{"id":327,"date":"2026-04-19T19:30:11","date_gmt":"2026-04-19T19:30:11","guid":{"rendered":"https:\/\/blog.factero.ca\/?p=327"},"modified":"2026-05-02T18:11:02","modified_gmt":"2026-05-02T18:11:02","slug":"iso-27001-vs-can-dgsi-104-comparaison-cybersecuritaire-canada","status":"publish","type":"post","link":"https:\/\/factero.ca\/blog\/iso-27001-vs-can-dgsi-104-comparaison-cybersecuritaire-canada\/","title":{"rendered":"ISO 27001:2022 vs CAN\/DGSI 104:2021 R\u00e9v. 1:2024 : comparaison compl\u00e8te des deux standards de cybers\u00e9curit\u00e9 reconnus au Canada"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">R\u00e9ponse rapide (TL;DR)<\/h2>\n\n\n\n<p><strong>ISO\/IEC 27001:2022<\/strong> est la norme internationale du <strong>syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI)<\/strong>, publi\u00e9e par ISO\/IEC. Elle compte 93 contr\u00f4les dans son Annexe A organis\u00e9s en 4 th\u00e8mes, plus les clauses 4 \u00e0 10 qui d\u00e9finissent les exigences du SMSI lui-m\u00eame. Sa certification dure 3 ans avec audits de surveillance annuels. Sa reconnaissance est mondiale via les accords IAF MLA.<\/p>\n\n\n\n<p><strong>CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024<\/strong> est une <strong>norme nationale du Canada<\/strong> publi\u00e9e par l&rsquo;Institut des normes de gouvernance num\u00e9rique (INGN, en anglais Digital Governance Standards Institute \/ DGSI). Elle d\u00e9finit des <strong>contr\u00f4les de base de cybers\u00e9curit\u00e9 con\u00e7us sp\u00e9cifiquement pour les petites et moyennes organisations<\/strong> (typiquement moins de 500 employ\u00e9s) et compte 18 sections principales (90 sous-contr\u00f4les individuels selon la structure officielle), organis\u00e9e en deux niveaux (Niveau 1 \u2014 Fondamental, Niveau 2 \u2014 Maturit\u00e9). Elle constitue la base technique du programme <strong>CyberS\u00e9curitaire Canada<\/strong>, dont l&rsquo;autorit\u00e9 est le <strong>Conseil canadien des normes (CCN, en anglais Standards Council of Canada \/ SCC)<\/strong>.<\/p>\n\n\n\n<p><strong>En une phrase :<\/strong> ISO 27001:2022 est un cadre complet de gestion organisationnelle de la s\u00e9curit\u00e9, internationalement reconnu et flexible; CAN\/DGSI 104 est un r\u00e9f\u00e9rentiel canadien de contr\u00f4les de base, plus pratique et accessible pour les PME, mais moins \u00e9tendu et de port\u00e9e g\u00e9ographique limit\u00e9e.<\/p>\n\n\n\n<p>Cet article :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>d\u00e9crit la structure officielle de chaque standard;<\/li>\n\n\n\n<li>compare les architectures de gouvernance (ISO\/IEC vs INGN\/CCN);<\/li>\n\n\n\n<li>d\u00e9taille les structures de contr\u00f4les (93 contr\u00f4les ISO Annexe A vs 90 sous-contr\u00f4les CAN\/DGSI 104 r\u00e9partis en 18 sections);<\/li>\n\n\n\n<li>explique les m\u00e9caniques de certification respectives;<\/li>\n\n\n\n<li>propose une strat\u00e9gie de s\u00e9quencement pour les PME canadiennes.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sommaire<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"#1-iso-27001-2022\">Qu&rsquo;est-ce qu&rsquo;ISO 27001:2022?<\/a><\/li>\n\n\n\n<li><a href=\"#2-can-dgsi-104\">Qu&rsquo;est-ce que CAN\/DGSI 104:2021 R\u00e9v. 1:2024?<\/a><\/li>\n\n\n\n<li><a href=\"#3-comparaison-directe\">Comparaison directe : tableau synth\u00e9tique<\/a><\/li>\n\n\n\n<li><a href=\"#4-smsi-vs-baseline\">SMSI complet vs baseline pratique : la diff\u00e9rence d&rsquo;approche<\/a><\/li>\n\n\n\n<li><a href=\"#5-structures-de-controles\">Structures de contr\u00f4les : 93 contr\u00f4les ISO vs 90 sous-contr\u00f4les CAN\/DGSI 104<\/a><\/li>\n\n\n\n<li><a href=\"#6-recouvrement\">Recouvrement entre les deux standards<\/a><\/li>\n\n\n\n<li><a href=\"#7-architectures-de-confiance\">Architectures de confiance : DGSI\/SCC vs IAF\/CB<\/a><\/li>\n\n\n\n<li><a href=\"#8-cycles-de-certification\">Cycles de certification<\/a><\/li>\n\n\n\n<li><a href=\"#9-strategie-de-sequencement\">Comment choisir : strat\u00e9gie de s\u00e9quencement<\/a><\/li>\n\n\n\n<li><a href=\"#10-glossaire\">Glossaire<\/a><\/li>\n\n\n\n<li><a href=\"#11-faq\">FAQ<\/a><\/li>\n\n\n\n<li><a href=\"#12-sources-et-methodologie\">Sources et m\u00e9thodologie<\/a><\/li>\n<\/ol>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Qu&rsquo;est-ce qu&rsquo;ISO 27001:2022? <\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO\/IEC 27001:2022 est la norme internationale qui sp\u00e9cifie les exigences pour \u00e9tablir, mettre en \u0153uvre, maintenir et am\u00e9liorer continuellement un syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI). Publi\u00e9e par l&rsquo;Organisation internationale de normalisation (ISO) et la Commission \u00e9lectrotechnique internationale (CEI), elle est reconnue mondialement gr\u00e2ce aux accords IAF MLA. Sa version 2022 contient 93 contr\u00f4les dans l&rsquo;Annexe A, plus les clauses 4 \u00e0 10 qui d\u00e9finissent les exigences obligatoires du SMSI.<\/p>\n<\/blockquote>\n\n\n\n<p>ISO\/IEC 27001:2022 est la norme internationale de r\u00e9f\u00e9rence pour les syst\u00e8mes de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI). Elle a \u00e9t\u00e9 publi\u00e9e le 25 octobre 2022, en remplacement de la version 2013. La transition entre les deux versions s&rsquo;est termin\u00e9e le <strong>31 octobre 2025<\/strong> selon la r\u00e9solution IAF 2021-22.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">1.1 Structure du standard<\/h3>\n\n\n\n<p>ISO 27001:2022 se compose de deux grandes parties :<\/p>\n\n\n\n<p><strong>Les clauses 4 \u00e0 10<\/strong> d\u00e9finissent les <strong>exigences obligatoires du SMSI<\/strong> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clause 4 : Contexte de l&rsquo;organisation<\/li>\n\n\n\n<li>Clause 5 : Leadership<\/li>\n\n\n\n<li>Clause 6 : Planification (incluant analyse des risques 6.1.2 et traitement 6.1.3)<\/li>\n\n\n\n<li>Clause 7 : Support<\/li>\n\n\n\n<li>Clause 8 : Fonctionnement<\/li>\n\n\n\n<li>Clause 9 : \u00c9valuation des performances<\/li>\n\n\n\n<li>Clause 10 : Am\u00e9lioration<\/li>\n<\/ul>\n\n\n\n<p><strong>L&rsquo;Annexe A<\/strong> liste <strong>93 contr\u00f4les<\/strong> organis\u00e9s en 4 th\u00e8mes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A.5 \u2014 Contr\u00f4les organisationnels (37 contr\u00f4les)<\/li>\n\n\n\n<li>A.6 \u2014 Contr\u00f4les relatifs aux personnes (8 contr\u00f4les)<\/li>\n\n\n\n<li>A.7 \u2014 Contr\u00f4les physiques (14 contr\u00f4les)<\/li>\n\n\n\n<li>A.8 \u2014 Contr\u00f4les technologiques (34 contr\u00f4les)<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;Annexe A inclut <strong>11 contr\u00f4les nouveaux<\/strong> par rapport \u00e0 la version 2013 (notamment A.5.7 Threat intelligence, A.5.23 Cloud services, A.8.16 Monitoring, A.8.23 Web filtering, A.8.28 Secure coding).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">1.2 Document central : la Statement of Applicability (SoA)<\/h3>\n\n\n\n<p>La <strong>SoA (Statement of Applicability \/ D\u00e9claration d&rsquo;applicabilit\u00e9)<\/strong> est l&rsquo;artefact unique d&rsquo;ISO 27001:2022. Elle documente, pour chacun des 93 contr\u00f4les de l&rsquo;Annexe A, si l&rsquo;organisation l&rsquo;applique, sa justification, et sa relation avec les risques identifi\u00e9s. C&rsquo;est un document vivant produit par l&rsquo;organisation et r\u00e9vis\u00e9 en continu.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">1.3 Public vis\u00e9<\/h3>\n\n\n\n<p>ISO 27001:2022 est <strong>agnostique en termes de taille et de secteur<\/strong>. Elle est utilis\u00e9e aussi bien par des PME (moins de 50 employ\u00e9s) que par des multinationales. Sa flexibilit\u00e9 permet \u00e0 chaque organisation de calibrer son SMSI \u00e0 son niveau de risque et de maturit\u00e9.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2. Qu&rsquo;est-ce que CAN\/DGSI 104:2021 R\u00e9v. 1:2024?<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> CAN\/DGSI 104:2021 R\u00e9v. 1:2024 (anciennement CAN\/CIOSC 104:2021) est une norme nationale du Canada publi\u00e9e par l&rsquo;Institut des normes de gouvernance num\u00e9rique (INGN). Selon la documentation officielle de l&rsquo;INGN, elle \u00ab sp\u00e9cifie un ensemble minimal de contr\u00f4les de cybers\u00e9curit\u00e9 destin\u00e9 aux petites et moyennes organisations, qui comptent typiquement moins de 500 employ\u00e9s \u00bb. Elle constitue la base technique du programme <strong>CyberS\u00e9curitaire Canada<\/strong>, dont le Conseil canadien des normes (CCN) est l&rsquo;autorit\u00e9 d&rsquo;accr\u00e9ditation.