Page 15 - TNR-V02N1
P. 15
Références & Abréviations: • PII – Informations personnellement identifiables – toute
• BCP – Plan de continuité des activités – un plan décrivant un information liée à une personne identifiable.
système de procédures de prévention et de récupération, en • LPRPDE – Loi sur la protection des renseignements
cas de menaces opérationnelles pour une entreprise. Le plan personnels et les documents électroniques – la loi
garantit que le personnel et les biens sont protégés et sont canadienne relative à la confidentialité des données.
en mesure de fonctionner rapidement en cas de sinistre.
• BEC – Business Email Compromise – une arnaque ciblant • RaaS – Ransomware as a Service – un modèle commercial
les entreprises qui ont des fournisseurs étrangers et utilisent utilisé par les criminels férus de technologie qui vendent
le virement bancaire. BEC s’appuie fortement sur l’ingénierie ou louent une technologie de ransomware fonctionnelle à
sociale. d’autres cybercriminels.
• CMDB – Configuration Management Database – terme ITIL • SIEM – Security information and Event Management systems
désignant une base de données utilisée par une organisation – un système logiciel spécialisé fournissant une analyse en
pour stocker des informations sur les actifs matériels et temps réel des alertes de sécurité générées par plusieurs
logiciels. sources combinées, y compris les applications et les services
• Cryptojacking - l’acte de détourner un ordinateur pour réseau.
extraire des cryptomonnaies contre les utilisateurs le fera, • Ingénierie sociale – la manipulation psychologique des
via des sites Web, généralement alors que l’utilisateur n’est personnes pour qu’elles effectuent des tâches ou divulguent
pas au courant. Les cryptomonnaies extraites le plus souvent des informations confidentielles.
sont des pièces privées, avec des historiques de transactions
cachés—tels que Monero et Zcash. • UEBA – User and Entity Behavior – est un logiciel qui, à
l’aide de l’IA, apprend les modèles de conduite normaux des
• DRP – Disaster Recovery Plan – une approche documentée utilisateurs. Il peut ensuite déclencher des alarmes en cas
et structurée qui décrit comment une organisation peut
rapidement reprendre le travail après un incident imprévu. d’écart par rapport au comportement « normal » en temps
Un PRD est un élément essentiel d’un plan de continuité des réel.
activités (PCA). • VNC – Virtual Network Computting – un système
• eDiscovery – la découverte, dans des procédures judiciaires graphique de partage de bureau qui utilise le protocole RFB
telles que des litiges, des enquêtes gouvernementales ou (Remote Frame Buffer) pour contrôler à distance un autre
des demandes en vertu de la Freedom of Information ordinateur. Ω
Act, lorsque les informations recherchées sont en format
électronique.
• EDR – Endpoint Detection and Response – une technologie
de cybersécurité qui surveille en permanence un « point de
terminaison » (p. ex. téléphone mobile, ordinateur portable,
appareil Internet des objets) pour atténuer les cybermenaces
malveillantes.
• RGPD – Règlement général sur la protection des données
– la législation de l’Union européenne sur la protection des
données et de la vie privée
• ITIL – Information Technology Infrastructure Library –
un ensemble de pratiques détaillées pour les activités Immutable Back Ups
informatiques telles que la gestion des services informatiques
(ITSM) et la gestion des actifs informatiques (ITAM) qui se BUaaS ● DRaaS
concentrent sur l’alignement des services informatiques sur High Availability
les besoins de l’entreprise.
• MFA – Authentification multifacteur Disaster Recovery Tests
• PHI – Protected Health Information – interprété de manière
assez large et inclut toute partie du dossier médical ou de Disaster Recovery Hot Sites
l’historique de paiement d’un patient.
Disaster Recovery Consulting
100% Canadian
À PROPOS DE L’AUTEUR
Thibault Dambrine est un Owned & Operated
consultant en TI chez Keyera Corp.
(keyera.com) à Calgary, en Alberta. Since 1988
Au moment d’écrire cet article, il
travaillait chez CyberClan (www.
cyberclan.com). L’auteur remercie midrange.ca
tous les critiques qui ont contribué
à faire de cet essai ce qu’il est 905-940-1814
devenu. Thibault est joignable à
dambrine@gmail.com.
Magazine de RÉSILIENCE du vrai nord - Printemps 2023 Retour au sommaire 15