Coffre fort de vos connaissances

Blog

Guides pratiques et analyses pour dirigeants et équipes informatiques.

Blog Filters
15 avril 2026
Normes & gouvernance

ISO/IEC 27701 — Gérez-vous vraiment les renseignements personnels de vos clients?

6 avril 2026
Normes & gouvernance

ISO 19011 — Une norme pour les gouverner tous, et dans la conformité les lier

Je ne peux pas m’empêcher de citer un de mes livres et films préférés, mais dans ce cas, la référence n’est pas inutile. 

Une norme pour les gouverner tous, c’est exactement ce qu’est ISO 19011.

Si vous avez déjà reçu un rapport d’audit de conformité, ISO 27001, ISO 9001, ISO 22301, ce rapport obéi à une logique précise. 

La norme ISO 19011 encadre la façon d’auditer et la façon de documenter ce qui a été audité. C’est elle qui dicte comment un audit se planifie, se conduit et se conclut dans un rapport.

Pourtant, ISO 19011 est presque invisible dans les conversations sur la conformité. On parle de la norme auditée, ISO 27001, ISO 27701, ISO 42001 etc. Mais rarement de la norme qui encadre comment on audite. 

Comprendre ISO 19011, c’est comprendre ce que l’auditeur est censé faire, comment il doit le documenter et ce que votre organisation peut légitimement exiger de lui.

ISO 19011:2018 — Lignes directrices pour l’audit des systèmes de management.

C’est une norme générique qui s’applique à tous les audits de systèmes de management, quelle que soit la norme auditée. Elle définit comment les auditer.

Elle couvre quatre grandes questions :

1. Quels sont les principes qui gouvernent l’audit ?
2. Comment planifier et gérer un programme d’audit ?
3. Comment conduire un audit individuel, de la préparation au rapport final ?
4. Quelles compétences doit posséder un auditeur ?

ISO 19011 s’applique autant aux audits internes qu’aux audits externes de première, deuxième et troisième partie. Elle est la référence de compétence pour les auditeurs ISO 27001 et c’est la raison pour laquelle les organismes de certification accrédités comme Bureau Veritas, BSI et SGS forment leurs auditeurs sur cette base.

Les 7 principes fondamentaux de l’audit selon ISO 19011

ISO 19011 pose sept principes qui ne sont pas des suggestions. Ce sont les fondements sur lesquels repose la crédibilité de tout rapport d’audit.

1. Intégrité

L’auditeur agit avec honnêteté et responsabilité. Il rapporte ce qu’il constate, pas ce que le client veut entendre. Un auditeur qui minimise des non-conformités pour éviter un conflit viole ce principe.

2. Présentation impartiale

Les constats, conclusions et rapports doivent refléter fidèlement les activités d’audit. Aucun biais, aucune sélection favorable des preuves. Ce principe est directement lié à l’obligation de fonder les constats sur des preuves objectives.

3. Conscience professionnelle

L’auditeur applique son jugement professionnel tout au long de l’audit. Cela signifie qu’il adapte la profondeur de sa vérification au profil de risque de l’organisation, pas qu’il applique un gabarit identique à chaque client.

4. Confidentialité

Les informations obtenues durant l’audit sont protégées. L’auditeur ne divulgue pas à des tiers ce qu’il a vu dans vos systèmes, sauf obligation légale ou consentement explicite.

5. Indépendance

L’auditeur doit être libre de toute influence qui pourrait biaiser ses conclusions. C’est pourquoi un consultant qui vous a aidé à implanter votre SGSI ne devrait pas ensuite l’auditer lui-même. Ce conflit d’intérêts est une violation directe d’ISO 19011.

6. Approche fondée sur les preuves

C’est le principe le plus opérationnel. Les constats d’audit doivent être basés sur des preuves vérifiables. Une opinion, une impression, une intuition, ce n’est pas un constat d’audit. Si un auditeur vous remet une non-conformité sans la lier à une preuve objective, il déroge à ce principe.

7. Approche fondée sur les risques

La planification et la conduite de l’audit doivent tenir compte des risques liés aux objectifs de l’audit. En pratique : l’auditeur ne passe pas autant de temps sur un contrôle de faible criticité que sur un contrôle qui protège des données sensibles. L’allocation de l’effort d’audit doit être proportionnelle au risque.

Le parcours de vérification: comment ISO 19011 structure un audit

ISO 19011 décrit un cycle en cinq étapes. C’est ce que j’appelle le parcours de vérification, la logique séquentielle que suit tout audit bien conduit.

Étape 1 : Établissement du programme d’audit

Avant même de planifier un audit individuel, ISO 19011 demande qu’un programme d’audit soit établi. Ce programme définit la portée, la fréquence, les méthodes et les ressources pour l’ensemble des audits prévus sur une période donnée.

Pour une organisation certifiée ISO 27001, ça veux dire un calendrier annuel d’audits internes couvrant l’ensemble du SGSI, pas un audit ponctuel déclenché quand quelqu’un a le temps.

Ce que ça révèle : une organisation sans programme d’audit structuré signale immédiatement une maturité insuffisante sur la Clause 9.2 de l’ISO 27001.

Étape 2 : Planification de l’audit

Chaque audit individuel commence par une planification documentée. Elle précise les objectifs, les critères, le périmètre, les méthodes, les personnes à rencontrer, les documents à examiner et le calendrier.

ISO 19011 exige que cette planification soit communiquée à l’audité avant l’audit. Ce n’est pas une formalité, c’est une obligation qui permet à l’organisation de préparer les preuves pertinentes et de désigner les bons interlocuteurs.

Ce que ça révèle : un auditeur qui débarque sans plan documenté ne respecte pas ISO 19011. Vous avez le droit de le demander.

Étape 3 : Réalisation de l’audit

C’est la phase d’exécution. Elle comprend la réunion d’ouverture, la collecte de preuves (entretiens, observation directe, examen de documents), l’analyse des constats et la réunion de clôture.

ISO 19011 insiste sur un point souvent négligé : la réunion de clôture. L’auditeur doit présenter ses constats à l’audité avant de finaliser le rapport. Cela permet de corriger des malentendus factuels, pas de négocier les non-conformités, mais de s’assurer que les faits sont exactement représentés.

Si vous recevez un rapport avec des constats que vous n’aviez jamais entendus en réunion de clôture, il y a un problème de processus chez l’auditeur.

Étape 4 : Production du rapport d’audit

Le rapport doit être produit dans un délai convenu après l’audit. ISO 19011 en définit le contenu minimal : objectifs, périmètre, dates, identification de l’auditeur, identification de l’audité, constats avec base normative et preuves, conclusions et recommandations.

Un rapport qui ne contient pas ces éléments est un rapport incomplet, indépendamment de la qualité du travail sur le terrain.

Étape 5 : Clôture et suivi

L’audit n’est pas terminé quand le rapport est remis. ISO 19011 prévoit un suivi des actions correctives pour les non-conformités identifiées. L’organisation doit démontrer que les corrections ont été apportées et l’auditeur (ou son mandant) devrait en vérifier l’efficacité.

Les compétences exigées d’un auditeur

ISO 19011 consacre une section entière aux compétences requises pour les auditeurs. C’est ce qui distingue un auditeur qualifié d’un consultant qui remplit un gabarit.

Les compétences couvrent quatre items:

Connaissances de la norme auditée : un auditeur ISO 27001 doit maîtriser les 93 contrôles de l’Annexe A, les Clauses 4 à 10 et leur interprétation en contexte opérationnel.

Connaissances en audit : techniques d’entretien, collecte de preuves, rédaction de constats, gestion des conflits d’intérêts.

Connaissances du secteur d’activité : un auditeur qui ne comprend pas le contexte opérationnel de l’organisation ne peut pas évaluer la pertinence des contrôles.

Compétences personnelles : rigueur, objectivité, capacité à communiquer des constats difficiles sans ambiguïté.

ISO 19011 ne dit pas qu’un auditeur doit détenir telle certification. Elle dit qu’il doit démontrer ces compétences. La certification (CISA, ISO 27001 Lead Auditor) est un indicateur, pas une garantie.

Ce que vous pouvez exiger de votre auditeur

Si vous retenez une chose de cet article, que ce soit celle-ci : ISO 19011 vous donne des droits en tant qu’audité.

