{"id":337,"date":"2026-04-21T20:37:33","date_gmt":"2026-04-21T20:37:33","guid":{"rendered":"https:\/\/blog.factero.ca\/?p=337"},"modified":"2026-05-02T17:56:34","modified_gmt":"2026-05-02T17:56:34","slug":"notre-experience-de-certification-can-dgsi-1042021-rev-12024-un-parcours-de-30-jours","status":"publish","type":"post","link":"https:\/\/factero.ca\/blog\/notre-experience-de-certification-can-dgsi-1042021-rev-12024-un-parcours-de-30-jours\/","title":{"rendered":"Notre exp\u00e9rience de certification CAN\/DGSI 104:2021 R\u00e9v. 1:2024 \u2014 un parcours de 30 jours"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">R\u00e9ponse rapide <\/h2>\n\n\n\n<p>Services conseils Factero a obtenu la certification <strong>CAN\/DGSI 104:2021 R\u00e9v. 1:2024 \u2014 Niveau 2<\/strong> en <strong>30 jours de bout en bout<\/strong>, de la d\u00e9cision initiale \u00e0 l&rsquo;\u00e9mission du certificat. Cet article documente le parcours r\u00e9el : ce qui a fonctionn\u00e9, ce qui a \u00e9t\u00e9 surprenant, et \u2014 surtout \u2014 pourquoi nous consid\u00e9rons ce d\u00e9lai comme <strong>exceptionnel et non reproductible<\/strong> pour la majorit\u00e9 des organisations.<\/p>\n\n\n\n<p><strong>En une phrase :<\/strong> notre d\u00e9marche a \u00e9t\u00e9 rapide parce que nous \u00e9tions une firme de services-conseils en gouvernance TI et cybers\u00e9curit\u00e9 avec une stack technique mature pr\u00e9-existante, une seule ressource enti\u00e8rement d\u00e9di\u00e9e pendant 5 jours-personnes, et aucune dette technique \u00e0 r\u00e9sorber. Pour une organisation qui d\u00e9marre sa d\u00e9marche cybers\u00e9curit\u00e9, planifier <strong>3 \u00e0 6 mois<\/strong> est plus r\u00e9aliste.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Pr\u00e9cision \u00e9ditoriale.<\/strong> Cet article est un retour d&rsquo;exp\u00e9rience authentique. Les chiffres pr\u00e9sent\u00e9s (dur\u00e9e, co\u00fbt, effort) refl\u00e8tent notre parcours r\u00e9el; ils ne constituent pas une recommandation universelle. La majorit\u00e9 des organisations qui visent CAN\/DGSI 104 ont une trajectoire substantiellement diff\u00e9rente \u2014 et c&rsquo;est pr\u00e9cis\u00e9ment ce que nous voulons \u00e9clairer.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sommaire<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#1-declencheur\">1. Le d\u00e9clencheur : pourquoi nous nous sommes certifi\u00e9s<\/a><\/li>\n\n\n\n<li><a href=\"#2-choix-standard\">2. Pourquoi CAN\/DGSI 104 plut\u00f4t qu&rsquo;ISO 27001:2022<\/a><\/li>\n\n\n\n<li><a href=\"#3-niveau-2\">3. Niveau 1 ou Niveau 2 : pourquoi nous avons vis\u00e9 Niveau 2<\/a><\/li>\n\n\n\n<li><a href=\"#4-maturite-initiale\">4. Notre maturit\u00e9 initiale<\/a><\/li>\n\n\n\n<li><a href=\"#5-choix-cb\">5. Le choix de l&rsquo;organisme de certification<\/a><\/li>\n\n\n\n<li><a href=\"#6-preparation\">6. La pr\u00e9paration interne en 2 semaines<\/a><\/li>\n\n\n\n<li><a href=\"#7-sous-controles\">7. Les sous-contr\u00f4les techniques : ce qui a \u00e9t\u00e9 facile et ce qui ne l&rsquo;aurait pas \u00e9t\u00e9<\/a><\/li>\n\n\n\n<li><a href=\"#8-evaluation-risques\">8. L&rsquo;\u00e9valuation des risques<\/a><\/li>\n\n\n\n<li><a href=\"#9-audits\">9. Les audits Stage 1 et Stage 2<\/a><\/li>\n\n\n\n<li><a href=\"#10-cout-roi\">10. Le co\u00fbt et le ROI<\/a><\/li>\n\n\n\n<li><a href=\"#11-lecons\">11. Trois erreurs \u00e0 \u00e9viter, trois conseils<\/a><\/li>\n\n\n\n<li><a href=\"#12-suite\">12. La suite : ISO 27001:2022 et au-del\u00e0<\/a><\/li>\n\n\n\n<li><a href=\"#13-faq\">13. FAQ<\/a><\/li>\n\n\n\n<li><a href=\"#sources\">Sources et m\u00e9thodologie<\/a><\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Le d\u00e9clencheur : pourquoi nous nous sommes certifi\u00e9s <a id=\"1-declencheur\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Factero accompagne ses clients dans leurs d\u00e9marches de gouvernance et de certification. Se certifier nous-m\u00eames \u00e9tait un choix naturel : nous croyons fondamentalement en pr\u00eacher par l&rsquo;exemple. Le d\u00e9clencheur n&rsquo;a \u00e9t\u00e9 ni une pression client ni une exigence d&rsquo;assureur \u2014 c&rsquo;est une conviction interne renforc\u00e9e par la coh\u00e9rence \u00e9ditoriale de notre offre.<\/p>\n<\/blockquote>\n\n\n\n<p>Quand on conseille des organisations sur leurs d\u00e9marches de conformit\u00e9, ne pas \u00eatre soi-m\u00eame certifi\u00e9 pose une question l\u00e9gitime de coh\u00e9rence. <strong>Comment recommander \u00e0 un client de s&rsquo;investir dans CAN\/DGSI 104 si nous-m\u00eames ne sommes pas pass\u00e9s par le processus?<\/strong><\/p>\n\n\n\n<p>Notre d\u00e9marche n&rsquo;a pas \u00e9t\u00e9 d\u00e9clench\u00e9e par un client qui exigeait une preuve de notre maturit\u00e9, ni par un assureur qui imposait CAN\/DGSI 104 comme condition de couverture. C&rsquo;est une d\u00e9cision de positionnement : nous voulions vivre le processus dans les m\u00eames conditions que nos clients pour mieux les accompagner ensuite.<\/p>\n\n\n\n<p>Cette posture a influenc\u00e9 toute notre d\u00e9marche, notamment dans le choix du Niveau 2 (voir <a href=\"#3-niveau-2\">section 3<\/a>) et dans la production de tous nos templates en interne sans utiliser ceux fournis par les organismes de certification ou par l&rsquo;INGN.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">2. Pourquoi CAN\/DGSI 104 plut\u00f4t qu&rsquo;ISO 27001:2022 <a id=\"2-choix-standard\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Nous avons choisi CAN\/DGSI 104 parce qu&rsquo;elle est plus flexible qu&rsquo;ISO 27001:2022 et plus adapt\u00e9e \u00e0 une PME. Elle apporte la rigueur des proc\u00e9dures sans la lourdeur administrative d&rsquo;un SMSI complet. C&rsquo;est, pour nous, le bon point d&rsquo;entr\u00e9e pour une firme de notre taille.