Projet QC-2014-02 Consultation publique sur les normes CIP version 5



Documents pareils
BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Politique de sécurité de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Management de la sécurité des technologies de l information

Qu est-ce qu un système d Information? 1

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Voici la plus récente édition de notre bulletin fiscal. Nous vous proposerons des idées de planification et un suivi de l actualité fiscale.

Protection pour site web Sucuri d HostPapa

Commentaires de l ICÉA à la Commission canadienne de l UNESCO - Suivi de CONFITEA VI page 2

Sécurité. Tendance technologique

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

La gestion des risques en entreprise de nouvelles dimensions

Politique de gestion documentaire

Montrer que la gestion des risques en sécurité de l information est liée au métier

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Déterminer quelle somme dépenser en matière de sécurité des TI

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Plan d action de la Stratégie de cybersécurité du Canada

ISO/CEI 27001:2005 ISMS -Information Security Management System

Gestion de la sécurité de l information par la haute direction

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

CURRICULUM VITAE. Yves Tessier. Dossier Confidentiel

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

Bibliographie. Gestion des risques

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Continuité des opérations

Gestion des mises à jour logicielles

Vous êtes. visé. Comment diminuer les risques et les impacts d une agression en milieu bancaire

Conseil de recherches en sciences humaines du Canada

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Situation actuelle : Sommaire d une recommandation Page 1 de 5

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

RÈGLEMENT NUMÉRO

curité des TI : Comment accroître votre niveau de curité

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Résultats financiers et d exploitation du quatrième trimestre et de l exercice 2005

La classification des actifs informationnels au Mouvement Desjardins

Projet de loi n o 58. Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Administration canadienne de la sûreté du transport aérien

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Offre de services. PHPCreation Inc. - Date : Présenté à : À l'attention de : Représentant :

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Lignes directrices à l intention des praticiens

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Les cyber risques sont-ils assurables?

ING Canada Inc. Résultats financiers et d exploitation du premier trimestre mai 2005 PRELIMINARY DRAFT.

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Data Centre Networks (DCN) - Industry Engagement Day

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

Violence au travail Un organisme national

Rapport standard analyse des risques/stratégie d audit. Sommaire

AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Rapport de certification

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

LA SÉCURITÉ RÉINVENTÉE

Guide de démarrage rapide

Conversion des devises

SECTION VI OUTILS DE GESTION DU RENDEMENT POUR DES FAMILLES D EMPLOIS COMMUNES POUR LES COMPÉTENCES COMPORTEMENTALES

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Vérification des procédures en fin d exercice

Sage CRM. 7.2 Guide de Portail Client

Améliorer la performance environnementale et la conformité à la législation sur l environement

Stratégie nationale en matière de cyber sécurité

OUVRIR UN COMPTE PERSONNEL

Règlement du jeu Concours Photo #cvchatel

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

5 novembre Cloud, Big Data et sécurité Conseils et solutions

É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011

Découvrir les vulnérabilités au sein des applications Web

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

En quoi le chapitre 1591 est-il important pour moi?

Gouvernement du Canada. Plan de gestion des incidents en matière de technologie de l'information

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

Transcription:

Projet QC-2014-02 Consultation publique sur les normes CIP version 5 Séance d information 15 janvier 2015 COORDONNATEUR DE LA FIABILITÉ Direction Contrôle des mouvements d'énergie

Déroulement du webinaire (consignes) S.v.p. mettre votre téléphone en mode silencieux pendant toute la durée du webinaire. Pour poser une question: Utiliser le bouton «Lever la main» situé dans la barre d'outil pour signifier votre intention. Le présentateur vous donnera la parole pendant les périodes prévues à cette fin. Une transcription sommaire des questions et réponses sera publiée sur le site de consultation du Coordonnateur suite au webinaire. La présentation Powerpoint sera également disponible en versions française et anglaise sur le site de consultation du Coordonnateur après le webinaire. (The power point presentation will be available in both French and English on the consultation website of the Reliability Coordinator after the webinar.) 2

Plan de la présentation Introduction Objectifs de la rencontre Dossiers en cours à la Régie Processus de consultation Projet QC-2014-02 Introduction sur la cybersécurité Applicabilité des normes CIP version 5 Normes proposées (CIP-002 à CIP-011) Dates d entrée en vigueur Évaluation de l impact Prochaines étapes Période de questions et d échanges 3

Objectifs de la rencontre Faire le point sur les normes de fiabilité au Québec Présenter les normes proposées Donner de l information sur le processus de consultation Répondre à vos questions Présenter les prochaines étapes Ne seront pas traités : Les enjeux des dossiers en cours devant la Régie de l'énergie 4