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.1 Gen\u00e8se et gouvernance<\/h3>\n\n\n\n<p>CAN\/DGSI 104 a \u00e9t\u00e9 \u00e9labor\u00e9e par le <strong>Comit\u00e9 technique TC 5 sur la cybers\u00e9curit\u00e9<\/strong> de l&rsquo;INGN, qui a r\u00e9uni plus de 170 experts canadiens et internationaux. La norme a \u00e9t\u00e9 publi\u00e9e pour la premi\u00e8re fois en 2021 sous le code <strong>CAN\/CIOSC 104:2021<\/strong> (CIOSC = Conseil consultatif canadien des normes, ancien acronyme). En d\u00e9cembre 2024, elle a \u00e9t\u00e9 r\u00e9vis\u00e9e et renomm\u00e9e <strong>CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024<\/strong> suite au changement institutionnel (DGSI = Digital Governance Standards Institute \/ INGN en fran\u00e7ais).<\/p>\n\n\n\n<p>Le programme <strong>CyberS\u00e9curitaire Canada<\/strong> (en anglais CyberSecure Canada) utilise CAN\/DGSI 104 comme r\u00e9f\u00e9rentiel de certification. Le <strong>CCN<\/strong> est l&rsquo;unique organisme internationalement reconnu qui accr\u00e9dite les organismes de certification du programme. L&rsquo;INGN, en tant qu&rsquo;organisme accr\u00e9dit\u00e9 d&rsquo;\u00e9laboration de normes, maintient la norme.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.2 Structure du standard<\/h3>\n\n\n\n<p>Selon le rapport d&rsquo;audit officiel CyberS\u00e9curitaire Canada (bas\u00e9 sur le r\u00e9f\u00e9rentiel CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024), la norme contient <strong>18 sections principales<\/strong> qui se d\u00e9clinent en <strong>90 sous-contr\u00f4les individuels<\/strong> auditables.<\/p>\n\n\n\n<p>Les 18 sections sont organis\u00e9es en <strong>trois grandes parties<\/strong> num\u00e9rot\u00e9es 4, 5 et 6 :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Partie<\/th><th>Sections<\/th><th>Nb sous-contr\u00f4les<\/th><th>Domaine<\/th><\/tr><\/thead><tbody><tr><td><strong>Partie 4 \u2014 Gouvernance<\/strong><\/td><td>4 sections (4.1 \u00e0 4.4)<\/td><td>26<\/td><td>Leadership, accountability, training, risk assessment<\/td><\/tr><tr><td><strong>Partie 5 \u2014 Contr\u00f4les de base obligatoires<\/strong><\/td><td>8 sections (5.1 \u00e0 5.8)<\/td><td>37<\/td><td>Incident response, patching, security software, configuration, authentification, sauvegardes, p\u00e9rim\u00e8tre, contr\u00f4le d&rsquo;acc\u00e8s<\/td><\/tr><tr><td><strong>Partie 6 \u2014 Contr\u00f4les sp\u00e9cifiques au contexte<\/strong><\/td><td>6 sections (6.1 \u00e0 6.6)<\/td><td>27<\/td><td>Mobilit\u00e9, cloud, sites Web, supports portables, POS, journaux<\/td><\/tr><tr><td><strong>Total<\/strong><\/td><td><strong>18 sections<\/strong><\/td><td><strong>90 sous-contr\u00f4les<\/strong><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La r\u00e9partition fine selon l&rsquo;audit officiel :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Section<\/th><th>Nom<\/th><th># sous-contr\u00f4les<\/th><\/tr><\/thead><tbody><tr><td>4.1<\/td><td>Leadership<\/td><td>5<\/td><\/tr><tr><td>4.2<\/td><td>Accountability<\/td><td>5<\/td><\/tr><tr><td>4.3<\/td><td>Training<\/td><td>5<\/td><\/tr><tr><td>4.4<\/td><td>Cyber security risk assessment<\/td><td>11<\/td><\/tr><tr><td>5.1<\/td><td>Incident Response Plan<\/td><td>5<\/td><\/tr><tr><td>5.2<\/td><td>Automatically patch operating systems and applications<\/td><td>3<\/td><\/tr><tr><td>5.3<\/td><td>Enable security software<\/td><td>1<\/td><\/tr><tr><td>5.4<\/td><td>Securely configure devices<\/td><td>3<\/td><\/tr><tr><td>5.5<\/td><td>Use strong user authentication<\/td><td>4<\/td><\/tr><tr><td>5.6<\/td><td>Backup and encrypt data<\/td><td>8<\/td><\/tr><tr><td>5.7<\/td><td>Establish basic perimeter defences<\/td><td>9<\/td><\/tr><tr><td>5.8<\/td><td>Implement access control and authorization<\/td><td>4<\/td><\/tr><tr><td>6.1<\/td><td>Secure mobility<\/td><td>12<\/td><\/tr><tr><td>6.2<\/td><td>Secure cloud and outsourced IT services<\/td><td>6<\/td><\/tr><tr><td>6.3<\/td><td>Secure websites<\/td><td>3<\/td><\/tr><tr><td>6.4<\/td><td>Secure portable media<\/td><td>4<\/td><\/tr><tr><td>6.5<\/td><td>Point of sale (POS) and financial systems<\/td><td>1<\/td><\/tr><tr><td>6.6<\/td><td>Computer Security Log Management<\/td><td>1<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Note m\u00e9thodologique sur les chiffres.<\/strong> Plusieurs sources tierces (consultants, sites d&rsquo;organismes de certification) mentionnent \u00ab 18 contr\u00f4les principaux \u00bb et \u00ab 55 sous-contr\u00f4les \u00bb comme description structurelle. Cette information correspond au comptage des <strong>groupes de contr\u00f4les<\/strong> plut\u00f4t qu&rsquo;au comptage des <strong>sous-contr\u00f4les individuels auditables<\/strong>. Le chiffre de <strong>90 sous-contr\u00f4les individuels<\/strong> correspond aux items effectivement v\u00e9rifi\u00e9s lors d&rsquo;un audit CyberS\u00e9curitaire Canada (v\u00e9rifi\u00e9 sur un rapport d&rsquo;audit officiel g\u00e9n\u00e9r\u00e9 par un organisme de certification accr\u00e9dit\u00e9 par le CCN). Selon le contexte d&rsquo;usage (description marketing vs audit technique), les deux chiffres ont leur validit\u00e9.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.3 Architecture en deux niveaux<\/h3>\n\n\n\n<p>CAN\/DGSI 104 introduit une distinction unique parmi les standards de cybers\u00e9curit\u00e9 : la <strong>s\u00e9paration en deux niveaux d&rsquo;exigences<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Niveau<\/th><th>Public vis\u00e9<\/th><th>Contenu<\/th><\/tr><\/thead><tbody><tr><td><strong>Niveau 1 (Fondamental)<\/strong><\/td><td>Petites organisations qui abordent la cybers\u00e9curit\u00e9 pour la premi\u00e8re fois<\/td><td>Protections de base, ressources TI limit\u00e9es<\/td><\/tr><tr><td><strong>Niveau 2 (Maturit\u00e9)<\/strong><\/td><td>Organisations plus matures qui consolident leur posture de cybers\u00e9curit\u00e9<\/td><td>Renforce le Niveau 1 avec des exigences additionnelles<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La r\u00e9vision R\u00e9v. 1:2024 a clarifi\u00e9 les exigences distinctes entre Niveau 1 et Niveau 2 dans six domaines : formation en cybers\u00e9curit\u00e9, \u00e9valuation des risques, plan d&rsquo;intervention, configuration s\u00e9curis\u00e9e, sauvegardes et s\u00e9curisation cloud\/TI externalis\u00e9\/sites Web.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.4 Le contr\u00f4le 4.4.3.8 \u2014 la pierre angulaire<\/h3>\n\n\n\n<p>Selon la documentation officielle de l&rsquo;INGN, le contr\u00f4le 4.4.3.8 stipule que <strong>\u00ab ind\u00e9pendamment des r\u00e9sultats de l&rsquo;\u00e9valuation des risques de cybers\u00e9curit\u00e9, l&rsquo;organisation doit mettre en \u0153uvre les contr\u00f4les de base de cybers\u00e9curit\u00e9 sp\u00e9cifi\u00e9s aux Sections 5 et 6 de la norme \u00bb<\/strong>. Ce contr\u00f4le distingue CAN\/DGSI 104 d&rsquo;ISO 27001:2022, qui laisse \u00e0 l&rsquo;organisation le choix des contr\u00f4les applicables sur la base de son analyse des risques (via la SoA).<\/p>\n\n\n\n<p>Cette approche <strong>prescriptive sur les baselines<\/strong> rend CAN\/DGSI 104 plus accessible aux PME : pas besoin d&rsquo;analyse de risques sophistiqu\u00e9e pour d\u00e9terminer quels contr\u00f4les techniques impl\u00e9menter \u2014 la liste de base est impos\u00e9e.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2.5 Statut de maintenance<\/h3>\n\n\n\n<p>Selon le bulletin officiel publi\u00e9 sur le site de l&rsquo;INGN, une <strong>revue de maintenance p\u00e9riodique<\/strong> de la norme a \u00e9t\u00e9 lanc\u00e9e le <strong>10 d\u00e9cembre 2025<\/strong> pour une dur\u00e9e de 90 jours, se terminant le <strong>10 mars 2026<\/strong>. Cette revue examinait notamment les directives sp\u00e9cifiques aux environnements cloud, \u00e0 la mobilit\u00e9, aux sites Web et \u00e0 la gestion des journaux. Une \u00e9ventuelle nouvelle r\u00e9vision serait publi\u00e9e \u00e0 la suite de cette p\u00e9riode de revue.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">3. Comparaison directe : tableau synth\u00e9tique<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO 27001:2022 et CAN\/DGSI 104 diff\u00e8rent sur tous les axes structurels : leur nature (syst\u00e8me de management complet vs liste de contr\u00f4les de base), leur port\u00e9e g\u00e9ographique (mondiale vs canadienne), leur public cible (toute organisation vs PME), leur structure (93 contr\u00f4les + clauses SMSI vs 90 sous-contr\u00f4les r\u00e9partis en 18 sections), et leur architecture de confiance (cha\u00eene IAF\/CB vs CCN\/CB). Elles partagent en revanche un fondement de cybers\u00e9curit\u00e9 commun et reconnaissent toutes deux la valeur d&rsquo;une approche bas\u00e9e sur les risques.<\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Crit\u00e8re<\/th><th>ISO\/IEC 27001:2022<\/th><th>CAN\/DGSI 104:2021 R\u00e9v. 1:2024<\/th><\/tr><\/thead><tbody><tr><td><strong>Type<\/strong><\/td><td>Norme internationale du SMSI<\/td><td>Norme nationale canadienne de contr\u00f4les de base<\/td><\/tr><tr><td><strong>\u00c9metteur<\/strong><\/td><td>ISO\/IEC<\/td><td>INGN (Institut des normes de gouvernance num\u00e9rique)<\/td><\/tr><tr><td><strong>Programme associ\u00e9<\/strong><\/td><td>s.o.