<\/p>\n<\/blockquote>\n\n\n\n<p>ISO 27001:2022 est une norme remarquable \u2014 internationalement reconnue, conceptuellement solide, et indispensable pour les organisations qui visent des march\u00e9s internationaux ou r\u00e9pondent \u00e0 des contraintes contractuelles sp\u00e9cifiques. Mais elle introduit une <strong>lourdeur administrative consid\u00e9rable<\/strong> via ses clauses 4-10 sur le syst\u00e8me de management : contexte, leadership, planification formelle, m\u00e9thodologie d&rsquo;analyse de risques document\u00e9e, SoA exhaustive, audit interne, revue de direction, am\u00e9lioration continue formalis\u00e9e.<\/p>\n\n\n\n<p>Pour une PME, ce poids organisationnel peut \u00eatre disproportionn\u00e9 par rapport \u00e0 la valeur cybers\u00e9curit\u00e9 ajout\u00e9e.<\/p>\n\n\n\n<p>CAN\/DGSI 104 fait un choix diff\u00e9rent : elle prescrit des <strong>baselines techniques obligatoires<\/strong> (Sections 5 et 6) qui couvrent l&rsquo;essentiel des contr\u00f4les d\u00e9fensifs, compl\u00e9t\u00e9es par une gouvernance plus l\u00e9g\u00e8re (Section 4). On y gagne :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rapidit\u00e9 de mise en \u0153uvre<\/strong> \u2014 la prescription des baselines \u00e9vite d&rsquo;avoir \u00e0 justifier chaque choix de contr\u00f4le.<\/li>\n\n\n\n<li><strong>Co\u00fbts d&rsquo;audit r\u00e9duits<\/strong> \u2014 le p\u00e9rim\u00e8tre est plus restreint et les audits sont plus courts.<\/li>\n\n\n\n<li><strong>Pertinence pour les PME canadiennes<\/strong> \u2014 la norme a \u00e9t\u00e9 pens\u00e9e pour ce public sp\u00e9cifique par le Comit\u00e9 TC 5 de l&rsquo;INGN avec plus de 170 experts.<\/li>\n<\/ul>\n\n\n\n<p>Pour nous, c&rsquo;\u00e9tait le bon point d&rsquo;entr\u00e9e. Nous garderions ISO 27001:2022 pour une \u00e9tape ult\u00e9rieure si la croissance de l&rsquo;organisation le justifie (voir <a href=\"#12-suite\">section 12<\/a>).<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">3. Niveau 1 ou Niveau 2 : pourquoi nous avons vis\u00e9 Niveau 2 <a id=\"3-niveau-2\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Nous avons choisi le Niveau 2 (Maturit\u00e9) plut\u00f4t que le Niveau 1 (Fondamental) pr\u00e9cis\u00e9ment parce que nous voulions passer par tout le processus. Si nous accompagnons des clients sur le Niveau 2, il fallait l&rsquo;avoir v\u00e9cu.<\/p>\n<\/blockquote>\n\n\n\n<p>CAN\/DGSI 104 distingue deux niveaux d&rsquo;exigences :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Niveau 1 (Fondamental)<\/strong> \u2014 pour les petites organisations qui abordent la cybers\u00e9curit\u00e9 pour la premi\u00e8re fois.<\/li>\n\n\n\n<li><strong>Niveau 2 (Maturit\u00e9)<\/strong> \u2014 qui renforce le Niveau 1 avec des exigences additionnelles.<\/li>\n<\/ul>\n\n\n\n<p>Pour une firme comme Factero, le Niveau 1 aurait \u00e9t\u00e9 suffisant en termes de protection. Mais notre objectif n&rsquo;\u00e9tait pas seulement d\u00e9fensif \u2014 c&rsquo;\u00e9tait \u00e9ditorial et op\u00e9rationnel. <strong>Pour pouvoir conseiller pertinemment un client qui vise le Niveau 2, il fallait l&rsquo;avoir nous-m\u00eames travers\u00e9.<\/strong><\/p>\n\n\n\n<p>Ce choix a modifi\u00e9 l&rsquo;effort de pr\u00e9paration (plus exigeant) sans changer fondamentalement la dur\u00e9e totale, parce que les \u00e9carts entre les deux niveaux portent sur la rigueur des preuves et certains d\u00e9tails techniques, pas sur l&rsquo;architecture documentaire g\u00e9n\u00e9rale.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">4. Notre maturit\u00e9 initiale <a id=\"4-maturite-initiale\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Au d\u00e9marrage de la d\u00e9marche, nous avions des sauvegardes, un antivirus, et une baseline minimale de configurations. Pas de politiques formelles, pas de proc\u00e9dures document\u00e9es, pas de SIEM, pas d&rsquo;EDR. Ce qui nous a sauv\u00e9s : la stack technologique pr\u00e9-existante a \u00e9t\u00e9 enrichie pendant la pr\u00e9paration avec les \u00e9l\u00e9ments manquants que nous savions d\u00e9j\u00e0 d\u00e9ployer.<\/p>\n<\/blockquote>\n\n\n\n<p>Quand nous avons d\u00e9cid\u00e9 de viser CAN\/DGSI 104, notre posture cybers\u00e9curit\u00e9 r\u00e9elle \u00e9tait modeste pour un cabinet de conseil en gouvernance TI :<\/p>\n\n\n\n<p>Nous avions:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sauvegardes configur\u00e9es<\/li>\n\n\n\n<li>Antivirus d\u00e9ploy\u00e9<\/li>\n\n\n\n<li>Baseline de configuration minimale (mots de passe modifi\u00e9s, services inutiles d\u00e9sactiv\u00e9s)<\/li>\n\n\n\n<li>SIEM, et MXDR<\/li>\n\n\n\n<li>MFA sur tous les acc\u00e8s<\/li>\n\n\n\n<li>tout notre equipement logiciel et materiel \u00e9tais a jour<\/li>\n<\/ul>\n\n\n\n<p>Nous n&rsquo;avions pas :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De politique formelle \u00e9crite et sign\u00e9e<\/li>\n\n\n\n<li>De proc\u00e9dure document\u00e9e<\/li>\n<\/ul>\n\n\n\n<p><strong>Pendant la pr\u00e9paration<\/strong>, nous avons enrichi la stack avec  :  avec du MFA physique g\u00e9n\u00e9ralis\u00e9. Cet ajout n&rsquo;ont pas \u00e9t\u00e9 une d\u00e9couverte, comme firme de conseil, nous savions d\u00e9j\u00e0 identifier les bons outils et les configurer. <strong>C&rsquo;est ce qui rend notre parcours non reproductible pour une organisation hors du domaine technique<\/strong> : la dette technique typique d&rsquo;une PME se r\u00e9sorbe en mois ou trimestres, pas en jours.