Vous pouvez exiger :

  • Un plan d’audit documenté avant le début des travaux.
  • Que chaque constat soit lié à une preuve objective et à une clause ou un contrôle précis.
  • Une réunion de clôture avant la finalisation du rapport.
  • Un rapport remis dans le délai convenu, avec le contenu minimal défini par la norme.
  • Un suivi documenté des actions correctives.

Un auditeur qui refuse ces demandes ne respecte pas ISO 19011. Et un rapport produit sans respecter ces étapes est un rapport dont vous êtes en droit de contester la rigueur.

Bref, ISO 19011 n’est pas une norme optionnelle pour ceux qui aiment lire des normes. C’est le cadre qui gouverne la crédibilité de tout audit de système de management. 

Donc, quand vous recevez un rapport d’audit ISO 27001, vous savez comment l’évaluer pour savoir s’il est bon ou mauvais!

7 février 2026
Protection & vie privé

Version 1.2.1 – Amélioration de l’analyse des cookies

Aujourd’hui je vous présente les améliorations à l’outils https://loi25.certi360.com

Chaque test vise à vérifier un aspect du comportement du site vis-à-vis des cookies et du consentement.


1. CONFORMITÉ AU CONSENTEMENT

  • Présence d’une bannière de consentement
    Vérification qu’une bannière ou un bandeau de gestion des cookies est affiché
    lors de la première visite. Le test détecte les solutions connues (Complianz,
    OneTrust, Axeptio, Cookiebot, Tarteaucitron, etc.) ou repère des éléments
    génériques (modales, boutons d’acceptation).
  • Accessibilité du bouton « Refuser tout »
    Contrôle qu’un bouton permettant de refuser tous les cookies non essentiels
    est présent et cliquable. Si la bannière propose un bouton « Personnaliser »,
    le test cherche également un bouton de refus dans le panneau de préférences.
  • Absence de cookies non essentiels après refus
    Après un clic sur « Refuser tout », comparaison des cookies présents avant et
    après. Tout cookie nouvellement créé ou modifié est classé (essentiel,
    non essentiel ou inconnu). Seuls les cookies non essentiels et inconnus
    ajoutés ou modifiés après le refus sont considérés comme des manquements.
  • Classification des cookies (whitelist / blacklist)
    Chaque cookie est rattaché à une liste de patterns connus : cookies essentiels
    (session, CSRF, préférences de langue, gestion du consentement, etc.) ou
    non essentiels (analytics, publicité, réseaux sociaux). Les cookies non
    reconnus sont traités par défaut comme soumis au consentement.

2. SÉCURITÉ DES COOKIES

  • Attributs HttpOnly sur les cookies sensibles
    Vérification que les cookies liés à la session, à l’authentification ou aux
    jetons (CSRF, JWT, etc.) portent l’attribut HttpOnly afin de limiter les
    risques d’exfiltration par script (XSS).
  • Attribut Secure sur les sites en HTTPS
    Contrôle que les cookies de session ou d’authentification sont marqués
    « Secure » lorsque le site est servi en HTTPS, pour éviter la transmission
    en clair sur des canaux non sécurisés.
  • Cohérence SameSite / Secure
    Détection des cookies avec SameSite=None qui ne portent pas l’attribut
    Secure, configuration rejetée par les navigateurs récents.

3. DURÉES DE CONSERVATION

  • Durée de vie des cookies non essentiels
    Vérification que la date d’expiration des cookies non essentiels ou inconnus
    ne dépasse pas 13 mois (recommandation CNIL / article 82 RGPD).
  • Durée de vie des cookies essentiels
    Contrôle que les cookies considérés comme strictement nécessaires n’ont pas
    une durée de conservation excessive (recommandation : 12 mois au plus).

4. DARK PATTERNS DANS LA BANNIÈRE

  • Équilibre de visibilité entre « Accepter » et « Refuser »
    Analyse des tailles et des styles des boutons d’acceptation et de refus.
    Un bouton « Accepter » nettement plus grand ou plus mis en avant que
    « Refuser » est signalé comme potentiel dark pattern.
  • Visibilité du bouton de refus
    Vérification que le bouton de refus n’est pas caché (display: none,
    visibility: hidden, opacité nulle) ou rendu inaccessible.
  • Options pré-cochées
    Détection des cases à cocher déjà cochées par défaut pour des catégories
    non essentielles (analytics, publicité, etc.), ce qui va à l’encontre
    du principe du consentement explicite (opt-in).

5. TRANSPARENCE ET INFORMATION

  • Présence d’un lien vers la politique de cookies
    Recherche sur la page d’un lien explicite vers la politique de gestion des
    cookies ou la politique de confidentialité (par libellé ou URL).
  • Accessibilité du lien depuis la bannière
    Vérification que ce lien est proposé directement depuis la bannière de
    consentement, pour faciliter l’information de l’utilisateur avant son choix.

6. VALIDATION GOOGLE CONSENT MODE v2

  • Détection de l’utilisation de Consent Mode
    Identification des sites qui utilisent Google Consent Mode v2 (dataLayer,
    commandes consent, gtag).
  • Conformité des états après refus
    Après un clic sur « Refuser tout », lecture des états de consentement dans
    le dataLayer. Vérification que analytics_storage et ad_storage sont bien
    en « denied » lorsque l’utilisateur a refusé.

7. SCRIPTS ET CONTENUS TIERS AVANT CONSENTEMENT

  • Scripts de tracking chargés avant le choix de l’utilisateur
    Inventaire des scripts tiers (Google Analytics, GTM, Facebook Pixel, Hotjar,
    LinkedIn, TikTok, Matomo, etc.) chargés sur la page. Une attention
    particulière est portée aux scripts insérés dans le , susceptibles
    de s’exécuter avant toute interaction avec la bannière.
  • Iframes de services tiers
    Détection des iframes de services tiers (YouTube, Vimeo, Google Maps,
    widgets sociaux, etc.) chargés dès l’affichage de la page, sans
    consentement préalable.

8. PERSISTANCE DU CHOIX DE L’UTILISATEUR

  • Enregistrement du refus dans un cookie
    Après un clic sur « Refuser tout », vérification qu’au moins un cookie
    (ou une clé de stockage) lié au consentement est créé ou mis à jour,
    afin que le choix soit pris en compte lors des visites suivantes.
  • Indicateur explicite de refus
    Analyse de la valeur des cookies de consentement pour détecter la présence
    d’un indicateur clair de refus (rejected, denied, false, etc.), afin
    d’assurer la traçabilité du choix.

9. IDENTIFICATION DES SERVICES DE SUIVIS

  • Classification des services par leurs cookies
    À partir des noms de cookies, identification des services (Google Analytics,
    Facebook Pixel, Hotjar, LinkedIn, Matomo, OneTrust, Complianz, etc.) et
    rattachement à une catégorie : analytics, publicité, gestion du
    consentement, marketing automation ou infrastructure. Ce travail permet
    de présenter des résultats plus clair (« Google Analytics détecté » plutôt
    que des identifiants techniques).

10. COOKIES TIERS ET COOKIES « ZOMBIES »

  • Comptage des cookies tiers
    Pour chaque cookie, comparaison du domaine du cookie avec le domaine du site
    (eTLD+1). Les cookies dont le domaine ne correspond pas au site sont
    comptabilisés comme cookies tiers.
  • Détection des cookies zombies
    Après suppression de tous les cookies et rechargement de la page, vérification
    qu’aucun cookie ne réapparaît sans nouvelle action de l’utilisateur. La
    réapparition de cookies après purge signale des techniques de type
    « evercookie » ou similaires, incompatibles avec le droit à l’effacement.

11. CONTEXTES ADDITIONNELS

  • Test de navigation interne
    Visite de plusieurs pages internes du site (liens trouvés sur la page
    d’accueil) et comparaison des cookies avant/après navigation, pour
    détecter des dépôts de cookies déclenchés au fil de la navigation.
  • Détection de CAPTCHA ou WAF
    Repérage de signaux indiquant une page de défi (CAPTCHA, WAF, Cloudflare,
    etc.), pouvant limiter la portée de l’analyse et mentionnés dans les
    limitations du rapport.
  • Gestion des blocages d’accès
    En cas d’échec du chargement (par exemple 403), plusieurs stratégies de
    requête sont essayées (User-Agent, paramètres navigateur) pour tenter
    d’obtenir un résultat exploitable.