<\/td><td>CyberS\u00e9curitaire Canada<\/td><\/tr><tr><td><strong>Autorit\u00e9 d&rsquo;accr\u00e9ditation<\/strong><\/td><td>IAF (via organismes nationaux : SCC, ANAB, UKAS, etc.)<\/td><td>CCN (Conseil canadien des normes)<\/td><\/tr><tr><td><strong>Reconnaissance<\/strong><\/td><td>Internationale via accords IAF MLA<\/td><td>Canadienne<\/td><\/tr><tr><td><strong>Public vis\u00e9<\/strong><\/td><td>Toute organisation, toute taille, tout secteur<\/td><td>PME canadiennes (typiquement moins de 500 employ\u00e9s)<\/td><\/tr><tr><td><strong>Approche<\/strong><\/td><td>Syst\u00e8me de management complet bas\u00e9 sur le risque<\/td><td>Contr\u00f4les de base prescriptifs en deux niveaux<\/td><\/tr><tr><td><strong>Document central<\/strong><\/td><td>Statement of Applicability (SoA)<\/td><td>\u00c9valuation des risques + impl\u00e9mentation des baselines<\/td><\/tr><tr><td><strong>Nb de contr\u00f4les<\/strong><\/td><td>93 contr\u00f4les Annexe A + clauses 4-10<\/td><td>18 sections principales (90 sous-contr\u00f4les auditables)<\/td><\/tr><tr><td><strong>Niveaux<\/strong><\/td><td>Un seul niveau (calibration via analyse de risque)<\/td><td>Deux niveaux : Fondamental et Maturit\u00e9<\/td><\/tr><tr><td><strong>Caract\u00e8re<\/strong><\/td><td>Volontaire, devenant exigence client\/fournisseur<\/td><td>Volontaire<\/td><\/tr><tr><td><strong>Audit<\/strong><\/td><td>Stage 1 (revue documentaire) + Stage 2 (revue op\u00e9rationnelle)<\/td><td>Audit Stage 1 + Stage 2 (selon les modalit\u00e9s CCN)<\/td><\/tr><tr><td><strong>Cycle de certification<\/strong><\/td><td>3 ans + audits de surveillance annuels<\/td><td>2 ans typiquement (voir section 8)<\/td><\/tr><tr><td><strong>Co\u00fbt relatif<\/strong><\/td><td>\u00c9lev\u00e9 (audit complet + maintien SMSI)<\/td><td>Mod\u00e9r\u00e9 (con\u00e7u pour PME)<\/td><\/tr><tr><td><strong>Caract\u00e8re prescriptif<\/strong><\/td><td>Flexibilit\u00e9 maximale via la SoA<\/td><td>Prescription forte des baselines techniques<\/td><\/tr><tr><td><strong>Domaines couverts<\/strong><\/td><td>Gouvernance, RH, physique, technologique (4 th\u00e8mes)<\/td><td>Gouvernance, formation, technique, sauvegarde, fournisseurs<\/td><\/tr><tr><td><strong>Mention dans la norme<\/strong><\/td><td>s.o.<\/td><td>Align\u00e9 avec NIST, ISO 27001 et PCI DSS<\/td><\/tr><tr><td><strong>Maintenance en cours<\/strong><\/td><td>Cycle de r\u00e9vision typique (5 ans)<\/td><td>Revue p\u00e9riodique 10 d\u00e9c. 2025 \u2192 10 mars 2026<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">4. SMSI complet vs baseline pratique : la diff\u00e9rence d&rsquo;approche<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO 27001:2022 est un syst\u00e8me de management complet : l&rsquo;organisation d\u00e9finit son contexte, identifie ses risques, choisit ses contr\u00f4les via la SoA, et d\u00e9montre l&rsquo;am\u00e9lioration continue. CAN\/DGSI 104 est un r\u00e9f\u00e9rentiel de baselines : l&rsquo;organisation impl\u00e9mente une liste prescrite de contr\u00f4les de base, plus une \u00e9valuation des risques pour d\u00e9terminer les contr\u00f4les suppl\u00e9mentaires \u00e9ventuels. La premi\u00e8re laisse une libert\u00e9 de calibration mais demande un effort organisationnel substantiel; la seconde est plus prescriptive mais plus rapide \u00e0 mettre en place.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">4.1 ISO 27001:2022 \u2014 le management plut\u00f4t que la liste<\/h3>\n\n\n\n<p>ISO 27001:2022 atteste qu&rsquo;<strong>une organisation poss\u00e8de un syst\u00e8me<\/strong> qui :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>identifie<\/strong> son contexte, ses parties prenantes et leurs exigences (clause 4);<\/li>\n\n\n\n<li><strong>planifie<\/strong> ses risques de s\u00e9curit\u00e9 et choisit comment les traiter (clauses 6.1.2 et 6.1.3);<\/li>\n\n\n\n<li><strong>op\u00e8re<\/strong> ses contr\u00f4les document\u00e9s dans la SoA (clause 8);<\/li>\n\n\n\n<li><strong>mesure<\/strong> la performance de son SMSI (clause 9);<\/li>\n\n\n\n<li><strong>am\u00e9liore<\/strong> en continu (clause 10).<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;Annexe A des 93 contr\u00f4les est une <strong>bo\u00eete \u00e0 outils<\/strong> : chaque organisation choisit lesquels appliquer en fonction de ses risques. La justification des choix se fait via la SoA. Une boutique en ligne de 10 employ\u00e9s peut l\u00e9gitimement d\u00e9cider qu&rsquo;A.7.4 (surveillance physique) est non-applicable parce qu&rsquo;elle op\u00e8re exclusivement dans le cloud \u2014 \u00e0 condition de le justifier dans la SoA.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">4.2 CAN\/DGSI 104 \u2014 la prescription des baselines<\/h3>\n\n\n\n<p>CAN\/DGSI 104 atteste qu&rsquo;<strong>une organisation a impl\u00e9ment\u00e9 une liste de contr\u00f4les<\/strong> qui :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>couvrent les <strong>18 sections<\/strong> (90 sous-contr\u00f4les auditables) du standard;<\/li>\n\n\n\n<li>correspondent \u00e0 son <strong>niveau de maturit\u00e9<\/strong> (Niveau 1 ou Niveau 2);<\/li>\n\n\n\n<li>incluent <strong>tous les contr\u00f4les de base obligatoires<\/strong> des Sections 5 et 6 du standard, ind\u00e9pendamment du r\u00e9sultat de l&rsquo;\u00e9valuation des risques (selon le contr\u00f4le 4.4.3.8).<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;\u00e9valuation des risques reste exig\u00e9e mais elle ne sert pas \u00e0 \u00e9liminer des contr\u00f4les \u2014 elle sert \u00e0 identifier des contr\u00f4les <strong>additionnels<\/strong> au-del\u00e0 des baselines.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">4.3 Cons\u00e9quence pratique pour les organisations<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Dimension<\/th><th>ISO 27001:2022<\/th><th>CAN\/DGSI 104<\/th><\/tr><\/thead><tbody><tr><td><strong>Effort de scoping<\/strong><\/td><td>\u00c9lev\u00e9 (d\u00e9finir le contexte, le p\u00e9rim\u00e8tre, les risques)<\/td><td>Mod\u00e9r\u00e9 (le p\u00e9rim\u00e8tre est l&rsquo;organisation et son \u00e9cosyst\u00e8me TI)<\/td><\/tr><tr><td><strong>Effort d&rsquo;analyse de risques<\/strong><\/td><td>\u00c9lev\u00e9 (m\u00e9thodologie, \u00e9valuation, traitement)<\/td><td>Mod\u00e9r\u00e9 (l&rsquo;\u00e9valuation alimente les contr\u00f4les additionnels)<\/td><\/tr><tr><td><strong>Effort d&rsquo;impl\u00e9mentation<\/strong><\/td><td>Variable selon la SoA<\/td><td>Plus pr\u00e9visible (baselines prescrites)<\/td><\/tr><tr><td><strong>Effort de maintien<\/strong><\/td><td>\u00c9lev\u00e9 (syst\u00e8me vivant)<\/td><td>Mod\u00e9r\u00e9 (revue annuelle des contr\u00f4les)<\/td><\/tr><tr><td><strong>Documentation<\/strong><\/td><td>SoA compl\u00e8te obligatoire<\/td><td>Documentation par contr\u00f4le, plus simple<\/td><\/tr><tr><td><strong>Adaptation aux \u00e9volutions<\/strong><\/td><td>Forte (le SMSI s&rsquo;adapte)<\/td><td>Limit\u00e9e par le caract\u00e8re prescriptif<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">5. Structures de contr\u00f4les : 93 contr\u00f4les ISO vs 90 sous-contr\u00f4les CAN\/DGSI 104<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO 27001:2022 organise ses 93 contr\u00f4les en 4 th\u00e8mes (organisationnel, humain, physique, technologique). CAN\/DGSI 104 organise ses 90 sous-contr\u00f4les auditables en 18 sections group\u00e9es en 3 parties (Gouvernance, Contr\u00f4les de base, Contr\u00f4les sp\u00e9cifiques au contexte). Le ratio quantitatif est tr\u00e8s proche (93 vs 90) \u2014 ce qui contredit l&rsquo;image de simplicit\u00e9 que CAN\/DGSI 104 projette parfois. La diff\u00e9rence r\u00e9elle ne se situe pas dans le nombre de contr\u00f4les mais dans leur <strong>calibrage pour les PME<\/strong> et dans l&rsquo;<strong>absence d&rsquo;exigences SMSI<\/strong> (clauses 4-10 d&rsquo;ISO 27001 sans \u00e9quivalent direct).