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">5. Le choix de l&rsquo;organisme de certification <a id=\"5-choix-cb\"><\/a><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Les organismes consult\u00e9s<\/h3>\n\n\n\n<p>Nous avons consult\u00e9 les 4 organismes de certification accr\u00e9dit\u00e9s par le CCN pour le programme CyberS\u00e9curitaire Canada. Chacun a sa propre approche, son propre tempo, et sa propre culture de service.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les crit\u00e8res de choix<\/h3>\n\n\n\n<p><strong>Notre crit\u00e8re principal n&rsquo;\u00e9tait pas le prix.<\/strong> Sur une fourchette de 3 000 $ \u00e0 10 000 $ pour le processus de certification lui-m\u00eame, l&rsquo;\u00e9cart est r\u00e9el mais pas d\u00e9terminant pour une firme qui investit dans son positionnement. Le crit\u00e8re qui a prim\u00e9 : <strong>la dynamique relationnelle et l&rsquo;alignement de tempo<\/strong>. Nous voulions un partenaire qui pouvait s&rsquo;adapter \u00e0 notre cadence et \u00e0 notre style de communication.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le co\u00fbt cach\u00e9 : les changements techniques<\/h3>\n\n\n\n<p>Le <strong>vrai co\u00fbt<\/strong> d&rsquo;une d\u00e9marche CAN\/DGSI 104 n&rsquo;est pas l&rsquo;audit. C&rsquo;est ce qu&rsquo;il faut faire pour passer l&rsquo;audit. Pour une organisation avec de la dette technique, les co\u00fbts d&rsquo;outillage (SIEM, EDR, RMM, MFA, EMM, sauvegardes immutables, gestionnaire de mots de passe d&rsquo;entreprise, etc.) peuvent <strong>largement d\u00e9passer<\/strong> le co\u00fbt de la certification elle-m\u00eame.<\/p>\n\n\n\n<p>C&rsquo;est l&rsquo;une des raisons pour lesquelles je recommande \u00e0 toute organisation qui n&rsquo;a pas d&rsquo;expertise technique interne <strong>de ne pas se lancer aveugl\u00e9ment dans le processus sans accompagnement.<\/strong> Voir <a href=\"#11-lecons\">section 11<\/a> pour les le\u00e7ons apprises.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La rapidit\u00e9 de la prise de contact<\/h3>\n\n\n\n<p>Dans notre cas, <strong>2 semaines pour les ajustements techniques + 1 semaine pour l&rsquo;audit<\/strong> ont suffi. Mais c&rsquo;est exceptionnel \u2014 nous \u00e9tions techniquement pr\u00eats \u00e0 80 %, et l&rsquo;organisme de certification choisi avait de la disponibilit\u00e9 imm\u00e9diate. Pour une organisation typique, pr\u00e9voir <strong>plusieurs semaines de cadrage<\/strong> entre la prise de contact et la signature du contrat est plus r\u00e9aliste.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">6. La pr\u00e9paration interne en 2 semaines <a id=\"6-preparation\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Notre pr\u00e9paration a dur\u00e9 2 semaines \u00e0 temps plein avec une seule ressource d\u00e9di\u00e9e, suivies de 3 jours \u00e0 temps plein pour la collecte de preuves et de 2 jours pour le Stage 1 ou la ressource r\u00e9pondais dans la minute a l&rsquo;auditeur . Total pr\u00e9paration + audit : environ <strong>15 jours homme<\/strong>. Nous avons construit tous nos templates en interne plut\u00f4t que d&rsquo;utiliser ceux fournis par l&rsquo;INGN ou par l&rsquo;organisme de certification.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Effort total<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Phase<\/th><th>Dur\u00e9e<\/th><th>Ressources<\/th><\/tr><\/thead><tbody><tr><td>Pr\u00e9paration documentaire et technique<\/td><td>2 semaines<\/td><td>1 personne \u00e0 temps plein<\/td><\/tr><tr><td>Audit Stage 1 (revue documentaire)<\/td><td>2 jours<\/td><td>1 auditeur + 1 ressource Factero<\/td><\/tr><tr><td>Collecte de preuves avant le Stage 1 <\/td><td>3 jours<\/td><td>1 personne \u00e0 temps plein<\/td><\/tr><tr><td>Audit Stage 2 (revue op\u00e9rationnelle)<\/td><td>1 Jour<\/td><td>1 auditeur unique, \u00e0 distance<\/td><\/tr><tr><td><strong>Total bout-en-bout<\/strong><\/td><td><strong>30 jours calendaires<\/strong><\/td><td><strong>\u2248 15 jours homme<\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Templates produits en interne<\/h3>\n\n\n\n<p>Nous avons fait le choix de <strong>construire tous nos templates en interne<\/strong> plut\u00f4t que d&rsquo;utiliser ceux fournis par l&rsquo;INGN ou par l&rsquo;organisme de certification. Trois raisons :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Coh\u00e9rence \u00e9ditoriale.<\/strong> En tant que firme de conseil en gouvernance TI, nous avions besoin de templates qui refl\u00e8tent notre m\u00e9thodologie et notre style \u2014 pas un boilerplate g\u00e9n\u00e9rique.<\/li>\n\n\n\n<li><strong>R\u00e9utilisabilit\u00e9 commerciale.<\/strong> Les templates produits pour notre propre certification deviennent des actifs r\u00e9utilisables pour nos mandats clients.<\/li>\n\n\n\n<li><strong>Compr\u00e9hension fine de la norme.<\/strong> Construire ses templates oblige \u00e0 lire chaque sous-contr\u00f4le attentivement et \u00e0 interpr\u00e9ter ses exigences. C&rsquo;est le moyen le plus rigoureux d&rsquo;apprendre la norme.<\/li>\n<\/ol>\n\n\n\n<p>Ce choix a allong\u00e9 la phase de pr\u00e9paration par rapport \u00e0 une approche bas\u00e9e sur les templates de l&rsquo;INGN, mais le retour sur investissement est imm\u00e9diat dans nos mandats clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ce qui a \u00e9t\u00e9 le plus long<\/h3>\n\n\n\n<p>Sans surprise : <strong>la collecte de preuves de configurations techniques<\/strong>. Documenter la configuration d&rsquo;un pare-feu, capturer la configuration MFA, exporter les politiques de mots de passe, d\u00e9montrer l&rsquo;immutabilit\u00e9 des sauvegardes \u2014 chaque sous-contr\u00f4le technique demande une capture pr\u00e9cise, dat\u00e9e, identifiable. C&rsquo;est r\u00e9p\u00e9titif et n\u00e9cessite une discipline de documentation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ce qui n&rsquo;a pas \u00e9t\u00e9 surprenant<\/h3>\n\n\n\n<p><strong>Tout est bien document\u00e9 dans la norme.