15 septembre 2025
Normes & gouvernance

ISO27001 — Pas de développement logiciel, voici la liste des contrôles non applicables


Après mes derniers audits ISO 27001, je vois la même erreur.

Des entreprise qui déclarent applicables des contrôles qui n’ont aucun rapport avec leur réalité. Ils se compliquent la vie, perdent du temps, et dépensent de l’argent inutilement.

Software dev — Photo by Ajay Gorecha on Unsplash

Le pire cas, une firme de services financiers avec aucun développeur et aucune ligne de code qui s’est imposé tous les contrôles de la norme. Leur consultant les avait convaincus que “c’était plus sûr comme ça”.

Si votre entreprise ne développe pas de logiciels, certains contrôles de l’ISO 27001:2022 ne s’appliquent pas à vous.

Dans mes audits, je constate que 70% des entreprises sans développement déclarent quand même applicables des contrôles qu’elles n’ont pas d’affaire à implémenter. Pour trois raisons:

Première raison : Leur consultant a peur. Il préfère dire “applicable” que de justifier pourquoi ce ne l’est pas. Plus facile de facturer des heures supplémentaires que d’expliquer la logique derrière une déclaration de non-applicabilité.

Deuxième raison : La direction pense qu’être “plus strict” c’est mieux. Non. C’est juste plus cher et plus compliqué pour rien.

Troisième raison : Personne n’a pris le temps de bien comprendre ce que fait réellement l’entreprise. On applique un “template” générique au lieu d’analyser le contexte spécifique.


Voici les contrôles non applicables

Quand votre entreprise ne fait aucun développement logiciel, ces cinq contrôles ne s’appliquent pas :

A8.4 — Accès au code source, clairement si nous n’avons pas de développement, il n’y a pas de code source à gérer!

A.8.25 — Cycle de vie de développement sécurisé Si vous n’avez pas d’équipe de développement, vous n’avez pas de cycle de développement.

A.8.26 — Exigences de sécurité applicatives Ce contrôle concerne les spécifications de sécurité pour vos propres applications. Pas celles que vous achetez ou louez. Si vous ne développez rien, ce contrôle ne vous concerne pas.

A.8.27 — Architecture sécurisée et principes d’ingénierie Porte sur la conception sécurisée des systèmes que vous développez. Encore une fois, sans développement, pas d’architecture à concevoir.

A.8.28 — Codage sécurisé Le plus évident. Pas de code, pas de codage sécurisé. Certaines entreprises pensent que configurer un logiciel c’est du “codage”. Non, c’est de la configuration.

A.8.29 — Tests de sécurité dans le développement Tests de sécurité sur le code en développement. Sans développement, ce contrôle tombe à l’eau.

Les zones grises qui créent la confusion

Trois contrôles créent souvent de la confusion :

A.8.30 — Développement externalisé Celui-là, c’est plus subtil. Si vous engagez des programmeurs externes pour développer quelque chose spécifiquement pour vous, ce contrôle s’applique. Mais si vous achetez un logiciel sur une étagère, même personnalisé, ça ne compte pas comme du développement externalisé.

A.8.31 — Séparation des environnements Pas besoin d’environnement de développement si vous ne développez pas. Par contre, si vous avez un environnement de test pour vos logiciels achetés, ce contrôle pourrait s’appliquer partiellement.

A.8.33 — Informations de test Si vous ne testez jamais rien, ce contrôle ne s’applique pas. Mais attention : la plupart des entreprises font au moins des tests d’acceptation sur leurs nouveaux logiciels.

Ce qui reste applicable

Le contrôle 8.32 — Gestion des changements reste presque toujours applicable, même sans développement. Parce que vous changez des configurations, mettez à jour des logiciels, modifiez des paramètres. Ça, c’est de la gestion des changements.

Pour les autres contrôles, tel que sécurité réseau, de gestion des accès, de sauvegarde, de formation ? Ils restent applicables puisqu’avec ou sans développement, ces mesures protègent votre environnement informatique, peu importe d’où viennent vos logiciels.

Comment bien évaluer l’applicabilité

Posez-vous ces questions simples :

  • Est-ce que quelqu’un dans mon entreprise écrit du code ?
  • Est-ce que nous avons des programmeurs à l’interne ?
  • Est-ce que nous engageons des firmes pour développer des applications spécifiquement pour nous ?
  • Est-ce que nous modifions le code source de nos logiciels ?

Si toutes les réponses sont “non”, alors les contrôles A8.4, 8.25 à 8.29 ne s’appliquent pas à vous.

La justification, c’est obligatoire

Quand vous déclarez un contrôle non applicable, vous devez le justifier par écrit dans votre Déclaration d’Applicabilité. Ce n’est pas optionnel, c’est une exigence de la norme.

Une bonne justification ressemble à ça :

L’entreprise ne développe aucun logiciel à l’interne et ne fait appel à aucun fournisseur qui fait du développement. Tous les logiciels utilisés sont des solutions commerciales acquises sur le marché.”

Attention aux changements

Votre déclaration d’applicabilité n’est pas gravée dans le béton. Si votre entreprise évolue et commence à faire du développement, vous devrez réviser cette déclaration.

J’ai vu des entreprises qui ont commencé par acheter des logiciels, puis qui ont engagé des programmeurs pour les personnaliser. Du jour au lendemain, certains contrôles sont redevenus applicables.


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

10 septembre 2025
Continuité & résilience

Différence entre le TOP10 de l’OWASP et ASVS


En premier, il faut savoir que Le Top 10 est un document de sensibilisation qui explique les principaux risques applicatifs, c’est parfait pour l’éducation, l’auto-évaluation rapide et les « quick wins ».

De l’autre côté, L’ASVS est un cadre de travail exhaustif d’exigences , pour bâtir, tester et valider des applications de façon systématique.

ChatGPT — AI — Combat entre TOP10 VS ASVS

Ce qu’est le OWASP Top 10

Le OWASP Top 10 est une liste des dix vulnérabilités de sécurité web les plus courantes, destiné à sensibiliser les développeurs et les organisations aux risques les plus prioritaires à corriger ou surveiller.

Voici les 10 plus grands risques associés à une application web pour la version 2021. (une nouvelle version devrait être publiée en 2025.)

  • A01 — Contrôles d’accès défaillants
  • A02 — Cryptographie et protection des données inadéquates
  • A03 — Injection
  • A04 — Conception non sécurisée
  • A05 — Vulnérabilités de sécurité liées aux composants
  • A06 — Mauvaises configurations de sécurité
  • A07 — Identification et authentification faibles
  • A08 — Gestion des erreurs et journalisations insuffisantes
  • A09 — Contrôle d’intégrité des données
  • A10 — Sécurité côté client

Son but est sensibilisé et aider la formation des gens sur les risques des applications Web.


Ce qu’est l’OWASP ASVS

L’Application Security Verification Standard (ASVS) fournit une liste détaillée d’exigences techniques pour concevoir, développer et vérifier la sécurité des applications et services web.

Vous pouvez libre mon billet d’introduction ici: https://medium.com/@btk667/owasp-asvs-cest-quoi-9ffd3cb06ad9

C’est un cadre structuré, pensé pour des tests et une intégration dans le SDLC. La version stable actuelle est ASVS 5.0.0.

Chaque exigence est identifiable et formulée de façon vérifiable — pratique pour l’acceptation lors des revues de code, les tests ou un audit externe.

ASVS est organisé par chapitres couvrant tous les aspects de développement web. Autant l’architecture, la conception, authentification et gestion des identifiants, sessions, contrôle d’accès, validation/encodage, cryptographie, journalisation et gestion des erreurs, protection des données, communications, intégrité du code, logique d’affaires, fichiers/ressources, API et configuration.

L’organisation OWASP offre même des Cheat Sheet pour mieux comprendre et gérer les contrôles dans les opérations courantes.

Cheat Sheet OWASP


Quand utiliser l’un ou l’autre

Le Top 10 c’est pour démarrer ou débuter dans la construction d’une culture sécurité en formant les équipes de développeurs, créer des listes de vérification et obtenir des victoires rapides à court terme.

Mais si on veut construire plus sérieusement et surtout valider notre travail de manière méthodique, il faut intégrer l’ASVS au SDLC, on commence par le premier niveau, puis on progresse à mesure que notre maturité augmente. Notre maturité augmente en même temps que la qualité de nos outils, de nos procédures et que ceux-ci sont répétable rapidement.