<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">5.1 ISO 27001:2022 \u2014 les 4 th\u00e8mes de l&rsquo;Annexe A<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Th\u00e8me<\/th><th>Codes<\/th><th>Nb contr\u00f4les<\/th><th>Exemples typiques<\/th><\/tr><\/thead><tbody><tr><td><strong>Organisationnels<\/strong><\/td><td>A.5<\/td><td>37<\/td><td>A.5.1 Politiques, A.5.7 Threat intelligence, A.5.15 Access control, A.5.23 Cloud services<\/td><\/tr><tr><td><strong>Personnes<\/strong><\/td><td>A.6<\/td><td>8<\/td><td>A.6.1 Screening, A.6.3 Awareness, A.6.7 Remote working<\/td><\/tr><tr><td><strong>Physiques<\/strong><\/td><td>A.7<\/td><td>14<\/td><td>A.7.1 Perimeters, A.7.4 Physical monitoring, A.7.7 Clear desk<\/td><\/tr><tr><td><strong>Technologiques<\/strong><\/td><td>A.8<\/td><td>34<\/td><td>A.8.5 Secure authentication, A.8.16 Monitoring, A.8.24 Cryptography, A.8.28 Secure coding<\/td><\/tr><tr><td><strong>Total<\/strong><\/td><td>\u2014<\/td><td><strong>93<\/strong><\/td><td>+ clauses 4-10 obligatoires (SMSI)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">5.2 CAN\/DGSI 104 \u2014 18 sections en 3 parties<\/h3>\n\n\n\n<p>Selon le r\u00e9f\u00e9rentiel officiel utilis\u00e9 pour les audits CyberS\u00e9curitaire Canada, les 90 sous-contr\u00f4les auditables sont r\u00e9partis en 18 sections, elles-m\u00eames regroup\u00e9es en 3 parties :<\/p>\n\n\n\n<p><strong>Partie 4 \u2014 Gouvernance (4 sections, 26 sous-contr\u00f4les)<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Section<\/th><th>Nom<\/th><th># sous-contr\u00f4les<\/th><th>Couverture typique<\/th><\/tr><\/thead><tbody><tr><td>4.1<\/td><td>Leadership<\/td><td>5<\/td><td>\u00c9tablissement de la politique, alignement strat\u00e9gique, ressources, communication<\/td><\/tr><tr><td>4.2<\/td><td>Accountability<\/td><td>5<\/td><td>Programme de cybers\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise, politiques, formation, ressources, conformit\u00e9<\/td><\/tr><tr><td>4.3<\/td><td>Training<\/td><td>5<\/td><td>Formation et sensibilisation des employ\u00e9s<\/td><\/tr><tr><td>4.4<\/td><td>Cyber security risk assessment<\/td><td>11<\/td><td>\u00c9valuation des risques, identification des actifs, contr\u00f4le 4.4.3.8 sur les baselines obligatoires<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Partie 5 \u2014 Contr\u00f4les de base obligatoires (8 sections, 37 sous-contr\u00f4les)<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Section<\/th><th>Nom<\/th><th># sous-contr\u00f4les<\/th><th>Couverture typique<\/th><\/tr><\/thead><tbody><tr><td>5.1<\/td><td>Incident Response Plan<\/td><td>5<\/td><td>Plan d&rsquo;intervention document\u00e9, \u00e9quipe, tests<\/td><\/tr><tr><td>5.2<\/td><td>Automatically patch operating systems and applications<\/td><td>3<\/td><td>Application automatique des correctifs<\/td><\/tr><tr><td>5.3<\/td><td>Enable security software<\/td><td>1<\/td><td>Anti-malware, EDR, configuration<\/td><\/tr><tr><td>5.4<\/td><td>Securely configure devices<\/td><td>3<\/td><td>Hardening des configurations, d\u00e9sactivation des services inutiles<\/td><\/tr><tr><td>5.5<\/td><td>Use strong user authentication<\/td><td>4<\/td><td>MFA, gestion des mots de passe, secrets<\/td><\/tr><tr><td>5.6<\/td><td>Backup and encrypt data<\/td><td>8<\/td><td>Sauvegardes chiffr\u00e9es, isolation, tests de restauration<\/td><\/tr><tr><td>5.7<\/td><td>Establish basic perimeter defences<\/td><td>9<\/td><td>Pare-feu, segmentation, Wi-Fi s\u00e9curis\u00e9 (WPA2\/WPA3-Enterprise)<\/td><\/tr><tr><td>5.8<\/td><td>Implement access control and authorization<\/td><td>4<\/td><td>Principe du moindre privil\u00e8ge, gestion des acc\u00e8s<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Partie 6 \u2014 Contr\u00f4les sp\u00e9cifiques au contexte (6 sections, 27 sous-contr\u00f4les)<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Section<\/th><th>Nom<\/th><th># sous-contr\u00f4les<\/th><th>Couverture typique<\/th><\/tr><\/thead><tbody><tr><td>6.1<\/td><td>Secure mobility<\/td><td>12<\/td><td>Encadrement des appareils mobiles, BYOD, t\u00e9l\u00e9travail<\/td><\/tr><tr><td>6.2<\/td><td>Secure cloud and outsourced IT services<\/td><td>6<\/td><td>Configuration cloud, contr\u00f4le d&rsquo;acc\u00e8s, journalisation, tiers<\/td><\/tr><tr><td>6.3<\/td><td>Secure websites<\/td><td>3<\/td><td>S\u00e9curit\u00e9 des applications publiques<\/td><\/tr><tr><td>6.4<\/td><td>Secure portable media<\/td><td>4<\/td><td>Cl\u00e9s USB, supports amovibles<\/td><\/tr><tr><td>6.5<\/td><td>Point of sale (POS) and financial systems<\/td><td>1<\/td><td>Conformit\u00e9 PCI DSS lorsque applicable<\/td><\/tr><tr><td>6.6<\/td><td>Computer Security Log Management<\/td><td>1<\/td><td>Gestion centralis\u00e9e des journaux<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Particularit\u00e9 de la Partie 6.<\/strong> Les contr\u00f4les de la Partie 6 sont <strong>conditionnels<\/strong> : ils s&rsquo;appliquent seulement si l&rsquo;organisation utilise le service ou environnement concern\u00e9. Une organisation sans terminaux POS, par exemple, peut l\u00e9gitimement marquer le contr\u00f4le 6.5.2.1 comme \u00ab non applicable \u00bb, pourvu que cette absence soit document\u00e9e et justifi\u00e9e aupr\u00e8s de l&rsquo;auditeur.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">5.3 Comparaison qualitative<\/h3>\n\n\n\n<p><strong>Sur le nombre de contr\u00f4les<\/strong>, les deux r\u00e9f\u00e9rentiels sont structurellement comparables (93 vs 90). Cela contredit l&rsquo;image courante d&rsquo;une CAN\/DGSI 104 \u00ab simple \u00bb par rapport \u00e0 ISO 27001:2022 \u00ab complexe \u00bb. La complexit\u00e9 d&rsquo;ISO 27001 vient principalement des <strong>clauses 4-10<\/strong> (syst\u00e8me de management, analyse de risques, SoA, am\u00e9lioration continue) qui n&rsquo;ont pas d&rsquo;\u00e9quivalent direct dans CAN\/DGSI 104.<\/p>\n\n\n\n<p><strong>Couverture comparable :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les sections 4.1 \u00e0 4.4 de CAN\/DGSI 104 couvrent un sous-ensemble des clauses 4-10 d&rsquo;ISO 27001 (leadership, gouvernance, formation, gestion des risques) \u2014 mais sans la rigueur du SMSI complet.<\/li>\n\n\n\n<li>La Partie 5 de CAN\/DGSI 104 correspond aux contr\u00f4les techniques A.5, A.7 et A.8 d&rsquo;ISO 27001 \u2014 avec une approche plus prescriptive (les baselines sont obligatoires).<\/li>\n\n\n\n<li>La Partie 6 de CAN\/DGSI 104 correspond \u00e0 des contr\u00f4les sp\u00e9cifiques (cloud, mobilit\u00e9) couverts dans ISO 27001 par A.5.23 (Cloud), A.6.7 (Remote working), A.8.1 (User end point devices).<\/li>\n<\/ul>\n\n\n\n<p><strong>ISO 27001:2022 inclut des contr\u00f4les sans \u00e9quivalent direct dans CAN\/DGSI 104 :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A.5.7 Threat intelligence<\/strong> (renseignement sur les menaces)<\/li>\n\n\n\n<li><strong>A.8.16 Monitoring activities<\/strong> au niveau d&rsquo;ISO (CAN\/DGSI 104 traite la journalisation en 6.6 mais de fa\u00e7on tr\u00e8s succincte \u2014 un seul sous-contr\u00f4le)<\/li>\n\n\n\n<li><strong>A.8.28 Secure coding<\/strong> (pratiques de d\u00e9veloppement s\u00e9curis\u00e9)<\/li>\n\n\n\n<li><strong>A.8.34 Audit testing<\/strong> (audits techniques)<\/li>\n\n\n\n<li><strong>A.5.35 Independent review of information security<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>CAN\/DGSI 104 inclut des prescriptions op\u00e9rationnelles plus explicites que la plupart des contr\u00f4les ISO :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;<strong>obligation de WPA2-AES minimum, WPA2\/WPA3-Enterprise pr\u00e9f\u00e9r\u00e9<\/strong> dans le sous-contr\u00f4le 5.7.3.5 (vs A.8.20 ISO qui d\u00e9crit le principe sans prescrire la technologie)<\/li>\n\n\n\n<li>L&rsquo;<strong>obligation explicite de patching automatique<\/strong> en section 5.2 (vs A.8.8 ISO qui parle de \u00ab gestion des vuln\u00e9rabilit\u00e9s \u00bb de fa\u00e7on plus ouverte)<\/li>\n\n\n\n<li>Des <strong>prescriptions de sauvegardes chiffr\u00e9es et isol\u00e9es<\/strong> en section 5.6 (vs A.8.13 ISO sur les sauvegardes en g\u00e9n\u00e9ral)<\/li>\n\n\n\n<li>L&rsquo;<strong>obligation explicite de PCI DSS<\/strong> pour les terminaux POS (sous-contr\u00f4le 6.5.2.1) \u2014 exigence qu&rsquo;ISO 27001 laisse au jugement de l&rsquo;organisation<\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">6. Recouvrement entre les deux standards <\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Selon l&rsquo;analyse Factero (bas\u00e9e sur le mappage qualitatif des libell\u00e9s des deux standards), une organisation conforme \u00e0 ISO 27001:2022 couvre la grande majorit\u00e9 des exigences techniques de CAN\/DGSI 104 \u2014 l&rsquo;inverse n&rsquo;est pas vrai. CAN\/DGSI 104 est con\u00e7ue comme un sous-ensemble pratique d&rsquo;ISO 27001 et de NIST, ax\u00e9 sur les contr\u00f4les les plus impactants pour les PME. Une organisation qui d\u00e9tient d\u00e9j\u00e0 ISO 27001:2022 peut typiquement obtenir la certification CAN\/DGSI 104 avec un effort principalement documentaire de re-formatage, sans changement technique majeur.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">6.1 ISO 27001:2022 \u2192 CAN\/DGSI 104 : couverture forte<\/h3>\n\n\n\n<p>Une organisation qui poss\u00e8de un SMSI ISO 27001:2022 mature et bien document\u00e9 couvre <strong>substantiellement<\/strong> les 18 sections de CAN\/DGSI 104 :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Partie CAN\/DGSI 104<\/th><th>Couverture par ISO 27001:2022<\/th><th>Notes<\/th><\/tr><\/thead><tbody><tr><td><strong>Partie 4 \u2014 Gouvernance<\/strong><\/td><td>Couverture forte<\/td><td>Clauses 4-10 d&rsquo;ISO 27001 (contexte, leadership, planification, support) couvrent la majorit\u00e9 des 26 sous-contr\u00f4les<\/td><\/tr><tr><td><strong>Partie 5 \u2014 Contr\u00f4les de base<\/strong><\/td><td>Couverture quasi-totale<\/td><td>Les 37 sous-contr\u00f4les correspondent aux contr\u00f4les A.5, A.7 et A.8 d&rsquo;ISO 27001:2022<\/td><\/tr><tr><td><strong>Partie 6 \u2014 Contr\u00f4les sp\u00e9cifiques<\/strong><\/td><td>Couverture partielle \u00e0 forte<\/td><td>Cloud (A.5.23), mobilit\u00e9 (A.6.7, A.8.1) bien couverts; PCI DSS (6.5) hors champ ISO<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>L&rsquo;effort r\u00e9siduel pour une organisation ISO 27001 visant CAN\/DGSI 104 consiste principalement \u00e0 :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Re-formater la documentation existante<\/strong> selon la structure CAN\/DGSI 104 (les artefacts SoA d&rsquo;ISO 27001 sont index\u00e9s par contr\u00f4le Annexe A; pour CAN\/DGSI 104, ils doivent \u00eatre index\u00e9s par sous-contr\u00f4le CSC).