CapGRC
CapGRC
Glossaire GRC

Maîtrisez la terminologie GRC

Tous les termes essentiels de la gouvernance, des risques, de la conformité et de la cybersécurité — définis clairement, enrichis avec nos articles.

27termes définis
45liens vers des articles
14lettres couverts
A
3 terme(s)

Actif informationnel

2 article(s)Général

Toute information ou système d’information ayant de la valeur pour une organisation. Comprend les données personnelles, les bases de données, les logiciels, les infrastructures et les documents. La Loi 25 exige leur inventaire et leur classification.

Analyse d’écart (Gap Analysis)

1 article(s)Général

Exercice consistant à comparer l’état actuel de la sécurité ou de la conformité d’une organisation avec les exigences d’un référentiel cible (ISO 27001, Loi 25, DORA, etc.). Le résultat identifie les écarts à combler par des plans d’action prioritaires.

Audit interne

2 article(s)Général

Processus indépendant d’évaluation des contrôles internes, de la gestion des risques et de la conformité d’une organisation. En GRC, l’audit interne vérifie que les politiques et procédures sont appliquées efficacement et que les risques sont gérés conformément aux objectifs de l’organisation.

C
2 terme(s)

Consentement manifeste

1 article(s)Loi 25

Exigence centrale de la Loi 25 : le consentement à la collecte de renseignements personnels doit être donné de façon explicite, libre, éclairée et à des fins spécifiques. Il ne peut pas être présumé ou obtenu par défaut.

Contrôle de sécurité

2 article(s)Risques

Mesure technique, organisationnelle ou juridique mise en place pour réduire un risque identifié. Les contrôles peuvent être préventifs (empêcher un incident), détectifs (détecter un incident) ou correctifs (rétablir après un incident). ISO 27001 en liste 93 dans son Annexe A.

D
1 terme(s)

DORA

2 article(s)Réglementation

Digital Operational Resilience Act. Règlement européen entré en vigueur le 17 janvier 2025, imposant aux institutions financières des exigences strictes en matière de résilience opérationnelle numérique : gestion du risque TIC, tests de résilience, gestion des prestataires tiers et partage d’informations sur les cybermenaces.

E
1 terme(s)

EFVP

2 article(s)Loi 25

Évaluation des Facteurs relatifs à la Vie Privée. Outil d’analyse obligatoire sous la Loi 25 pour tout projet impliquant des renseignements personnels. Permet d’identifier et d’atténuer les risques d’atteinte à la vie privée avant le déploiement d’un système ou d’un processus. Équivalent québécois de l’étude d’impact (AIPD) du RGPD.

G
1 terme(s)

GRC

2 article(s)Général

Gouvernance, Risques et Conformité. Cadre intégré permettant à une organisation d’aligner sa stratégie, gérer ses risques et respecter ses obligations réglementaires de manière cohérente. Une plateforme GRC centralise ces trois dimensions pour éviter les silos et la duplication des efforts.

I
2 terme(s)

Incident de confidentialité

2 article(s)Loi 25

Tout accès, utilisation ou communication non autorisé de renseignements personnels, ou perte de contrôle sur ceux-ci. La Loi 25 impose de tenir un registre de tous les incidents et de notifier la CAI et les personnes affectées dès qu’un risque sérieux de préjudice est présent.

ISO 27001

2 article(s)Norme

Norme internationale (ISO/IEC 27001:2022) spécifiant les exigences pour établir, mettre en œuvre, maintenir et améliorer un Système de Management de la Sécurité de l’Information (SMSI). Reconnue mondialement, elle couvre 93 contrôles répartis en 4 thèmes et fait l’objet d’une certification par un organisme accrédité.

K
1 terme(s)

KRI (Key Risk Indicator)

2 article(s)Risques

Indicateur clé de risque. Métrique permettant de surveiller l’évolution du niveau de risque dans le temps et de détecter une détérioration avant qu’un incident survienne. Différent d’un KPI (mesure de performance), un KRI est prédictif et orienté vers la détection précoce.

L
1 terme(s)

Loi 25

2 article(s)Loi 25

Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (Québec). Entrée en vigueur progressivement de 2022 à 2024, elle impose aux organisations québécoises des obligations de gouvernance, de consentement, d’EFVP et de notification des incidents. Les sanctions peuvent atteindre 25 M$ ou 4 % du CA mondial.

M
2 terme(s)

Maturité GRC

1 article(s)Général

Niveau de développement et d’efficacité du programme de gouvernance, risques et conformité d’une organisation. Généralement mesuré sur une échelle de 1 (« initial / ad hoc ») à 5 (« optimisé »). Un score de maturité est un KRI central pour les rapports de direction.

Micro-segmentation

1 article(s)Général

Technique de sécurité réseau consistant à diviser le réseau en zones isolées pour limiter le mouvement latéral d’un attaquant en cas de compromission. Pilier fondamental de l’architecture Zero Trust. Particulièrement efficace contre les rançongiciels.

