{"id":14636,"date":"2021-02-01T19:22:10","date_gmt":"2021-02-02T00:22:10","guid":{"rendered":"https:\/\/canarie.machinedev.ca\/faq\/"},"modified":"2025-06-20T11:41:04","modified_gmt":"2025-06-20T15:41:04","slug":"faq","status":"publish","type":"page","link":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/","title":{"rendered":"Foire aux questions"},"content":{"rendered":"\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center\">Foire aux questions<\/h1>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<section class=\"section section--callouts icon-callouts  alignfull  no-background\">\n  <div class=\"grid-container simple-fade\">\n\t            <div class=\"grid-x grid-padding-x align-center\">\n                      <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">G\u00e9n\u00e9ralit\u00e9s<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#g\u00e9n\u00e9ralit\u00e9s\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Partenaire du RNRE<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#partenaire\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Obligations relatives \u00e0 la participation<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#obligations\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Inscription<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#inscription\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Entente<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#entente\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Pare-feu DNS de l\u2019ACEI<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#parefeu\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Protection hors r\u00e9seau de l\u2019ACEI<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#protectionhors\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">Fil de menaces du CanSSOC<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#fildemenaces\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">L\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO<\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#cuccio-FR\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                            <div class=\"cell medium-4\">\n                <div class=\"callout-icon-wrapper has-link grey \">\n\t\t\t\t\t\t\t\t\t\t\t                  <h2 class=\"text-left\">\u00c9valuation nationale de la cybers\u00e9curit\u00e9 <\/h2>\n\t                \t\t\t\t\t\t\t\t\t\t\t                \t<a class=\"abs-link\" href=\"#nca\" target=\"_self\"><\/a>\n\t                                <\/div>\n              <\/div>\n                        <\/div>\n            <\/div>\n<\/section>\n\n\n\n<p id=\"g\u00e9n\u00e9ralit\u00e9s\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>G\u00e9n\u00e9ralit\u00e9s<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Qu\u2019est-ce que le programme Initiatives en cybers\u00e9curit\u00e9?<\/h3>\n\n\n\n<p>Ce programme national, articul\u00e9 sur la collaboration, est con\u00e7u pour renforcer la cybers\u00e9curit\u00e9 dans les organisations canadiennes de recherche et d\u2019\u00e9ducation en harmonisant, coordonnant et finan\u00e7ant des initiatives jug\u00e9es prioritaires au terme de vastes consultations avec les intervenants du secteur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Qui finance le programme?<\/h3>\n\n\n\n<p>Le minist\u00e8re f\u00e9d\u00e9ral <a href=\"https:\/\/www.ic.gc.ca\/eic\/site\/icgc.nsf\/fra\/accueil\" target=\"_blank\" rel=\"noreferrer noopener\">Innovation, Sciences et D\u00e9veloppement \u00e9conomique Canada (ISDE)<\/a> finance CANARIE pour qu\u2019il coordonne, harmonise et subventionne les initiatives du programme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Qui peut y participer?<\/h3>\n\n\n\n<p>Les organisations admissibles (voir les crit\u00e8res plus bas). Chaque organisation ne peut soumettre qu\u2019une demande de participation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quels sont les crit\u00e8res d\u2019admissibilit\u00e9? <\/h3>\n\n\n\n<p>Pour participer au programme, l\u2019organisation doit respecter les crit\u00e8res que voici :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>elle doit \u00eatre connect\u00e9e au R\u00e9seau national de la recherche et de l\u2019\u00e9ducation (RNRE);<\/li>\n\n\n\n<li>elle doit adh\u00e9rer \u00e0 l\u2019organisation d\u2019un partenaire du RNRE et disposer d\u2019un r\u00e9seau autonome;<\/li>\n\n\n\n<li>elle doit \u00eatre une institution d\u2019enseignement postsecondaire, une installation de recherche non f\u00e9d\u00e9rale ou un centre d\u2019excellence.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Y a-t-il une \u00e9ch\u00e9ance pour participer au programme?<\/h3>\n\n\n\n<p>Les organisations admissibles (OA) peuvent s\u2019inscrire jusqu\u2019au 31 mars 2023, mais le programme Initiatives en cybers\u00e9curit\u00e9 (PIC) sera financ\u00e9 jusqu\u2019au 31 mars 2024. N\u00e9anmoins, l\u2019organisation n\u2019aura acc\u00e8s aux initiatives subventionn\u00e9es qu\u2019une fois sa participation au programme confirm\u00e9e. Par cons\u00e9quent, plus vite elle s\u2019y inscrira, plus longtemps elle b\u00e9n\u00e9ficiera des initiatives que finance CANARIE.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Les organisations participantes ont-elles un certain temps pour s\u2019inscrire aux initiatives subventionn\u00e9es? <\/h3>\n\n\n\n<p>Oui. Une \u00e9ch\u00e9ance sera fix\u00e9e pour l\u2019inscription \u00e0 chaque initiative et son d\u00e9ploiement. Ainsi, les organisations participantes ont jusqu\u2019au 31&nbsp;mars 2023 pour d\u00e9ployer la premi\u00e8re, le pare-feu DNS de l\u2019ACEI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Doit-on mettre en \u0153uvre toutes les initiatives que finance le PIC?<\/h3>\n\n\n\n<p>Non. Toutefois, ces initiatives sont con\u00e7ues pour s\u2019int\u00e9grer mutuellement et renforcer la cybers\u00e9curit\u00e9 de l\u2019organisation ce qui, au bout du compte, rendra le secteur plus s\u00fbr.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Notre organisation a un produit ou un service susceptible d\u2019int\u00e9resser le secteur canadien de la recherche et de l\u2019\u00e9ducation. Comment pourrions-nous le pr\u00e9senter afin qu\u2019il soit financ\u00e9 dans le cadre du programme Initiatives en cybers\u00e9curit\u00e9?<\/h3>\n\n\n\n<p id=\"partenaire\">Les propositions doivent toutes \u00eatre pr\u00e9sent\u00e9es par un membre du milieu de la recherche et de l\u2019\u00e9ducation, ce qui iLes nouvelles initiatives susceptibles d\u2019\u00eatre financ\u00e9es doivent d\u2019abord \u00eatre examin\u00e9es par la Commission consultative en cybers\u00e9curit\u00e9. Le projet doit aussi \u00eatre appuy\u00e9 par un membre du milieu de la recherche et de l\u2019\u00e9ducation, ce qui inclut les organisations admissibles (<a href=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/participez\/#participer\" target=\"_blank\" rel=\"noreferrer noopener\">crit\u00e8res d\u2019admissibilit\u00e9 ici<\/a>), les <a href=\"https:\/\/www.canarie.ca\/fr\/rnre\/partenaires\/\" target=\"_blank\" rel=\"noreferrer noopener\">partenaires du RNRE<\/a>, et les regroupements ou les associations communautaires repr\u00e9sentant des organisations admissibles (p. ex., <a href=\"https:\/\/www.cuccio.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">CUCCIO<\/a>, <a href=\"https:\/\/www.collegesinstitutes.ca\/\" target=\"_blank\" rel=\"noreferrer noopener\">CICan<\/a>, etc.). Ainsi, pour que le projet d\u2019une entit\u00e9 du secteur priv\u00e9 soit examin\u00e9e, au moins une organisation de la liste qui pr\u00e9c\u00e8de doit l\u2019appuyer.<\/p>\n\n\n\n<p>Pour soumettre une initiative, veuillez t\u00e9l\u00e9charger et remplir le <a href=\"https:\/\/www.canarie.ca\/wp-content\/uploads\/2021\/08\/Commission-consultative-en-cybersecurite-\u2013-Projet-dinitiative-formulaire.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Formulaire de proposition<\/a> puis l\u2019envoyer \u00e0 <a href=\"mailto:cip@canarie.ca\">cip@canarie.ca<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Partenaire du RNRE<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Qu\u2019est-ce que le RNRE?<\/h3>\n\n\n\n<p>Le R\u00e9seau national de la recherche et de l\u2019\u00e9ducation (RNRE) canadien connecte les chercheurs, les enseignants et les innovateurs du pays les uns aux autres et leur donne acc\u00e8s \u00e0 leurs homologues ainsi qu\u2019aux donn\u00e9es et aux technologies du monde entier. Le r\u00e9seau est \u00e9galement raccord\u00e9 \u00e0 une toile mondiale compos\u00e9e d\u2019une centaine de RNRE, partout sur le globe. Le RNRE canadien se compose de treize partenaires provinciaux et territoriaux et d\u2019un partenaire f\u00e9d\u00e9ral, CANARIE.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quel est le r\u00f4le des partenaires provinciaux et territoriaux du RNRE dans le programme Initiatives en cybers\u00e9curit\u00e9?<\/h3>\n\n\n\n<p>Les partenaires provinciaux et territoriaux du RNRE collaboreront avec CANARIE pour faire conna\u00eetre les initiatives subventionn\u00e9es, les piloter, les coordonner et en faciliter l\u2019ex\u00e9cution.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quels liens y a-t-il entre le programme Initiatives en cybers\u00e9curit\u00e9 et le Canadian Shared Security Operations Centre (CanSSOC), le projet SIEM du R\u00e9seau national de la recherche et de l\u2019\u00e9ducation (RNRE) et le programme ON-CHEC de l\u2019Ontario?<\/h3>\n\n\n\n<p>Ces trois initiatives se compl\u00e8tent et ont pour but d\u2019accro\u00eetre les comp\u00e9tences en cybers\u00e9curit\u00e9, d\u2019\u00e9largir les capacit\u00e9s dans ce domaine et de faciliter le partage de l\u2019information sur les cybermenaces dans le secteur de la recherche et de l\u2019\u00e9ducation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">On dirait qu\u2019il y a beaucoup d\u2019initiatives nationales et r\u00e9gionales pour r\u00e9soudre le m\u00eame probl\u00e8me de s\u00e9curit\u00e9. Pourquoi?<\/h3>\n\n\n\n<p>S\u00e9curiser les milieux de la recherche et de l\u2019\u00e9ducation est une t\u00e2che complexe qui exige l\u2019harmonisation et la coordination de solutions compl\u00e9mentaires que proposent diverses organisations. Nous collaborons avec d\u2019autres partenaires ou initiatives dans un but commun&nbsp;: rendre plus s\u00fbr les milieux de la recherche et de l\u2019\u00e9ducation au Canada.