Dossiers en cours à la Régie Dossier R-3699-2009 (Phase I) : 43 normes adoptées à ce jour (dates d entrée en vigueur à déterminer) 12 normes entrent en vigueur le 1 er avril 2015 (applicables au Coordonnateur seulement et non sanctionnables) En attente d une décision finale Dossier R-3699-2009 (Phase II) La 2 ième entente entre la Régie, le NPCC et la NERC a été signée le 24 septembre dernier Les RPCQ et PSCQ fusionnés dans un seul document qui devient le PSCAQ publié par la Régie le 10 octobre Le Guide des sanctions révisé a été déposé le 24 novembre Dossier R-3906-2014 (Projet QC-2014-01) 5 Nouvelle demande d adoption de 6 normes déposée en août dernier conformément à la décision D-2014-048

Processus de consultation Processus de consultation approuvé par la Régie de l'énergie dans sa décision D-2011-139 Préalablement au dépôt de nouvelle normes de fiabilité le Coordonnateur doit: Informer les entités visées sur les normes de fiabilité Recueillir les commentaires des entités visées et y répondre dans la mesure du possible Évaluer l impact des normes sur les entités 6

Processus de consultation (suite) Principales étapes: Envoi de l avis de consultation Publication des normes proposées et des documents de soutien Période de commentaires au cours de laquelle les entités sont invitées à: Commenter les normes et les documents de soutien Fournir l évaluation de l impact monétaire des normes proposées sur leurs activités Réponse aux commentaires Autres périodes de commentaires au besoin Dépôt à la Régie de l énergie 7

Projet QC-2014-02 Normes sur la protection des infrastructures critiques CIP version 5 COORDONNATEUR DE LA FIABILITÉ 8 Direction Contrôle des mouvements d'énergie

Le secteur de l énergie : des infrastructures essentielles TI et Télécom. Gouvernement Finances Eau Alimentation Santé Sécurité Énergie et services publics Secteur manufacturier Transport 9 Hydro-Québec

Les menaces 4 composantes obligatoires Acteurs Mobiles Vecteurs Cibles > Activistes > Criminels ou crime organisé > Employés malveillants > Individus radicalisés > Loups solitaires > Organisations terroristes > Pays, états et entreprises > La cupidité ou le gain > La vengeance, la colère ou la rage > La contrainte (chantage) > La fierté > L'idéologie ou le patriotisme > Piratage psychologique > Codes malicieux, piratage, zombies > Moyen de pression > Intrusion > Armes, explosifs, outils, véhicules > Désobéissance civile > L information confidentielle > La propriété intellectuelle > Les biens ou les revenus > Les actifs stratégiques > La réputation > Le réseau électrique > La sécurité des personnes > Le réseau ou les systèmes TIC

Augmentation de l exposition Risques Sécurité technologique Risques Sécurité physiques Exposition Temps 11 Hydro-Québec

Introduction à la cybersécurité et à la sécurité physique Pertinence Évolution technique composants informatiques des appareils intelligents interconnectés réseaux de télécommunications de nouvelle génération Augmentation des risques nouveaux vecteurs d attaque surface d attaque élargi amélioration des compétences des adversaires 12 Impact potentiel plus élevé actifs cybernétiques interconnectés utilisation des automatismes les attaques combinées qui ciblent plusieurs vulnérabilités événement au poste Metcalf en Californie

Introduction à la cybersécurité et à la sécurité physique (suite) La version 5 des normes CIP basée sur les meilleures pratiques et l expérience accrue en sécurité informatique NIST ISO27002 évolution des versions antérieures des normes CIP (CIP v1 à v3) catégorise l'impact des systèmes électroniques sur le système de production-transport d'électricité (Impacts «Faible», «Moyen» ou «Élevé») permet de sécuriser adéquatement les systèmes selon leur impact réel 13 inclus les classes de contrôles administratif, logique, et physique qui sont de nature préventif, de détection, ou correctif

Normes de fiabilité proposées CIP-002-5.1 Catégorisation des systèmes électroniques BES CIP-003-5 Mécanismes de gestion de la sécurité CIP-004-5.1 Personnel et formation CIP-005-5 Périmètres de sécurité électronique CIP-006-5 Sécurité physique des systèmes électroniques BES CIP-007-5 Gestion de la sécurité des systèmes CIP-008-5 Déclaration des incidents et planification des mesures d intervention CIP-009-5 Plans de rétablissement des systèmes électroniques BES CIP-010-1 Gestion des changements de configuration et analyses de vulnérabilité CIP-011-1 Protection de l'information 14

