Search Bar

>

La triade CIA: définition, composants et exemples

La sécurité des informations repose sur la sécurisation, l'intégrité et la disponibilité des données, mais des compromis sont nécessaires dans des scénarios réels.

Qu'est-ce que la triade CIA? Les composants de la triade CIA, définis

La triade CIA est un modèle de sécurité de l'information largement utilisé qui peut guider les efforts et les politiques d'une organisation visant à sécuriser ses données. Les initiales représentent les trois principes sur lesquels repose la sécurité de l'information:

  • Confidentialité: seuls les utilisateurs et processus autorisés doivent pouvoir accéder aux données ou les modifier.
  • Intégrité: les données doivent être conservées dans un état correct et personne ne doit pouvoir les modifier de manière incorrecte, accidentelle ou par malveillance.
  • Disponibilité: les utilisateurs autorisés doivent pouvoir accéder aux données chaque fois qu'ils en ont besoin.
Ces trois principes sont évidemment dans l'esprit de tout professionnel de la sécurité informatique. Mais les considérer comme une triade oblige les professionnels de la sécurité à faire le travail difficile de réfléchir à la façon dont ils se chevauchent qui peuvent parfois s'opposer les uns aux autres. Ce qui peut aider à établir des priorités dans la mise en œuvre des politiques de sécurité. Nous allons discuter de chacun de ces principes plus en détail dans ce qui suit.
Cryptography  confidentiality and integrity

                                                   Photo by Markus Spiske on Unsplash

Pourquoi la triade CIA est-elle importante?

Quiconque connaît même les bases de la cybersécurité comprendrait pourquoi ces trois concepts sont importants. Mais pourquoi est-il si utile de les considérer comme une triade d'idées liées plutôt que séparément?
Il est instructif de penser à la triade CIA comme un moyen de donner un sens à l'éventail déroutant de logiciels, de services et de techniques de sécurité qui sont sur le marché. Plutôt que de jeter de l'argent et des consultants sur le vague «problème» de la «cybersécurité», nous pouvons poser des questions ciblées lorsque nous planifions et dépensons de l'argent:
  1. cet outil rend-il nos informations plus sécurisées? 
  2.  Ce service contribue-t-il à garantir l'intégrité de nos données?
  3.  Le renforcement de notre infrastructure rendra-t-il nos données plus facilement accessibles à ceux qui en ont besoin?
De plus, organiser ces trois concepts en triade montre clairement qu'ils existent, dans de nombreux cas, en tension les uns avec les autres. Nous allons approfondir certains exemples dans un instant, mais certains contrastes sont évidents: exiger une authentification élaborée pour l'accès aux données peut aider à garantir leur confidentialité, mais cela peut également signifier que certaines personnes qui ont le droit de voir les données peuvent avoir des difficultés pour ce faire, réduisant ainsi la disponibilité. Garder à l'esprit la triade CIA lorsque vous établissez des politiques de sécurité des informations oblige une équipe à prendre des décisions productives sur lequel des trois éléments est le plus important pour des ensembles de données spécifiques et pour l'organisation dans son ensemble.

Exemples de triades CIA

Pour comprendre comment fonctionne la triade CIA dans la pratique, considérons l'exemple d'un guichet automatique bancaire, qui peut offrir aux utilisateurs un accès aux soldes bancaires et à d'autres informations. Un GAB dispose d'outils qui couvrent les trois principes de la triade:
  • Il assure la confidentialité en exigeant une authentification à deux facteurs (à la fois une carte physique et un code PIN) avant d'autoriser l'accès aux données
  • L'ATM et le logiciel bancaire assurent l' intégrité des données en garantissant que tous les virements ou retraits effectués via la machine sont reflétés dans la comptabilité du compte bancaire de l'utilisateur.
  • La machine offre une disponibilité car elle est dans un lieu public et est accessible même lorsque la succursale bancaire est fermée
Mais les trois principes ne se limitent pas à ce qui est visible. Voici quelques exemples de leur fonctionnement dans les environnements informatiques de tous les jours.

