1️⃣De quoi s’agit-il ?
Ces initiales sont anglo-saxonnes et désignent un modèle permettant de s’assurer que vos données informatiques sont bien sécurisées :
Confidentiality: « for your eyes only » comme dirait le service de James Bond. En français : confidentialité.
Integrity : intégrité
Availability : disponibilité
😎 Donc, rien à voir avec les services secrets américains, si ce n’est que vos données et vos systèmes informatiques (PC, téléphone…) doivent être aussi bien protégés que leurs secrets, afin de ne pas être exposés aux cyberattaques.
2️⃣ Comment faire ?
Eh bien, il faut prendre tous les composants de vos systèmes informatiques (matériel, programmes, réseau de communication, données, etc …) et s’assurer qu’ils disposent d’une protection pour chacun de ces 3 points :
🛡 Confidentialité : seuls les process et utilisateurs autorisés peuvent avoir accès ou modifier les composants.
🛡 Intégrité : les composants doivent être préservés et ne peuvent pas être modifiés de façon illégitime.
🛡 Disponibilité : les utilisateurs autorisés doivent avoir l’accès à volonté à ces composants
3️⃣ Pourquoi faire cela ?
C’est ce que je réalise lors d’un cyberaudit, afin de vérifier qu’il n’y a pas de faille dans les protections en place et que la cybersecurite est homogène. La méthode CIA est utile pour un cyberaudit mais ne prend pas assez en compte l’humain. Je donne dans mes formations les bonnes pratiques à appliquer par les utilisateurs, complément indispensable à la cyberprotection d’appareils connectés à internet.
Les 3 propriétés sont en relation les unes avec les autres et parfois il est nécessaire de les prioriser entre elles.
❓ Lorsqu’on évalue les défenses informatiques, ces trois concepts forment déjà une bonne base de réflexion mais Il y en a d’autres. Les connaissez-vous ?
Il y a :
- L’authentification ou authenticité, être celui que l’on prétend être
- L’ autorisation,
- La possession ou le contrôle
- L’utilité,
- La non-répudiation. : ne pas pouvoir renier qu’on a créé, changé, observé ou transmis des données
- La traçabilité ou preuve des transferts de données
Référence:
Davantage d’informations sur https://www.csoonline.com/article/3519908/the-cia-triad-definition-components-and-examples.html