Cyberdéfense : pratiquez-vous la méthode CIA ?

Juil 19, 2024 | Cyberzooms

1️⃣De quoi s’agit-il ?

Ces initiales sont anglo-saxonnes et désignent un modèle permettant de s’assurer que vos données informatiques sont bien sécurisées :

Confidentiality: « for your eyes only » comme dirait le service de James Bond. En français : confidentialité.
Integrity : intégrité
Availability : disponibilité

😎 Donc, rien à voir avec les services secrets américains, si ce n’est que vos données et vos systèmes informatiques (PC, téléphone…) doivent être aussi bien protégés que leurs secrets, afin de ne pas être exposés aux cyberattaques.

2️⃣ Comment faire ?

Eh bien, il faut prendre tous les composants de vos systèmes informatiques (matériel, programmes, réseau de communication, données, etc …) et s’assurer qu’ils disposent d’une protection pour chacun de ces 3 points :

🛡 Confidentialité : seuls les process et utilisateurs autorisés peuvent avoir accès ou modifier les composants.

🛡 Intégrité : les composants doivent être préservés et ne peuvent pas être modifiés  de façon illégitime.

🛡 Disponibilité : les utilisateurs autorisés doivent avoir l’accès à volonté à ces composants

3️⃣ Pourquoi faire cela ?

C’est ce que je réalise lors d’un cyberaudit, afin de vérifier qu’il n’y a pas de faille dans les protections en place et que la cybersecurite est homogène. La méthode CIA est utile pour un cyberaudit mais ne prend pas assez en compte l’humain. Je donne dans mes formations les bonnes pratiques à appliquer par les utilisateurs, complément indispensable à la cyberprotection d’appareils connectés à internet.

Les 3 propriétés sont en relation les unes avec les autres et parfois il est nécessaire de les prioriser entre elles.

❓ Lorsqu’on évalue les défenses informatiques, ces trois concepts forment déjà une bonne base de réflexion mais Il y en a d’autres. Les connaissez-vous ?
Il y a :

  • L’authentification ou authenticité, être celui que l’on prétend être
  • L’ autorisation,
  • La possession ou le contrôle
  • L’utilité,
  • La non-répudiation. : ne pas pouvoir renier qu’on a créé, changé, observé ou transmis des données
  • La traçabilité ou preuve des transferts de données

Référence:

Davantage d’informations sur https://www.csoonline.com/article/3519908/the-cia-triad-definition-components-and-examples.html

Intéressé(e) par nos formations ?

D’autres articles sur le même thème

Dark web : l’essentiel en 4mn de lecture

Dark web : l’essentiel en 4mn de lecture

Vous avez sûrement déjà entendu parler du Dark web. ☠️ Mais savez-vous précisément de quoi il s'agit? Eclairage ci-dessous. 1️⃣Dark web, de quoi s'agit-il? ⚪ Commençons par ce que vous utilisez au quotidien: le web de surface dit aussi "Clear web" ou "Surface web"....

lire plus
💣-qu’est-ce-qu’une-faille-0-day

💣-qu’est-ce-qu’une-faille-0-day

💣 Qu’est-ce qu’une faille 0-day ? Les programmes, systèmes d’exploitation doivent évoluer sans cesse pour répondre à divers besoins. Beaucoup contiennent des millions de lignes de code, et bien malin est le programmeur qui arrive à anticiper tous les problèmes...

lire plus

Les grands thèmes

Cyberoutils sur PC

punctuation-marks-gf19a3b0f4_640

Cyberphones

taking-photos-ga0f6e8e88_640

Cyberattaques

male-gcb18389fc_640

Cyberplans

fire-fighters-gda92da89b_640

Cyberlois

white-male-1871435_1920

Cyberzooms

magnifying-glass-gb526d3263_640

Cyberrisques

internet-1026473_1920-02

Cybernews

scroll-g3ce728976_640