<\/strong> L&rsquo;INGN a fait un travail m\u00e9thodique. Pour nous, aucun sous-contr\u00f4le n&rsquo;a \u00e9t\u00e9 ambigu ou difficile \u00e0 interpr\u00e9ter \u2014 mais c&rsquo;est notre m\u00e9tier. Pour une organisation hors du domaine cybers\u00e9curit\u00e9, certains sous-contr\u00f4les techniques (5.7.3.5 sur le Wi-Fi, 5.6.2.6 sur l&rsquo;immutabilit\u00e9, 5.7.3.7 sur DMARC\/DKIM\/SPF) peuvent demander un support externe pour \u00eatre interpr\u00e9t\u00e9s correctement.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">7. Les sous-contr\u00f4les techniques : ce qui a \u00e9t\u00e9 facile et ce qui ne l&rsquo;aurait pas \u00e9t\u00e9 <a id=\"7-sous-controles\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Aucun sous-contr\u00f4le technique n&rsquo;a demand\u00e9 un effort exceptionnel pour Factero \u2014 mais c&rsquo;est parce que nous arrivions avec une stack technique mature. Voici comment nous avons trait\u00e9 les sous-contr\u00f4les que les organisations trouvent typiquement les plus exigeants.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Wi-Fi (5.7.3.5) \u2014 politique z\u00e9ro trust<\/h3>\n\n\n\n<p>CAN\/DGSI 104 exige <em>\u00ab WPA2-AES minimum, pr\u00e9f\u00e9rablement WPA2-Enterprise ou WPA3-Enterprise \u00bb<\/em>. Notre approche : <strong>politique z\u00e9ro trust hardwire ou LTE<\/strong>. Nous ne d\u00e9pendons pas du Wi-Fi pour les op\u00e9rations sensibles, ce qui simplifie radicalement la conformit\u00e9 \u00e0 ce sous-contr\u00f4le.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DMARC \/ DKIM \/ SPF (5.7.3.7) \u2014 d\u00e9j\u00e0 en place<\/h3>\n\n\n\n<p>Ces protocoles d&rsquo;authentification email \u00e9taient d\u00e9j\u00e0 configur\u00e9s en <code>p=reject<\/code> avant m\u00eame de penser \u00e0 CAN\/DGSI 104. C&rsquo;est une bonne pratique de cybers\u00e9curit\u00e9 ind\u00e9pendante du standard. cependant plusieurs appareils ou systemes tiers peuvent demander des modifications importante a vos systemes de courriels, ce n&rsquo;etais pas notre cas<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Immutabilit\u00e9 des sauvegardes (5.6.2.6) \u2014 Veeam<\/h3>\n\n\n\n<p>Nous utilisons <strong>Veeam<\/strong> pour les sauvegardes, qui supporte nativement les fonctionnalit\u00e9s d&rsquo;immutabilit\u00e9 requises pour d\u00e9montrer ce sous-contr\u00f4le (\u00ab <em>Backup files shall not be modifiable to maintain data integrity<\/em> \u00bb).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">MFA universelle (5.5.2.1) \u2014 MFA physique partout<\/h3>\n\n\n\n<p><strong>MFA physique<\/strong> d\u00e9ploy\u00e9 sur l&rsquo;ensemble des services \u2014 pas de SMS, pas d&rsquo;OTP par courriel, mais des cl\u00e9s FIDO2 \/ dispositifs hardware. Cette approche \u00e9limine plusieurs vecteurs d&rsquo;attaque (phishing, SIM swap, compromission de bo\u00eete mail) et facilite la d\u00e9monstration du sous-contr\u00f4le.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Patching automatique (5.2.2.2) \u2014 stack technologique adapt\u00e9e<\/h3>\n\n\n\n<p>Notre stack technologique nous permet le patching automatique sur l&rsquo;ensemble des syst\u00e8mes. C&rsquo;est l&rsquo;un des \u00e9l\u00e9ments o\u00f9 la maturit\u00e9 technique fait toute la diff\u00e9rence : pour une organisation avec des syst\u00e8mes legacy ou des contraintes de validation pr\u00e9alable, ce sous-contr\u00f4le est nettement plus complexe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mobilit\u00e9 (Section 6.1) \u2014 politique BYOD<\/h3>\n\n\n\n<p>Nous op\u00e9rons en <strong>BYOD<\/strong> (Bring Your Own Device) avec les contr\u00f4les de s\u00e9paration et de chiffrement requis. La taille de Factero permet de g\u00e9rer cette politique avec des outils \u00e9prouv\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cloud (Section 6.2) \u2014 fournisseurs open-source<\/h3>\n\n\n\n<p>Nous privil\u00e9gions les outils <strong>open-source<\/strong> d\u00e9ploy\u00e9s selon nos propres crit\u00e8res de s\u00e9curit\u00e9, ou encore des fournisseur eux meme certifi\u00e9s, ce qui simplifie le sous-contr\u00f4le 6.2.3.1.b sur la conformit\u00e9 des fournisseurs externes : nous contr\u00f4lons l&rsquo;infrastructure et la plus part ont deja un Trust center en place.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sites Web (Section 6.3) \u2014 OWASP ASVS Niveau 2<\/h3>\n\n\n\n<p>Nous avons retenu le <strong>Niveau 2 d&rsquo;OWASP ASVS<\/strong> alors que notre site n&rsquo;effectue pas de transactions financi\u00e8res. Le Niveau 1 aurait \u00e9t\u00e9 suffisant techniquement, mais le Niveau 2 d\u00e9montre un standard plus \u00e9lev\u00e9 \u2014 coh\u00e9rent avec notre positionnement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Journalisation (6.6.3.1) \u2014 Blumira<\/h3>\n\n\n\n<p>Nous utilisons <strong>Blumira<\/strong> comme solution SIEM, qui couvre l&rsquo;agr\u00e9gation de journaux, la d\u00e9tection d&rsquo;anomalies et la r\u00e9ponse aux incidents.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">POS (6.5.2.1) \u2014 non applicable<\/h3>\n\n\n\n<p>Factero n&rsquo;utilise pas de terminaux POS. Le sous-contr\u00f4le 6.5.2.1 (conformit\u00e9 PCI DSS) a \u00e9t\u00e9 marqu\u00e9 <strong>N\/A justifi\u00e9<\/strong> aupr\u00e8s de l&rsquo;auditeur.