Effort et coûts

Top 10
Faible coût pour formation, liste, corrections ciblées.

Impact rapide sur l’hygiène de base, mais attention : couverture partielle des risques et peu de traçabilité fine.

ASVS
Investissement plus important avec des sélection d’exigences, adaptation au SDLC, ajout de tests (automatisés et manuels), collecte de preuves.

Impact réduction du risque résiduel et meilleure démonstration de conformité pour vos clients et fournisseurs.


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

5 septembre 2025
Analyses & opinion / Retours d’expérience

OWASP ASVS — C’est quoi?


Même un site web simple repose souvent sur des plateformes complexes, comme un CMS(Content management system) ou avec des API.

La sécurité ne doit plus être une arrière-pensée. C’est une exigence de base.

L’OWASP ASVS, Application Security Verification Standard, est un ensemble d’exigences pour concevoir, développer, tester et faire confirmer la sécurité des applications.

L’ASVS est un standard maintenu par la communauté OWASP. La dernière version est la 5.0.0 (mai 2025).

L’objectif de l’ASVS est de réduire la surface d’attaque, d’élever la posture de sécurité et d’augmenter la confiance des utilisateurs et partenaires.

C’est un ensemble d’outils, de cadres de travail et de référence que je vous invite fortement à découvrir et à utiliser!

Principes d’ASVS 5.0

La version 5 a été pensée autour de principes:

Application, ce qu’on sécurise, c’est l’application elle-même: son code, ses configurations et les composants qui appliquent des contrôles (ex.: authentification, autorisation).

Sécurité, chaque exigence doit réduire un vrai risque.

Vérification, tout doit être testable avec un résultat clair (réussi/échoué) et des preuves à l’appui. Les scans aident, mais on vérifie aussi la logique d’affaires et les accès.

Standard, l’ASVS dit ce qui doit être vrai, pas comment le faire. C’est un ensemble d’exigences techniques, agnostiques aux outils et technologie.

Ensuite, un item qui prend de plus en plus d’importance, c’est la “documentation des décisions de sécurité” pour faire le suivi des choix de conceptions et faciliter leurs vérifications.

Finalement, la version 5 a fait une révision des 3 niveaux pour les rendre plus faciles à utiliser.


Pourquoi OWASP ASVS

OWASP ASVS donne un langage commun et une liste claire pour sécuriser les applications. Pour une PME, c’est un moyen simple d’éviter les angles morts, d’aligner l’équipe et de prouver que la sécurité est prise au sérieux.

Standardiser ce qui compte.
ASVS propose un ensemble cohérent d’exigences applicables à tous tes projets.

Couvrir l’ensemble des contrôles.
De l’authentification à la gestion des sessions, de la validation des données à la cryptographie, ASVS incluent tout. En le suivant, on réduit les risques classiques (injection SQL, XSS contrôle d’accès défaillant) qui causent la majorité des incidents.

Faciliter les tests de sécurité.
ASVS fournit des critères de vérification concrets pour les tests manuels et automatisés. Ces critères peuvent être intégrés aux processus d’assurance qualité ou dans l’intégration continue.

Hausser la maturité des développeurs.
Les directives rendent la sécurité plus tangible pour l’équipe. On comprend pourquoi un contrôle est exigé et comment l’implanter correctement.

Améliorer la posture de sécurité.
Avec le standard ASVS, les écarts sont identifiés plus rapidement et traités avant qu’ils deviennent des vulnérabilités critiques.

Soutenir la conformité réglementaire.
ASVS aide à démontrer que des contrôles adaptés sont en place, ce qui facilite la conformité. Montrer aux clients et aux auditeurs que la sécurité applicative est gérée de façon structurée.

Réduire les coûts.
Corriger pendant le développement coûte beaucoup moins cher qu’en urgence après un incident. En prévenant les brèches, on évite aussi les amendes, frais légaux et pertes d’affaires.

Gagner la confiance des utilisateurs.
Des applications plus sûres, c’est moins de failles de sécurité. Dans un marché compétitif, cette confiance devient un avantage clair.


Comment fonctionnent les niveaux : L1, L2, L3

L’ASVS propose trois niveaux de priorité croissante pour les 345 items.

  • L1 (Niveau 1) : 70 contrôles (sécurité de base, couvrant les risques connus et facilement testable, destinée aux applications à faible risque).
  • L2 (Niveau 2) : 183 contrôles (protection avancée dédiée aux applications manipulant des données sensibles).
  • L3 (Niveau 3) : 92 contrôles (sécurité maximale requise pour les applications critiques, comme celles de santé ou financières).

L’ASVS n’impose pas un niveau particulier. C’est votre analyse de risque, la sensibilité de l’application et les attentes de vos utilisateurs qui doivent guider le choix.


Les « décisions de sécurité documentées », c’est quoi ?

Les « décisions de sécurité documentées », c’est tout ce que l’organisation choisie en termes de sécurité et fonctions doit être écrit.

L’ASVS 5.0 demande que les choix soient rédigés, partagés et traçables.

Lors de l’audit, on vérifie que ces décisions existent et sont réalisables, puis que le code, les configurations et les processus appliquent exactement ce qui a été décidé.

Exemple: Le champ prénom doit être de moins de 50 lettres. Lorsqu’on valide en intégration, les chiffres doivent être refusés et plus de 50 lettres également.

Ce que contient l’ASVS

Le standard, c’est 345 exigences réparties dans 17 chapitres, chacun découpé en sections thématiques:

Liste des chapitres ASVS

Cette structure permet de choisir ce qui est pertinent selon le contexte ; par exemple, une API machine à-machine ignorera les exigences de “V3-frontend web”.

L’ASVS emploie volontairement le mot « exigence » : il énonce ce qui doit être vrai (« must »), pas des « should » facultatifs. L’idée est de viser des objectifs de sécurité clairs, simples à comprendre et non liés à une technologie précise et cela rend indépendant le mode de vérification.


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

3 septembre 2025
Opération & Pratique

Introduction ISO 9001: Gestion de la qualité!


C’est une norme de gestion de la qualité qui structure la manière dont une organisation fonctionne, documente ses processus et démontre sa conformité.

La norme ISO 9001, ce n’est pas juste pour les manufacturiers qui veulent produire des équipements sans défaut.

Habituellement, la norme est demandée par un client qui veut s’assurer de la stabilité dans la livraison du produit de son fournisseur : vais-je toujours avoir la même qualité, et même qu’elle s’améliore dans le temps?

Quality — Photo by Towfiqu barbhuiya on Unsplash

C’est quoi ISO 9001 ?

La norme ISO 9001:2015 définit les exigences pour avoir un système de gestion de la qualité (SMQ ou SGQ). Son but est d’assurer qu’une organisation est capable de livrer, de manière constante, des produits et services conformes aux attentes des clients.

Contrairement à une croyance populaire, ISO 9001 ne dit pas comment faire le travail technique.

Voici le cadre de la norme 9001:

  • Compréhension du contexte et des parties prenantes (clause 4).
  • Leadership et politique qualité (clause 5).
  • Planification des risques et opportunités (clause 6).
  • Support : ressources, compétences, documentation (clause 7).
  • Opérations : planification, conception, achats, prestation (clause 8).
  • Évaluation de la performance : audits, satisfaction client, revues (clause 9).
  • Amélioration : corrections, actions correctives, amélioration continue (clause 10).

Pourquoi la mettre en œuvre?

ISO 9001 est un outil de structuration, elle permet :

  • Traçabilité : savoir qui a fait quoi, quand, et pourquoi.
  • Gestion documentaire : maîtriser les politiques, procédures et preuves.
  • Approche par les risques : ISO 9001 demande une analyse proactive des risques (clause 6.1).
  • Audits internes : exigence ISO 9001 (clause 9.2).

Ignorer ISO 9001 dans une PME, c’est courir des risques majeurs :

  • Ne pas respecter la livraison de tous ses contrats correctement.
  • Répéter les mêmes erreurs et perdre des clients.
  • Ne pas réaliser qu’un produit est mal fait, ne pas s’améliorer et surtout ne pas suivre notre progression vers une meilleure qualité.

Voici un plan simplifié de mise en œuvre

1)Document les processus à mettre en place
Commencez simple. Identifiez vos 5 à 7 processus clés : ventes, contrats, gestion de projet, opérations, support aux clients, RH et conformité. Pour chacun, documentez :

  • Objectif du processus.
  • Entrées et sorties attendues.
  • Responsables.
  • Indicateurs (KPI).