<\/li>\n\n\n\n<li><strong>V\u00e9rifier la couverture explicite des baselines<\/strong> prescrites en Sections 5 et 6 (cf. contr\u00f4le 4.4.3.8) \u2014 certains baselines CAN\/DGSI 104 sont plus prescriptifs que ce qu&rsquo;autorise la SoA d&rsquo;ISO 27001 (par exemple : 5.7.3.5 sur le Wi-Fi WPA2-AES minimum).<\/li>\n\n\n\n<li><strong>Choisir le niveau<\/strong> (Niveau 1 ou Niveau 2) appropri\u00e9 selon la maturit\u00e9.<\/li>\n\n\n\n<li><strong>Engager un organisme de certification<\/strong> accr\u00e9dit\u00e9 par le CCN.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">6.2 CAN\/DGSI 104 \u2192 ISO 27001:2022 : couverture partielle<\/h3>\n\n\n\n<p>L&rsquo;inverse est moins direct. Une organisation certifi\u00e9e CAN\/DGSI 104 a une base technique solide mais devrait, pour ISO 27001:2022 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>B\u00e2tir un SMSI complet<\/strong> selon les clauses 4 \u00e0 10 (contexte, leadership, planification, support, am\u00e9lioration continue).<\/li>\n\n\n\n<li><strong>Produire une SoA<\/strong> qui couvre les 93 contr\u00f4les de l&rsquo;Annexe A.<\/li>\n\n\n\n<li><strong>\u00c9tendre le p\u00e9rim\u00e8tre<\/strong> \u00e0 des contr\u00f4les ISO non couverts par CAN\/DGSI 104 (threat intelligence, secure coding, audit testing, etc.).<\/li>\n\n\n\n<li><strong>\u00c9tablir des processus de mesure et d&rsquo;am\u00e9lioration<\/strong> plus formels.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;effort r\u00e9siduel pour une organisation CAN\/DGSI 104 visant ISO 27001:2022 est <strong>substantiellement plus important<\/strong> \u2014 il s&rsquo;agit de monter en niveau de maturit\u00e9 organisationnelle, pas seulement de re-formater la documentation.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">6.3 Recouvrement avec d&rsquo;autres r\u00e9f\u00e9rentiels<\/h3>\n\n\n\n<p>Selon la documentation publique de l&rsquo;INGN et des organismes de certification accr\u00e9dit\u00e9s, CAN\/DGSI 104 est <strong>align\u00e9e avec<\/strong> les r\u00e9f\u00e9rentiels suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>NIST Cybersecurity Framework<\/strong> (CSF 2.0) et <strong>NIST SP 800-53<\/strong><\/li>\n\n\n\n<li><strong>ISO\/IEC 27001 et 27002<\/strong><\/li>\n\n\n\n<li><strong>PCI DSS<\/strong> (Payment Card Industry Data Security Standard)<\/li>\n<\/ul>\n\n\n\n<p>Cet alignement signifie que les organisations qui adoptent l&rsquo;un de ces r\u00e9f\u00e9rentiels b\u00e9n\u00e9ficient d&rsquo;une couverture partielle de CAN\/DGSI 104 \u2014 sans toutefois en remplacer la certification.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">7. Architectures de confiance : DGSI\/SCC vs IAF\/CB<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO 27001:2022 repose sur une cha\u00eene internationale (IAF \u2192 organismes d&rsquo;accr\u00e9ditation nationaux \u2192 Certification Bodies). CAN\/DGSI 104 repose sur une cha\u00eene canadienne (CCN \u2192 organismes de certification accr\u00e9dit\u00e9s, dont plusieurs sont \u00e9galement CB ISO 27001 \u2014 comme Complade, Cyber Security Canada, et d&rsquo;autres). Le CCN est lui-m\u00eame signataire des accords IAF MLA, ce qui rend les accr\u00e9ditations canadiennes reconnues internationalement, mais la <strong>port\u00e9e du programme CyberS\u00e9curitaire Canada reste canadienne<\/strong>.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">7.1 Cha\u00eene ISO 27001:2022 (rappel)<\/h3>\n\n\n\n<p>ISO 27001:2022 repose sur :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>L&rsquo;IAF (International Accreditation Forum)<\/strong> qui maintient les accords multilat\u00e9raux de reconnaissance (IAF MLA) entre organismes d&rsquo;accr\u00e9ditation nationaux.<\/li>\n\n\n\n<li><strong>Les organismes d&rsquo;accr\u00e9ditation nationaux<\/strong> (au Canada : SCC\/CCN; aux \u00c9.-U. : ANAB; au Royaume-Uni : UKAS; etc.) qui accr\u00e9ditent les Certification Bodies (CB) selon <strong>ISO\/IEC 27006:2015<\/strong> et <strong>ISO\/IEC 17021-1:2015<\/strong>.<\/li>\n\n\n\n<li><strong>Les Certification Bodies (CB)<\/strong> qui auditent les organisations et d\u00e9livrent les certificats.<\/li>\n<\/ol>\n\n\n\n<p>M\u00e9canique d&rsquo;audit ISO 27001:2022 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Stage 1 (revue documentaire)<\/strong> : le CB \u00e9value la documentation du SMSI, le p\u00e9rim\u00e8tre, la SoA.<\/li>\n\n\n\n<li><strong>Stage 2 (revue op\u00e9rationnelle)<\/strong> : le CB \u00e9value la mise en \u0153uvre effective, observe les processus, examine les preuves d&rsquo;efficacit\u00e9.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">7.2 Cha\u00eene CAN\/DGSI 104 \/ CyberS\u00e9curitaire Canada<\/h3>\n\n\n\n<p>CAN\/DGSI 104 repose sur :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>L&rsquo;INGN (Institut des normes de gouvernance num\u00e9rique \/ Digital Governance Standards Institute)<\/strong> qui maintient la norme en tant qu&rsquo;organisme accr\u00e9dit\u00e9 d&rsquo;\u00e9laboration de normes par le CCN.<\/li>\n\n\n\n<li><strong>Le CCN (Conseil canadien des normes \/ Standards Council of Canada)<\/strong> qui accr\u00e9dite les organismes de certification du programme CyberS\u00e9curitaire Canada via le <strong>Programme d&rsquo;accr\u00e9ditation des syst\u00e8mes de management (MSAP)<\/strong>.<\/li>\n\n\n\n<li><strong>Les organismes de certification accr\u00e9dit\u00e9s<\/strong> qui auditent les organisations canadiennes et d\u00e9livrent les certificats CyberS\u00e9curitaire Canada selon CAN\/DGSI 104:2021 R\u00e9v. 1:2024.<\/li>\n<\/ol>\n\n\n\n<p>Selon le bulletin officiel publi\u00e9 par le CCN, les organismes de certification accr\u00e9dit\u00e9s du programme CyberS\u00e9curitaire Canada ont re\u00e7u pour consigne, d\u00e8s la publication de la r\u00e9vision 1:2024 (d\u00e9cembre 2024), de <strong>mettre \u00e0 jour leurs syst\u00e8mes de management de la qualit\u00e9 (SMQ)<\/strong> pour refl\u00e9ter le nouveau document.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">7.3 Reconnaissance internationale<\/h3>\n\n\n\n<p>Le CCN est lui-m\u00eame signataire des accords IAF MLA. Cela signifie que les accr\u00e9ditations qu&rsquo;il d\u00e9livre sont reconnues internationalement. Toutefois :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L&rsquo;accr\u00e9ditation du CCN est reconnue internationalement.<\/strong><\/li>\n\n\n\n<li><strong>Le programme CyberS\u00e9curitaire Canada lui-m\u00eame est canadien<\/strong> : les certificats sont \u00e9mis dans le cadre national canadien et leur port\u00e9e commerciale est principalement canadienne.<\/li>\n\n\n\n<li>Les <strong>CB accr\u00e9dit\u00e9s<\/strong> par le CCN pour CyberS\u00e9curitaire Canada sont \u00e9galement souvent <strong>CB accr\u00e9dit\u00e9s<\/strong> pour ISO 27001:2022 (cas de Complade et de Cyber Security Canada notamment), ce qui simplifie la vie d&rsquo;une organisation visant les deux certifications.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">8. Cycles de certification <\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> ISO 27001:2022 utilise un cycle de 3 ans avec audits de surveillance annuels et re-certification compl\u00e8te au terme du cycle. CyberS\u00e9curitaire Canada (bas\u00e9 sur CAN\/DGSI 104) utilise typiquement un cycle de 2 ans, avec des modalit\u00e9s d&rsquo;audit d\u00e9finies par les organismes de certification accr\u00e9dit\u00e9s par le CCN. Les dur\u00e9es et modalit\u00e9s pr\u00e9cises varient selon les CB; consulter directement le CB choisi pour les modalit\u00e9s applicables.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">8.1 Cycle ISO 27001:2022<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>\u00c9tape<\/th><th>Dur\u00e9e typique<\/th><\/tr><\/thead><tbody><tr><td>Pr\u00e9paration initiale<\/td><td>6 \u00e0 18 mois (selon maturit\u00e9 initiale)<\/td><\/tr><tr><td>Audit de certification (Stage 1 + Stage 2)<\/td><td>1 \u00e0 4 mois<\/td><\/tr><tr><td>Surveillance annuelle 1<\/td><td>\u00c0 12 mois<\/td><\/tr><tr><td>Surveillance annuelle 2<\/td><td>\u00c0 24 mois<\/td><\/tr><tr><td>Re-certification compl\u00e8te<\/td><td>\u00c0 36 mois<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Chaque audit de surveillance couvre typiquement <strong>environ un tiers du SMSI<\/strong> par ann\u00e9e, selon la programmation du CB. Le cycle total est de <strong>3 ans<\/strong> entre deux re-certifications compl\u00e8tes.