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">8. L&rsquo;\u00e9valuation des risques <a id=\"8-evaluation-risques\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Notre \u00e9valuation des risques a port\u00e9 principalement sur les fournisseurs externes, \u00e9valu\u00e9s un par un. Heureusement, la majorit\u00e9 \u00e9taient eux-m\u00eames certifi\u00e9s, ce qui a substantiellement simplifi\u00e9 la d\u00e9monstration de conformit\u00e9 du sous-contr\u00f4le 6.2.3.1.b. Quelques risques r\u00e9siduels accept\u00e9s concernent des plugins ou logiciels du c\u00f4t\u00e9 fournisseur, dont nous connaissons l&rsquo;existence et acceptons l&rsquo;exposition r\u00e9siduelle.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e9thode<\/h3>\n\n\n\n<p>Nous avons \u00e9valu\u00e9 nos fournisseurs <strong>un par un<\/strong>, en passant en revue leur niveau de certification et de protection. La majorit\u00e9 de nos fournisseurs disposent d\u00e9j\u00e0 de certifications reconnues (ISO\/IEC 27001, SOC 2, ou \u00e9quivalents) ou sont des projets open-source dont nous contr\u00f4lons le d\u00e9ploiement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le 4.4.3.8 et la philosophie des baselines<\/h3>\n\n\n\n<p>Le sous-contr\u00f4le 4.4.3.8 stipule que <em>\u00ab ind\u00e9pendamment des r\u00e9sultats de l&rsquo;\u00e9valuation des risques de cybers\u00e9curit\u00e9, l&rsquo;organisation doit mettre en \u0153uvre les contr\u00f4les de base \u00bb.<\/em> Cette inversion par rapport \u00e0 l&rsquo;approche ISO classique (o\u00f9 la SoA peut \u00e9carter des contr\u00f4les non pertinents) <strong>n&rsquo;a pas modifi\u00e9 notre approche<\/strong> \u2014 pour nous, les baselines techniques \u00e9taient \u00e0 impl\u00e9menter de toute fa\u00e7on.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Risques r\u00e9siduels accept\u00e9s<\/h3>\n\n\n\n<p>Nous avons accept\u00e9 quelques risques r\u00e9siduels, principalement li\u00e9s \u00e0 des plugins ou logiciels tiers du c\u00f4t\u00e9 fournisseur. Ces risques sont <strong>connus, document\u00e9s et accept\u00e9s<\/strong> \u2014 ils ne sont pas le r\u00e9sultat d&rsquo;un oubli mais d&rsquo;un arbitrage conscient. Quelques risques acceptables sur notre site web sont \u00e9galement par design (par exemple, des fonctionnalit\u00e9s publiques qui exposent intentionnellement certaines surfaces).<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">9. Les audits Stage 1 et Stage 2 <a id=\"9-audits\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Stage 1 (revue documentaire) a dur\u00e9 2 jours avec quelques questions compl\u00e9mentaires de l&rsquo;auditeur \u2014 notre paquet de preuves \u00e9tait tr\u00e8s complet. Stage 2 a eu lieu <strong>le lendemain<\/strong> : auditeur unique, \u00e0 distance, en quelques heures, vu le niveau de d\u00e9tail d\u00e9j\u00e0 fourni en Stage 1. Quelques constatations mineures, rem\u00e9di\u00e9es depuis. D\u00e9lai habituel d&rsquo;\u00e9mission du certificat : 5 \u00e0 10 jours ouvrables.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Stage 1 \u2014 la revue documentaire<\/h3>\n\n\n\n<p>L&rsquo;auditeur a pass\u00e9 <strong>2 jours<\/strong> \u00e0 examiner notre paquet de preuves. Il a pos\u00e9 quelques questions compl\u00e9mentaires pour clarifier certains points, mais la compl\u00e9tude initiale du paquet a \u00e9vit\u00e9 les allers-retours longs. Cette phase est o\u00f9 le travail de pr\u00e9paration porte ses fruits \u2014 un paquet incomplet aurait n\u00e9cessit\u00e9 plusieurs cycles suppl\u00e9mentaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Stage 2 \u2014 l&rsquo;audit op\u00e9rationnel<\/h3>\n\n\n\n<p><strong>Le lendemain.<\/strong> Auditeur unique, \u00e0 distance, en quelques heures. Le niveau de d\u00e9tail fourni en Stage 1 a permis \u00e0 l&rsquo;auditeur de valider la mise en \u0153uvre op\u00e9rationnelle rapidement. Cette compression du calendrier est exceptionnelle \u2014 la s\u00e9quence typique laisse plusieurs semaines entre les deux Stages.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Constatations<\/h3>\n\n\n\n<p><strong>Quelques constatations mineures<\/strong>, sans non-conformit\u00e9s majeures. Toutes ont \u00e9t\u00e9 rem\u00e9di\u00e9es depuis. Aucun sous-contr\u00f4le n&rsquo;a demand\u00e9 d&rsquo;aller-retour prolong\u00e9 avec l&rsquo;auditeur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9mission du certificat<\/h3>\n\n\n\n<p>Notre certificat a \u00e9t\u00e9 \u00e9mis <strong>rapidement<\/strong> apr\u00e8s le Stage 2. Le d\u00e9lai habituel est de <strong>5 \u00e0 10 jours ouvrables<\/strong>.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">10. Le co\u00fbt et le ROI <a id=\"10-cout-roi\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Le processus de certification lui-m\u00eame (audit + administration) co\u00fbte typiquement entre <strong>3 000 $ et 10 000 $<\/strong> selon les packages. Le co\u00fbt cach\u00e9 \u2014 les changements techniques n\u00e9cessaires pour atteindre la conformit\u00e9 \u2014 peut \u00eatre substantiellement plus \u00e9lev\u00e9 pour une organisation avec de la dette technique. Le ROI principal observ\u00e9 chez Factero est \u00e9ditorial et relationnel : reconnaissance des partenaires eux-m\u00eames certifi\u00e9s, et d\u00e9monstration de coh\u00e9rence pour notre positionnement de conseil.