes ESG monitoring data and correlates it with t...

Diversity Risk Assessment & Monitoring

The Prevalent Third-Party Risk Management Platform includes capabilities to assess third parties against di...

Anti-Bribery, Corruption (ABAC) & Ethics Assessment

The Prevalent Third-Party Risk Management Platform delivers a complete pre-contract due diligence solution ...

Vérification préalable des fournisseurs avant la signature du contrat

The Prevalent Third-Party Risk Management Platform delivers a complete pre-contract due diligence solution ...

Évaluation de la résilience des fournisseurs

La plateforme de gestion des risques tiers Prevalent automatise l'évaluation, le suivi, l'analyse et la ré...

Évaluation de la confidentialité des données

Avec Prevalent, les équipes chargées de la vente, de la sécurité et de la protection de la vie privée disposent d'une plateforme unique et collaborative pour...

Évaluation de la sécurité de l'information et de la cybersécurité des fournisseurs

La plateforme de gestion des risques tiers Prevalent automatise l'évaluation, le suivi, l'analyse et la ré...

Gestion des risques liés aux fournisseurs informatiques

La plate-forme Prevalent de gestion des risques liés aux tiers permet aux organisations de rester à la pointe de la sécurité de l'information....

Sortie du fournisseur et résiliation du contrat

La plateforme Prevalent de gestion des risques liés aux tiers automatise l'évaluation des contrats et les procédures d'externalisation...

Évaluation du risque inhérent au fournisseur

L'optimisation de vos activités de diligence raisonnable par le profilage, l'étagement et la catégorisation des fournisseurs peut être le secret...

Accueil et intégration des fournisseurs

Avec la plateforme Prevalent de gestion des risques liés aux tiers, les équipes chargées de l'approvisionnement, de la sécurité et de la gestion des risques ont...

Gestion des accords de niveau de service et des performances des fournisseurs

Pour réduire efficacement les risques liés aux fournisseurs, il faut comprendre comment ils se comportent par rapport aux attentes....

Recherche et sélection des fournisseurs

Prevalent aide les équipes chargées des achats à réduire les coûts, la complexité et l'exposition aux risques lors de la recherche de fournisseurs. Notre service de...

Risque de tierce partie du fournisseur

Les entreprises externalisent régulièrement des processus et des fonctions clés à des tiers, mais...

Risque de cybersécurité

Comment la collecte de données par le biais de la surveillance des fournisseurs de cybersécurité est en mesure de placer une mesure de risque financier sur...

Conformité Adhésion

Garantir le respect de vos exigences réglementaires et politiques présente de nombreux défis, mais est essentiel pour ...

Suivi des risques et des performances

Apprenez les bases que vous devrez mettre en place pour assurer un suivi efficace des risques et des performances des fournisseurs.

Gestion des contrats et des documents

La gestion des contrats et des documents contractuels ne doit pas être pénible... l'automatisation peut rationaliser les charges de travail a...

Gestion des politiques

Vous voulez un programme de conformité complet et défendable qui ne grève pas votre budget ?

Gestion du risque fournisseur

Pour être efficace, la gestion des risques liés aux fournisseurs doit être transparente, vérifiable et efficiente.

Vous voulez apprendre des clients de ClusterSeven ?

Découvrez comment SMBC a pris le contrôle de feuilles de calcul cachées et d'autres données qui mettaient l'entreprise en danger.

Voir l'étude de cas