Page 14 - TNR-V02N1
P. 14

o  Technologies – firewalls, EDR, SIEM, UEBA, Email   piratées. La nouvelle réalité est que, pour la plupart des
                protection, network segmentation, zero-trust    organisations, la perspective actuelle sur les cyberattaques
                security structures, Multi-Factor Authentication   est plus proche de « serons-nous préparés, quand cela se
                (MFA) and automated monitoring to start with    produira? ».
              o  Recurring security audits, penetration test
                exercises, network, and infrastructure reviews,   Les cyberattaques ne seront peut-être jamais totalement
                using outside, independent specialized vendors   éradiquées. À ce sujet, la question clé à garder en
                                                                tête est la suivante: comment une entreprise ou une
        In a not-so-distant future, a consistent focus on prevention   organisation devrait-elle planifier sa protection contre
        – minimum cybersecurity protection – as opposed to      des cyberattaques? La sécurité à aspects multiples. La liste
        remediation, will likely become default practice. If not fewer   d’éléments qui suit est un bon début de considérations
        attacks, this should lead to fewer successful attacks.   possibles :

        One could be tempted to read the article above as an      • Un parrainage (sponsorship) de haut niveau pour
        elaborate promotion for cybersecurity, legal and insurance   l’initiative de cybersécurité est le numéro un. Une
        services. The reality is that it aims to educate. In. doing so, it   personne de l’exécutif de la compagnie doit être le
        illustrates that Mr. Franklin’s 1736 observations still stand   chef de l’initiative.
        today: preventing is less expensive than curing.    Ω        o  Aspect humain : la mise en place d’une formation
                                                                        à la sécurité, de simulations d’hameçonnage,
        References & Abbreviations:                                     d’exercices sur table pour parcourir les scénarios
          • BEC – Business Email Compromise - scam targeting            d’exposition à la sécurité
            companies which have foreign suppliers and use wire transfer.   o  Aspect des processus : la mise en œuvre d’un
            BEC relies heavily on social engineering.
          • Cryptojacking – the act of hijacking a computer to mine     plan de reprise après sinistre. Ce plan doit etre
            cryptocurrencies against the users will, through websites,   pratiqué et revu au mmoins une fois par an
            typically while the user is unaware. Cryptocurrencies mined   o  Aspect des technologies :  la mise en place de
            the most often are privacy coins, with hidden transaction   murs coupe-feu (firewall), technologie et réponse
            histories—such as Monero and Zcash.                         des terminaux (EDR), gestion des informations
          • eDiscovery – discovery in legal proceedings such as         et des événements de sécurité (SIEM), analyse
            litigation, government investigations, or Freedom of        du comportement des utilisateurs et des entités
            Information Act requests, where the information sought is in   (UEBA), protection des courriels, segmentation
            electronic format.                                          du réseau, structures de sécurité zéro-cofinance,
          • EDR – Endpoint Detection and Response - a cybersecurity
            technology that continually monitors an “endpoint” (e.g.    authentification multi facteur (MFA) et
            mobile phone, laptop, Internet-of-Things device) to mitigate   surveillance automatisée
            malicious cyber threats.                                 o  Mise en place d’audits de sécurité récurrents,
          • GDPR – General Data Protection Regulation – the             exercices de tests d’intrusion, examens du
            European Union EU law on data protection and privacy        réseau et de l’infrastructure, faisant appel à des
          • MFA – Multi-Factor Authentication                           fournisseurs spécialisés, externes et indépendants
          • PHI – Protected Health Information, interpreted rather
            broadly and includes any part of a patient’s medical record or   En ce qui concerne l’approche a la cybersécurité, dans un
            payment history.                                    avenir proche, on peut s’attendre à ce que la prévention
          • PII – Personally Identifiable Information, is any information   devienne presque un réflexe. Si cette approche ne peut pas
            related to an identifiable person.                  garantir qu’il n’y ait moins d’attaques, cela devrait au moins
          • PIPEDA – Personal Information Protection and Electronic   conduire à moins d’attaques réussies.
            Documents Act – the Canadian law relating to data privacy.
          • RaaS – Ransomware as a Service is a business model used by   On pourrait être tenté de lire l’article ci-dessus comme
            tech-savvy criminals selling or renting working ransomware
            technology to other cybercriminals.                 une promotion élaborée pour les services de cybersécurité,
          • SIEM – Security information and Event Management systems   juridiques et d’assurance.  La réalité est qu’il vise à éduquer.
            provide real-time analysis of security alerts generated by several   Ce faisant, il illustre que les observations de M. Franklin
            combined sources, including applications and network services.  de 1736 sont encore valables aujourd’hui : prévenir coûte
          • Social Engineering – the psychological manipulation of   moins cher que guérir.                    Ω
            people into performing actions or divulging confidential
            information.
          • UEBA – User and Entity Behavior – is software which using
            AI, learns normal user conduct patterns. It subsequently can   ABOUT THE AUTHOR
            trigger alarms if deviations from “normal” behavior in real-  Thibault Dambrine is an IT consultant with Keyera Corp.
            time.                                               (keyera.com) in Calgary, Alberta. At the time of writing, he was
          • VNC – Virtual Network Computing – is a graphical    working for CyberClan (www.cyberclan.com). The author thanks
            desktop-sharing system that uses the Remote Frame Buffer   each and every reviewer that helped make this essay what it has
            protocol (RFB) to remotely control another computer.   Ω  become. Thibault can be reached at dambrine@gmail.com.




          14              Return to TOC                             True North RESILIENCE magazine - Spring 2023
   9   10   11   12   13   14   15   16   17   18   19