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Le co\u00fbt direct de la certification<\/h3>\n\n\n\n<p>Le processus de certification lui-m\u00eame se situe dans une fourchette de <strong>3 000 $ \u00e0 10 000 $<\/strong> selon le package retenu aupr\u00e8s de l&rsquo;organisme de certification choisi. Cette fourchette inclut l&rsquo;audit Stage 1, l&rsquo;audit Stage 2, l&rsquo;administration du certificat et le suivi de la premi\u00e8re ann\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le co\u00fbt cach\u00e9 : la mise \u00e0 niveau technique<\/h3>\n\n\n\n<p>C&rsquo;est le poste qui peut <strong>largement d\u00e9passer<\/strong> le co\u00fbt de la certification pour une organisation qui d\u00e9marre. Il inclut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Outils de cybers\u00e9curit\u00e9 (SIEM, EDR, RMM)<\/li>\n\n\n\n<li>Solutions MFA d\u00e9ploy\u00e9es partout<\/li>\n\n\n\n<li>Sauvegardes immutables (Veeam ou \u00e9quivalent)<\/li>\n\n\n\n<li>Gestionnaire de mots de passe d&rsquo;entreprise pour tous<\/li>\n\n\n\n<li>Configuration des protocoles email (DMARC, DKIM, SPF)<\/li>\n\n\n\n<li>EMM si parc mobile<\/li>\n\n\n\n<li>Refonte \u00e9ventuelle de la configuration r\u00e9seau (segmentation, Wi-Fi s\u00e9curis\u00e9)<\/li>\n<\/ul>\n\n\n\n<p>Pour une organisation avec de la dette technique substantielle, planifier un <strong>budget \u00e9quivalent \u00e0 2 \u00e0 5 fois le co\u00fbt de la certification<\/strong>, parfois meme plus selon la taille de votre organisation et ce n&rsquo;est pas excessif.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le ROI observ\u00e9<\/h3>\n\n\n\n<p>Le retour sur investissement se manifeste sur plusieurs axes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reconnaissance par les partenaires certifi\u00e9s<\/strong> \u2014 coh\u00e9rence de positionnement avec d&rsquo;autres acteurs s\u00e9rieux du march\u00e9.<\/li>\n\n\n\n<li><strong>Admiration des organisations non certifi\u00e9es<\/strong> \u2014 d\u00e9monstration de maturit\u00e9.<\/li>\n\n\n\n<li><strong>Coh\u00e9rence \u00e9ditoriale<\/strong> \u2014 quand on accompagne des clients sur ces d\u00e9marches, \u00eatre soi-m\u00eame certifi\u00e9 change la nature de la relation.<\/li>\n<\/ul>\n\n\n\n<p>Nous n&rsquo;avons pas observ\u00e9 d&rsquo;augmentation directe de demandes li\u00e9es \u00e0 la certification (assureurs ou RFP qui auraient explicitement requis CAN\/DGSI 104) \u2014 mais c&rsquo;est un effet de second ordre qui se manifeste typiquement sur des cycles plus longs.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">11. Trois erreurs \u00e0 \u00e9viter, trois conseils <a id=\"11-lecons\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Trois erreurs principales \u00e0 \u00e9viter : croire qu&rsquo;on est d\u00e9j\u00e0 pr\u00eat, ne pas budg\u00e9ter les changements techniques, et se lancer sans accompagnement quand on n&rsquo;a pas l&rsquo;expertise interne. Trois conseils : faites-le si vous op\u00e9rez dans le domaine technique, consid\u00e9rez la certification comme une obligation morale pour les acteurs s\u00e9rieux, et acceptez que le processus est un investissement de connaissance, pas seulement une attestation.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Trois erreurs \u00e0 \u00e9viter<\/h3>\n\n\n\n<p><strong>Erreur 1 \u2014 Croire qu&rsquo;on est pr\u00eat.<\/strong> M\u00eame avec une bonne posture initiale, il reste toujours quelque chose \u00e0 pr\u00e9parer. Documentation manquante, configurations \u00e0 valider, preuves \u00e0 collecter, politiques \u00e0 formaliser. Aucune organisation n&rsquo;arrive \u00e0 z\u00e9ro effort de pr\u00e9paration, m\u00eame les plus matures.<\/p>\n\n\n\n<p><strong>Erreur 2 \u2014 Ne pas budg\u00e9ter les changements techniques.<\/strong> Si vous n&rsquo;avez pas l&rsquo;expertise technique interne, le co\u00fbt cach\u00e9 des outils et des reconfigurations peut largement d\u00e9passer le co\u00fbt de l&rsquo;audit. Une organisation qui d\u00e9couvre cela en cours de route prend des d\u00e9cisions sous pression, ce qui m\u00e8ne souvent \u00e0 des choix d&rsquo;outils sous-optimaux.<\/p>\n\n\n\n<p><strong>Erreur 3 \u2014 Ne pas se faire accompagner quand on d\u00e9marre.<\/strong> Une organisation qui en est \u00e0 ses premi\u00e8res \u00e9tapes de conformit\u00e9 et qui se lance aveugl\u00e9ment dans le processus aura <strong>beaucoup de temps et d&rsquo;efforts investis en vain<\/strong>. La courbe d&rsquo;apprentissage de la norme est r\u00e9elle. Un accompagnement par un consultant ayant v\u00e9cu le processus \u00e9conomise typiquement plusieurs cycles d&rsquo;allers-retours avec l&rsquo;auditeur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Trois conseils<\/h3>\n\n\n\n<p><strong>Conseil 1 \u2014 Faites-le, particuli\u00e8rement si vous op\u00e9rez dans le domaine technique.<\/strong> Pour les firmes de conseil TI, les MSP, les \u00e9diteurs de logiciels et tout acteur dont la cybers\u00e9curit\u00e9 est une dimension du service vendu, ce devrait \u00eatre presque obligatoire. <strong>Tout joueur s\u00e9rieux devrait se certifier.<\/strong><\/p>\n\n\n\n<p><strong>Conseil 2 \u2014 Consid\u00e9rez la certification comme un investissement de connaissance.<\/strong> Le certificat est un livrable, mais le vrai retour sur investissement vient de la connaissance interne de la norme et de votre propre posture. Cette compr\u00e9hension vaut bien plus qu&rsquo;un PDF.<\/p>\n\n\n\n<p><strong>Conseil 3 \u2014 Construisez vos templates plut\u00f4t que d&rsquo;utiliser ceux fournis.<\/strong> C&rsquo;est plus long, mais \u00e7a oblige \u00e0 comprendre chaque sous-contr\u00f4le. Et les templates produits deviennent des actifs r\u00e9utilisables.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">12. La suite : ISO 27001:2022 et au-del\u00e0 <a id=\"12-suite\"><\/a><\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>En bref :<\/strong> Pour Factero, ISO 27001:2022 n&rsquo;est pas un objectif imm\u00e9diat. CAN\/DGSI 104 est suffisamment flexible et adapt\u00e9e pour une organisation de notre taille. Si la croissance le justifie, ce sera la suite naturelle. Pour les organisations qu\u00e9b\u00e9coises qui visent la TGV (MSSS), notre constat est diff\u00e9rent : <strong>ISO 27001:2022 reste le meilleur point d&rsquo;entr\u00e9e pour la TGV<\/strong>, plus que CAN\/DGSI 104.