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">8.2 Cycle CyberS\u00e9curitaire Canada \/ CAN\/DGSI 104<\/h3>\n\n\n\n<p>Le programme CyberS\u00e9curitaire Canada utilise un cycle plus court et adapt\u00e9 aux PME :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Audit initial<\/strong> : Stage 1 (revue documentaire) + Stage 2 (audit de conformit\u00e9 op\u00e9rationnelle).<\/li>\n\n\n\n<li><strong>Cycle typique<\/strong> : 2 ans, avec modalit\u00e9s de surveillance d\u00e9finies par le CB.<\/li>\n\n\n\n<li><strong>Re-certification<\/strong> : audit complet au terme du cycle.<\/li>\n<\/ul>\n\n\n\n<p>Selon les informations publiques disponibles aupr\u00e8s de plusieurs CB accr\u00e9dit\u00e9s (Complade, Cyber Security Canada, etc.), le processus type comporte :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Application initiale et estimation par le CB.<\/li>\n\n\n\n<li>R\u00e9union de cadrage et signature du contrat de certification.<\/li>\n\n\n\n<li>Audit Stage 1 (politiques, proc\u00e9dures, \u00e9valuation des risques, rapport OWASP Top 10, rapport de formation).<\/li>\n\n\n\n<li>Audit Stage 2 (v\u00e9rification op\u00e9rationnelle).<\/li>\n\n\n\n<li>D\u00e9livrance du certificat CyberS\u00e9curitaire Canada.<\/li>\n\n\n\n<li>Surveillance et re-certification selon le cycle convenu.<\/li>\n<\/ol>\n\n\n\n<p>Les <strong>modalit\u00e9s pr\u00e9cises (dur\u00e9e, fr\u00e9quence des audits de surveillance, co\u00fbts)<\/strong> varient selon les CB. Une organisation candidate devrait consulter directement plusieurs CB accr\u00e9dit\u00e9s par le CCN pour obtenir des estimations comparables.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">9. Comment choisir : strat\u00e9gie de s\u00e9quencement <\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Pour une PME canadienne sans exp\u00e9rience pr\u00e9alable en cybers\u00e9curit\u00e9 formelle, <strong>CAN\/DGSI 104 est typiquement le point d&rsquo;entr\u00e9e optimal<\/strong> : moins co\u00fbteux, plus rapide, prescriptif sur les baselines techniques, et reconnu par le march\u00e9 canadien (clients, partenaires, assureurs). ISO 27001:2022 devient pertinent ensuite quand l&rsquo;organisation grandit, sert des clients internationaux, ou doit r\u00e9pondre \u00e0 des exigences contractuelles sp\u00e9cifiques. Pour une organisation d\u00e9j\u00e0 certifi\u00e9e ISO 27001:2022, l&rsquo;ajout de CAN\/DGSI 104 est principalement un travail de re-formatage.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">9.1 Trois constats strat\u00e9giques<\/h3>\n\n\n\n<p><strong>Premier constat : CAN\/DGSI 104 et ISO 27001 ne sont pas substituables, ils sont compl\u00e9mentaires.<\/strong><\/p>\n\n\n\n<p>Les deux standards ont des publics et des objectifs diff\u00e9rents :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CAN\/DGSI 104<\/strong> = base de cybers\u00e9curit\u00e9 accessible aux PME canadiennes, reconnaissance canadienne, co\u00fbt mod\u00e9r\u00e9.<\/li>\n\n\n\n<li><strong>ISO 27001:2022<\/strong> = syst\u00e8me de management complet, reconnaissance internationale, co\u00fbt plus \u00e9lev\u00e9, flexibilit\u00e9 maximale.<\/li>\n<\/ul>\n\n\n\n<p>Une organisation peut l\u00e9gitimement avoir besoin des deux si elle sert un march\u00e9 mixte canadien\/international.<\/p>\n\n\n\n<p><strong>Deuxi\u00e8me constat : CAN\/DGSI 104 est con\u00e7ue comme un point d&rsquo;entr\u00e9e.<\/strong><\/p>\n\n\n\n<p>Selon la documentation officielle de l&rsquo;INGN, CAN\/DGSI 104 vise \u00e0 fournir aux PME un cadre <strong>pratique, accessible et abordable<\/strong> pour aborder la cybers\u00e9curit\u00e9. C&rsquo;est un <strong>excellent point de d\u00e9part<\/strong> pour une PME qui n&rsquo;a jamais formalis\u00e9 sa posture de cybers\u00e9curit\u00e9. ISO 27001:2022 devient pertinent ensuite, en consolidation, quand la maturit\u00e9 organisationnelle le justifie.<\/p>\n\n\n\n<p><strong>Troisi\u00e8me constat : la transition CAN\/DGSI 104 \u2192 ISO 27001:2022 est unidirectionnelle.<\/strong><\/p>\n\n\n\n<p>Pour une organisation qui d\u00e9tient d\u00e9j\u00e0 CAN\/DGSI 104 et qui vise ISO 27001:2022, le travail consiste \u00e0 <strong>b\u00e2tir un SMSI complet<\/strong> au-dessus de la base technique existante. Pour une organisation qui d\u00e9tient d\u00e9j\u00e0 ISO 27001:2022 et qui vise CAN\/DGSI 104, le travail est principalement <strong>documentaire<\/strong> (re-formatage de la SoA selon la structure CAN\/DGSI 104, v\u00e9rification de la couverture explicite des baselines).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">9.2 Combinaison optimale<\/h3>\n\n\n\n<p>Pour une PME canadienne ambitieuse :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>An 1 \u2014 CAN\/DGSI 104 Niveau 1.<\/strong> \u00c9tablir la base de cybers\u00e9curit\u00e9, documenter les premi\u00e8res politiques, mettre en place les baselines techniques (MFA, sauvegardes, configuration s\u00e9curis\u00e9e), former les employ\u00e9s. Co\u00fbt mod\u00e9r\u00e9, audit rapide, gain de cr\u00e9dibilit\u00e9 imm\u00e9diat aupr\u00e8s des clients et partenaires canadiens.<\/li>\n\n\n\n<li><strong>An 2-3 \u2014 CAN\/DGSI 104 Niveau 2.<\/strong> Renforcer la posture, formaliser l&rsquo;\u00e9valuation des risques, \u00e9tendre les contr\u00f4les de surveillance et de gestion des fournisseurs. C&rsquo;est le bon moment pour pr\u00e9parer le terrain ISO.<\/li>\n\n\n\n<li><strong>An 3-5 \u2014 ISO 27001:2022.<\/strong> B\u00e2tir le SMSI complet par-dessus la base existante. Engager un CB qui est aussi accr\u00e9dit\u00e9 pour CAN\/DGSI 104 (Complade, Cyber Security Canada, etc.) pour b\u00e9n\u00e9ficier de la continuit\u00e9 d&rsquo;audit. Cibler la reconnaissance internationale et les contrats internationaux.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">9.3 Cas particulier : organisations qu\u00e9b\u00e9coises visant la TGV<\/h3>\n\n\n\n<p>Pour une organisation qu\u00e9b\u00e9coise du secteur sant\u00e9 qui vise \u00e9galement la <strong>certification TGV<\/strong> (Trousse globale de v\u00e9rification du MSSS), le s\u00e9quencement optimal n&rsquo;est pas CAN\/DGSI 104 \u2192 ISO 27001 \u2192 TGV mais plut\u00f4t <strong>ISO 27001:2022 \u2192 TGV<\/strong>, parce que la TGV (104 crit\u00e8res dans son volet S\u00e9curit\u00e9) se cartographie principalement vers les 93 contr\u00f4les de l&rsquo;Annexe A d&rsquo;ISO 27001:2022. Voir notre <a href=\"\/blog\/certification-tgv-quebec-comparaison-loi-25-hipaa-soc2-iso-27001\">article comparatif sur la certification TGV<\/a> pour le d\u00e9tail.<\/p>\n\n\n\n<p>CAN\/DGSI 104 reste n\u00e9anmoins pertinente pour les PME qu\u00e9b\u00e9coises hors secteur sant\u00e9 qui veulent une premi\u00e8re \u00e9tape accessible avant ISO 27001:2022.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">10. Glossaire &lt;a id=\u00a0\u00bb10-glossaire\u00a0\u00bb&gt;&lt;\/a&gt;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ANAB<\/strong> \u2014 <em>ANSI National Accreditation Board<\/em> (organisme d&rsquo;accr\u00e9ditation am\u00e9ricain).<\/li>\n\n\n\n<li><strong>CB<\/strong> \u2014 <em>Certification Body<\/em> (organisme de certification).<\/li>\n\n\n\n<li><strong>CAN\/CIOSC 104<\/strong> \u2014 Ancien code de la norme CAN\/DGSI 104 (CIOSC = Conseil canadien des normes).<\/li>\n\n\n\n<li><strong>CAN\/DGSI 104<\/strong> \u2014 Norme nationale du Canada <em>\u00ab Contr\u00f4les de base de la cybers\u00e9curit\u00e9 pour les petites et moyennes organisations \u00bb<\/em>, publi\u00e9e par l&rsquo;INGN.<\/li>\n\n\n\n<li><strong>CCN<\/strong> \u2014 Conseil canadien des normes (en anglais Standards Council of Canada \/ SCC). Autorit\u00e9 d&rsquo;accr\u00e9ditation canadienne, signataire des accords IAF MLA.<\/li>\n\n\n\n<li><strong>CSF<\/strong> \u2014 <em>Cybersecurity Framework<\/em> (NIST).<\/li>\n\n\n\n<li><strong>CyberS\u00e9curitaire Canada<\/strong> \u2014 Programme de certification canadien dont le r\u00e9f\u00e9rentiel technique est CAN\/DGSI 104. Autorit\u00e9 du programme : CCN.<\/li>\n\n\n\n<li><strong>DGSI<\/strong> \u2014 <em>Digital Governance Standards Institute<\/em> (en fran\u00e7ais INGN). Organisme accr\u00e9dit\u00e9 d&rsquo;\u00e9laboration de normes, division ind\u00e9pendante du Digital Governance Council.<\/li>\n\n\n\n<li><strong>IAF<\/strong> \u2014 <em>International Accreditation Forum<\/em>. Maintient les accords MLA entre organismes d&rsquo;accr\u00e9ditation nationaux.<\/li>\n\n\n\n<li><strong>INGN<\/strong> \u2014 Institut des normes de gouvernance num\u00e9rique (en anglais DGSI).