Nouveaux termes Définitions à ajouter au glossaire Accès distant interactif Actif électronique BES Actifs électroniques protégés (PCA) Cadre supérieur CIP Centre de contrôle Circonstance CIP exceptionnelle Connectivité externe routable Point d'accès électronique Système électronique BES Système intermédiaire Systèmes de contrôle des accès physiques (EACMS) Systèmes de contrôle ou de surveillance des accès électroniques (PACS) Connectivité par lien commuté Incident de cybersécurité à déclarer Information de système électronique BES 15

Applicabilité des normes CIP version 5 Section «Applicabilité» partagée par les 10 normes CIP version 5 (à l exception des exemptions) Fonctions visées : Responsable de l équilibrage (BA) Distributeur (DP)* Exploitant d installation de production (GOP) Propriétaire d installation de production (GO) Responsable des échanges (IA) Coordonnateur de la fiabilité (RC) Exploitant de réseau de transport (TOP) Propriétaire d installation de transport (TO) 16 *Applicabilité réduite pour les distributeurs

Applicabilité des normes CIP version 5 (suite) Installations visées pour le Québec : Installations du réseau de transport principal (RTP) Installations des distributeurs spécifiées dans les normes Centres de contrôle correspondant à la définition L application au RTP plutôt qu au BES sera indiquée dans les annexes Québec accompagnant chacune des normes 17

Applicabilité des normes CIP version 5 (suite) Seuls les distributeurs possédant les types d installations suivants sont visés: 18 Système de délestage faisant partie d un programme de délestage visé par une norme de la NERC ou du NPCC ET d une capacité de délestage de 300 MW ou plus Automatisme de réseau (SPS) ou plan de défense (RAS) visés par une norme de la NERC ou du NPCC Système de protection applicable au réseau de transport visé par une norme de la NERC ou du NPCC Éléments faisant partie d un chemin de démarrage pour la remise en charge

Applicabilité des normes CIP version 5 (suite) Exemptions : Installations réglementées par la CCSN 1 Actifs électroniques associés aux réseaux de communication et aux liaisons d échange de données entre des périmètre de sécurité électronique (ESP) distincts Les entités qui n ont identifié aucun système électronique BES conformément à la norme CIP-002 sont exemptés de l application des normes CIP-004 à CIP-011. 19 1: Comission Canadienne de la sûreté nucléaire

CIP-002-5.1 Catégorisation des systèmes électroniques BES Catégorisation des systèmes électroniques BES selon l impact des installations Chaque entité visée par la section «Applicabilité» doit répondre aux exigences: Exigence 1 : Processus d identification et de catégorisation des systèmes à partir de l annexe 1 de la norme Exigence 2 : Réviser et faire approuver la liste au moins une fois tous les 15 mois civils 20

CIP-002-5.1 Catégorisation des systèmes électroniques BES Résumé des critères de l annexe 1 permettant d identifier les actifs visés: Impact élevé (1.1 à 1.4) : Systèmes électroniques BES utilisé et situé dans une des installations suivantes Centre de contrôle de RC Centre de contrôle de BA Centre de contrôle de TOP HQT seulement Centre de contrôle de GOP associé à un actif d impact moyen 21

CIP-002-5.1 Catégorisation des systèmes électroniques BES Impact moyen (2.1 à 2.13) : Systèmes électroniques BES associés à un des actifs suivants 22 Ressources de production de 1500 MW ou plus Ressources réactives de 1000 MVAR Installations de production désignées par le PC Installations de transport de 500kV et plus Installations de transport entre 200 et 500 kv Installations de production ou de transport désignées par le RC, le PC ou le TP pour le calcul des IROL Installations de transport qui raccordent la production d une centrale identifiée en 2.1 ou 2.3

CIP-002-5.1 Catégorisation des systèmes électroniques BES Automatismes pouvant provoquer des dépassements d IROL Systèmes ou éléments associés à du délestage de 300 MW ou plus de charge Centre de contrôle de GOP non inclus dans la catégorie «Impact élevé» qui exploite 1500MW ou plus de production Centre de contrôle de TOP ou de BA non inclus dans la catégorie «Impact élevé» 23