<\/p>\n\n\n\n<p>Le programme Initiatives en cybers\u00e9curit\u00e9 s\u2019inscrit dans une strat\u00e9gie plus vaste \u00e9chafaud\u00e9e par les partenaires nationaux et internationaux de CANARIE pour mettre en place une approche commune \u00e0 la s\u00e9curisation des milieux de la recherche et de l\u2019\u00e9ducation. Gr\u00e2ce \u00e0 cette approche, on cr\u00e9era un site Web central et une marque identifiable \u00e0 partir desquels on pourra effectuer une recherche sur l\u2019ensemble des programmes de cybers\u00e9curit\u00e9 r\u00e9gionaux, nationaux et mondiaux et y acc\u00e9der. Plus de d\u00e9tails sur le site et la marque en question seront d\u00e9voil\u00e9s au d\u00e9but de 2021.<\/p>\n\n\n\n<p id=\"obligations\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Obligations relatives \u00e0 la participation<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Que mon organisation devra-t-elle faire si elle s\u2019inscrit au programme et ratifie l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO)?<\/h3>\n\n\n\n<p>Voici ce \u00e0 quoi sera tenue l\u2019organisation en vertu de l\u2019ECCO.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Elle pourra, \u00e0 sa discr\u00e9tion, choisir la ou les initiatives auxquelles elle aimerait participer et pour chacune d\u2019elles devra :\n<ul class=\"wp-block-list\">\n<li>s\u2019inscrire \u00e0 l\u2019initiative en cybers\u00e9curit\u00e9 en vue d\u2019y participer;<\/li>\n\n\n\n<li>ratifier la ou les ententes compl\u00e9mentaires qu\u2019exige l\u2019initiative, s\u2019il y a lieu;<\/li>\n\n\n\n<li>participer aux activit\u00e9s d\u2019int\u00e9gration et de formation \u00e9tablies par le partenaire de l\u2019initiative;<\/li>\n\n\n\n<li>collaborer avec la collectivit\u00e9 dans le cadre de l\u2019initiative, y compris recourir \u00e0 des outils en ligne comme Slack.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>L\u2019organisation devra d\u00e9signer un responsable IT pour qu\u2019il r\u00e9ponde aux exigences IT de l\u2019initiative (le partenaire de l\u2019initiative pourra lui dispenser du soutien au besoin).<\/li>\n\n\n\n<li>Elle devra donner son avis sur de nouvelles initiatives \u00e9ventuelles.<\/li>\n\n\n\n<li>Elle devra remettre un rapport final sur chaque initiative \u00e0 laquelle elle a particip\u00e9 en se servant du mod\u00e8le fourni par CANARIE.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quelles sont les obligations de CANARIE en vertu du programme? <\/h3>\n\n\n\n<p>Aux termes de l\u2019ECCO, CANARIE et ses partenaires du RNRE faciliteront l\u2019ex\u00e9cution des projets et des initiatives en cybers\u00e9curit\u00e9 dans les organisations qui se sont inscrites au PIC. Ces initiatives sont enti\u00e8rement ou partiellement financ\u00e9es par CANARIE.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Mon organisation touchera-t-elle des fonds directement dans le cadre de ce programme?<\/h3>\n\n\n\n<p>Il se pourrait qu\u2019une organisation admissible re\u00e7oive des fonds pour certaines activit\u00e9s comme la formation du personnel ou l\u2019installation et la configuration des logiciels. Dans un tel cas, l\u2019organisation participante devra conclure une entente compl\u00e9mentaire avec CANARIE. L\u2019ECCO ne pr\u00e9voit pas le financement direct des organisations. Elle ne sert qu\u2019\u00e0 financer des initiatives dont peut b\u00e9n\u00e9ficier gratuitement l\u2019organisation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous avons d\u00e9j\u00e0 instaur\u00e9 les meilleures mesures de protection. Pourquoi devrions-nous adopter les initiatives financ\u00e9es par le PIC?<\/h3>\n\n\n\n<p>es initiatives n\u2019ont pas pour but de remplacer ce que vous avez d\u00e9j\u00e0 mis en place, mais d\u2019ajouter une couche de protection suppl\u00e9mentaire uniforme \u00e0 toutes les organisations du secteur canadien de la recherche et de l\u2019\u00e9ducation. Les initiatives subventionn\u00e9es par le PIC ont \u00e9t\u00e9 con\u00e7ues pour s\u2019int\u00e9grer les unes aux autres et renforcer la cybers\u00e9curit\u00e9 de l\u2019organisation ce qui, par voie de cons\u00e9quence, consolidera tout le secteur.<\/p>\n\n\n\n<p>Pour la majorit\u00e9 des organisations, le financement de ces initiatives par le PIC signifie une \u00e9conomie appr\u00e9ciable dans le budget IT annuel, \u00e9conomie qu\u2019on pourra affecter \u00e0 d\u2019autres mesures de s\u00e9curit\u00e9, \u00e0 la formation ou aux ressources humaines.<\/p>\n\n\n\n<p>Si l\u2019organisation utilise d\u00e9j\u00e0 un service identique \u00e0 celui que subventionne le PIC, CANARIE en absorbera automatiquement le co\u00fbt. Apr\u00e8s l\u2019inscription au PIC, CANARIE collaborera directement avec le partenaire de l\u2019initiative (distributeur ou fournisseur du service) en vue d\u2019en prendre le co\u00fbt en charge.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous n\u2019avons pas beaucoup de ressources. Et nous n\u2019avons ni le temps ni les personnels n\u00e9cessaires pour s\u2019occuper de nouvelles initiatives.<\/h3>\n\n\n\n<p>C\u2019est ici qu\u2019entre en jeu le <a href=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/soutien\/\">partenaire du RNRE<\/a> de votre r\u00e9gion. Son personnel poss\u00e8de le savoir-faire requis pour servir de prolongement \u00e0 votre \u00e9quipe. Pour plus de d\u00e9tails sur le niveau d&rsquo;effort requis, veuillez consulter la FAQ de chaque initiative ci-dessous.<\/p>\n\n\n\n<p id=\"inscription\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Inscription<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Comment l\u2019organisation peut-elle s\u2019inscrire \u00e0 une des initiatives subventionn\u00e9es? <\/h3>\n\n\n\n<p>Les organisations qui se sont inscrites au programme Initiatives en cybers\u00e9curit\u00e9 (PIC) peuvent participer aux initiatives qu\u2019il finance. Si l\u2019organisation est admissible au PIC, le partenaire du RNRE de sa province ou de son territoire prendra contact avec elle et lui transmettra un lien donnant acc\u00e8s au formulaire d\u2019inscription. Vous ne savez pas si votre organisation est admissible ou pas? Contactez le <a href=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/soutien\/\" target=\"_blank\" rel=\"noreferrer noopener\">partenaire du RNRE de votre province ou territoire<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quelles informations le formulaire d\u2019inscription r\u00e9clame-t-il?<\/h3>\n\n\n\n<p>Les informations r\u00e9clam\u00e9es sont celles qui serviront \u00e0 pr\u00e9parer <a href=\"https:\/\/www.canarie.ca\/wp-content\/uploads\/2021\/03\/Entente-de-collaboration-en-cybersecurite-avec-un-organisation-ECCO.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO)<\/a> de CANARIE. Si vous le d\u00e9sirez, vous pouvez examiner un <a href=\"https:\/\/www.canarie.ca\/wp-content\/uploads\/2021\/03\/Formulaire-de-participation-Programme-initiatives-en-cybersecurite.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">exemple du formulaire et de l\u2019entente.<\/a><\/p>\n\n\n\n<p id=\"entente\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Entente<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Qu\u2019est-ce que l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO)?<\/h3>\n\n\n\n<p>L\u2019ECCO est l\u2019entente que concluent CANARIE et l\u2019organisation admissible (OA) qui d\u00e9cide de participer au programme Initiatives en cybers\u00e9curit\u00e9. L\u2019ECCO officialise l\u2019intention de l\u2019organisation \u00e0 collaborer et \u00e0 participer aux initiatives et aux projets nationaux en cybers\u00e9curit\u00e9, et ainsi b\u00e9n\u00e9ficier du financement de ces initiatives par CANARIE.<\/p>\n\n\n\n<p>Voir un exemple de <a href=\"https:\/\/www.canarie.ca\/wp-content\/uploads\/2021\/03\/Entente-de-collaboration-en-cybersecurite-avec-un-organisation-ECCO.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">l\u2019ECCO<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Peut-on modifier l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO)?<\/h3>\n\n\n\n<p>Pour une question d\u2019uniformit\u00e9, l\u2019entente est la m\u00eame pour toutes les organisations qui participent au programme. L\u2019ECCO ne peut \u00eatre modifi\u00e9e \u00e0 la demande d\u2019un seul participant.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Pourquoi mon organisation doit-elle signer une autre entente? Elle fait d\u00e9j\u00e0 partie du Projet conjoint en s\u00e9curit\u00e9.<\/h3>\n\n\n\n<p>Le programme Initiatives en cybers\u00e9curit\u00e9 est un nouveau programme. Ses exigences sont diff\u00e9rentes. Il exige donc la ratification d\u2019une nouvelle entente.<\/p>\n\n\n\n<p id=\"parefeu\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pare-feu DNS de l\u2019ACEI<\/strong><\/h2>\n\n\n\n<p><strong>Note : Le financement du pare-feu DNS D-ZONE et des services de protection hors r\u00e9seau se termine le 31 mars 2026. Par cons\u00e9quent, les nouvelles demandes ne sont plus accept\u00e9es.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous avons d\u00e9j\u00e0 un pare-feu. En quoi celui-ci est-il diff\u00e9rent?<\/h3>\n\n\n\n<p>Comparativement \u00e0 votre pare-feu \u00ab&nbsp;ordinaire&nbsp;\u00bb, dont vous vous servez pour emp\u00eacher le trafic malveillant d\u2019acc\u00e9der \u00e0 votre r\u00e9seau, celui de l\u2019ACEI emp\u00eache vos utilisateurs d\u2019acc\u00e9der aux sites malveillants \u00e0 partir des appareils se trouvant sur votre r\u00e9seau. On doit passablement de fuites de donn\u00e9es aux employ\u00e9s ou aux \u00e9tudiants qui cliquent par inadvertance un lien dans un courriel d\u2019hame\u00e7onnage ou sur un site Web quelconque. Le pare-feu DNS de l\u2019ACEI ajoute une couche de protection cruciale en interdisant l\u2019acc\u00e8s \u00e0 de tels sites, par une en temps r\u00e9el des fils de menaces dans le monde ou par une analyse des donn\u00e9es historiques. Le pare-feu identifie aussi les activit\u00e9s suspectes et les signale \u00e0 l\u2019\u00e9quipe de cybers\u00e9curit\u00e9 de l\u2019organisation avant de mettre les appareils infect\u00e9s en quarantaine afin de limiter les risques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous avons d\u00e9j\u00e0 un pare-feu DNS d\u2019un autre fournisseur. Pourquoi changer?