<\/li>\n\n\n\n<li><strong>ISO\/IEC 17021-1<\/strong> \u2014 Norme d\u00e9finissant les exigences pour les organismes proc\u00e9dant \u00e0 l&rsquo;audit et \u00e0 la certification de syst\u00e8mes de management.<\/li>\n\n\n\n<li><strong>ISO\/IEC 27001:2022<\/strong> \u2014 Norme internationale du SMSI.<\/li>\n\n\n\n<li><strong>ISO\/IEC 27002:2022<\/strong> \u2014 Code de pratique des contr\u00f4les de s\u00e9curit\u00e9 (lignes directrices).<\/li>\n\n\n\n<li><strong>ISO\/IEC 27006:2015<\/strong> \u2014 Exigences pour les organismes d&rsquo;audit et de certification de SMSI.<\/li>\n\n\n\n<li><strong>MLA<\/strong> \u2014 <em>Multilateral Recognition Arrangement<\/em> (accords IAF d&rsquo;accr\u00e9ditation).<\/li>\n\n\n\n<li><strong>MSAP<\/strong> \u2014 <em>Management Systems Accreditation Program<\/em> (programme d&rsquo;accr\u00e9ditation des syst\u00e8mes de management du CCN).<\/li>\n\n\n\n<li><strong>NIST<\/strong> \u2014 <em>National Institute of Standards and Technology<\/em> (\u00c9tats-Unis).<\/li>\n\n\n\n<li><strong>NIST CSF<\/strong> \u2014 <em>NIST Cybersecurity Framework<\/em> (cadre de cybers\u00e9curit\u00e9 du NIST).<\/li>\n\n\n\n<li><strong>PCI DSS<\/strong> \u2014 <em>Payment Card Industry Data Security Standard<\/em>.<\/li>\n\n\n\n<li><strong>PME<\/strong> \u2014 Petites et moyennes entreprises (en anglais SME).<\/li>\n\n\n\n<li><strong>SCC<\/strong> \u2014 <em>Standards Council of Canada<\/em> (en fran\u00e7ais CCN).<\/li>\n\n\n\n<li><strong>SoA<\/strong> \u2014 <em>Statement of Applicability<\/em> (D\u00e9claration d&rsquo;applicabilit\u00e9; document central d&rsquo;ISO 27001:2022).<\/li>\n\n\n\n<li><strong>SMQ<\/strong> \u2014 Syst\u00e8me de management de la qualit\u00e9.<\/li>\n\n\n\n<li><strong>SMSI<\/strong> \u2014 Syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (ISO 27001:2022).<\/li>\n\n\n\n<li><strong>TC 5<\/strong> \u2014 Comit\u00e9 technique de l&rsquo;INGN sur la cybers\u00e9curit\u00e9, qui maintient la norme CAN\/DGSI 104.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">11. FAQ<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Quelle est la diff\u00e9rence principale entre ISO 27001:2022 et CAN\/DGSI 104?<\/h3>\n\n\n\n<p>ISO 27001:2022 est une <strong>norme internationale<\/strong> qui d\u00e9finit un syst\u00e8me de management complet de la s\u00e9curit\u00e9 de l&rsquo;information (93 contr\u00f4les Annexe A + clauses 4-10), reconnue mondialement via les accords IAF MLA. CAN\/DGSI 104 est une <strong>norme nationale canadienne<\/strong> qui d\u00e9finit des contr\u00f4les de base de cybers\u00e9curit\u00e9 sp\u00e9cifiquement con\u00e7us pour les PME (18 sections group\u00e9es en 3 parties, totalisant 90 sous-contr\u00f4les auditables), reconnue principalement au Canada via le programme CyberS\u00e9curitaire Canada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CAN\/DGSI 104 est-elle obligatoire au Canada?<\/h3>\n\n\n\n<p>Non. La norme CAN\/DGSI 104 elle-m\u00eame n&rsquo;est pas obligatoire. Le programme CyberS\u00e9curitaire Canada qui l&rsquo;utilise comme r\u00e9f\u00e9rentiel est volontaire. De nombreuses organisations adoptent toutefois la norme volontairement pour r\u00e9pondre aux attentes des clients, partenaires et assureurs canadiens.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Une certification ISO 27001:2022 dispense-t-elle de CAN\/DGSI 104?<\/h3>\n\n\n\n<p>Pas formellement. Les deux certifications sont distinctes et peuvent toutes deux \u00eatre vis\u00e9es. Cependant, une organisation certifi\u00e9e ISO 27001:2022 couvre substantiellement les exigences de CAN\/DGSI 104 et peut typiquement obtenir la certification CAN\/DGSI 104 avec un effort principalement documentaire de re-formatage et de v\u00e9rification des baselines prescrites en Sections 5 et 6 de la norme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Combien co\u00fbte une certification CAN\/DGSI 104 par rapport \u00e0 ISO 27001:2022?<\/h3>\n\n\n\n<p>Les co\u00fbts varient selon la taille de l&rsquo;organisation, le niveau vis\u00e9 (Niveau 1 ou Niveau 2 pour CAN\/DGSI 104) et le CB retenu. De mani\u00e8re g\u00e9n\u00e9rale, <strong>CAN\/DGSI 104 est nettement moins co\u00fbteuse<\/strong> qu&rsquo;ISO 27001:2022, notamment parce qu&rsquo;elle est con\u00e7ue pour les PME et que le p\u00e9rim\u00e8tre d&rsquo;audit est plus restreint. Pour une estimation chiffr\u00e9e, consulter directement plusieurs CB accr\u00e9dit\u00e9s par le CCN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Combien de temps faut-il pour obtenir la certification CAN\/DGSI 104?<\/h3>\n\n\n\n<p>La pr\u00e9paration typique pour une PME varie de <strong>3 \u00e0 9 mois<\/strong>, selon la maturit\u00e9 initiale. L&rsquo;audit lui-m\u00eame (Stage 1 + Stage 2) est plus court qu&rsquo;un audit ISO 27001:2022 et peut \u00eatre r\u00e9alis\u00e9 en <strong>quelques semaines \u00e0 quelques mois<\/strong>. C&rsquo;est l&rsquo;un des avantages structurels de CAN\/DGSI 104 par rapport \u00e0 ISO 27001:2022.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu&rsquo;est-ce que le Niveau 1 vs le Niveau 2 dans CAN\/DGSI 104?<\/h3>\n\n\n\n<p>Le <strong>Niveau 1 (Fondamental)<\/strong> s&rsquo;adresse aux petites organisations qui abordent la cybers\u00e9curit\u00e9 pour la premi\u00e8re fois. Le <strong>Niveau 2 (Maturit\u00e9)<\/strong> s&rsquo;adresse aux organisations plus matures et renforce le Niveau 1 avec des exigences additionnelles. La r\u00e9vision 2024 a clarifi\u00e9 les exigences distinctes entre les deux niveaux dans six domaines (formation, \u00e9valuation des risques, plan d&rsquo;intervention, configuration, sauvegardes, s\u00e9curisation cloud\/TI externalis\u00e9\/sites Web).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qui maintient CAN\/DGSI 104?<\/h3>\n\n\n\n<p>La norme est maintenue par l&rsquo;<strong>Institut des normes de gouvernance num\u00e9rique (INGN)<\/strong> via son Comit\u00e9 technique TC 5 sur la cybers\u00e9curit\u00e9, qui r\u00e9unit plus de 170 experts. L&rsquo;INGN est une division ind\u00e9pendante du Digital Governance Council et un organisme accr\u00e9dit\u00e9 d&rsquo;\u00e9laboration de normes par le CCN. Une revue de maintenance p\u00e9riodique est en cours du <strong>10 d\u00e9cembre 2025 au 10 mars 2026<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quelle est la diff\u00e9rence entre CAN\/CIOSC 104 et CAN\/DGSI 104?<\/h3>\n\n\n\n<p>C&rsquo;est la <strong>m\u00eame norme<\/strong>, renomm\u00e9e. Elle a \u00e9t\u00e9 initialement publi\u00e9e en 2021 sous le code CAN\/CIOSC 104:2021 (CIOSC = Conseil canadien des normes \u2014 ancienne d\u00e9nomination). Suite \u00e0 l&rsquo;\u00e9volution institutionnelle et \u00e0 la r\u00e9vision de d\u00e9cembre 2024, elle est d\u00e9sormais publi\u00e9e sous le code <strong>CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CAN\/DGSI 104 remplace-t-elle ISO 27001:2022 pour une PME?<\/h3>\n\n\n\n<p><strong>Non, mais elle peut \u00eatre un point de d\u00e9part optimal<\/strong>. Pour une PME canadienne sans exp\u00e9rience pr\u00e9alable en cybers\u00e9curit\u00e9 formelle, CAN\/DGSI 104 offre un cadre plus accessible et plus pratique qu&rsquo;ISO 27001:2022. Elle ne remplace cependant pas ISO 27001:2022 pour les organisations qui visent une reconnaissance internationale ou qui doivent r\u00e9pondre \u00e0 des exigences contractuelles sp\u00e9cifiques. La progression CAN\/DGSI 104 \u2192 ISO 27001:2022 est une strat\u00e9gie coh\u00e9rente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CAN\/DGSI 104 couvre-t-elle la protection des renseignements personnels?<\/h3>\n\n\n\n<p>Partiellement. CAN\/DGSI 104 couvre les <strong>contr\u00f4les techniques<\/strong> qui prot\u00e8gent les donn\u00e9es (chiffrement, contr\u00f4le d&rsquo;acc\u00e8s, sauvegardes, MFA, etc.). Elle ne couvre pas les obligations l\u00e9gales sp\u00e9cifiques de protection des renseignements personnels, qui rel\u00e8vent de la <strong>Loi 25<\/strong> au Qu\u00e9bec, de la <strong>PIPEDA<\/strong> au f\u00e9d\u00e9ral, et d\u00e9sormais de la <strong>Loi 5 (LRSSS)<\/strong> pour le secteur sant\u00e9 qu\u00e9b\u00e9cois. Pour une couverture compl\u00e8te des obligations privacy, ISO 27001:2022 + ISO 27701 (Privacy Information Management System) ou d&rsquo;autres approches sont n\u00e9cessaires.