Exemples de confidentialité de la triade CIA

Une grande partie de ce que les profanes considèrent comme de la "cybersécurité" - essentiellement, tout ce qui restreint l'accès aux données - relève de la rubrique de la confidentialité. Cela comprend les deux grands A de la sécurité de l'information:
  • L'authentification , qui englobe les processus qui permettent aux systèmes de déterminer si un utilisateur est bien celui qu'il prétend être. Il s'agit notamment des mots de passe et de la panoplie de techniques disponibles pour établir l'identité: biométrie , jetons de sécurité, clés cryptographiques, etc.
  • Autorisation , qui détermine qui a le droit d'accéder à quelles données: simplement parce qu'un système sait qui vous êtes, n'ouvre pas nécessairement toutes ses données pour votre lecture! L'un des moyens les plus importants de faire respecter la confidentialité consiste à établir des mécanismes d'accès aux données nécessaires; de cette façon, les utilisateurs dont les comptes ont été piratés ou qui sont devenus des voyous ne peuvent pas compromettre les données sensibles. La plupart des systèmes d'exploitation imposent la confidentialité dans ce sens en ayant de nombreux fichiers uniquement accessibles par leurs créateurs ou un administrateur, par exemple.
La cryptographie à clé publique est une infrastructure répandue qui applique les deux. En authentifiant que vous êtes qui vous dites être via des clés cryptographiques, vous établissez votre droit de participer à la conversation cryptée.
La confidentialité peut également être imposée par des moyens non techniques. Par exemple, conserver des données sur papier derrière un verrou et une clé peut les garder confidentielles; il en va de même pour les ordinateurs fermés et pour lutter contre les tentatives d'ingénierie sociale.
Une perte de confidentialité est définie comme des données vues par quelqu'un qui n'aurait pas dû les voir. Les violations de données volumineuses telles que le piratage Marriott sont des exemples de haut niveau de perte de confidentialité.

Exemples d'intégrité de la triade CIA

Les techniques de maintien de l'intégrité des données peuvent couvrir ce que beaucoup considèrent comme des disciplines disparates. Par exemple, de nombreuses méthodes de protection de la confidentialité imposent également l'intégrité des données: vous ne pouvez pas modifier de manière malveillante des données auxquelles vous ne pouvez pas accéder, après tout. Nous avons également mentionné les règles d'accès aux données appliquées par la plupart des systèmes d'exploitation: dans certains cas, les fichiers peuvent être lus par certains utilisateurs mais ne peuvent être modifiés, ce qui peut aider à maintenir l'intégrité des données ainsi que leur disponibilité.
Mais il existe d'autres façons de perdre l'intégrité des données qui vont au-delà des attaquants malveillants qui tentent de les supprimer ou de les modifier. Par exemple, le hack s'infiltre dans les données de la RAM à la suite d'interactions. Mais toutes les techniques conçues pour protéger l'intégrité physique des supports de stockage peuvent également protéger l'intégrité virtuelle des données.
De nombreuses façons de vous défendre contre les violations de l'intégrité sont destinées à vous aider à détecter quand les données ont changé, comme les sommes de contrôle de données, ou à les restaurer dans un bon état connu, comme effectuer des sauvegardes fréquentes et minutieuses. Les violations de l'intégrité sont un peu moins courantes ou évidentes que les violations des deux autres principes, mais pourraient inclure, par exemple, la modification des données commerciales pour influer sur la prise de décision, ou le piratage dans un système financier pour gonfler brièvement la valeur d'un stock ou d'un compte bancaire puis siphonner l'excédent. Un exemple plus simple - et plus courant - d'attaque contre l'intégrité des données serait une attaque de dégradation, dans laquelle les pirates modifient le code HTML d'un site Web pour le vandaliser pour des raisons amusantes ou idéologiques.

Exemples de disponibilité de la triade IA

Le maintien de la disponibilité incombe souvent aux services qui ne sont pas fortement associés à la cybersécurité. La meilleure façon de garantir la disponibilité de vos données est de maintenir tous vos systèmes opérationnels et de vous assurer qu'ils sont capables de gérer les charges de réseau attendues. Cela implique de maintenir le matériel à jour, de surveiller l'utilisation de la bande passante et de fournir une capacité de basculement et de reprise après sinistre en cas de panne des systèmes.
D'autres techniques autour de ce principe impliquent de trouver un équilibre entre la disponibilité et les deux autres préoccupations de la triade. Revenant aux autorisations de fichiers intégrées à chaque système d'exploitation, l'idée de fichiers pouvant être lus mais non modifiés par certains utilisateurs représente un moyen d'équilibrer les besoins concurrents : que les données soient disponibles pour de nombreux utilisateurs, malgré notre besoin de protéger leur intégrité.
L'exemple classique d'une perte de disponibilité pour un acteur malveillant est une attaque par déni de service . À certains égards, il s'agit de l'acte de cyberagression le plus brutal : vous ne modifiez pas les données de votre victime ou ne jetez pas un coup d'œil à des informations que vous ne devriez pas avoir; vous les submergez simplement de trafic afin qu'ils ne puissent pas garder leur site Web en place. Mais les attaques DoS sont très dommageables, et cela illustre pourquoi la disponibilité appartient à la triade.

Mise en œuvre de la triade CIA

La triade CIA devrait vous guider pendant que votre organisation écrit et met en œuvre ses politiques et cadres de sécurité globaux. N'oubliez pas que la mise en œuvre de la triade ne consiste pas à acheter certains outils; la triade est une façon de penser, de planifier et, peut-être plus important encore, de fixer des priorités. Les cadres de cybersécurité standard de l'industrie comme ceux du NIST (qui se concentre beaucoup sur l'intégrité) sont inspirés par les idées derrière la triade CIA, bien que chacun ait sa propre emphase particulière.