Accompagnement à la certification PCCC (Programme canadien de certification en cybersécurité)
Pour soumissionner sur les contrats de la Défense, la cybersécurité doit être prouvée. On vous y prépare.
Niveau 1 (autoévaluation) ou Niveau 2 (certification par tiers accrédité) — on vous aide à choisir, puis on vous mène à la conformité ITSP.10.171.
Pour qui ?
Fournisseurs canadiens qui soumissionnent ou prévoient soumissionner sur des contrats de la Défense nationale où le PCCC est devenu — ou deviendra — une condition d'admissibilité.
Sous-traitants de premier rang qui traitent ou hébergent des renseignements non classifiés sur les contrats fédéraux (CUI/RNC) et qui doivent démontrer la protection de ces données dans leurs propres systèmes.
Entreprises canadiennes déjà engagées dans la chaîne d'approvisionnement de la Défense américaine (CMMC, NIST SP 800-171) qui veulent capitaliser sur ce travail pour le PCCC — les deux référentiels sont alignés.
Fournisseurs de technologies, d'ingénierie, de services professionnels et de fabrication qui découvrent que leur prochain contrat avec le MDN, SPAC ou un grand intégrateur de défense exigera une certification PCCC.
Entreprises qui ont reçu une demande d'autoévaluation Niveau 1 dans le cadre du programme pilote SPAC et qui veulent la remplir correctement plutôt que dans l'urgence.
PME canadiennes qui visent à élargir leur marché vers les contrats de défense canadiens ou alliés et qui veulent commencer par bâtir la fondation cyber.
Quand est-ce utile ?
- Un appel d'offres récent de la Défense ou de SPAC mentionne le PCCC comme condition d'admissibilité — et vous n'êtes pas certifiés.
- Vous êtes sous-traitant d'un grand intégrateur de défense qui vous a transmis ses propres exigences ITSP.10.171, et vous ne savez pas par où commencer.
- Vous hésitez entre Niveau 1 (autoévaluation, plus rapide, suffisant pour certains contrats) et Niveau 2 (certification par tiers, requise pour les contrats sensibles) — et vous voulez un regard externe pour trancher avant d'investir.
- Vous opérez déjà sous NIST SP 800-171 pour des contrats américains et vous voulez savoir ce que le PCCC ajoute (la réponse : la structure est très proche, mais l'écosystème d'accréditation canadien est distinct).
- Vous êtes déjà certifiés CMMC Niveau 2 côté américain et vous voulez utiliser ce travail pour obtenir le PCCC Niveau 2 — c'est techniquement possible et significativement plus rapide.
- Vous lisez ITSP.10.171 (97 contrôles répartis en 17 familles) et vous réalisez que l'écart entre votre dispositif actuel et la norme demande une démarche structurée, pas une liste de cases à cocher.
- Vous confondez PCCC avec CAN/DGSI 104 (CyberSécuritaire Canada) — ce sont deux programmes canadiens distincts avec des audiences et des exigences différentes.
- Votre conseil d'administration ou votre direction commerciale veut savoir combien coûte, en argent et en temps, l'accès au marché de la défense.
Qu'est-ce que vous obtenez ?
Une recommandation claire Niveau 1 ou Niveau 2, justifiée par les contrats que vous visez réellement, le type d'information traitée, et les exigences contractuelles imposées par vos clients de défense — pas par une préférence commerciale.
Une analyse d'écart complète entre votre posture actuelle et les 97 contrôles d'ITSP.10.171 répartis en 17 familles (contrôle des accès, sensibilisation et formation, audit et responsabilisation, gestion des configurations, identification et authentification, réponse aux incidents, maintenance, protection des médias, sécurité du personnel, protection physique, planification, évaluation des risques, évaluation de la sécurité, protection des systèmes et des communications, intégrité des systèmes et de l'information, acquisition des systèmes et services, gestion des risques de la chaîne d'approvisionnement).
Une estimation réaliste du délai, du coût total (honoraires Factero + honoraires de l'organisme d'évaluation pour le Niveau 2 + investissements techniques) et de la charge sur vos équipes internes.
Les politiques, procédures et enregistrements requis par la norme, rédigés et adaptés à votre réalité — pas un lot de gabarits NIST génériques traduits à la va-vite.
L'implémentation des contrôles techniques manquants en collaboration avec vos équipes TI ou votre MSP : MFA conforme aux exigences, chiffrement FIPS-validé pour les contrôles applicables, journalisation, gestion des accès privilégiés, gestion des configurations, etc.
Le System Security Plan (SSP) — document central de la conformité ITSP.10.171, équivalent du SSP CMMC — décrivant le périmètre, les contrôles en place, les responsabilités.
Le Plan of Action and Milestones (POA&M) documentant les écarts résiduels acceptables et leur calendrier de remédiation.
Pour le Niveau 1 : un dossier d'autoévaluation prêt à soumettre à SPAC, accompagné des preuves nécessaires.
Pour le Niveau 2 : un accompagnement complet pendant la certification par l'organisme d'évaluation accrédité SCC/CCN : préparation des équipes, traduction des questions, gestion des non-conformités éventuelles.
Un plan de maintien sur la durée de validité de la certification : surveillance des évolutions du programme, préparation de la recertification, ajustements si votre périmètre évolue.
Pas un bon fit ?
- Le PCCC est un engagement exigeant — la norme ITSP.10.171 compte 97 contrôles techniques dont plusieurs nécessitent des investissements significatifs (chiffrement FIPS, gestion des configurations, surveillance, gestion des accès privilégiés). Il requiert un propriétaire interne (souvent le CTO, le responsable sécurité, ou un responsable conformité dédié) avec le mandat de mobiliser les équipes TI et opérationnelles. Sans ce point d'ancrage, même le meilleur accompagnement externe ne tient pas la distance.
- Si vous n'avez pas de contrat de défense actif ou prévu, le PCCC est probablement prématuré. CAN/DGSI 104 (CyberSécuritaire Canada) est une certification cybersécurité générale pour les PME canadiennes, avec un effort proportionné et un coût significativement inférieur — souvent un meilleur point de départ.
- Si vous opérez uniquement aux États-Unis pour des contrats de défense américains, c'est le CMMC (Cybersecurity Maturity Model Certification) qui s'applique, pas le PCCC. Les deux référentiels sont très proches techniquement, mais les écosystèmes d'accréditation et les autorités diffèrent.
- Si votre exposition réelle aux renseignements contrôlés (CUI/RNC) est très limitée — par exemple un fournisseur de services non techniques sans accès aux données du contrat — le PCCC peut être disproportionné. On clarifie à l'appel découverte si la certification est réellement requise pour votre cas.
- Si votre maturité cyber actuelle est très faible (pas de MFA déployé, pas de gestion des configurations, pas de journalisation centralisée), viser une certification PCCC Niveau 2 dans les 12 prochains mois va créer plus de stress que de valeur. On vous proposera un plan en étapes : fondations d'abord, certification ensuite.