<\/h3>\n\n\n\n<p>Avec le PIC, CANARIE finance l\u2019implantation du pare-feu DNS de l\u2019ACEI dans toutes les organisations admissibles. Puisque la plupart des pare-feu DNS sont factur\u00e9s en fonction du nombre d\u2019ETP, l\u2019initiative de l\u2019ACEI signifiera une \u00e9conomie appr\u00e9ciable pour la majeure partie des organisations. L\u2019argent \u00e9pargn\u00e9 pourra \u00eatre investi dans d\u2019autres ressources en cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Comment l\u2019organisation peut-elle acc\u00e9der \u00e0 cette initiative?<\/h3>\n\n\n\n<p>Veuillez communiquer avec le partenaire du RNRE de votre province ou territoire.<\/p>\n\n\n\n<p><strong>Si l\u2019organisation s\u2019est d\u00e9j\u00e0 inscrite au PIC<\/strong>, le partenaire du RNRE de votre r\u00e9gion vous enverra un lien menant au portail de l\u2019ACEI, o\u00f9 vous pourrez configurer et installer le pare-feu DNS.<\/p>\n\n\n\n<p><strong>Si l\u2019organisation n\u2019est pas encore inscrite au PIC<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>Le partenaire du RNRE de votre r\u00e9gion vous enverra le lien menant au formulaire d\u2019inscription.<\/li>\n\n\n\n<li>Apr\u00e8s que vous aurez rempli et soumis le formulaire, CANARIE vous enverra l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO), que vous devrez signer.<\/li>\n\n\n\n<li>Une fois l\u2019ECCO ratifi\u00e9e, le partenaire du RNRE de votre r\u00e9gion vous enverra un autre lien conduisant au portail de l\u2019ACEI, o\u00f9 vous pourrez configurer l\u2019installation du pare-feu DNS.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Combien de temps faut-il pour implanter cette initiative?<\/h3>\n\n\n\n<p>La configuration du pare-feu DNS demande environ une heure.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Combien de temps notre \u00e9quipe d\u00e9pensera-t-elle pour s\u2019occuper du pare-feu DNS de l\u2019ACEI apr\u00e8s son installation?<\/h3>\n\n\n\n<p>Le pare-feu DNS r\u00e9clame peu d\u2019attention (habituellement moins d\u2019une heure par mois).<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quelle expertise faut-il pour mettre en place et maintenir cette initiative?<\/h3>\n\n\n\n<p>Un membre de votre \u00e9quipe IT ayant acc\u00e8s aux serveurs DNS du r\u00e9seau poss\u00e8dera l\u2019expertise voulue pour installer et maintenir le pare-feu DNS de l\u2019ACEI. Si votre \u00e9quipe IT n\u2019a pas les ressources n\u00e9cessaires pour proc\u00e9der \u00e0 son installation, contactez le <a href=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/soutien\/\">partenaire du RNRE<\/a> de votre r\u00e9gion. Il s\u2019assurera que vous receviez l\u2019aide requise pour profiter de cette initiative.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Faut-il installer des outils de cybers\u00e9curit\u00e9 particuliers pour profiter de cette initiative?<\/h3>\n\n\n\n<p>Non. Il n\u2019y a aucune exigence minimale pour que l\u2019organisation utilise le pare-feu DNS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"protectionhors\"><strong>Protection hors r\u00e9seau de l<\/strong>&lsquo;<strong>ACEI<\/strong><\/h2>\n\n\n\n<p><strong>Note : Le financement du pare-feu DNS D-ZONE et des services de protection hors r\u00e9seau se termine le 31 mars 2026. Par cons\u00e9quent, les nouvelles demandes ne sont plus accept\u00e9es.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color has-link-color wp-elements-d3857df601086cc0eb5449d4e3d62b6a\">Qu\u2019est-ce que la protection hors r\u00e9seau?<\/h3>\n\n\n\n<p>Cette fonctionnalit\u00e9 \u00e9tend la protection du pare-feu DNS de l\u2019ACEI aux utilisateurs de l\u2019organisation chaque fois qu\u2019ils se connectent \u00e0 l\u2019internet. En s\u00e9curisant les ordinateurs portables, les t\u00e9l\u00e9phones et les tablettes \u00e9lectroniques, la protection hors r\u00e9seau permet \u00e0 l\u2019organisation de supporter ses utilisateurs sur les plateformes hybrides ainsi que les plateformes de t\u00e9l\u00e9travail et de t\u00e9l\u00e9-apprentissage. Ce service n\u2019est subventionn\u00e9 que pour les membres du corps professoral et du personnel des organisations admissibles participantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color has-link-color wp-elements-e78a17efeb20145959ca21a7447b3518\">Qui peut profiter de la protection hors r\u00e9seau?<\/h3>\n\n\n\n<p>Organisations qui se sont inscrites au pare-feu DNS de l\u2019ACEI<\/p>\n\n\n\n<p>Le financement ne couvre que les membres du corps professoral et du personnel des organisations admissibles participantes, mais celles-ci peuvent payer pour que leurs \u00e9tudiants en b\u00e9n\u00e9ficient \u00e9galement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color has-link-color wp-elements-1389d35b5d7b84af69d1d893dd445b6a\">Comment acc\u00e8de-t-on \u00e0 cette initiative?<\/h3>\n\n\n\n<p>Communiquez avec le partenaire du RNRE de votre province ou territoire.<\/p>\n\n\n\n<p>Si l\u2019organisation participe d\u00e9j\u00e0 au PIC, le partenaire du RNRE lui fera parvenir un lien vers le portail de l\u2019ACEI afin qu\u2019elle puisse activer la protection hors r\u00e9seau. Si l\u2019organisation ne participe pas encore au PIC, le partenaire du RNRE lui enverra un lien vers le formulaire d\u2019inscription au programme.<\/p>\n\n\n\n<p>Une fois le formulaire rempli, CANARIE enverra \u00e0 l\u2019organisation une \u00ab&nbsp;entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation&nbsp;\u00bb (ECCO) pour qu\u2019elle la ratifie. Cela fait, le partenaire du RNRE enverra \u00e0 l\u2019organisation un lien vers le portail de l\u2019ACEI afin qu\u2019elle s\u2019inscrive au pare-feu DNS et \u00e0 la protection hors r\u00e9seau.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color has-link-color wp-elements-5fe6d07737a5f229f31dfe387e30ab59\">Combien de temps faut-il pour mettre en place cette initiative?<\/h3>\n\n\n\n<p>Le temps que requiert le d\u00e9ploiement de l\u2019agent de protection du pare-feu DNS de l\u2019ACEI d\u00e9pend dans une large mesure de deux facteurs&nbsp;: l\u2019usage d\u2019un outil de d\u00e9ploiement automatique (comme Intune de Microsoft) et le nombre d\u2019appareils sur lesquels l\u2019agent de protection doit \u00eatre install\u00e9. Les organisations qui utilisent couramment un outil de ce genre devraient pouvoir activer la protection hors r\u00e9seau du pare-feu DNS en l\u2019espace de quelques heures.<\/p>\n\n\n\n<p>L\u2019ACEI peut vous aider \u00e0 d\u00e9ployer la protection hors r\u00e9seau.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color has-link-color wp-elements-b8c09db7eb58b81c234f59e47bde2fe5\">Quelle maintenance cette fonctionnalit\u00e9 exige-t-elle?<\/h3>\n\n\n\n<p>La seule maintenance que requiert la protection hors r\u00e9seau du pare-feu DNS consiste \u00e0 signaler les mises \u00e0 niveau de l\u2019ACEI. Aucune modification de la configuration n\u2019est requise pour maintenir la protection hors r\u00e9seau.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fil de menaces du CanSSOC<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous utilisons d\u00e9j\u00e0 le fil de menaces du CanSSOC avec le pare-feu DNS de l\u2019ACEI. En quoi ceci est-il diff\u00e9rent?<\/h3>\n\n\n\n<p>La source de renseignements est la m\u00eame, mais le degr\u00e9 de protection offert par chacun est tr\u00e8s diff\u00e9rent. Par son int\u00e9gration, le Fil de menaces du CanSSOC est une des sources d\u2019information que le pare-feu DNS de l\u2019ACEI emploie pour identifier les activit\u00e9s ou les sites malveillants sur le DNS et emp\u00eacher l\u2019utilisateur d\u2019y acc\u00e9der.<\/p>\n\n\n\n<p>Le pare-feu de la prochaine g\u00e9n\u00e9ration de l\u2019organisation int\u00e8gre directement le Fil de menaces du CanSSOC pour bloquer les menaces ext\u00e9rieures et les emp\u00eacher de s\u2019infiltrer dans le r\u00e9seau. Il prot\u00e8ge ce dernier contre les cybermenaces externes qui tentent d\u2019y acc\u00e9der.<\/p>\n\n\n\n<p>S\u2019y ajoutent des services de surveillance et de signalement qui vous aideront \u00e0 identifier les menaces \u00e9ventuelles \u00e9manant du Web clandestin et \u00e0 y faire face.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Nous sommes d\u00e9j\u00e0 abonn\u00e9s \u00e0 plusieurs fils de menaces. Avons-nous vraiment besoin de celui du CanSSOC?<\/h3>\n\n\n\n<p>Cette initiative ne remplace pas les fils de menaces que vous pourriez d\u00e9j\u00e0 avoir install\u00e9s, elle les renforce avec des informations sp\u00e9cifiques au secteur. Le Fil de menaces du CanSSOC pourrait d\u2019ailleurs incorporer des fils auxquels vous \u00eates abonn\u00e9, notamment celui du Centre canadien pour la cybers\u00e9curit\u00e9. Le Fil de menaces du CanSSOC regroupe et analyse diversw fils portant uniquement sur les menaces qui visent le milieu de la recherche et de l\u2019\u00e9ducation (R-E). Les cybermenaces sont si complexes de nos jours qu\u2019une organisation R-E menac\u00e9e peut mettre en danger le secteur dans sa totalit\u00e9, par ricochet. Le Fil de menaces du CanSSOC permet au secteur R\u2011E canadien d\u2019exploiter collectivement un moyen de d\u00e9fense national mis \u00e0 la disposition des organisations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Comment l\u2019organisation peut-elle acc\u00e9der \u00e0 cette initiative?<\/h3>\n\n\n\n<p>Veuillez communiquer avec le partenaire du RNRE de votre province ou territoire.<\/p>\n\n\n\n<p><strong>Si l\u2019organisation s\u2019est d\u00e9j\u00e0 inscrite au PIC<\/strong>, le partenaire du RNRE de votre r\u00e9gion vous enverra un lien menant au formulaire d\u2019inscription du fil de menaces du CanSSOC.<\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>Remplissez puis soumettez le formulaire.<\/li>\n\n\n\n<li>CANARIE vous fera parvenir l\u2019entente de confidentialit\u00e9 du CanSSOC, que vous devrez signer.<\/li>\n\n\n\n<li>Apr\u00e8s que vous aurez ratifi\u00e9 l\u2019entente de confidentialit\u00e9, le partenaire du RNRE de votre r\u00e9gion prendra contact avec vous pour organiser une s\u00e9ance d\u2019information technique au terme de laquelle vous aurez acc\u00e8s au fil de menaces.<\/li>\n<\/ol>\n\n\n\n<p><strong>Si l\u2019organisation n\u2019est pas encore inscrite au PIC<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>Le partenaire du RNRE de votre r\u00e9gion vous enverra le lien menant au formulaire d\u2019inscription, o\u00f9 vous pourrez aussi vous inscrire au fil de menaces du CanSSOC.<\/li>\n\n\n\n<li>Apr\u00e8s que vous aurez rempli et soumis le formulaire, CANARIE vous enverra l\u2019Entente de collaboration en cybers\u00e9curit\u00e9 avec une organisation (ECCO), que vous devrez signer.