2) Outils à utiliser

  • Registre de conformité : listez toutes vos obligations (lois, normes, contrats) et attribuez un responsable.
  • Inventaire des exigences contractuelles : tableau simple avec colonnes « Clause du contrat », « Responsable », « Échéance ».
  • Tableau des non-conformités : identifiez chaque problème, sa cause, l’action corrective, l’échéance et suivis!

3) Maintenir les obligations

  • Revues régulières (3 mois) avec la direction.
  • Audit interne annuel.
  • Formation continue sur les processus qualité.

Autres informations

  • Selon ISO, plus d’un million d’entreprises dans le monde sont certifiées ISO 9001. C’est la norme la plus utilisée pour démontrer un cadre structuré de gestion.
  • J’ai trouvé une étude de la Harvard Business School (2015) qui a démontré que les organisations certifiées ISO 9001 ont un taux de survie plus élevé et une performance financière supérieure de 9 % en moyenne.
  • Pour nous au Québec, Il y a Innovation Québec et certains appels d’offres publics exigent une certification qualité, comme ISO 9001.

Nouvelle version de la norme à venir (Oct. 2025)

Une nouvelle version d’ISO 9001 est en cours d’élaboration et apportera des changements :

  • Technologies émergentes : Ajout d’enjeux sur l’intégration de l’intelligence artificielle et de l’automatisation dans les processus qualité.
  • Éthique et intégrité : une place dans la section leadership, avec des attentes explicites en matière de transparence et d’intégrité organisationnelle.
  • Risques vs opportunités : distinction plus claire dans la gestion documentaire et opérationnelle, afin d’éviter les confusions et de renforcer la maîtrise des deux volets.
  • Durabilité et ESG : introduction d’objectifs de durabilité, avec une emphase pour l’impact environnemental et social, ainsi que la satisfaction client et la prise en compte des parties prenantes.
  • Évolution du titre : la norme mettra en avant des « lignes directrices pour l’utilisation », avec une volonté explicite de fournir un accompagnement pratique plutôt que seulement des exigences.

Bref, la norme ISO 9001 n’est pas un luxe. C’est un levier pour augmenter la crédibilité et assurer la survie pour toute PME qui veut croître et conserver la confiance de ses clients.

Deming l’exprimait : « Sans données, vous n’êtes qu’une autre personne avec une opinion. »

Autrement dit, documenter les processus et apprendre de nos erreurs, c’est bâtir la confiance. À l’inverse, sans données ni rigueur, c’est répéter les mêmes problèmes encore et encore.

La question est la même, allez-vous prendre en main la qualité de vos produits?


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

29 août 2025
Protection & vie privé

ISO/IEC 27018:2025 : Nouvelle version pour les processeurs infonuagiques


J’ai déjà parlé de la norme ICI Article de mars 2022:

https://medium.com/@btk667/iso27018-concernant-la-protection-des-renseignements-personnels-des-processeurs-infonuagique-261378d7ddef

ISO a annoncé le 25 aout 2025, la mise à jour de la norme ISO/IEC 27018.

J’aimerais vous présenter les changements et nouveauté suite à sa lecture.

Update — Photo by Markus Winkler on Unsplash

Rappel rapide

ISO27018 est un ajout à la norme ISO27001, pour protéger les renseignements personnels traités sur des services infonuagiques.

Il faut savoir que la norme ISO/IEC 27001 est la base des mesures de sécurité d’un programme SGSI. ISO/IEC 27018 ajoute, des mesures de controles spécifiques pour les services infonuagiques pour la protection pour les renseignements personnels (RP).

La norme s’adresse principalement aux fournisseurs de logiciels en mode service (SaaS) qui traitent des RP pour leurs clients.

Par contre si vous n’ête pas ciblé, vous devriez quand même vous en inspirer pour évaluez vos fournisseurs (SaaS).

Pour en apprendre plus sur les roles controleurs de données et Processeurs je vous invite à lire mon article: https://medium.com/@btk667/renseignements-personnels-connaissez-vous-votre-rôle-11b1973cc9d6


Historique

  • 2014 (1re édition) : première publication du « code de bonnes pratiques » pour les processeurs de RP infonuagique.
  • 2019 (2e édition) : révision mineure pour corriger et clarifier la 1re édition.
  • 2025 (3e édition) : Mise à niveau pour s’aligner sur la nouvelle norme ISO/IEC 27002:2022 avec nouvelles familles de contrôles, attributs, etc.

Les nouveautés de 2025

La nouvelle norme s’aligne sur la version ISO27002:2022 : les contrôles sont réorganisés par thèmes (organisation, personnes, physique, technologique). Exemples:

  • Veille de menaces (5.7) et préparation à la continuité des TIC (5.30);
  • Gestion de la configuration (8.9), suppression de l’information (8.10), masquage des données (8.11), prévention des fuites (8.12);
  • Surveillance des activités (8.16), filtrage web (8.23), codage sécurisé (8.28).

Nouveaux controles “infonuagique public et RP” : ISO/IEC 27018 ajoute, pour plusieurs contrôles, un guide de mise en œuvre spécifique aux service infonuagique public et rajoute de l’information à l’annexe A lorsque des attentes spécifiques aux RP s’appliquent. Par exemple :

  • Gestion des identités (5.16) : offrir au client les moyens de créer et retirer les accès de ses utilisateurs;
  • Journalisation (8.15) : définir qui peut voir quoi, limiter l’accès aux journaux contenant des RP, prévoir des périodes de rétention et une suppression automatique;
  • Cryptographie (8.24) : décrire les services de gestion des clés (KMS), les modules matériels de sécurité (HSM) et l’option « apportez votre propre clé » (BYOK) disponibles, ainsi que les choix de gestion des clés;
  • Sauvegardes (8.13) : clarifier qui (vous ou votre client) est responsable des copies, de la restauration, des tests et où se trouvent les répliques.

Une nouvelle annexe B, c’est un tableau de correspondance 2019 → 2025 pour mettre en correspondance l’ancienne norme avec la nouvelle.

Intégration des exigences liées aux RP dès la création des services et répartition claire des responsabilités dans les contrats (client, fournisseur, sous‑traitants).

Mise à jour du contenu et des références (dont ISO/IEC 29100:2024) afin de mieux refléter les usages actuels infonuagique et les attentes en matière de confidentialité. La norme n’est pas une loi, mais elle s’aligne mieux avec le RGPD et la Loi 25.

Plus de mesure pour soutenir le client dans la collecte, la modification et le retrait du consentement, avec conservation de la preuve et prise d’effet opérationnelle (ex. arrêt immédiat d’un envoi courriel après retrait).

Augmentation des besoins de journalisation des accès, suppressions et modifications de RP, sur la justification des actions et sur la disponibilité de traces électroniques utiles aux audits et aux demandes des personnes.

Contrôles cohérents avec une approche de “confiance nulle” (Zero Trust): mise en œuvre du moindre privilège, séparation des environnements, visibilité sur les transferts et maîtrise des sous‑traitants, y compris pour les transferts transfrontaliers.

Clarification et distinction entre contrôleur (client) et processeur (fournisseur), mieux documentée et contractualisée dans toute la chaîne de sous‑traitance, avec des pistes d’audit pour démontrer les responsabilités.

Changer le vocabulaire, structure et clauses pour mieux harmonisés et faciliter les évaluations et la reconnaissance de la conformité avec normes et loi relatif à la vie privé dans le monde.


Exemples de contrôles spécifiques « 27018 »

Voici quelques exemples d’exigences de ISO27018

1) A.2.1 — Consentement et choix
Le processeur doit soutenir le client pour obtenir un consentement valable, permettre sa modification ou son retrait et conserver la preuve de ces décisions.
Donc il faut avoir un écran de consentement granulaire (par finalité), page de préférences accessible en tout temps, registre des décisions avec horodatage et identité de l’utilisateur, et mise à jour automatique des traitements (ex. cesser l’envoi de courriels marketing dès le retrait du consentement).

2) A.10.1 — Avertissement des atteintes aux RP
Tout incident doit être évalué pour déterminer s’il y a une atteinte aux RP; le client doit être avisé rapidement avec les informations nécessaires pour ses obligations légales.
Donc concrètement, l’organisation doit avoir une procédure d’incident avec critères (gravité, types de RP touchés), avis au client dans un délai défini (par exemple 24 à 72 h), registre des incidents, exemple de message qui précise cause, portée, mesures prises et actions recommandées au client.