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">ISO 27001:2022 \u2014 pas une priorit\u00e9 imm\u00e9diate<\/h3>\n\n\n\n<p>CAN\/DGSI 104 r\u00e9pond aux besoins actuels de Factero. <strong>ISO 27001:2022 deviendra pertinent si l&rsquo;organisation grandit<\/strong> au-del\u00e0 du seuil typique des PME ou si nous devons r\u00e9pondre \u00e0 des contraintes contractuelles internationales explicites. Ce sera la progression naturelle, mais ce n&rsquo;est pas l&rsquo;horizon de court terme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">TGV (MSSS Qu\u00e9bec) \u2014 un autre univers<\/h3>\n\n\n\n<p>Pour les organisations qu\u00e9b\u00e9coises du secteur de la sant\u00e9 qui visent la <strong>certification TGV (Trousse globale de v\u00e9rification)<\/strong> du Minist\u00e8re de la Sant\u00e9 et des Services sociaux, le constat est tr\u00e8s diff\u00e9rent : <strong>la TGV demande beaucoup plus de contr\u00f4les que CAN\/DGSI 104<\/strong> (254 crit\u00e8res r\u00e9partis en 6 volets).<\/p>\n\n\n\n<p>Pour une organisation qui vise la TGV, le <strong>meilleur point d&rsquo;entr\u00e9e est ISO 27001:2022<\/strong>, parce que le volet S\u00e9curit\u00e9 de la TGV (104 crit\u00e8res) se cartographie principalement vers les 93 contr\u00f4les de l&rsquo;Annexe A d&rsquo;ISO 27001:2022. CAN\/DGSI 104 reste pertinente comme premi\u00e8re marche d&rsquo;apprentissage, mais elle ne couvre pas l&rsquo;envergure de la TGV.<\/p>\n\n\n\n<p>Voir notre <a href=\"\/blog\/certification-tgv-quebec-comparaison-loi-25-hipaa-soc2-iso-27001\">article comparatif sur la certification TGV<\/a> pour le d\u00e9tail.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">13. FAQ <a id=\"13-faq\"><\/a><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Combien de temps faut-il pour obtenir CAN\/DGSI 104?<\/h3>\n\n\n\n<p>Notre parcours a dur\u00e9 <strong>30 jours<\/strong>, mais nous consid\u00e9rons ce d\u00e9lai comme exceptionnel. Pour une organisation typique sans expertise technique interne pr\u00e9-existante, planifier <strong>3 \u00e0 6 mois<\/strong> est plus r\u00e9aliste. Le facteur d\u00e9terminant est la maturit\u00e9 initiale : plus la dette technique est importante, plus la phase de mise \u00e0 niveau est longue.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Peut-on obtenir CAN\/DGSI 104 sans accompagnement externe?<\/h3>\n\n\n\n<p>Techniquement oui, mais ce n&rsquo;est pas conseill\u00e9 pour une organisation qui d\u00e9marre sa d\u00e9marche cybers\u00e9curit\u00e9. La courbe d&rsquo;apprentissage de la norme est r\u00e9elle, et un accompagnement \u00e9conomise typiquement plusieurs cycles d&rsquo;allers-retours avec l&rsquo;auditeur. Pour une organisation qui dispose d&rsquo;expertise interne (firme TI, MSP, \u00e9diteur logiciel), l&rsquo;autonomie est faisable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Combien co\u00fbte la certification CAN\/DGSI 104?<\/h3>\n\n\n\n<p>Le processus de certification lui-m\u00eame (audit + administration) co\u00fbte entre <strong>3 000 $ et 10 000 $<\/strong> selon les packages. Le co\u00fbt cach\u00e9 \u2014 la mise \u00e0 niveau technique \u2014 peut \u00eatre substantiellement plus \u00e9lev\u00e9 pour une organisation avec de la dette technique : pr\u00e9voir un budget \u00e9quivalent \u00e0 2 \u00e0 5 fois le co\u00fbt de la certification pour les outils, reconfigurations et services.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quel niveau choisir entre Niveau 1 et Niveau 2?<\/h3>\n\n\n\n<p><strong>Niveau 1<\/strong> est suffisant pour la majorit\u00e9 des PME qui veulent une posture de cybers\u00e9curit\u00e9 de base. <strong>Niveau 2<\/strong> est recommand\u00e9 pour les organisations qui veulent d\u00e9montrer une maturit\u00e9 sup\u00e9rieure, notamment celles qui op\u00e8rent dans le domaine TI ou qui visent une certification ISO 27001:2022 dans la foul\u00e9e. Notre choix de Niveau 2 \u00e9tait motiv\u00e9 par notre positionnement de cabinet de conseil en gouvernance.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quelle est la principale erreur des organisations qui d\u00e9marrent CAN\/DGSI 104?<\/h3>\n\n\n\n<p><strong>Croire qu&rsquo;elles sont pr\u00eates.<\/strong> M\u00eame avec une bonne posture initiale, il reste toujours de la documentation \u00e0 formaliser, des configurations \u00e0 valider, des preuves \u00e0 collecter. Aucune organisation n&rsquo;arrive \u00e0 z\u00e9ro effort de pr\u00e9paration.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CAN\/DGSI 104 pr\u00e9pare-t-elle \u00e0 ISO 27001:2022?<\/h3>\n\n\n\n<p>Partiellement. CAN\/DGSI 104 couvre les contr\u00f4les techniques de base et une gouvernance l\u00e9g\u00e8re. ISO 27001:2022 ajoute la rigueur du syst\u00e8me de management complet (clauses 4-10) qui n&rsquo;a pas d&rsquo;\u00e9quivalent direct dans CAN\/DGSI 104. Une organisation certifi\u00e9e CAN\/DGSI 104 a une bonne base technique pour ISO 27001 mais devra b\u00e2tir un SMSI complet par-dessus. Voir notre <a href=\"\/blog\/iso-27001-vs-can-dgsi-104-comparaison-cybersecuritaire-canada\">article comparatif d\u00e9taill\u00e9<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le sous-contr\u00f4le 4.4.3.8 (baselines obligatoires ind\u00e9pendamment des risques) modifie-t-il la d\u00e9marche par rapport \u00e0 ISO 27001?<\/h3>\n\n\n\n<p>Non, pas substantiellement, du moins pas pour nous. CAN\/DGSI 104 impose explicitement les baselines techniques que toute organisation devrait impl\u00e9menter de toute fa\u00e7on. La diff\u00e9rence avec ISO 27001:2022 est philosophique (o\u00f9 la SoA peut \u00e9carter des contr\u00f4les), mais l&rsquo;effet pratique pour une organisation qui prend la cybers\u00e9curit\u00e9 au s\u00e9rieux est marginal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Faut-il utiliser les templates fournis par l&rsquo;INGN ou les organismes de certification?