<\/li>\n\n\n\n<li>Une fois l\u2019ECCO ratifi\u00e9e, CANARIE vous fera parvenir l\u2019entente de confidentialit\u00e9 du CanSSOC pour que vous la signiez.<\/li>\n\n\n\n<li>Apr\u00e8s ratification de l\u2019entente de confidentialit\u00e9, le partenaire du RNRE de votre r\u00e9gion prendra contact avec vous pour organiser une s\u00e9ance d\u2019information technique au terme de laquelle vous aurez acc\u00e8s au fil de menaces.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Combien de temps faut-il pour implanter cette initiative?<\/h3>\n\n\n\n<p>La s\u00e9ance d\u2019information technique dure environ deux heures et est enti\u00e8rement guid\u00e9e par un repr\u00e9sentant du RNRE ou du CanSSOC.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Combien de temps devra-t-on passer pour s\u2019en occuper apr\u00e8s son installation?<\/h3>\n\n\n\n<p>Le CanSSOC a con\u00e7u son fil de menaces pour que l\u2019organisation n\u2019ait plus \u00e0 s\u2019en occuper au point de d\u00e9tection apr\u00e8s un minimum de configuration.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Quelle expertise faut-il pour mettre en place et maintenir cette initiative?<\/h3>\n\n\n\n<p>La seule expertise requise est celle d\u2019un administrateur poss\u00e9dant les comp\u00e9tences et les autorisations voulues pour acc\u00e9der au pare-feu de l\u2019organisation et y apporter quelques modifications.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Faut-il installer des outils de cybers\u00e9curit\u00e9 particuliers pour profiter de cette initiative?<\/h3>\n\n\n\n<p>Non. Cependant pour optimiser l\u2019utilit\u00e9 du fil de menaces, on pr\u00e9conise l\u2019usage d\u2019un pare-feu de la prochaine g\u00e9n\u00e9ration. Le Fil de menaces du CanSSOC s\u2019int\u00e8gre ais\u00e9ment \u00e0 Firepower de Cisco, \u00e0 FortiGate de Fortinet et au pare-feu de la prochaine g\u00e9n\u00e9ration de Palo Alto, mais l\u2019int\u00e9gration \u00e0 d\u2019autres pare-feu de la prochaine g\u00e9n\u00e9ration ainsi qu\u2019\u00e0 des dispositifs de d\u00e9tection et de protection en bout de ligne est en cours de d\u00e9veloppement.<\/p>\n\n\n\n<p id=\"sdi\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cuccio-FR\"><strong>L\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qu\u2019est-ce que l\u2019\u00ab&nbsp;analyse comparative des vuln\u00e9rabilit\u00e9s&nbsp;\u00bb?<\/mark><\/h3>\n\n\n\n<p>L\u2019expression d\u00e9signe une m\u00e9thode qui met en relief la situation d\u2019une organisation sur le plan de la s\u00e9curit\u00e9 de fa\u00e7on probante en comparant sa performance et ses pratiques en la mati\u00e8re \u00e0 celles d\u2019autres organisations de recherche et d\u2019\u00e9ducation. L\u2019analyse comparative des vuln\u00e9rabilit\u00e9s s\u2019appuie sur des sondages et les constatations de services de surveillance externes. Elle suit aussi les progr\u00e8s du milieu de la recherche et de l\u2019\u00e9ducation en regard d\u2019un ensemble de pratiques exemplaires. Les organisations utilisent souvent les donn\u00e9es et les rapports issus d\u2019une telle analyse pour planifier des am\u00e9liorations dans le domaine de la s\u00e9curit\u00e9 et montrer qu\u2019il importe d\u2019investir en cybers\u00e9curit\u00e9 \u00e0 l\u2019interne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qu\u2019entend-on par \u00ab&nbsp;surveillance permanente&nbsp;\u00bb?<\/mark><\/h3>\n\n\n\n<p>La <em>surveillance permanente<\/em> consiste en l\u2019envoi nocturne d\u2019observations sur la s\u00e9curit\u00e9 qui brossent un tableau objectif des principaux risques courus par l\u2019organisation. Les organisations qui n\u2019ont pas encore mis en place de pratiques \u00e9prouv\u00e9es pour g\u00e9rer leurs vuln\u00e9rabilit\u00e9s et prot\u00e9ger leurs serveurs ainsi que d\u2019autres ressources cruciales trouveront ce service particuli\u00e8rement utile, car il procure des informations qui font souvent d\u00e9faut aux organisations de recherche et d\u2019\u00e9ducation (dispositifs des utilisateurs qui ont \u00e9t\u00e9 compromis, vuln\u00e9rabilit\u00e9s des syst\u00e8mes h\u00e9berg\u00e9s \u00e0 distance, nombreuses erreurs de configuration). Une surveillance constante d\u00e9c\u00e8lera les dispositifs infect\u00e9s jusqu\u2019\u00e0 pr\u00e9sent non d\u00e9tect\u00e9s, les vuln\u00e9rabilit\u00e9s pass\u00e9es inaper\u00e7ues ainsi que les configurations erron\u00e9es dans les courriels, les applications Web et ainsi de suite. Beaucoup d\u2019organisations ont du mal \u00e0 obtenir des donn\u00e9es aussi d\u00e9taill\u00e9es, ou n\u2019ont pas les moyens de se les procurer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">En quoi consiste l\u2019\u00ab&nbsp;\u00e9valuation des fournisseurs&nbsp;\u00bb?<\/mark><\/h3>\n\n\n\n<p>BitSight propose des rapports sur la cybers\u00e9curit\u00e9 de plus de 200&nbsp;000&nbsp;organisations. Ces rapports indiquent la cote et les notes en cybers\u00e9curit\u00e9 de l\u2019organisation selon 23&nbsp;vecteurs de risque. Ils sont disponibles sur demande, sous deux formes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>rapports hebdomadaires sur les fournisseurs de l\u2019organisation (quand on souhaite suivre la performance d\u2019un fournisseur de syst\u00e8me de gestion de l\u2019apprentissage en mati\u00e8re de s\u00e9curit\u00e9 pendant un an, par exemple);<\/li>\n\n\n\n<li>rapports sp\u00e9ciaux sur un fournisseur dont on songe \u00e0 acqu\u00e9rir les services en ligne (rapport ponctuel r\u00e9dig\u00e9 quand le besoin s\u2019en fait sentir).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Comment l\u2019analyse comparative du CUCCIO aidera-t-elle mon organisation \u00e0 s\u2019am\u00e9liorer sur le plan de la cybers\u00e9curit\u00e9?<\/mark><\/h3>\n\n\n\n<p>Contrairement aux <em>\u00e9valuations de la maturit\u00e9 en s\u00e9curit\u00e9<\/em>, qui reposent dans une large mesure sur des sondages, l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO combine les donn\u00e9es analytiques de services de surveillance ind\u00e9pendants (en l\u2019occurrence BitSight) aux r\u00e9ponses des participants aux questionnaires, qui les compl\u00e8tent. Cette approche facilite la remise en contexte des donn\u00e9es, permet d\u2019obtenir des renseignements plus d\u00e9taill\u00e9s et renseigne l\u2019organisation qui souhaite planifier des mesures de s\u00e9curit\u00e9 et continuer de s\u2019am\u00e9liorer sur ce plan. Elle permet aussi de cerner les m\u00e9thodes et les pratiques exemplaires qui fonctionnent bien ailleurs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Comment le groupe de travail op\u00e8re-t-il?<\/mark><\/h3>\n\n\n\n<p>Le groupe de travail se compose de repr\u00e9sentants des organisations participantes. Ceux-ci ont acc\u00e8s au portail BitSight, re\u00e7oivent les rapports comparatifs, r\u00e9pondent aux questionnaires et en obtiennent les r\u00e9sultats, qui sont examin\u00e9s par le groupe de travail \u00e0 la lumi\u00e8re des pratiques en mati\u00e8re de s\u00e9curit\u00e9, ce qui influe sur l\u2019\u00e9volution de l\u2019analyse comparative. Pour rendre cette collaboration plus facile, le groupe utilise une liste de diffusion, un site sur lequel sont partag\u00e9s les documents, des sondages et des ateliers. Ses membres peuvent v\u00e9rifier les notes et la cote obtenues par chaque organisation, mais pas le d\u00e9tail des constatations, les donn\u00e9es analytiques ni les r\u00e9ponses aux questionnaires. Les membres du groupe de travail sont tenus de respecter les conditions associ\u00e9es \u00e0 la participation de leur organisation \u00e0 l\u2019initiative, notamment celle que les notes et la cote de toutes les organisations doivent demeurer confidentielles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Les donn\u00e9es et les r\u00e9sultats de mon organisation resteront-ils confidentiels?<\/mark><\/h3>\n\n\n\n<p>Le service d\u2019\u00e9valuation BitSight attribue des notes et une cote g\u00e9n\u00e9rale en cybers\u00e9curit\u00e9 \u00e0 plus de 200&nbsp;000&nbsp;organisations. N\u2019importe qui peut se procurer ces donn\u00e9es. Le CUCCIO ach\u00e8te une grande partie des donn\u00e9es employ\u00e9es pour son analyse comparative \u00e0 BitSight, cependant il n\u2019exerce aucun contr\u00f4le sur ceux qui pourraient vouloir en faire autant en achetant directement les donn\u00e9es \u00e0 BitSight. Quoi qu\u2019il en soit, seuls les membres du groupe de travail ont acc\u00e8s aux notes et aux donn\u00e9es de leur organisation et ils sont tenus de les garder confidentielles. Ces notes appara\u00eetront de mani\u00e8re g\u00e9n\u00e9rale dans certains rapports, sans que l\u2019organisation \u00e0 laquelle elles se rapportent soit identifi\u00e9e. Par exemple, les membres du groupe de travail pourraient remettre le rapport de fin d\u2019ann\u00e9e du groupe au DPI de leur organisation, mais ce rapport n\u2019identifiera aucune des organisations concern\u00e9es.<\/p>\n\n\n\n<p>Les pr\u00e9sentations sur le projet renferment des renseignements g\u00e9n\u00e9raux et moins d\u00e9taill\u00e9s sur les progr\u00e8s r\u00e9alis\u00e9s par le milieu de la recherche et de l\u2019\u00e9ducation, encore une fois sans qu\u2019on pr\u00e9cise la performance d\u2019une organisation quelconque <a><\/a><a><\/a><a href=\"#_msocom_1\">[1]<\/a>&nbsp;<a href=\"#_msocom_2\">[2]<\/a>&nbsp;.<\/p>\n\n\n\n<p>Les analystes du<a href=\"https:\/\/canssoc.ca\/\">CanSSOC<\/a> auront acc\u00e8s aux observations (donn\u00e9es) sur la s\u00e9curit\u00e9 que l\u2019organisation re\u00e7oit chaque nuit dans le cadre du volet \u00ab&nbsp;surveillance permanente&nbsp;\u00bb de l\u2019initiative. Ils s\u2019en serviront pour signaler aux organisations les risques et les menaces susceptibles de les affecter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles donn\u00e9es l\u2019organisation devra-t-elle fournir?<\/mark><\/h3>\n\n\n\n<p>La majeure partie des donn\u00e9es viendra d\u2019un questionnaire qui portera notamment sur les aspects que voici.