Page 14 - TNR-V02N1
P. 14
o Technologies – firewalls, EDR, SIEM, UEBA, Email piratées. La nouvelle réalité est que, pour la plupart des
protection, network segmentation, zero-trust organisations, la perspective actuelle sur les cyberattaques
security structures, Multi-Factor Authentication est plus proche de « serons-nous préparés, quand cela se
(MFA) and automated monitoring to start with produira? ».
o Recurring security audits, penetration test
exercises, network, and infrastructure reviews, Les cyberattaques ne seront peut-être jamais totalement
using outside, independent specialized vendors éradiquées. À ce sujet, la question clé à garder en
tête est la suivante: comment une entreprise ou une
In a not-so-distant future, a consistent focus on prevention organisation devrait-elle planifier sa protection contre
– minimum cybersecurity protection – as opposed to des cyberattaques? La sécurité à aspects multiples. La liste
remediation, will likely become default practice. If not fewer d’éléments qui suit est un bon début de considérations
attacks, this should lead to fewer successful attacks. possibles :
One could be tempted to read the article above as an • Un parrainage (sponsorship) de haut niveau pour
elaborate promotion for cybersecurity, legal and insurance l’initiative de cybersécurité est le numéro un. Une
services. The reality is that it aims to educate. In. doing so, it personne de l’exécutif de la compagnie doit être le
illustrates that Mr. Franklin’s 1736 observations still stand chef de l’initiative.
today: preventing is less expensive than curing. Ω o Aspect humain : la mise en place d’une formation
à la sécurité, de simulations d’hameçonnage,
References & Abbreviations: d’exercices sur table pour parcourir les scénarios
• BEC – Business Email Compromise - scam targeting d’exposition à la sécurité
companies which have foreign suppliers and use wire transfer. o Aspect des processus : la mise en œuvre d’un
BEC relies heavily on social engineering.
• Cryptojacking – the act of hijacking a computer to mine plan de reprise après sinistre. Ce plan doit etre
cryptocurrencies against the users will, through websites, pratiqué et revu au mmoins une fois par an
typically while the user is unaware. Cryptocurrencies mined o Aspect des technologies : la mise en place de
the most often are privacy coins, with hidden transaction murs coupe-feu (firewall), technologie et réponse
histories—such as Monero and Zcash. des terminaux (EDR), gestion des informations
• eDiscovery – discovery in legal proceedings such as et des événements de sécurité (SIEM), analyse
litigation, government investigations, or Freedom of du comportement des utilisateurs et des entités
Information Act requests, where the information sought is in (UEBA), protection des courriels, segmentation
electronic format. du réseau, structures de sécurité zéro-cofinance,
• EDR – Endpoint Detection and Response - a cybersecurity
technology that continually monitors an “endpoint” (e.g. authentification multi facteur (MFA) et
mobile phone, laptop, Internet-of-Things device) to mitigate surveillance automatisée
malicious cyber threats. o Mise en place d’audits de sécurité récurrents,
• GDPR – General Data Protection Regulation – the exercices de tests d’intrusion, examens du
European Union EU law on data protection and privacy réseau et de l’infrastructure, faisant appel à des
• MFA – Multi-Factor Authentication fournisseurs spécialisés, externes et indépendants
• PHI – Protected Health Information, interpreted rather
broadly and includes any part of a patient’s medical record or En ce qui concerne l’approche a la cybersécurité, dans un
payment history. avenir proche, on peut s’attendre à ce que la prévention
• PII – Personally Identifiable Information, is any information devienne presque un réflexe. Si cette approche ne peut pas
related to an identifiable person. garantir qu’il n’y ait moins d’attaques, cela devrait au moins
• PIPEDA – Personal Information Protection and Electronic conduire à moins d’attaques réussies.
Documents Act – the Canadian law relating to data privacy.
• RaaS – Ransomware as a Service is a business model used by On pourrait être tenté de lire l’article ci-dessus comme
tech-savvy criminals selling or renting working ransomware
technology to other cybercriminals. une promotion élaborée pour les services de cybersécurité,
• SIEM – Security information and Event Management systems juridiques et d’assurance. La réalité est qu’il vise à éduquer.
provide real-time analysis of security alerts generated by several Ce faisant, il illustre que les observations de M. Franklin
combined sources, including applications and network services. de 1736 sont encore valables aujourd’hui : prévenir coûte
• Social Engineering – the psychological manipulation of moins cher que guérir. Ω
people into performing actions or divulging confidential
information.
• UEBA – User and Entity Behavior – is software which using
AI, learns normal user conduct patterns. It subsequently can ABOUT THE AUTHOR
trigger alarms if deviations from “normal” behavior in real- Thibault Dambrine is an IT consultant with Keyera Corp.
time. (keyera.com) in Calgary, Alberta. At the time of writing, he was
• VNC – Virtual Network Computing – is a graphical working for CyberClan (www.cyberclan.com). The author thanks
desktop-sharing system that uses the Remote Frame Buffer each and every reviewer that helped make this essay what it has
protocol (RFB) to remotely control another computer. Ω become. Thibault can be reached at dambrine@gmail.com.
14 Return to TOC True North RESILIENCE magazine - Spring 2023