<\/h3>\n\n\n\n<p>C&rsquo;est un compromis. <strong>Les templates fournis<\/strong> acc\u00e9l\u00e8rent la pr\u00e9paration et garantissent une couverture des sous-contr\u00f4les. <strong>Les templates produits en interne<\/strong> demandent plus de temps mais oblige \u00e0 comprendre la norme et produit des actifs r\u00e9utilisables (notamment pour les firmes de conseil). Notre choix d&rsquo;aller en interne refl\u00e8te notre positionnement.<\/p>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sources et m\u00e9thodologie <a id=\"sources\"><\/a><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Sources<\/h3>\n\n\n\n<p><strong>Documents officiels :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CAN\/DGSI 104:2021 \/ R\u00e9v. 1:2024 \u2014 <em>Contr\u00f4les de base de la cybers\u00e9curit\u00e9 pour les petites et moyennes organisations<\/em>, publi\u00e9 par l&rsquo;Institut des normes de gouvernance num\u00e9rique (INGN). <a href=\"https:\/\/dgc-cgn.org\/product\/can-dgsi-1042021-rev-12024\/\" rel=\"nofollow noopener\" target=\"_blank\">dgc-cgn.org\/product\/can-dgsi-1042021-rev-12024<\/a><\/li>\n\n\n\n<li>Rapport d&rsquo;audit officiel CyberS\u00e9curitaire Canada de Services conseils Factero (interne, non publi\u00e9).<\/li>\n<\/ul>\n\n\n\n<p><strong>Articles connexes Factero :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"\/blog\/iso-27001-vs-can-dgsi-104-comparaison-cybersecuritaire-canada\">ISO 27001:2022 vs CAN\/DGSI 104:2021 R\u00e9v. 1:2024 \u2014 Comparaison compl\u00e8te<\/a><\/li>\n\n\n\n<li><a href=\"\/blog\/cartographie-can-dgsi-104-iso-27001-sous-controles\">Cartographie sous-contr\u00f4le par sous-contr\u00f4le CAN\/DGSI 104 \u2194 ISO 27001:2022<\/a><\/li>\n\n\n\n<li><a href=\"\/blog\/certification-tgv-quebec-comparaison-loi-25-hipaa-soc2-iso-27001\">Certification TGV au Qu\u00e9bec : 254 crit\u00e8res en 6 volets<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e9thodologie<\/h3>\n\n\n\n<p>Cet article est un <strong>retour d&rsquo;exp\u00e9rience \u00e0 la premi\u00e8re personne<\/strong>. Les chiffres et observations pr\u00e9sent\u00e9s refl\u00e8tent le parcours r\u00e9el de Services conseils Factero entre la d\u00e9cision initiale et l&rsquo;\u00e9mission du certificat CAN\/DGSI 104:2021 R\u00e9v. 1:2024 Niveau 2. Les valeurs pr\u00e9sent\u00e9es (dur\u00e9e, co\u00fbts, effort) ne constituent pas une base statistique g\u00e9n\u00e9ralisable \u2014 la trajectoire de chaque organisation d\u00e9pend de sa maturit\u00e9 initiale, de son secteur, de sa taille, et de l&rsquo;organisme de certification retenu.<\/p>\n\n\n\n<p>Les observations qualitatives (\u00ab faut-il \u00eatre accompagn\u00e9 \u00bb, \u00ab combien co\u00fbte la mise \u00e0 niveau technique \u00bb) sont bas\u00e9es sur l&rsquo;exp\u00e9rience d&rsquo;accompagnement de Factero aupr\u00e8s de ses clients, en compl\u00e9ment du parcours interne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mises \u00e0 jour de l&rsquo;article<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>21 avril 2026<\/strong> : publication initiale.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:90px\" aria-hidden=\"true\" class=\"wp-block-spacer is-style-wide\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c0 propos de l&rsquo;auteur<\/h2>\n\n\n\n<p><strong>S\u00e9bastien Robert<\/strong> est associ\u00e9 principal chez <strong>Services conseils Factero<\/strong>, une firme ind\u00e9pendante de services-conseils en gouvernance TI, cybers\u00e9curit\u00e9 et conformit\u00e9, \u00e9tablie \u00e0 Saint-Jean-sur-Richelieu (Qu\u00e9bec). Il pratique en TI depuis 2002, avec une sp\u00e9cialisation en gouvernance, audit, cybers\u00e9curit\u00e9 et conformit\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>D\u00e9claration de transparence.<\/strong> Services conseils Factero est certifi\u00e9e CAN\/DGSI 104:2021 (R\u00e9v. 1:2024) Niveau 2 dans le cadre du programme CyberS\u00e9curitaire Canada. Cet article est un retour d&rsquo;exp\u00e9rience authentique sur ce parcours. La firme accompagne par ailleurs des organisations dans leur pr\u00e9paration \u00e0 ISO 27001:2022, \u00e0 CAN\/DGSI 104 et \u00e0 la certification TGV du MSSS Qu\u00e9bec. Cet article ne constitue pas un avis juridique ni une garantie de conformit\u00e9. Les organisations qui visent la certification CAN\/DGSI 104 devraient consulter directement plusieurs organismes de certification accr\u00e9dit\u00e9s par le CCN et, si pertinent, un partenaire d&rsquo;accompagnement.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Retour d&rsquo;exp\u00e9rience de Services conseils Factero sur la certification CAN\/DGSI 104 (CyberS\u00e9curitaire Canada) de niveau 2 en 30 jours : d\u00e9clencheurs, choix de l&rsquo;organisme de certification, pr\u00e9paration interne, audits Stage 1 et Stage 2, co\u00fbts observ\u00e9s, le\u00e7ons apprises et limites de ce parcours pour les organisations qui d\u00e9marrent.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-337","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/comments?post=337"}],"version-history":[{"count":5,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/337\/revisions"}],"predecessor-version":[{"id":498,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/posts\/337\/revisions\/498"}],"wp:attachment":[{"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/media?parent=337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/categories?post=337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factero.ca\/blog\/wp-json\/wp\/v2\/tags?post=337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}