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un indice de complexit\u00e9, \u00e9tabli d\u2019apr\u00e8s le nombre d\u2019employ\u00e9s et d\u2019\u00e9tudiants en \u00e9quivalents \u00e0 temps plein ainsi que d\u2019apr\u00e8s les revenus issus de la recherche<\/li>\n\n\n\n<li>Le cloisonnement du r\u00e9seau, d\u2019apr\u00e8s la plage d\u2019adresses IP publiques du r\u00e9seau sans fil et des autres r\u00e9seaux de l\u2019organisation essentiellement peupl\u00e9s d\u2019appareils appartenant aux utilisateurs, ainsi que les autres adresses du r\u00e9seau universitaire<\/li>\n\n\n\n<li>Les mesures de s\u00e9curit\u00e9 appliqu\u00e9es aux courriels<\/li>\n\n\n\n<li>La d\u00e9tection des syst\u00e8mes qui ont \u00e9t\u00e9 compromis et les mesures prises pour y rem\u00e9dier<\/li>\n\n\n\n<li>Les mesures qui pr\u00e9viennent l\u2019infection des r\u00e9seaux sans fil<\/li>\n\n\n\n<li>L\u2019authentification multifactorielle<\/li>\n\n\n\n<li>La posture de s\u00e9curit\u00e9 (sondage plus important reposant les donn\u00e9es de <a href=\"https:\/\/www.jisc.ac.uk\/\">Jisc<\/a>, fournisseur de l\u2019infrastructure IT et des services du milieu de la recherche et de l\u2019\u00e9ducation du R.-U.)<\/li>\n\n\n\n<li>La gestion des vuln\u00e9rabilit\u00e9s<\/li>\n\n\n\n<li>La s\u00e9curisation du t\u00e9l\u00e9travail<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">\u00c0 quoi les donn\u00e9es de l\u2019analyse comparative serviront-elles \u00e0 mon organisation?<\/mark><\/h3>\n\n\n\n<p>Les <strong>\u00e9quipes charg\u00e9es de la s\u00e9curit\u00e9<\/strong> pourront mesurer les progr\u00e8s accomplis au niveau des pratiques exemplaires et des vecteurs de risque tout en comparant leur performance \u00e0 celle d\u2019autres \u00e9quipes.<\/p>\n\n\n\n<p>Le <strong>DPI<\/strong> pourra pr\u00e9senter les donn\u00e9es de l\u2019analyse aux dirigeants, au comit\u00e9 de v\u00e9rification et au conseil d\u2019administration de l\u2019organisation pour qu\u2019on investisse davantage dans les pratiques en cybers\u00e9curit\u00e9 et adopte ces derni\u00e8res.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Comment saurai-je si l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO est efficace?<\/mark><\/h3>\n\n\n\n<p>L\u2019analyse comparative des vuln\u00e9rabilit\u00e9s a d\u00e9j\u00e0 identifi\u00e9 une s\u00e9rie de pratiques exemplaires que les chiffres ont confirm\u00e9es. Elle a aussi aid\u00e9 les organisations \u00e0 jauger leur performance en s\u00e9curit\u00e9 et d\u2019autres domaines. Par exemple, en 2018, l\u2019\u00e9quipe qui pilote l\u2019initiative a \u00e9tabli une corr\u00e9lation entre un rel\u00e8vement de la note au titre des dispositifs compromis et l\u2019usage de pare-feux de la prochaine g\u00e9n\u00e9ration avec un pare-feu DNS, ce qui est devenu la pratique recommand\u00e9e, une pratique que l\u2019on suit d\u2019ann\u00e9e en ann\u00e9e. De m\u00eame, l\u2019\u00e9quipe examine les progr\u00e8s enregistr\u00e9s par l\u2019authentification multifactorielle depuis 2018, une autre pratique qu\u2019elle n\u2019a cess\u00e9 de promouvoir. Les OPSi et les chefs de la s\u00e9curit\u00e9 rapportent souvent que leur participation \u00e0 l\u2019initiative a contribu\u00e9 \u00e0 accro\u00eetre les investissements en s\u00e9curit\u00e9 et \u00e0 rehausser les pratiques en la mati\u00e8re de leur organisation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Nous participons d\u00e9j\u00e0 \u00e0 des \u00e9valuations et quantifions d\u00e9j\u00e0 la cybers\u00e9curit\u00e9. Qu\u2019a de diff\u00e9rent l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO?<\/mark><\/h3>\n\n\n\n<p>Il est possible que vous <em>mesuriez <\/em>d\u00e9j\u00e0 certains aspects importants de vos pratiques en cybers\u00e9curit\u00e9, ainsi que l\u2019efficacit\u00e9 et la performance de telles pratiques. Peut-\u00eatre participez-vous aussi d\u00e9j\u00e0 \u00e0 des <em>\u00e9valuations<\/em> qui analysent les mesures en cybers\u00e9curit\u00e9 mises en place par l\u2019organisation et la fa\u00e7on dont ces mesures att\u00e9nuent ses vuln\u00e9rabilit\u00e9s. Cependant, ces activit\u00e9s supposent habituellement la comparaison \u00e0 un cadre comme celui du NIST, ou l\u2019usage d\u2019une liste de v\u00e9rification normalis\u00e9e pour la cybers\u00e9curit\u00e9. L\u2019<strong>analyse comparative des vuln\u00e9rabilit\u00e9s<\/strong> du CUCCIO effectue plut\u00f4t la comparaison avec un jeu de normes \u00e9tabli par des organisations analogues \u00e0 la v\u00f4tre et \u00e9tablit les liens entre mesures et \u00e9valuations, de m\u00eame que les r\u00e9sultats de l\u2019exercice et leur \u00e9volution dans le temps. Pour en savoir plus sur la diff\u00e9rence entre les trois m\u00e9thodes, lisez ce<a href=\"https:\/\/www.canarie.ca\/choosing-our-words-carefully\/\"> <\/a><a href=\"https:\/\/www.canarie.ca\/fr\/bien-choisir-ses-mots\/\">billet<\/a>.<\/p>\n\n\n\n<p>L\u2019analyse comparative du CUCCIO compl\u00e8te les \u00e9valuations usuelles qui s\u2019appuient sur des sondages et les \u00e9valuations int\u00e9grales qui reposent sur un cadre de cybers\u00e9curit\u00e9. Elle ne les remplace pas.<\/p>\n\n\n\n<p>Cette analyse est pour vous l\u2019occasion d\u2019\u00e9valuer la performance de l\u2019organisation sur des aspects cruciaux d\u2019apr\u00e8s les vecteurs de risques apparents (nombre d\u2019appareils compromis, d\u00e9su\u00e9tude des logiciels des serveurs et des ordinateurs, configuration de la messagerie \u00e9lectronique, etc.). Les donn\u00e9es viennent de plus de 120&nbsp;sources exclusives ou ouvertes. L\u2019analyse du CUCCIO permet \u00e9galement de v\u00e9rifier la performance et les pratiques de l\u2019organisation en les comparant de fa\u00e7on d\u00e9taill\u00e9e \u00e0 celles d\u2019organisations similaires, ce qui est souvent impossible avec une \u00e9valuation de la maturit\u00e9 des mesures de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles organisations auront acc\u00e8s aux notes et aux donn\u00e9es de la mienne issues de l\u2019analyse comparative?<\/mark><\/h3>\n\n\n\n<p>Les analystes du <a href=\"https:\/\/canssoc.ca\/\">CanSSOC<\/a> auront acc\u00e8s aux m\u00eames observations (donn\u00e9es) sur la s\u00e9curit\u00e9 que vous recevrez durant la nuit dans le cadre de la surveillance permanente. Ils s\u2019en serviront pour signaler les menaces et les risques \u00e9ventuels que court l\u2019organisation.<\/p>\n\n\n\n<p>Les membres du groupe de travail ont acc\u00e8s aux cotes et aux \u00e9valuations de toutes les organisations, mais pas aux r\u00e9sultats d\u00e9taill\u00e9s aux donn\u00e9es analytiques ni aux r\u00e9ponses aux questionnaires. Ils sont aussi tenus de respecter les conditions rattach\u00e9es \u00e0 leur participation, entre autres celle de garder les notes et la cote des organisations confidentielles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Nous recourons d\u00e9j\u00e0 \u00e0 un autre service d\u2019\u00e9valuation de la cybers\u00e9curit\u00e9 (p.&nbsp;ex., SecurityScorecard). En quoi l\u2019analyse comparative du CUCCIO est-elle diff\u00e9rente?<\/mark><\/h3>\n\n\n\n<p>L\u2019analyse du CUCCIO vous permet de comparer les progr\u00e8s de l\u2019organisation \u00e0 ceux d\u2019autres institutions de recherche et d\u2019\u00e9ducation, ainsi qu\u2019aux pratiques adopt\u00e9es par des organisations d\u2019une taille et d\u2019une complexit\u00e9 similaires mais dont la performance est sup\u00e9rieure \u00e0 la v\u00f4tre. Les donn\u00e9es sont glan\u00e9es au moyen de questionnaires que n\u2019utilisent pas les autres services d\u2019\u00e9valuation. Ainsi, l\u2019analyse du CUCCIO suit l\u2019adoption de l\u2019authentification multifactorielle, l\u2019usage de pare-feux pour prot\u00e9ger les actifs, les m\u00e9thodes de gestion des vuln\u00e9rabilit\u00e9s et d\u2019autres \u00e9l\u00e9ments.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qu\u2019\u00e9conomiserons-nous en participant \u00e0 l\u2019analyse comparative du CUCCIO par le biais du PIC?<\/mark><\/h3>\n\n\n\n<p>Les licences de l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s, de la surveillance permanente et de l\u2019\u00e9valuation des fournisseurs co\u00fbtent environ 4&nbsp;800&nbsp;$ par ann\u00e9e. Les organisations admissibles qui se sont inscrites au programme Initiatives en cybers\u00e9curit\u00e9 (PIC) de CANARIE ne paient pas ces frais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Combien de fois faudra-t-il r\u00e9pondre \u00e0 un questionnaire ou \u00e0 un sondage?<\/mark><\/h3>\n\n\n\n<p>Deux formulaires doivent \u00eatre remplis \u00e0 l\u2019inscription. Ils seront suivis par six brefs questionnaires, souvent espac\u00e9s d\u2019une ou deux semaines, pour lesquels vous disposerez de deux semaines. Le groupe de travail d\u00e9termine les questions qu\u2019il faudrait poser et la mani\u00e8re dont les sondages sont structur\u00e9s. Les questionnaires conna\u00eetront sans doute des modifications quand d\u00e9butera le projet \u00c9valuation des vuln\u00e9rabilit\u00e9s du RNRE, de mani\u00e8re \u00e0 \u00e9viter le double emploi et \u00e0 faire en sorte que les deux initiatives se compl\u00e8tent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles sont les exigences sur le plan technique et sur celui de la maintenance?<\/mark><\/h3>\n\n\n\n<p>La participation \u00e0 l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO n\u2019est assortie \u00e0 aucune exigence, que ce soit technique ou sur le plan de la maintenance. Les organisations de recherche et d\u2019\u00e9ducation (R-E) de toute taille et de toute nature sont encourag\u00e9es \u00e0 s\u2019inscrire \u00e0 l\u2019initiative. Plus il y aura d\u2019inscriptions, plus le jeu de donn\u00e9es sera robuste et plus le milieu R-E en retirera des avantages.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Avec qui dois-je communiquer pour obtenir de l\u2019aide?<\/mark><\/h3>\n\n\n\n<p>Pour obtenir de l\u2019aide, vous n\u2019avez qu\u2019\u00e0 prendre directement contact avec l\u2019\u00e9quipe du CUCCIO charg\u00e9e de l\u2019analyse comparative et partager l\u2019information avec les autres membres du groupe de travail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Pourquoi le CUCCIO n\u2019utilise-t-il que les donn\u00e9es de BitSight?<\/mark><\/h3>\n\n\n\n<p>Plusieurs entreprises proposent un service similaire mais apr\u00e8s une courte \u00e9valuation, en 2017, le CUCCIO a retenu BitSight, un guichet unique et complet qui rassemblent les donn\u00e9es d\u2019une centaine de sources et collabore avec plusieurs partenaires (souvent de fa\u00e7on exclusive) sp\u00e9cialis\u00e9s dans diverses formes de t\u00e9l\u00e9m\u00e9trie.<\/p>\n\n\n\n<p>Le CUCCIO teste pr\u00e9sentement d\u2019autres services de donn\u00e9es dans le cadre du volet \u00ab&nbsp;surveillance permanente&nbsp;\u00bb et pourrait \u00e9ventuellement y recourir pour son analyse comparative.