CIP-002-5.1 Catégorisation des systèmes électroniques BES Impact faible (3.1 à 3.6) : Systèmes électroniques BES associés à un des actifs suivants (qui ne répondent pas aux catégories précédentes) : Centre de contrôle Poste de transport du RTP Centrale du RTP Systèmes et installations essentiels à la remise en charge du réseau Automatismes de réseau (SPS) Système de protection des distributeurs identifiés dans la section «Applicabilité» 24

CIP-002-5.1 Catégorisation des systèmes électroniques BES Actifs à considérer E1 (i. à vi.) Exemple de processus simplifié Actifs visés par la section «Applicabilité» Actifs électroniques Postes et centrales Centres de contrôle Relais numériques Serveurs Évaluation selon les critères de degré d impact (Annexe 1) Systèmes Évaluation selon la définition d «actif électronique BES» (impact négatif sur l installation dans les 15 minutes) Point d accès Liste des actifs visés et degré d impact Listes des actifs électroniques BES 25 Catégorisation des systèmes électroniques BES (Impact Élevé, Moyen ou Faible) Regroupement des actifs en systèmes électroniques BES

CIP-003-5 Mécanismes de gestion de la sécurité Définir des mécanismes de gestion de la sécurité cohérents et viables qui établissent les responsabilités et l imputabilité à l égard de la protection des systèmes électroniques BES contre les compromissions qui pourraient entraîner un fonctionnement incorrect ou des instabilités dans le BES. CIP-003-5 Mécanismes de gestion de la sécurité E1 Politiques de Cybersécurité (E,M) E2 Politiques de Cybersécurité (F) E3 Cadre Supérieur CIP E4 Délégation de Pouvoirs 26

CIP-004-5.1 Personnel et formation Minimiser les risques de compromissions, qui pourraient entraîner un fonctionnement incorrect ou une instabilité du BES, attribuables à des personnes qui accèdent à des systèmes électroniques BES, en exigeant une évaluation des risques liés au personnel, une formation et une sensibilisation à la sécurité qui soient adéquates pour protéger ces systèmes électroniques BES. CIP-004-5.1 Personnel et formation E1 Programme de sensibilisation à la sécurité E2 Programme de formation sur la cybersécurité E3 Programme d évaluation des risques liés au personnel E4 Programme de gestion des accès E5 Programme de révocation d accès 27

CIP-005-5 Périmètres de sécurité électronique Gérer l accès électronique aux systèmes électroniques BES en établissant un périmètre de sécurité électronique (ESP) contrôlé afin de protéger les systèmes électroniques BES contre les compromissions qui pourraient entraîner un fonctionnement incorrect ou une instabilité dans le BES. CIP-005-5 Périmètres de sécurité électronique E1 Périmètres de sécurité électronique E2 Accès distant interactif 28

CIP-006-5 Sécurité physique des systèmes électroniques BES Gérer l accès physique aux systèmes électroniques BES en établissant un plan de sécurité physique afin de protéger les systèmes électroniques BES contre les compromissions qui pourraient entraîner un fonctionnement incorrect ou une instabilité dans le BES. CIP-006-5 Sécurité physique des systèmes électroniques BES E1 Plans de sécurité physique E2 Programmes de contrôle des visiteurs E3 Programme de maintenance et d essai des systèmes de contrôle des accès physiques 29

CIP-007-5 Gestion de la sécurité des systèmes Gérer la sécurité des systèmes en établissant des exigences techniques, opérationnelles et administratives particulières afin de protéger les systèmes électroniques BES contre les compromissions qui pourraient entraîner un fonctionnement incorrect ou une instabilité dans le BES. CIP-007-5 Gestion de la sécurité des systèmes E1 Ports et services E2 Gestion des rustines de sécurité E3 Protection contre les programmes malveillants E4 Surveillance des événements de sécurité E5 Contrôle des accès aux systèmes 30

CIP-008-5 Déclaration des incidents et planification des mesures d intervention Réduire les risques posés au fonctionnement fiable du BES par tout incident de cybersécurité en définissant des exigences d intervention en cas d incident. CIP-008-5 Déclaration des incidents et planification des mesures d intervention E1 Plan d intervention en cas d incident de cybersécurité E2 Mise en œuvre et vérification du plan d intervention en cas d incident de cybersécurité E3 Mise à jour et communication du plan d intervention en cas d incident de cybersécurité 31

CIP-009-5 Plans de rétablissement des systèmes électroniques BES Rétablir les fonctions de fiabilité exercées par les systèmes électroniques BES en définissant les exigences relatives aux plans de rétablissement en vue du maintien de la stabilité, de l exploitabilité et de la fiabilité du BES. CIP-009-5 Plans de rétablissement des systèmes électroniques BES E1 Plans de rétablissement E2 Mise en œuvre et essais du plan de rétablissement E3 Examen, mise à jour et communication du plan de rétablissement 32