N
1 terme(s)

NIS2

2 article(s)Réglementation

Directive européenne sur la sécurité des réseaux et des systèmes d’information (version 2), entrée en application en octobre 2024. Elle couvre 18 secteurs critiques et impose des exigences de gestion des risques, de notification d’incidents et de sécurité de la chaîne d’approvisionnement. Sanctions : jusqu’à 10 M€ ou 2 % du CA mondial.

P
3 terme(s)

PCI-DSS

1 article(s)Norme

Payment Card Industry Data Security Standard. Norme de sécurité obligatoire pour toute organisation qui traite, stocke ou transmet des données de cartes de paiement. La version 4.0 est entrée en vigueur en mars 2024 et introduit des exigences renforcées en matière d’authentification et de tests de sécurité.

PIPEDA / LPRPDE

1 article(s)Réglementation

Loi sur la protection des renseignements personnels et les documents électroniques. Loi fédérale canadienne encadrant la collecte, l’utilisation et la communication de renseignements personnels dans le cadre d’activités commerciales. S’applique aux organisations privées sous juridiction fédérale. En cours de remplacement par la Loi C-27.

Plan de traitement

2 article(s)Risques

Document décrivant les mesures prises pour traiter un risque identifié. Quatre stratégies possibles : réduction (mettre en place des contrôles), transfert (assurance, sous-traitance), évitement (ne pas réaliser l’activité) ou acceptation (risque jugé tolérable). Chaque plan doit avoir un propriétaire et une échéance.

R
6 terme(s)

Registre des incidents

1 article(s)Loi 25

Journal obligatoire sous la Loi 25 répertoriant tous les incidents de confidentialité, même ceux ne présentant pas de risque sérieux de préjudice. Doit être conservé 5 ans et inclure : date, nature, données impliquées, personnes affectées, mesures prises et statut des notifications.

Registre des risques

2 article(s)Risques

Document central du programme de gestion des risques listant l’ensemble des risques identifiés, leur évaluation (probabilité, impact, risque brüt et résiduel), les contrôles en place et les plans de traitement associés. Fondement de tout programme GRC et exigence d’ISO 27001.

Responsable de PRP

2 article(s)Rôles

Responsable de la Protection des Renseignements Personnels. Poste obligatoire sous la Loi 25, équivalent du DPO (Data Protection Officer) européen. Doit être la personne ayant le plus haut niveau d’autorité dans l’organisation si personne d’autre n’est désigné. Ses coordonnées doivent être publiées sur le site web de l’organisation.

Risque résiduel

2 article(s)Risques

Niveau de risque subsistant après l’application des contrôles de sécurité. Formule : Risque résiduel = Risque brut − Efficacité des contrôles. Le risque résiduel doit être accepté formellement par la direction lorsqu’il dépasse l’appétence au risque définie.

RGPD

2 article(s)Réglementation

Règlement Général sur la Protection des Données. Règlement européen (2018) encadrant la collecte et le traitement de données personnelles des citoyens européens. S’applique à toute organisation traitant des données de citoyens européens, quelle que soit sa localisation. Fort alignement avec la Loi 25 québécoise.

RSSI

2 article(s)Rôles

Responsable de la Sécurité des Systèmes d’Information (CISO en anglais). Dirigeant responsable de définir et de piloter la stratégie de sécurité de l’information de l’organisation. Interlocuteur clé de la direction, des auditeurs et des régulateurs pour toutes les questions de cybersécurité et de conformité.

S
2 terme(s)

SMSI

2 article(s)Norme

Système de Management de la Sécurité de l’Information. Ensemble de politiques, procédures, contrôles et processus permettant de gérer systématiquement la sécurité de l’information. Le SMSI est le cœur de la certification ISO 27001. Son périmètre définit les systèmes et processus couverts par la certification.

SOC 2

1 article(s)Norme

Service Organization Control 2. Rapport d’audit développé par l’AICPA évaluant les contrôles d’une organisation selon 5 Trust Service Criteria : Sécurité, Disponibilité, Intégrité, Confidentialité et Vie privée. Très demandé par les clients américains des entreprises SaaS. Le Type II couvre une période de 12 mois.

Z
1 terme(s)

Zero Trust

1 article(s)Général

Architecture de sécurité basée sur le principe « ne jamais faire confiance, toujours vérifier ». Aucun utilisateur, appareil ou système n’est considéré comme fiable par défaut, même à l’intérieur du réseau. Repose sur la micro-segmentation, le MFA et la surveillance continue. Recommandé par le Centre canadien pour la cybersécurité.

Un terme manque dans ce glossaire ?

Explorez nos articles pour aller plus loin sur chaque concept GRC, ou contactez notre équipe d'experts.