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">En quoi consistent les donn\u00e9es que procure BitSight?<\/mark><\/h3>\n\n\n\n<p>BitSight fournit trois sortes de donn\u00e9es.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une \u00e9valuation globale<\/li>\n\n\n\n<li>Une note litt\u00e9rale (ainsi qu\u2019une note sur 100) pour divers aspects comme les infections par r\u00e9seau de zombies, les syst\u00e8mes susceptibles d\u2019\u00eatre asservis, la propagation des pourriels, la configuration SSL, l\u2019intervalle entre les mises \u00e0 niveau, les ports ouverts, les logiciels des serveurs, les logiciels des ordinateurs et ainsi de suite<\/li>\n\n\n\n<li>Des donn\u00e9es analytiques, c\u2019est-\u00e0-dire les donn\u00e9es d\u00e9taill\u00e9es expliquant la note attribu\u00e9e (habituellement, ces donn\u00e9es ne sont transmises qu\u2019\u00e0 l\u2019entreprise ou \u00e0 l\u2019organisation cot\u00e9e; les organisations participantes autorisent le CUCCIO \u00e0 t\u00e9l\u00e9charger les donn\u00e9es en question dans le cadre de son analyse comparative)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quels liens puis-je \u00e9tablir entre les donn\u00e9es de BitSight et les \u00e9valuations fond\u00e9es sur le NIST?<\/mark><\/h3>\n\n\n\n<p>Les rapports sommatifs PDF et les fichiers CSV sont disponibles sur le portail de BitSight. Ils indiquent dans quelle mesure l\u2019organisation respecte le cadre du NIST en cybers\u00e9curit\u00e9 ou la norme ISO 27001, qui int\u00e8gre les notes BitSight.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"nca\"><strong>\u00c9valuation nationale de la cybers\u00e9curit\u00e9&nbsp;<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qu\u2019est-ce qu\u2019une auto-\u00e9valuation de la cybers\u00e9curit\u00e9?<\/mark><\/h3>\n\n\n\n<p>L\u2019auto-\u00e9valuation de la cybers\u00e9curit\u00e9 est une fa\u00e7on d\u2019\u00e9valuer les mesures de s\u00e9curit\u00e9 en vue d\u2019\u00e9tablir la situation g\u00e9n\u00e9rale de l\u2019organisation en la mati\u00e8re. L\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 (ENC) utilise pour cela le Cybersecurity Framework (CSF) du National Institute of Standards and Technology (NIST) des \u00c9tats-Unis, un mod\u00e8le divis\u00e9 en cinq fonctions et 23&nbsp;cat\u00e9gories. Les r\u00e9ponses aux questions d\u00e9terminent comment l\u2019organisation s\u2019en tire dans chaque cat\u00e9gorie et contribuent \u00e0 identifier les \u00e9l\u00e9ments qui pr\u00e9sentent les plus grands risques.<\/p>\n\n\n\n<p>L\u2019auto-\u00e9valuation de la cybers\u00e9curit\u00e9 n\u2019offre pas la m\u00eame perspective qu\u2019une \u00e9valuation ou un audit ind\u00e9pendants. En effet, l\u2019audit externe consiste en une \u00e9valuation de la situation \u00e0 un moment pr\u00e9cis. On v\u00e9rifie l\u2019existence de mesures de s\u00e9curit\u00e9 sp\u00e9cifiques. L\u2019\u00e9valuation de la cybers\u00e9curit\u00e9, en revanche, consiste en une analyse g\u00e9n\u00e9rale qui pr\u00e9cisera l\u2019efficacit\u00e9 des mesures en question et le degr\u00e9 de maturit\u00e9 g\u00e9n\u00e9ral de l\u2019organisation sur le plan de la cybers\u00e9curit\u00e9, en regard d\u2019un cadre \u00e9tabli (le CSF du NIST, dans le cas qui nous int\u00e9resse).<\/p>\n\n\n\n\n<section class=\"section section--text-with-image  alignfull container squares-right\">\n    <div class=\"grid-container simple-fade\">\n    <div class=\"grid-x grid-padding-x align-middle\">\n      <div class=\"cell medium-5 \">\n\t\t  \t\t\t  <img decoding=\"async\" src=\"https:\/\/www.canarie.ca\/wp-content\/uploads\/2022\/09\/FR-NAC-e1664567080822-712x1024.png\" alt=\"\">\n\t\t        <\/div>\n      <div class=\"cell medium-7  text-left text-cell \">\n  \t\t                              <\/div>\n    <\/div>\n  <\/div>\n<\/section>\n\n\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">\u00c0 quelles interrogations l\u2019\u00e9valuation apportera-t-elle une r\u00e9ponse?<\/mark><\/h3>\n\n\n\n<p>Le rapport final re\u00e7u par l\u2019organisation vous aidera \u00e0 r\u00e9pondre \u00e0 certaines questions, parmi lesquelles les suivantes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Quelles sont les forces et les faiblesses actuelles de l\u2019organisation et quels risques court-elle?<\/li>\n\n\n\n<li>Quel est le degr\u00e9 de maturit\u00e9 du programme de cybers\u00e9curit\u00e9 de l\u2019organisation?<\/li>\n\n\n\n<li>O\u00f9 l\u2019organisation se situe-t-elle par rapport \u00e0 un mod\u00e8le \u00e9tabli en cybers\u00e9curit\u00e9?<\/li>\n\n\n\n<li>Sur quoi l\u2019organisation devrait-elle concentrer ses d\u00e9penses en cybers\u00e9curit\u00e9?<\/li>\n\n\n\n<li>Comment les capacit\u00e9s en cybers\u00e9curit\u00e9 de l\u2019organisation se comparent-elles \u00e0 celles des organisations similaires?<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">En quoi l\u2019auto-\u00e9valuation de l\u2019ENC diff\u00e8re-t-elle de l\u2019Analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO?<\/mark><\/h3>\n\n\n\n<p>L\u2019auto-\u00e9valuation de l\u2019ENC s\u2019appuie sur un jeu structur\u00e9 de questions qui s\u2019inspirent du Cybersecurity Framework du NIST. Des questions \u00e0 choix multiple suivent le cheminement du mod\u00e8le de r\u00e9f\u00e9rence intitul\u00e9 \u00ab&nbsp;Capability Maturity Model Integration&nbsp;\u00bb (CMMI), ou mod\u00e8le int\u00e9gr\u00e9 du niveau de maturit\u00e9. En participant \u00e0 l\u2019\u00e9valuation, l\u2019organisation en apprendra davantage sur l\u2019efficacit\u00e9 avec laquelle elle veille activement \u00e0 sa cybers\u00e9curit\u00e9 dans les diff\u00e9rentes fonctions que couvre le CSF et obtiendra un portrait repr\u00e9sentatif des \u00e9l\u00e9ments auxquels elle devra pr\u00eater attention afin de rehausser sa situation g\u00e9n\u00e9rale sur le plan de la cybers\u00e9curit\u00e9. L\u2019auto-\u00e9valuation fond\u00e9e sur le cadre du NIST porte sur trois \u00e9l\u00e9ments majeurs&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la mesure dans laquelle les contraintes associ\u00e9es \u00e0 la mission ou aux activit\u00e9s de l\u2019organisation, les objectifs de cette derni\u00e8re en mati\u00e8re de risques et les menaces qui planent sur elle formalisent et \u00e9tayent ses <strong>m\u00e9thodes de gestion des risques<\/strong>;<\/li>\n\n\n\n<li>l\u2019importance du <strong>programme int\u00e9gr\u00e9 de gestion des risques<\/strong> qui sous-tend l\u2019approche de l\u2019organisation en mati\u00e8re de cybers\u00e9curit\u00e9, y compris les m\u00e9thodes employ\u00e9es par les principaux responsables de la cybers\u00e9curit\u00e9 pour signaler les risques pertinents aux autres cadres;<\/li>\n\n\n\n<li>la <strong>participation<\/strong> de l\u2019organisation \u00e0 l\u2019\u00e9cosyst\u00e8me pour en apprendre davantage sur les risques en cybers\u00e9curit\u00e9 et aider les membres de sa communaut\u00e9 (y compris les maillons de sa cha\u00eene d\u2019approvisionnement) \u00e0 bien les saisir.<\/li>\n<\/ul>\n\n\n\n<p>Face \u00e0 l\u2019ampleur des informations recueillies, une seule et m\u00eame personne ne pourra r\u00e9pondre \u00e0 la totalit\u00e9 des questions&nbsp;: on devra interroger divers membres de l\u2019organisation pour obtenir des r\u00e9ponses et glaner leurs points de vue.<\/p>\n\n\n\n<p>L\u2019Analyse comparative du CUCCIO produit un bulletin de note qui d\u00e9rive de plusieurs analyses externes de l\u2019organisation. Combin\u00e9s, ce service et l\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 brosseront un tableau complet des capacit\u00e9s de l\u2019organisation sur le plan de la cybers\u00e9curit\u00e9, ainsi que de ses forces et de ses faiblesses dans ce domaine.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Comment peut-on \u00e9tablir un lien entre les donn\u00e9es de l\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 et la note de l\u2019Analyse comparative du CUCCIO?<\/mark><\/h3>\n\n\n\n<p>L\u2019ENC et l\u2019Analyse comparative se compl\u00e8tent par nature.<\/p>\n\n\n\n<p>Actionn\u00e9 par la plateforme BitSight, l\u2019Analyse comparative du CUCCIO calcule sa note d\u2019apr\u00e8s une surveillance technique continue des domaines de l\u2019organisation accessibles de l\u2019ext\u00e9rieur. Cette analyse d\u00e9voile les probl\u00e8me de configuration, les vuln\u00e9rabilit\u00e9s et les informations sur les failles connues r\u00e9colt\u00e9es ailleurs. BitSight \u00e9value les technologies en usage <em>expos\u00e9es <\/em>et les suit en permanence afin de d\u00e9celer les nouvelles vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p>De son c\u00f4t\u00e9, l\u2019ENC est une \u00e9valuation ponctuelle fond\u00e9e sur le CSF du NIST. Les \u00e9valuations de ce genre insistent moins sur la technologie. Elles se concentrent plut\u00f4t sur la maturit\u00e9 des processus qui s\u00e9curisent l\u2019organisation. Elles portent donc sur des aspects qu\u2019une \u00e9valuation de caract\u00e8re technique ne peut cerner directement.<\/p>\n\n\n\n<p>Ensemble, l\u2019ENC et BitSight brossent un tableau complet de la situation au niveau de la cybers\u00e9curit\u00e9 et identifient les faiblesses qui pourraient accro\u00eetre les risques d\u2019incident si on n\u2019y rem\u00e9die pas. BitSight pourrait, par exemple, fournir la preuve que, par sa pr\u00e9sence externe, l\u2019organisation pr\u00eate le flanc \u00e0 une cyberattaque parce que certaines rustines de s\u00e9curit\u00e9 n\u2019ont pas \u00e9t\u00e9 appliqu\u00e9es. Pareille constatation pourrait amener l\u2019organisation \u00e0 constater que ses m\u00e9thodes de gestion des rustines et son service de s\u00e9curit\u00e9 des TI ne fonctionnent pas aussi bien qu\u2019ils le devraient.<\/p>\n\n\n\n<p>Inversement, l\u2019ENC pourrait r\u00e9v\u00e9ler que la continuit\u00e9 des activit\u00e9s de l\u2019organisation laisse \u00e0 d\u00e9sirer, avec le risque accru qu\u2019on mettrait plus de temps qu\u2019on le souhaite \u00e0 r\u00e9gler une d\u00e9faillance advenant un probl\u00e8me au niveau de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Comment l\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 rendra-t-elle l\u2019organisation plus s\u00fbre?