Page 15 - TNR-V02N1
P. 15

Références & Abréviations:                                • PII – Informations personnellement identifiables – toute
          • BCP – Plan de continuité des activités – un plan décrivant un   information liée à une personne identifiable.
            système de procédures de prévention et de récupération, en   • LPRPDE – Loi sur la protection des renseignements
            cas de menaces opérationnelles pour une entreprise. Le plan   personnels et les documents électroniques – la loi
            garantit que le personnel et les biens sont protégés et sont   canadienne relative à la confidentialité des données.
            en mesure de fonctionner rapidement en cas de sinistre.
          • BEC – Business Email Compromise – une arnaque ciblant   • RaaS – Ransomware as a Service – un modèle commercial
            les entreprises qui ont des fournisseurs étrangers et utilisent   utilisé par les criminels férus de technologie qui vendent
            le virement bancaire. BEC s’appuie fortement sur l’ingénierie   ou louent une technologie de ransomware fonctionnelle à
            sociale.                                                d’autres cybercriminels.
          • CMDB – Configuration Management Database – terme ITIL   • SIEM – Security information and Event Management systems
            désignant une base de données utilisée par une organisation   – un système logiciel spécialisé fournissant une  analyse en
            pour stocker des informations sur les actifs matériels et   temps réel des alertes de sécurité générées par plusieurs
            logiciels.                                              sources combinées, y compris les applications et les services
          • Cryptojacking - l’acte de détourner un ordinateur pour   réseau.
            extraire des cryptomonnaies contre les utilisateurs le fera,   • Ingénierie sociale – la manipulation psychologique des
            via des sites Web, généralement alors que l’utilisateur n’est   personnes pour qu’elles effectuent des tâches ou divulguent
            pas au courant. Les cryptomonnaies extraites le plus souvent   des informations confidentielles.
            sont des pièces privées, avec des historiques de transactions
            cachés—tels que Monero et Zcash.                      • UEBA – User and Entity Behavior – est un logiciel qui, à
                                                                    l’aide de l’IA, apprend les modèles de conduite normaux des
          • DRP – Disaster Recovery Plan – une approche documentée   utilisateurs. Il peut ensuite déclencher des alarmes en cas
            et structurée qui décrit comment une organisation peut
            rapidement reprendre le travail après un incident imprévu.   d’écart par rapport au comportement « normal » en temps
            Un PRD est un élément essentiel d’un plan de continuité des   réel.
            activités (PCA).                                      • VNC – Virtual Network Computting – un système
          • eDiscovery – la découverte, dans des procédures judiciaires   graphique de partage de bureau qui utilise le protocole RFB
            telles que des litiges, des enquêtes gouvernementales ou   (Remote Frame Buffer) pour contrôler à distance un autre
            des demandes en vertu de la Freedom of Information      ordinateur.                                Ω
            Act, lorsque les informations recherchées sont en format
            électronique.
          • EDR – Endpoint Detection and Response – une technologie
            de cybersécurité qui surveille en permanence un « point de
            terminaison » (p. ex. téléphone mobile, ordinateur portable,
            appareil Internet des objets) pour atténuer les cybermenaces
            malveillantes.
          • RGPD – Règlement général sur la protection des données
           – la législation de l’Union européenne sur la protection des
            données et de la vie privée
          • ITIL – Information Technology Infrastructure Library –
            un ensemble de pratiques détaillées pour les activités                 Immutable Back Ups
            informatiques telles que la gestion des services informatiques
            (ITSM) et la gestion des actifs informatiques (ITAM) qui se                 BUaaS ● DRaaS
            concentrent sur l’alignement des services informatiques sur                   High Availability
            les besoins de l’entreprise.
          • MFA – Authentification multifacteur                                Disaster Recovery Tests
          • PHI – Protected Health Information – interprété de manière
            assez large et inclut toute partie du dossier médical ou de   Disaster Recovery Hot Sites
            l’historique de paiement d’un patient.
                                                                        Disaster Recovery Consulting
                                                                                         100% Canadian
                               À PROPOS DE L’AUTEUR
                               Thibault Dambrine est un                              Owned & Operated
                               consultant en TI chez Keyera Corp.
                               (keyera.com) à Calgary, en Alberta.                             Since 1988
                               Au moment d’écrire cet article, il
                               travaillait chez CyberClan (www.
                               cyberclan.com). L’auteur remercie                   midrange.ca
                               tous les critiques qui ont contribué
                               à faire de cet essai ce qu’il est                   905-940-1814
                               devenu. Thibault est joignable à
                               dambrine@gmail.com.




        Magazine de RÉSILIENCE du vrai nord - Printemps 2023                 Retour au sommaire              15
   10   11   12   13   14   15   16   17   18   19   20