3) A.11.8 — Identifiant unique obligatoire
Les accès doivent être attribués individuellement; les comptes partagés sont à éviter pour avoir une traçabilité.

4) A.12.1 — Localisation des RP
Le processeur documente où les RP sont traités et stockées (production, sauvegardes, relève), et tient ces informations à jour.

5) A.5.1 — Suppression des fichiers temporaires
Les fichiers temporaires contenant des RP doivent être supprimés lorsqu’ils ne sont plus nécessaires.


Rapide liste de vérification

Répondez Oui ou Non à chaque question.

  1. Votre SoA reflète‑t‑il la structure 2025 (chapitres 5 à 8) et les contrôles RP pertinents ?
  2. Offrez‑vous à vos clients des moyens d’exercer les droits des personnes (portail et API, délais clairement définis) ?
  3. Tenez‑vous un registre des sous‑traitants à jour avec les lieux de traitement et les garanties ?
  4. Vos contrats incluent‑ils des clauses RP standardisées (finalité, usage interdit, audit, notification, rétention/effacement, localisation) ?
  5. La gestion des identités prévoit‑elle la délégation au client, un cycle de vie complet (création‑modification‑fin) et une validation périodique ?
  6. La journalisation limite‑t‑elle l’accès par organisation, inclut‑elle des revues périodiques, des règles de rétention et de purge automatiques ?
  7. Vos procédures de suppression sont‑elles testées (production et sauvegardes), avec des délais publiés et des preuves d’effacement conservées ?
  8. Disposez‑vous d’un inventaire des options de service de gestion des clés (KMS), des modules matériels de sécurité (HSM) et de l’option « apportez votre propre clé » (BYOK), et la politique de gestion des clés est‑elle communiquée aux clients ?
  9. Vos sauvegardes et restaurations ont‑elles des OTR/OPR définis et testés, avec des emplacements documentés ?
  10. Votre processus d’incident qualifie‑t‑il une atteinte aux RP selon des critères clairs, avec des guides d’intervention pour la notification et des registres à jour ?
  11. Les environnements d’essai interdisent‑ils les RP, ou utilisent‑ils des données pseudonymisées/masquées avec effacement rapide ?
  12. Offrez‑vous des formations de sensibilisation RP adaptées aux rôles (conséquences, gestes interdits) ?
  13. Réalisez‑vous des évaluations des facteurs de vie privée (EFVP) pour les transferts hors Québec/Canada/UE et avez‑vous des garde‑fous contractuels en place ?
  14. Tenez‑vous un dossier de preuves à jour (rapports, captures, journaux) et prévoyez‑vous une revue indépendante ?

Bref, la version 2025 d’ISO/IEC 27018 ne réinvente pas le programme de protection des RP ; c’est une mise à jour des pratiques vers la norme ISO27002:2022 et rend les engagements contractuels plus clairs.


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

3 août 2025
Normes & gouvernance

Contrôles ISO 27001 applicables en vertu de la Loi 25 du Québec


Pour ceux qui ont mis en place ISO27001:2022 doivent créer un fichier qui se nomme “déclaration d’applicabilité” basée sur les contrôles de l’annexe A. Il y en a 93.
Également il faut expliquer, pourquoi certains contrôles sont applicable pour notre organisation.

La méthode facile est s’il y a une exigence légale, exigence contractuelle, ou le résultat de notre analyse de risque. 
Ici j’aimerais explorer l’exigence légale de la loi 25.

Rappel important que je ne suis pas avocat.


Bref, en nous basant sur la norme ISO 27001:2022 et en cherchant uniquement les exigences explicites ou très directes de la Loi 25 (principalement la Loi sur la protection des renseignements personnels dans le secteur privé, LQ c P-39.1, telle que modifiée), voici une analyse contrôle par contrôle.

Compare — Photo by Melanie Dijkstra on Unsplash

Important :

  • Cette analyse se concentre sur les exigences explicites. Beaucoup d’autres contrôles ISO sont des bonnes pratiques qui aident à respecter l’obligation générale de sécurité (Art. 10), mais ne sont pas explicitement demandés terme à terme par la Loi.
  • L’Article 10 de la Loi sur la vie privé demande de prendre les mesures de sécurité propres à assurer la protection des renseignements personnels, en tenant compte notamment de leur sensibilité, de la finalité de leur utilisation, de leur quantité, de leur répartition et de leur support. Ceci est une obligation générale qui sous-tend la pertinence de nombreux contrôles, mais nous ne listerons “Oui” que si la Loi demande spécifiquement le type de mesure décrite par le contrôle ISO.
  • Les articles cités réfèrent à la Loi sur la protection des renseignements personnels dans le secteur privé (LQ c P-39.1), sauf indication contraire.