<\/mark><\/h3>\n\n\n\n<p>L\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 identifie les lacunes et les priorit\u00e9s de l\u2019organisation participante. Le rapport fourni recommande les mesures qu\u2019il faudrait imm\u00e9diatement adopter pour rehausser la s\u00e9curit\u00e9 ou tracer une meilleure feuille de route \u00e0 long terme en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Une telle \u00e9valuation aidera l\u2019organisation \u00e0 d\u00e9terminer ses lacunes sur le plan de la s\u00e9curit\u00e9 et les risques g\u00e9n\u00e9raux qu\u2019elle court. En participant \u00e0 cette initiative, l\u2019organisation saisira mieux ses forces et ses faiblesses, ce qui lui permettra d\u2019att\u00e9nuer les risques d\u2019incident.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Pourquoi l\u2019\u00e9valuation repose-t-elle sur le Cybersecurity Framework (CSF) du NIST?<\/mark><\/h3>\n\n\n\n<p>Le gouvernement canadien a d\u00e9cid\u00e9 d\u2019ajouter le milieu universitaire aux infrastructures essentielles au pays et de le prot\u00e9ger davantage contre les cybermenaces par l\u2019entremise du Centre canadien pour la cybers\u00e9curit\u00e9. Le mod\u00e8le du NIST est le meilleur en cybers\u00e9curit\u00e9 con\u00e7u pour g\u00e9rer et att\u00e9nuer les risques dans les organisations qu\u2019on estime indispensables.<\/p>\n\n\n\n<p>Bien que le secteur de l\u2019enseignement sup\u00e9rieur ait de nombreux autres cadres similaires \u00e0 sa disposition, le RNRE a retenu celui du NIST afin d\u2019appliquer une approche uniforme \u00e0 l\u2019ensemble des participants canadiens et de faciliter le financement des mesures qui rem\u00e9dieront aux probl\u00e8mes communs identifi\u00e9s dans les diff\u00e9rentes fonctions couvertes par le mod\u00e8le (identifier, prot\u00e9ger, d\u00e9tecter, r\u00e9agir, restaurer).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles donn\u00e9es devrai-je fournir?<\/mark><\/h3>\n\n\n\n<p>L\u2019ENC ne recueille pas de renseignements qui permettraient d\u2019identifier une personne en particulier. Les donn\u00e9es requises sont les suivantes.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Coordonn\u00e9es (pr\u00e9nom, nom, adresse \u00e9lectronique) du \u00ab&nbsp;propri\u00e9taire du questionnaire&nbsp;\u00bb \u00e0 l\u2019organisation. Ces renseignements serviront \u00e0 cr\u00e9er un compte sur la plateforme Alyne, utilis\u00e9e pour le questionnaire de l\u2019ENC.<\/li>\n\n\n\n<li>Donn\u00e9es n\u00e9cessaires pour situer l\u2019organisation en regard de l\u2019indice de complexit\u00e9 mondial, notamment en fonction des ETP (\u00e9tudiants et employ\u00e9s) et des revenus venant de la recherche.<\/li>\n\n\n\n<li>R\u00e9ponses aux questions \u00e0 choix multiple de l\u2019\u00e9valuation.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">\u00c0 quoi serviront les rapports de l\u2019ENC pour l\u2019organisation?<\/mark><\/h3>\n\n\n\n<p>L\u2019organisation recevra trois sortes de rapport des analystes en cybers\u00e9curit\u00e9 de l\u2019\u00e9quipe du service national du RNRE.<\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li>&nbsp;Rapport sur les r\u00e9sultats de l\u2019\u00e9valuation et recommandations<\/li>\n<\/ol>\n\n\n\n<p><strong>Destinataires&nbsp;:<\/strong> pr\u00e9sident, conseil d\u2019administration, agent principal de la s\u00e9curit\u00e9 de l\u2019information (APSI), gestionnaires de risques, vice-pr\u00e9sident de la recherche, recteur, \u00e9quipe de s\u00e9curit\u00e9, dirigeant principal de l\u2019information (DPI), vice-pr\u00e9sident des finances et de l\u2019administration, comit\u00e9s responsables des risques et des audits<\/p>\n\n\n\n<p>R\u00e9sum\u00e9 g\u00e9n\u00e9ral des r\u00e9sultats de l\u2019\u00e9valuation incluant le degr\u00e9 de maturit\u00e9 de l\u2019organisation comparativement au degr\u00e9 de maturit\u00e9 g\u00e9n\u00e9ral souhait\u00e9 et degr\u00e9 de maturit\u00e9 de chacune des cinq fonctions du CSF du NIST, trois principaux risques courus par l\u2019organisation selon l\u2019\u00e9valuation et recommandations concernant la fa\u00e7on d\u2019y rem\u00e9dier<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rapport comparatif<\/li>\n<\/ul>\n\n\n\n<p><strong>Destinataires&nbsp;:<\/strong> \u00e9quipe de s\u00e9curit\u00e9, DPI, vice-pr\u00e9sident des finances et de l\u2019administration et autres cadres, comit\u00e9s responsables des risques et des audits<\/p>\n\n\n\n<p>Diagrammes et graphiques qui permettront \u00e0 l\u2019organisation de se comparer aux organisations similaires (d\u2019apr\u00e8s l\u2019indice de complexit\u00e9 mondial)<\/p>\n\n\n\n<p>Le <strong>DPI<\/strong> pourra utiliser les deux premiers rapports pour prioriser les investissements en s\u00e9curit\u00e9 ainsi que sensibiliser les cadres et d\u2019autres intervenants \u00e0 l\u2019importance de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Donn\u00e9es brutes<\/li>\n<\/ul>\n\n\n\n<p><strong>Destinataires&nbsp;:<\/strong> \u00e9quipe de s\u00e9curit\u00e9 et DPI<\/p>\n\n\n\n<p>Un document PDF et un fichier Excel rassemblant les donn\u00e9es brutes de l\u2019\u00e9valuation seront disponibles sur la plateforme Alyne. L\u2019\u00e9quipe de s\u00e9curit\u00e9 de l\u2019organisation pourra s\u2019en servir pour sa propre analyse et pour identifier les forces et les faiblesses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Nous effectuons d\u00e9j\u00e0 une \u00e9valuation annuelle \u00e0 la demande de notre compagnie d\u2019assurance. En quoi cette \u00e9valuation est-elle diff\u00e9rente?<\/mark><\/h3>\n\n\n\n<p>Le questionnaire de la compagnie d\u2019assurance aide celle-ci \u00e0 \u00e9tablir les risques qu\u2019elle court en proposant une assurance contre les cybermenaces \u00e0 des clients \u00e9ventuels. Les questions pos\u00e9es n\u2019abordent pas toutes les facettes d\u2019un programme de s\u00e9curit\u00e9. L\u2019ENC est con\u00e7ue pour aider l\u2019organisation \u00e0 jauger la cybers\u00e9curit\u00e9 sous tous les angles et \u00e0 d\u00e9terminer le degr\u00e9 de maturit\u00e9 auquel l\u2019organisation est parvenue dans chaque cas. De cette fa\u00e7on, celle-ci cernera mieux ses principales lacunes et pourra y rem\u00e9dier avant qu\u2019une compagnie d\u2019assurance ou un v\u00e9rificateur l\u2019exige. <a><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qu\u2019\u00e9conomisera l\u2019organisation en participant \u00e0 l\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 que subventionne le PIC?<\/mark><\/h3>\n\n\n\n<p>L\u2019organisation \u00e9conomisera l\u2019achat d\u2019une licence d\u2019exploitation pour une plateforme d\u2019\u00e9valuation de la cybers\u00e9curit\u00e9 et le temps qu\u2019on consacrerait \u00e0 en extraire les donn\u00e9es pour \u00e9tablir o\u00f9 se situent les risques. Le service national dispensera aussi \u00e0 l\u2019organisation de la formation, de l\u2019aide et des conseils impossibles \u00e0 obtenir en proc\u00e9dant \u00e0 une \u00e9valuation soi-m\u00eame.<\/p>\n\n\n\n<p><a><\/a>En sachant mieux o\u00f9 elle en est sur le plan de la cybers\u00e9curit\u00e9 et en adoptant les mesures n\u00e9cessaires pour rem\u00e9dier aux manques ou aux faiblesses, l\u2019organisation att\u00e9nuera les risques de cyberattaque ou de fuite des donn\u00e9es. En 2021, on estimait \u00e0 7,44&nbsp;M$ le co\u00fbt moyen d\u2019une atteinte \u00e0 la protection des donn\u00e9es, au Canada (Source&nbsp;: <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">Cost of a Data Breach 2022 Report | IBM<\/a>).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">\u00c0 quelle fr\u00e9quence devrai-je r\u00e9pondre au questionnaire?<\/mark><\/h3>\n\n\n\n<p>Les organisations admissibles seront pri\u00e9es de remplir au questionnaire une fois l\u2019an, \u00e0 l\u2019int\u00e9rieur d\u2019une p\u00e9riode \u00e9tablie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles sont les exigences techniques sur les plans de l\u2019ex\u00e9cution et de la maintenance?<\/mark><\/h3>\n\n\n\n<p>Il n\u2019y en a aucune pour participer \u00e0 l\u2019ENC. Les institutions de recherche et d\u2019enseignement sont encourag\u00e9es \u00e0 s\u2019inscrire \u00e0 l\u2019initiative, peu importe leur taille. Plus d\u2019organisations admissibles participeront \u00e0 l\u2019exercice, plus grande sera la fiabilit\u00e9 des donn\u00e9es sur lesquelles s\u2019appuieront les d\u00e9cisions et les approches r\u00e9gionales ou nationales, ce qui multipliera les retomb\u00e9es de l\u2019\u00e9valuation pour l\u2019organisation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Qui dois-je appeler pour obtenir de l\u2019aide?<\/mark><\/h3>\n\n\n\n<p>Si vous avez besoin d\u2019aide, communiquez directement avec l\u2019\u00e9quipe du service national de l\u2019ENC en \u00e9crivant \u00e0 <a href=\"mailto:nca@nren.ca\">nca@nren.ca<\/a>. Vous trouverez aussi de la documentation et des tutoriels sous forme de vid\u00e9os \u00e0 l\u2019adresse https:\/\/nca.nren.ca.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Combien de questions y a-t-il?<\/mark><\/h3>\n\n\n\n<p>L\u2019\u00e9valuation compte 240&nbsp;questions sur les cinq fonctions (identifier, prot\u00e9ger, d\u00e9tecter, r\u00e9agir, restaurer) du CSF du NIST.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Combien de temps me faudra-t-il pour r\u00e9pondre au questionnaire?<\/mark><\/h3>\n\n\n\n<p>Tout d\u00e9pend de la mesure dans laquelle vous devrez consulter d\u2019autres groupes ou coll\u00e8gues de l\u2019organisation en vue de fournir une r\u00e9ponse exacte et assez d\u00e9taill\u00e9e \u00e0 certaines questions. Dans un tel cas, vous pourriez choisir de communiquer directement avec les personnes concern\u00e9es (en les consultant ou en organisant une rencontre, par exemple) ou de confier certaines parties de l\u2019\u00e9valuation \u00e0 d\u2019autres avec la fonction \u00ab&nbsp;d\u00e9l\u00e9gation&nbsp;\u00bb de la plateforme Alyne.<\/p>\n\n\n\n<p>Une personne qui r\u00e9pondrait elle-m\u00eame aux 240&nbsp;questions de l\u2019auto-\u00e9valuation pourrait le faire en moins d\u2019une journ\u00e9e. N\u00e9anmoins, puisque le questionnaire aborde diff\u00e9rents aspects de l\u2019organisation, il est peu probable qu\u2019elle y parvienne sans aide.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quand recevra-t-on les rapports de l\u2019\u00e9valuation?<\/mark><\/h3>\n\n\n\n<p>Les rapports seront diffus\u00e9s trois mois apr\u00e8s remise du questionnaire \u00e0 l\u2019\u00e9ch\u00e9ance fix\u00e9e. Toutefois, comme l\u2019\u00e9quipe du service national r\u00e9digera les rapports s\u00e9par\u00e9ment, il se pourrait qu\u2019un participant re\u00e7oive les r\u00e9sultats et les recommandations plus t\u00f4t, si l\u2019organisation a termin\u00e9 et remis son questionnaire avant la date fix\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Pourquoi a-t-on choisi la plateforme Alyne pour l\u2019ENC?