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">12. Sources et m\u00e9thodologie <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">12.1 Sources officielles<\/h3>\n\n\n\n<p><strong>Documents INGN \/ DGSI :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Page produit officielle CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024 \u2014 <a href=\"https:\/\/dgc-cgn.org\/product\/can-dgsi-1042021-rev-12024\/\" rel=\"nofollow noopener\" target=\"_blank\">dgc-cgn.org\/product\/can-dgsi-1042021-rev-12024<\/a><\/li>\n\n\n\n<li>Annonce de la r\u00e9vision 1:2024 (10 d\u00e9cembre 2024) \u2014 <a href=\"https:\/\/dgc-cgn.org\/dgsi-publishes-new-revision-of-can-dgsi-104-baseline-cyber-security-controls-for-smes\/\" rel=\"nofollow noopener\" target=\"_blank\">dgc-cgn.org\/dgsi-publishes-new-revision-of-can-dgsi-104-baseline-cyber-security-controls-for-smes<\/a><\/li>\n\n\n\n<li>Annonce francophone (INGN) \u2014 <a href=\"https:\/\/dgc-cgn.org\/fr\/lingn-publie-une-version-revisee-de-la-norme-can-dgsi-104-controles-de-base-de-la-cybersecurite-pour-les-petites-et-moyennes-entreprises\/\" rel=\"nofollow noopener\" target=\"_blank\">dgc-cgn.org\/fr\/lingn-publie-une-version-revisee-de-la-norme-can-dgsi-104<\/a><\/li>\n\n\n\n<li>Annonce de la revue de maintenance (10 d\u00e9cembre 2025) \u2014 <a href=\"https:\/\/dgc-cgn.org\/periodic-maintenance-begins-for-can-dgsi-104-baseline-cyber-security-controls-for-small-and-medium-organizations\/\" rel=\"nofollow noopener\" target=\"_blank\">dgc-cgn.org\/periodic-maintenance-begins-for-can-dgsi-104-baseline-cyber-security-controls-for-small-and-medium-organizations<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Documents CCN \/ SCC :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bulletin officiel sur la mise \u00e0 jour CyberS\u00e9curitaire Canada \u2014 <a href=\"https:\/\/scc-ccn.ca\/accreditation\/bulletins\/update-cybersecure-canada-candgsi-1042021-rev-1-2024-0\" rel=\"nofollow noopener\" target=\"_blank\">scc-ccn.ca\/accreditation\/bulletins\/update-cybersecure-canada-candgsi-1042021-rev-1-2024-0<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Documents ISO :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ISO\/IEC 27001:2022 \u2014 <a href=\"https:\/\/www.iso.org\/standard\/27001\" rel=\"nofollow noopener\" target=\"_blank\">iso.org\/standard\/27001<\/a><\/li>\n\n\n\n<li>ISO\/IEC 27002:2022 (lignes directrices)<\/li>\n\n\n\n<li>ISO\/IEC 27006:2015 (exigences pour organismes d&rsquo;audit et de certification de SMSI)<\/li>\n\n\n\n<li>ISO\/IEC 27007:2020 (lignes directrices pour l&rsquo;audit du SMSI)<\/li>\n\n\n\n<li>ISO\/IEC 27008:2019 (lignes directrices pour l&rsquo;audit des contr\u00f4les de l&rsquo;Annexe A)<\/li>\n\n\n\n<li>ISO\/IEC 17021-1:2015 (exigences pour les organismes d&rsquo;audit et de certification de syst\u00e8mes de management)<\/li>\n\n\n\n<li>IAF Resolution 2021-22 (transition ISO 27001:2013 \u2192 2022, \u00e9ch\u00e9ance 31 octobre 2025)<\/li>\n<\/ul>\n\n\n\n<p><strong>Sources tierces consult\u00e9es :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sites publics d&rsquo;organismes de certification accr\u00e9dit\u00e9s par le CCN pour CyberS\u00e9curitaire Canada (Cyber Security Canada, Complade, allCare IT, Birmingham Consulting, \u00c9quipe Microfix, WatchDog Security)<\/li>\n\n\n\n<li>Sites de r\u00e9f\u00e9rence sur CAN\/DGSI 104 (candgsi104.ca)<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">12.2 M\u00e9thodologie<\/h3>\n\n\n\n<p><strong>Comparaison structurelle.<\/strong> La comparaison entre les deux standards est conduite par croisement entre les libell\u00e9s officiels publi\u00e9s par ISO\/IEC (pour ISO 27001:2022) et l&rsquo;INGN (pour CAN\/DGSI 104).<\/p>\n\n\n\n<p><strong>Origine des chiffres structurels.<\/strong> Les chiffres pr\u00e9cis utilis\u00e9s pour CAN\/DGSI 104 (18 sections principales, 90 sous-contr\u00f4les auditables r\u00e9partis en 3 parties \u2014 4 sections en Partie 4, 8 en Partie 5, 6 en Partie 6) proviennent de l&rsquo;<strong>analyse d&rsquo;un rapport d&rsquo;audit officiel CyberS\u00e9curitaire Canada<\/strong> g\u00e9n\u00e9r\u00e9 par un organisme de certification accr\u00e9dit\u00e9 par le CCN. Ce rapport refl\u00e8te la liste exacte des sous-contr\u00f4les v\u00e9rifi\u00e9s lors d&rsquo;un audit r\u00e9el. Le chiffre alternatif de \u00ab 55 sous-contr\u00f4les \u00bb mentionn\u00e9 dans plusieurs sources tierces (consultants, sites d&rsquo;organismes de certification) correspond probablement \u00e0 un comptage de groupes interm\u00e9diaires plut\u00f4t qu&rsquo;aux sous-contr\u00f4les individuels auditables; les deux chiffres ont leur validit\u00e9 selon le contexte d&rsquo;usage. Pour ISO 27001:2022, les chiffres (93 contr\u00f4les Annexe A, 11 nouveaux contr\u00f4les, 4 th\u00e8mes de r\u00e9partition 37\/8\/14\/34) proviennent directement de la norme.<\/p>\n\n\n\n<p><strong>Estimations de couverture.<\/strong> Les \u00e9valuations qualitatives de recouvrement (couverture forte ISO \u2192 CAN\/DGSI 104, couverture partielle CAN\/DGSI 104 \u2192 ISO) sont issues de l&rsquo;analyse Factero, fond\u00e9e sur le mappage qualitatif des libell\u00e9s et sur l&rsquo;exp\u00e9rience de certification CAN\/DGSI 104 de la firme. Une cartographie exhaustive sous-contr\u00f4le par sous-contr\u00f4le CAN\/DGSI 104 \u2194 contr\u00f4le ISO 27001:2022 est un livrable identifi\u00e9 comme \u00e0 venir.<\/p>\n\n\n\n<p><strong>Limites \u00e9ditoriales.<\/strong> Le texte int\u00e9gral des 90 sous-contr\u00f4les CAN\/DGSI 104 n&rsquo;est pas reproduit dans cet article par respect du droit d&rsquo;auteur de l&rsquo;INGN sur le texte officiel de la norme. Les organisations qui souhaitent consulter le texte int\u00e9gral peuvent acqu\u00e9rir le document directement aupr\u00e8s de l&rsquo;INGN ou demander \u00e0 un organisme de certification accr\u00e9dit\u00e9 par le CCN un \u00e9chantillon de la grille d&rsquo;audit.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">12.3 Mises \u00e0 jour de l&rsquo;article<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>30 avril 2026<\/strong> : publication initiale.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c0 propos de l&rsquo;auteur<\/h2>\n\n\n\n<p><strong>S\u00e9bastien Robert<\/strong> est Associ\u00e9 Principal chez <strong>Services conseils Factero<\/strong>, une firme ind\u00e9pendante de services-conseils en gouvernance TI, cybers\u00e9curit\u00e9 et conformit\u00e9, \u00e9tablie \u00e0 Saint-Jean-sur-Richelieu (Qu\u00e9bec). Il pratique en TI depuis 2002, avec une sp\u00e9cialisation en gouvernance, audit, cybers\u00e9curit\u00e9 et conformit\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>D\u00e9claration de transparence.<\/strong> Services conseils Factero est elle-m\u00eame certifi\u00e9e <strong>CAN\/DGSI 104:2021 (R\u00e9v. 1:2024)<\/strong> dans le cadre du programme CyberS\u00e9curitaire Canada. La firme accompagne par ailleurs des organisations dans leur pr\u00e9paration \u00e0 ISO 27001:2022, \u00e0 CAN\/DGSI 104 et \u00e0 la certification TGV du MSSS. Cette double position \u2014 utilisatrice du standard et accompagnatrice d&rsquo;autres organisations \u2014 constitue \u00e0 la fois un avantage (connaissance terrain) et un possible biais en faveur des standards mentionn\u00e9s. Cet article est r\u00e9dig\u00e9 \u00e0 des fins informatives et \u00e9ducatives. Il ne constitue pas un avis juridique ni une garantie de conformit\u00e9. Les organisations qui visent l&rsquo;une ou l&rsquo;autre certification devraient consulter directement plusieurs organismes de certification accr\u00e9dit\u00e9s.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Articles connexes<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/blog\/certification-tgv-quebec-comparaison-loi-25-hipaa-soc2-iso-27001\">Certification TGV au Qu\u00e9bec : 254 crit\u00e8res en 6 volets<\/a> \u2014 l&rsquo;article pilier sur la TGV, avec comparaison \u00e0 ISO 27001:2022.<\/li>\n\n\n\n<li><a href=\"\/blog\/volet-securite-tgv-s01-s16-criteres\">Le volet S\u00e9curit\u00e9 de la TGV : 104 crit\u00e8res en 16 sous-domaines (S01 \u00e0 S16)<\/a> \u2014 guide d\u00e9taill\u00e9 du volet S\u00e9curit\u00e9 de la TGV.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u00c0 venir dans la grappe Conformit\u00e9 Canada :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cartographie sous-contr\u00f4le par sous-contr\u00f4le CAN\/DGSI 104 \u2194 ISO 27001:2022<\/li>\n\n\n\n<li>Comment se pr\u00e9parer \u00e0 la certification CyberS\u00e9curitaire Canada : guide en 5 phases<\/li>\n\n\n\n<li>Niveau 1 vs Niveau 2 de CAN\/DGSI 104 : comment choisir<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comparaison d\u00e9taill\u00e9e entre ISO\/IEC 27001:2022 (norme internationale du SMSI) et CAN\/DGSI 104:2021 R\u00e9v. 1:2024 (norme nationale canadienne pour PME) : structure, gouvernance, contr\u00f4les, certification, co\u00fbts relatifs, et strat\u00e9gie de s\u00e9quencement pour les organisations canadiennes.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-327","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/comments?post=327"}],"version-history":[{"count":4,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":504,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/327\/revisions\/504"}],"wp:attachment":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/media?parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/categories?post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/tags?post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}