A.5 Contrôles organisationnels

  • A.5.1 Politiques pour la sécurité de l’information: Oui.
  • Justification: L’Art. 3.3 exige que toute entreprise exploitant une entreprise au Québec établisse et mette en œuvre des politiques et des pratiques encadrant sa gouvernance à l’égard des renseignements personnels et visant à assurer leur protection. Ces politiques doivent notamment prévoir un cadre applicable à la conservation et à la destruction des renseignements, les rôles et responsabilités des membres du personnel, et un processus de traitement des plaintes. Une politique de sécurité est une composante essentielle de cet encadrement.
  • A.5.2 Rôles et responsabilités en matière de sécurité de l’information: Oui.
  • Justification: L’Art. 3.1 désigne d’office la personne ayant la plus haute autorité comme responsable de la protection des renseignements personnels (peut déléguer). L’Art. 3.3 demande que les politiques de gouvernance prévoient “les rôles et les responsabilités des membres de son personnel tout au long du cycle de vie de ces renseignements”.
  • A.5.3 Séparation des tâches: Non. La Loi 25 n’exige pas explicitement ce contrôle interne spécifique.
  • A.5.4 Responsabilités de la direction: Oui (implicitement).
  • Justification: L’existence d’un responsable désigné (Art. 3.1) et l’obligation d’établir des politiques de gouvernance (Art. 3.3) impliquent une responsabilité de la direction dans la supervision et l’approbation de ces mesures.
  • A.5.5 Contact avec les autorités: Oui.
  • Justification: L’Art. 21.0.1 exige la notification rapide à la Commission d’accès à l’information (autorité de contrôle) de tout incident de confidentialité présentant un risque de préjudice sérieux.
  • A.5.6 Contact avec des groupes d’intérêt spécifiques: Non. La Loi 25 n’exige pas explicitement ce type de contact.
  • A.5.7 Renseignement sur les menaces: Non. Utile pour l’Art. 10, mais pas explicitement exigé.
  • A.5.8 Sécurité de l’information dans la gestion de projet: Oui (via les EFVP).
  • Justification: L’Art. 3.2 exige la réalisation d’une Évaluation des Facteurs relatifs à la Vie Privée (EFVP) pour “tout projet d’acquisition, de développement et de refonte de système d’information ou de prestation électronique de services impliquant des renseignements personnels”.1 Une EFVP doit considérer les mesures de sécurité.
  • A.5.9 Inventaire des informations et autres actifs associés: Non. La Loi 25 se concentre sur les renseignements personnels. Savoir où ils se trouvent est nécessaire pour se conformer, mais un inventaire complet de tous les actifs au sens ISO n’est pas explicitement exigé.
  • A.5.10 Utilisation acceptable des informations et autres actifs associés: Non. Implicite dans les politiques (Art. 3.3) et la sécurité (Art. 10), mais pas formulé comme une exigence explicite de ce type de politique.
  • A.5.11 Restitution des actifs: Non. Procédure interne non spécifiée par la Loi.
  • A.5.12 Classification de l’information: Non. La Loi parle de “sensibilité” (Art. 10) mais n’impose pas de système de classification formel.
  • A.5.13 Étiquetage de l’information: Non.
  • A.5.14 Transfert d’informations: Oui (pour les Renseignements Personnels).
  • Justification: L’Art. 17 encadre spécifiquement la communication de renseignements personnels à l’extérieur du Québec (nécessite une EFVP et des garanties de protection adéquates). De plus, l’Art. 10 (sécurité) s’applique à tout transfert, et les politiques (Art. 3.3) doivent couvrir le cycle de vie, incluant les transferts/communications.
  • A.5.15 Contrôle d’accès: Oui (implicitement fondamental).
  • Justification: Bien que l’Art. 10 soit général, limiter l’accès aux renseignements personnels aux seules personnes autorisées est une mesure de sécurité fondamentale et implicitement requise pour assurer la protection exigée. Les politiques (Art. 3.3) devraient l’adresser.
  • A.5.16 Gestion des identités: Oui (implicitement nécessaire).
  • Justification: Nécessaire pour mettre en œuvre le contrôle d’accès (A.5.15), donc implicitement requis par l’Art. 10 et les politiques (Art. 3.3).
  • A.5.17 Informations d’authentification: Oui (implicitement nécessaire).
  • Justification: Nécessaire pour la gestion des identités (A.5.16) et le contrôle d’accès (A.5.15), donc implicitement requis par l’Art. 10 et les politiques (Art. 3.3).
  • A.5.18 Droits d’accès: Oui (implicitement nécessaire).
  • Justification: Nécessaire pour mettre en œuvre le contrôle d’accès (A.5.15), donc implicitement requis par l’Art. 10 et les politiques (Art. 3.3).
  • A.5.19 Sécurité de l’information dans les relations avec les fournisseurs: Oui.
  • Justification: L’Art. 17 (communication hors Québec, souvent via fournisseurs) exige une EFVP et des garanties. L’Art. 10 exige une sécurité appropriée, ce qui implique une diligence raisonnable lorsque des fournisseurs traitent des renseignements personnels. L’Art. 3.2 (EFVP) peut aussi s’appliquer si un fournisseur est impliqué dans un projet visé.
  • A.5.20 Traitement de la sécurité de l’information dans les accords avec les fournisseurs: Oui.
  • Justification: Nécessaire pour formaliser les garanties requises par l’Art. 17 et assurer le respect de l’Art. 10 lorsque des fournisseurs sont impliqués.
  • A.5.21 Gestion de la sécurité de l’information dans la chaîne d’approvisionnement des TIC: Oui.
  • Justification: Variante de A.5.19/A.5.20, particulièrement pertinente pour les services infonuagiques ou autres maillons de la chaîne TIC traitant des renseignements personnels, en lien avec Art. 10, Art. 17, Art. 3.2.
  • A.5.22 Surveillance, révision et gestion des changements des services fournisseurs: Oui.
  • Justification: Suivi nécessaire pour s’assurer que les obligations contractuelles (A.5.20) et légales (Art. 10, Art. 17) sont respectées dans la durée.
  • A.5.23 Sécurité de l’information pour l’utilisation des services Cloud: Oui.
  • Justification: Cas spécifique de gestion des fournisseurs (A.5.19 à A.5.22) critique pour le respect de l’Art. 10, l’Art. 17 et potentiellement l’Art. 3.2 (EFVP).
  • A.5.24 Planification et préparation de la gestion des incidents de sécurité de l’information: Oui.
  • Justification: Soutient directement les exigences de gestion des “incidents de confidentialité” des Art. 21.0.1 (notification) et 21.0.2 (registre).
  • A.5.25 Évaluation et décision concernant les événements de sécurité de l’information: Oui.
  • Justification: Étape nécessaire pour déterminer s’il y a un “incident de confidentialité” et s’il présente un “risque de préjudice sérieux” (Art. 21.0.1).
  • A.5.26 Réponse aux incidents de sécurité de l’information: Oui.
  • Justification: L’action principale requise suite à un incident, incluant les mesures pour diminuer les risques (implicite dans Art. 21.0.1) et la tenue du registre (Art. 21.0.2).
  • A.5.27 Tirer les leçons des incidents de sécurité de l’information: Non. Bonne pratique, mais pas une exigence explicite de la Loi 25.
  • A.5.28 Collecte d’éléments de preuve: Non. Peut être nécessaire pour l’enquête (A.5.26), mais pas une exigence légale explicite en soi.
  • A.5.29 Sécurité de l’information pendant les perturbations: Non. La continuité des activités n’est pas explicitement exigée par la Loi 25 (sauf si l’indisponibilité cause un préjudice relevant de l’Art. 10 ou d’un incident).
  • A.5.30 Préparation des TIC pour la continuité d’activité: Non. Voir A.5.29.
  • A.5.31 Exigences légales, statutaires, réglementaires et contractuelles: Oui.
  • Justification: La Loi 25 est une exigence légale et réglementaire qui doit être identifiée et respectée. Les politiques (Art. 3.3) doivent refléter la conformité.
  • A.5.32 Droits de propriété intellectuelle: Non. Non pertinent pour la protection des renseignements personnels.
  • A.5.33 Protection des enregistrements: Oui.
  • Justification: Les renseignements personnels constituent des enregistrements qui doivent être protégés (Art. 10) et gérés pour leur conservation et destruction (Art. 11, Art. 3.3).
  • A.5.34 Confidentialité et protection des informations personnelles identifiables (PII): Oui.
  • Justification: C’est l’objet même de la Loi 25. L’Art. 10 exige leur protection, l’Art. 3.3 exige des politiques de gouvernance, etc.
  • A.5.35 Revue indépendante de la sécurité de l’information: Non. Non exigé explicitement par la Loi 25.
  • A.5.36 Conformité aux politiques et normes: Oui (implicitement).
  • Justification: L’obligation de mettre en œuvre des politiques (Art. 3.3) implique une vérification de la conformité à celles-ci.
  • A.5.37 Procédures d’exploitation documentées: Non. Bonne pratique, mais pas explicitement exigé par la Loi 25.

A.6 Contrôles relatifs aux personnes

  • A.6.1 Vérification des antécédents: Non. Non exigé par la Loi 25.
  • A.6.2 Termes et conditions d’emploi: Non. Ne relève pas de la Loi 25, bien que des clauses de confidentialité soient une bonne pratique (supporte Art. 10).
  • A.6.3 Sensibilisation, éducation et formation à la sécurité de l’information: Oui.
  • Justification: L’Art. 3.3 exige que les politiques de gouvernance prévoient “les mesures de formation et de sensibilisation que [l’entreprise] offre aux membres de son personnel” concernant la protection des renseignements personnels.
  • A.6.4 Processus disciplinaire: Non. Relève des RH internes.
  • A.6.5 Responsabilités après la fin ou la modification de l’emploi: Non. Procédure interne.
  • A.6.6 Accords de confidentialité ou de non-divulgation: Non. Pas explicitement exigé, mais bonne pratique (supporte Art. 10).
  • A.6.7 Travail à distance: Non. La Loi exige la sécurité indépendamment du lieu (Art. 10), mais ne prescrit pas de politique spécifique pour le télétravail (ceci devrait être couvert par les politiques générales sous Art. 3.3 si applicable).
  • A.6.8 Signalement des événements de sécurité de l’information: Oui.
  • Justification: Mécanisme nécessaire pour que le personnel puisse signaler les incidents, permettant ainsi à l’entreprise de respecter ses obligations sous Art. 21.0.1 et 21.0.2. Fait partie de la formation/sensibilisation (Art. 3.3).

A.7 Contrôles physiques

  • A.7.1 Périmètres de sécurité physique: Oui (implicitement fondamental).
  • Justification: L’Art. 10 exige des mesures appropriées. La protection physique des lieux où sont stockés/traités des renseignements personnels est implicitement requise.
  • A.7.2 Contrôles d’accès physique: Oui (implicitement fondamental).
  • Justification: Nécessaire pour A.7.1. Lié à l’Art. 10.
  • A.7.3 Sécurisation des bureaux, salles et installations: Oui (implicitement fondamental).
  • Justification: Nécessaire pour A.7.1/A.7.2. Lié à l’Art. 10.
  • A.7.4 Surveillance de la sécurité physique: Non. Méthode spécifique non exigée par la Loi 25.
  • A.7.5 Protection contre les menaces physiques et environnementales: Oui (implicitement).
  • Justification: Assurer la disponibilité/intégrité des renseignements personnels relève des “mesures appropriées” de l’Art. 10.
  • A.7.6 Travail dans des zones sécurisées: Oui (implicitement).
  • Justification: Lié à A.7.1-A.7.3 et Art. 10.
  • A.7.7 Bureau propre et écran propre: Non. Pratique spécifique non exigée.
  • A.7.8 Emplacement et protection des équipements: Oui (implicitement).
  • Justification: Mesure de protection physique nécessaire sous Art. 10.
  • A.7.9 Sécurité des actifs hors des locaux: Oui (implicitement).
  • Justification: L’Art. 10 s’applique peu importe le lieu. Pertinent pour le télétravail, appareils mobiles.
  • A.7.10 Supports de stockage: Oui.
  • Justification: L’Art. 10 exige un stockage sécurisé. L’Art. 11 exige la destruction/anonymisation sécurisée (pertinent pour l’élimination des supports).
  • A.7.11 Utilités: Non. Non mentionné explicitement.
  • A.7.12 Sécurité du câblage: Non. Détail technique non mentionné.
  • A.7.13 Maintenance des équipements: Non. Procédure interne (mais une maintenance non sécurisée pourrait violer Art. 10).
  • A.7.14 Mise au rebut ou réutilisation sécurisée des équipements: Oui.
  • Justification: Directement lié à l’Art. 11 (destruction/anonymisation) lorsque l’équipement contient des renseignements personnels. Également Art. 10.