<\/mark><\/h3>\n\n\n\n<p>Les partenaires du RNRE ont retenu cette plateforme au terme d\u2019un appel d\u2019offres et d\u2019une \u00e9valuation rigoureuse du service. C\u2019est la plateforme Alyne qui r\u00e9pond le mieux aux besoins de l\u2019\u00e9valuation nationale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">De combien de temps dispose-t-on pour r\u00e9pondre au questionnaire?<\/mark><\/h3>\n\n\n\n<p>Pour agr\u00e9ger les donn\u00e9es sur les organisations participantes en vue de r\u00e9diger les rapports, le questionnaire doit \u00eatre remis au plus tard \u00e0 minuit le 15 d\u00e9cembre 2023.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Quelles autres organisations auront acc\u00e8s \u00e0 la note ou aux donn\u00e9es de notre \u00e9valuation?<\/mark><\/h3>\n\n\n\n<p>Un aspect crucial de l\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 (ENC) est que chaque organisation participante pourra comparer le degr\u00e9 de maturit\u00e9 en cybers\u00e9curit\u00e9 auquel elle est parvenue \u00e0 celui d\u2019autres organisations semblables. Cependant, les donn\u00e9es seront suffisamment agr\u00e9g\u00e9es pour qu\u2019on ne puisse identifier les organisations qui participent \u00e0 l\u2019exercice.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">Les donn\u00e9es et les r\u00e9sultats de mon organisation seront-ils confidentiels?<\/mark><\/h3>\n\n\n\n<p>Absolument. Les personnes qui traitent les donn\u00e9es seront tenues de respecter l\u2019entente de confidentialit\u00e9 de CANARIE. D\u2019autre part, une politique d\u2019utilisation appropri\u00e9e r\u00e9gira le stockage et la diffusion des donn\u00e9es ainsi que la consultation et l\u2019usage de ces derni\u00e8res pour faciliter la prise de d\u00e9cisions visant \u00e0 r\u00e9pondre aux besoins essentiels des milieux canadiens de la recherche et de l\u2019\u00e9ducation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-cyan-color\">J\u2019ajoute des donn\u00e9es tr\u00e8s d\u00e9licates \u00e0 cette \u00e9valuation. Quelles mesures a-t-on prises pour les prot\u00e9ger?<\/mark><\/strong><\/h3>\n\n\n\n<p>La s\u00e9curit\u00e9 est demeur\u00e9e une priorit\u00e9 lors de l\u2019appel d\u2019offres national visant l\u2019acquisition de la plateforme qui servira de base au service de l\u2019ENC. Le comit\u00e9 responsable, compos\u00e9 d\u2019agents principaux de la s\u00e9curit\u00e9 de l\u2019information (APSI) et d\u2019autre professionnels de la s\u00e9curit\u00e9 du secteur canadien de l\u2019enseignement sup\u00e9rieur, a \u00e9tudi\u00e9 le rapport HECVAT (<em>Higher Education Community Vendor Assessment Toolkit<\/em>) d\u2019Alyne. Toutes les donn\u00e9es de l\u2019ENC seront stock\u00e9es au Canada et le responsable technique de l\u2019ENC en a obtenu la preuve. De plus, CANARIE a v\u00e9rifi\u00e9 la cote de s\u00e9curit\u00e9 d\u2019Alyne et de sa plateforme (\u00e9tablie par des outils reconnus pour \u00e9valuer les risques en la mati\u00e8re).<\/p>\n\n\n\n<p>Enfin, les membres de l\u2019\u00e9quipe du service national de l\u2019ENC sont tous li\u00e9s par une entente de confidentialit\u00e9 ainsi que par la Politique d\u2019utilisation appropri\u00e9e qui \u00e9tablit les exigences et les restrictions associ\u00e9es \u00e0 l\u2019usage, \u00e0 la diffusion et au stockage des donn\u00e9es de l\u2019ENC.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-cyan-color has-text-color\">Les possibilit\u00e9s d\u2019auto-\u00e9valuation ne manquent pas&nbsp;: compagnies d\u2019assurance, agences gouvernementales et entreprises priv\u00e9es en proposent. En quoi l\u2019ENC est-elle unique?<\/h3>\n\n\n\n<p>L\u2019\u00c9valuation nationale de la cybers\u00e9curit\u00e9 (ENC) que proposent les partenaires du RNRE canadien a \u00e9t\u00e9 sp\u00e9cifiquement con\u00e7ue pour le secteur canadien de la recherche et de l\u2019\u00e9ducation. Les organisations admissibles, inscrites au programme Initiatives en cybers\u00e9curit\u00e9 (PIC) de CANARIE, y ont acc\u00e8s gratuitement. L\u2019ENC brosse un tableau complet du degr\u00e9 de maturit\u00e9 de l\u2019organisation sur le plan de la cybers\u00e9curit\u00e9 et couvre toutes les fonctions, cat\u00e9gories et sous-cat\u00e9gories du cadre (Cybersecurity Framework) \u00e9labor\u00e9 par le NIST. L\u2019ENC n\u2019oblige pas l\u2019organisation \u00e0 fournir des d\u00e9tails sur son infrastructure technique ni sur les attaques qu\u2019elle a pu subir dans le pass\u00e9.<\/p>\n\n\n\n<p>L\u2019ENC n\u2019est pas qu\u2019un outil d\u2019\u00e9valuation. S\u2019y ajoute un service que compl\u00e8tent une formation continue et l\u2019aide des analystes en cybers\u00e9curit\u00e9 membres de l\u2019\u00e9quipe du service national du RNRE. En participant \u00e0 l\u2019ENC, l\u2019organisation recevra un rapport individualis\u00e9 qui, non seulement, identifiera de fa\u00e7on pr\u00e9cise les risques qu\u2019elle court, ses faiblesses et ses lacunes, mais lui prodiguera aussi des conseils sur les investissements essentiels et ceux qui auront le plus d\u2019impact. Ce rapport personnalis\u00e9 vous permettra de comparer les pratiques et les capacit\u00e9s en cybers\u00e9curit\u00e9 de l\u2019organisation \u00e0 celles d\u2019organisations similaires, selon l\u2019indice mondial de complexit\u00e9 (le m\u00eame syst\u00e8me de classement que celui employ\u00e9 pour d\u2019autres initiatives du PIC comme l\u2019analyse comparative des vuln\u00e9rabilit\u00e9s du CUCCIO). L\u2019ENC est un exercice annuel et les r\u00e9ponses des \u00e9valuations ant\u00e9rieures serviront de donn\u00e9es comparatives dans les rapports subs\u00e9quents.<\/p>\n\n\n\n<p>Enfin, aux paliers provincial et f\u00e9d\u00e9ral, les informations agr\u00e9g\u00e9es de l\u2019ENC produiront une vue homog\u00e8ne du secteur, ce qui facilitera l\u2019\u00e9tablissement des priorit\u00e9s, donc l\u2019investissement dans de nouveaux services et le d\u00e9veloppement de ceux-ci.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Foire aux questions G\u00e9n\u00e9ralit\u00e9s Qu\u2019est-ce que le programme Initiatives en cybers\u00e9curit\u00e9? Ce programme national, articul\u00e9 sur la collaboration, est con\u00e7u [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":14637,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-14636","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Foire aux questions - CANARIE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Foire aux questions - CANARIE\" \/>\n<meta property=\"og:description\" content=\"Foire aux questions G\u00e9n\u00e9ralit\u00e9s Qu\u2019est-ce que le programme Initiatives en cybers\u00e9curit\u00e9? Ce programme national, articul\u00e9 sur la collaboration, est con\u00e7u [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/\" \/>\n<meta property=\"og:site_name\" content=\"CANARIE\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-20T15:41:04+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/faq\\\/\",\"url\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/faq\\\/\",\"name\":\"Foire aux questions - CANARIE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.canarie.ca\\\/#website\"},\"datePublished\":\"2021-02-02T00:22:10+00:00\",\"dateModified\":\"2025-06-20T15:41:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/faq\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/faq\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/faq\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/homepage\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le Programme de cybers\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Programme Initiatives en cybers\u00e9curit\u00e9 (PIC)\",\"item\":\"https:\\\/\\\/www.canarie.ca\\\/fr\\\/cybersecurite\\\/pic\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Foire aux questions\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.canarie.ca\\\/#website\",\"url\":\"https:\\\/\\\/www.canarie.ca\\\/\",\"name\":\"CANARIE\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.canarie.ca\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Foire aux questions - CANARIE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/","og_locale":"fr_FR","og_type":"article","og_title":"Foire aux questions - CANARIE","og_description":"Foire aux questions G\u00e9n\u00e9ralit\u00e9s Qu\u2019est-ce que le programme Initiatives en cybers\u00e9curit\u00e9? Ce programme national, articul\u00e9 sur la collaboration, est con\u00e7u [&hellip;]","og_url":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/","og_site_name":"CANARIE","article_modified_time":"2025-06-20T15:41:04+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/","url":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/","name":"Foire aux questions - CANARIE","isPartOf":{"@id":"https:\/\/www.canarie.ca\/#website"},"datePublished":"2021-02-02T00:22:10+00:00","dateModified":"2025-06-20T15:41:04+00:00","breadcrumb":{"@id":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/faq\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.canarie.ca\/fr\/homepage\/"},{"@type":"ListItem","position":2,"name":"Le Programme de cybers\u00e9curit\u00e9","item":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/"},{"@type":"ListItem","position":3,"name":"Programme Initiatives en cybers\u00e9curit\u00e9 (PIC)","item":"https:\/\/www.canarie.ca\/fr\/cybersecurite\/pic\/"},{"@type":"ListItem","position":4,"name":"Foire aux questions"}]},{"@type":"WebSite","@id":"https:\/\/www.canarie.ca\/#website","url":"https:\/\/www.canarie.ca\/","name":"CANARIE","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.canarie.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/pages\/14636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/comments?post=14636"}],"version-history":[{"count":3,"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/pages\/14636\/revisions"}],"predecessor-version":[{"id":45967,"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/pages\/14636\/revisions\/45967"}],"up":[{"embeddable":true,"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/pages\/14637"}],"wp:attachment":[{"href":"https:\/\/www.canarie.ca\/fr\/wp-json\/wp\/v2\/media?parent=14636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}