CIP-010-1 Gestion des changements de configuration et analyses de vulnérabilité Prévenir et détecter les changements non autorisés aux systèmes électroniques BES au moyen d exigences relatives à la gestion des changements de configuration et aux analyses de vulnérabilité, afin de protéger les systèmes électroniques BES contre les compromissions qui pourraient entraîner un fonctionnement incorrect ou des instabilités dans le BES. CIP-010-1 Gestion des Changements de configuration et analyses de vulnérabilité E1 Gestion des changements de configuration E2 Surveillance de la configuration E3 Analyses de vulnérabilité 33

CIP-011-1 Protection de l information Empêcher tout accès non autorisé à l information de système électronique BES en définissant des exigences de protection de l information visant à prévenir toute compromission pouvant entraîner un fonctionnement incorrect ou une instabilité dans le BES. CIP-011-1 Protection de l information E1 Protection de l information E2 Réutilisation et élimination des actifs électroniques BES 34

Impact FAIBLE Impact ÉLEVÉ Impact MOYEN Degrés d impact des systèmes électroniques Politiques et leadership Sensibilisation et formation, vérification des antécédents et gestion des accès Contrôle de flux, accès interactifs et surveillance des périmètres électroniques Périmètre physique Ports (logique et physique), codes malveillants, surveillance des actifs électroniques et gestion des comptes Incidents de sécurité Plan de relève et tests* Changement et configuration, gestion des vulnérabilités Protection de l'information Politiques et leadership Sensibilisation et formation, vérification des antécédents et gestion des accès Contrôle de flux, accès interactifs et surveillance des périmètres électroniques Périmètre physique Ports (logique et physique), codes malveillants, surveillance des actifs électroniques et gestion des comptes Incidents de sécurité Plan de relève et tests Changement et configuration, gestion des vulnérabilités Protection de l'information Politiques Sensibilisation et formation Contrôle de flux Périmètre physique Gestion des comptes Incidents de sécurité 35

Dates d entrée en vigueur proposées Date d'entrée en vigueur aux États-Unis Date d'entrée en vigueur proposée au Québec Justification Entité Impacts moyen et élevé Impact faible Impacts moyen et élevé Impact faible Entités visées par la version 1 des normes CIP adoptées par la Régie 2016-04-01 2017-04-01 Uniformisation des pratiques avec les autres juridictions. Entités exemptées de l application de la version 1 des normes CIP en vertu des dispositions particulières associées à ces normes. 2016-04-01 2017-04-01 Le premier jour du premier trimestre civil à survenir 24 mois suivant l adoption des normes par la Régie de l énergie. Le premier jour du premier trimestre civil à survenir 24 mois suivant l adoption des normes par la Régie de l énergie. Donner le temps nécessaire à la mise en œuvre de la version 5 des normes CIP aux entités qui étaient exemptées de l application de la version 1. 36

Évaluation préliminaire de l impact Sommaire des impacts des normes CIP-002-5.1 à CIP-011-1 Faible Modéré Important Implantation de la norme Maintien de la norme Suivi de la conformité X X X Légende : Faible : Pratique normale de l industrie ou norme n entrainant que des ajustements mineurs aux processus ou aux pratiques en place. Modéré : Changement qui nécessite d allouer certaines ressources matérielles, humaines ou financières pour implanter, maintenir ou assurer le suivi de la conformité à la norme proposée. Important : Changement qui nécessite de prévoir et d allouer des ressources matérielles, humaines ou financières importantes pour planifier et réaliser l implantation, le maintien ou le suivi de la conformité à la norme proposée. 37

Recueil des commentaires Deux formulaires sont disponibles : Normes et documents complémentaires Évaluation des impacts des normes proposées Il est important de bien identifier : 38 La personne qui émet le commentaire Le nom de l'entité qu'elle représente Le document et la section qui fait l'objet du commentaire L'impact de la norme proposée sur l'entité (ressources humaines, matérielles et financières) avec le plus de précision possible Envoyer le tout à : fiabilite@hydro.qc.ca

Prochaines étapes Études des commentaires Publication des réponses aux commentaires Rencontre technique (selon le besoin) Intégration des commentaires retenus aux normes et documents en soutien Compilation des évaluations de l impact monétaire des normes Dépôt des normes à la Régie de l'énergie pour adoption 39

Période de questions et d'échange 40