A.8 Contrôles technologiques

  • A.8.1 Terminaux utilisateurs: Oui (implicitement).
  • Justification: Doivent être sécurisés conformément à l’Art. 10 s’ils traitent/stockent des renseignements personnels. Les politiques (Art. 3.3) devraient couvrir cela.
  • A.8.2 Droits d’accès privilégiés: Oui (implicitement essentiel).
  • Justification: Aspect essentiel du contrôle d’accès (A.5.15, A.5.18) nécessaire pour se conformer à l’Art. 10.
  • A.8.3 Restriction de l’accès à l’information: Oui (implicitement essentiel).
  • Justification: Cœur du contrôle d’accès (A.5.15, A.5.18) requis par l’Art. 10.
  • A.8.4 Accès au code source: Non. Contrôle technique spécifique non exigé.
  • A.8.5 Authentification sécurisée: Oui (implicitement essentiel).
  • Justification: Partie essentielle de la gestion des identités/accès (A.5.16, A.5.17) requise par l’Art. 10.
  • A.8.6 Gestion de la capacité: Non. Non exigé explicitement.
  • A.8.7 Protection contre les logiciels malveillants: Oui (implicitement fondamental).
  • Justification: Mesure de sécurité de base requise sous l’Art. 10.
  • A.8.8 Gestion des vulnérabilités techniques: Oui (implicitement).
  • Justification: Partie nécessaire du maintien de la sécurité requis par l’Art. 10.
  • A.8.9 Gestion de la configuration: Oui (partiellement/implicitement).
  • Justification: Configurations nécessaires pour appliquer la sécurité (Art. 10), particulièrement pertinent pour l’Art. 3.4 (Confidentialité par défaut).
  • A.8.10 Suppression d’informations: Oui.
  • Justification: Directement requis par l’Art. 11 (destruction lorsque la finalité est accomplie).
  • A.8.11 Masquage des données: Oui (comme méthode d’anonymisation/sécurité).
  • Justification: L’anonymisation est une option à la destruction sous Art. 11. Le masquage/pseudonymisation peut être une mesure de sécurité sous Art. 10 ou une mesure de mitigation dans une EFVP (Art. 3.2).
  • A.8.12 Prévention des fuites de données: Oui (implicitement).
  • Justification: Des mesures pour prévenir la communication ou l’accès non autorisé sont requises sous Art. 10.
  • A.8.13 Sauvegarde des informations: Oui (implicitement).
  • Justification: Nécessaire pour assurer l’intégrité et la disponibilité, considérées comme faisant partie des “mesures appropriées” sous Art. 10.
  • A.8.14 Redondance des installations de traitement de l’information: Non. Mesure spécifique de continuité non exigée.
  • A.8.15 Journalisation: Oui (implicitement).
  • Justification: Nécessaire pour la surveillance, la détection/investigation des incidents (A.5.24-A.5.26, Art. 21.0.1/21.0.2), et potentiellement pour démontrer la conformité (Art. 10).
  • A.8.16 Surveillance des activités: Oui (implicitement).
  • Justification: Nécessaire pour détecter les incidents (Art. 21.0.1/21.0.2) et s’assurer de l’efficacité des contrôles (Art. 10).
  • A.8.17 Synchronisation des horloges: Non. Détail technique supportant la journalisation, mais non exigé explicitement.
  • A.8.18 Utilisation de programmes utilitaires privilégiés: Non. Contrôle technique spécifique lié à A.8.2.
  • A.8.19 Installation de logiciels sur les systèmes opérationnels: Non. Pratique de gestion des changements non exigée explicitement.
  • A.8.20 Sécurité des réseaux: Oui (implicitement fondamental).
  • Justification: Mesure de sécurité de base requise sous l’Art. 10.
  • A.8.21 Sécurité des services réseau: Oui (implicitement).
  • Justification: Requis pour A.8.20. Lié à l’Art. 10.
  • A.8.22 Ségrégation des réseaux: Non. Choix d’architecture spécifique non exigé.
  • A.8.23 Filtrage Web: Non. Outil spécifique non exigé.
  • A.8.24 Utilisation de la cryptographie: Oui (contextuellement/implicitement).
  • Justification: L’Art. 10 exige des mesures appropriées tenant compte de la sensibilité. Le chiffrement est souvent une mesure clé jugée appropriée pour les renseignements personnels sensibles (stockage/transit). Une EFVP (Art. 3.2) pourrait aussi l’identifier comme nécessaire.
  • A.8.25 Cycle de vie du développement sécurisé: Oui (partiellement/via EFVP & PbD).
  • Justification: L’Art. 3.2 (EFVP) exige l’évaluation des impacts sur la vie privée des systèmes. L’Art. 3.4 (Confidentialité par conception/défaut) implique que les pratiques de développement sécurisé intègrent la confidentialité dès le départ.
  • A.8.26 Exigences de sécurité des applications: Oui.
  • Justification: Lié à A.8.25, Art. 3.2, Art. 3.4, et Art. 10. La sécurité doit être intégrée aux applications traitant des renseignements personnels.
  • A.8.27 Architecture et ingénierie des systèmes sécurisés: Oui.
  • Justification: Lié à A.8.25, A.8.26, Art. 3.2, Art. 3.4, Art. 10.
  • A.8.28 Codage sécurisé: Oui.
  • Justification: Lié à A.8.25-A.8.27. Essentiel pour la sécurité applicative (Art. 10) et la Confidentialité par Conception (Art. 3.4).
  • A.8.29 Tests de sécurité dans le développement et l’acceptation: Oui.
  • Justification: Lié à A.8.25-A.8.28. Nécessaire pour vérifier l’efficacité des mesures (Art. 10, Art. 3.4).
  • A.8.30 Développement externalisé: Oui.
  • Justification: Le développement par des fournisseurs nécessite une supervision similaire à A.5.19-A.5.22, assurant la conformité avec Art. 10, Art. 3.4, potentiellement Art. 17 et Art. 3.2.
  • A.8.31 Séparation des environnements de développement, de test et de production: Non. Bonne pratique, non exigée explicitement.
  • A.8.32 Gestion des changements: Non. Contrôle de processus non exigé explicitement (mais des changements non contrôlés pourraient violer Art. 10).
  • A.8.33 Informations de test: Non. L’utilisation de renseignements personnels en test serait soumise à l’Art. 10 et aux règles de consentement, mais le contrôle sur les données de test n’est pas spécifiquement exigé.
  • A.8.34 Protection des systèmes d’information lors des tests d’audit: Non.

Comme prévu, la liste des “Oui” basés sur des exigences explicites est limitée, mais elle touche des domaines important: gouvernance (politiques, rôles), gestion des incidents, gestion des fournisseurs/transferts, formation, destruction/anonymisation, EFVP et confidentialité par conception. De nombreux autres contrôles, notamment techniques et physiques, sont fortement impliqués par l’obligation générale de sécurité de l’Article 10, mais ne sont pas explicitement nommés dans la loi.


Je vous invite à cliquer sur “Follow” pour continuer d’en apprendre plus sur les sujets liés à la sécurité de l’information et à la vie privée.

Catégories

Blog Filters

Parlez à un expert

Obtenez des conseils personnalisées en parlant à l’un de nos spécialistes

Envie de travailler avec nous ?

Parlez-nous de vos enjeux. On verra rapidement si on est la bonne équipe pour vous.