Quiconque aborde le monde de la cybersécurité entendra bientôt parler de la triade. Il ne s’agit pas de la tristement célèbre mafia chinoise mais de trois concepts connexes qui fondent le cyber : Confidentialité, Intégrité e Disponibilité, ou Confidentialité (ou confidentialité), Intégrité et Disponibilité.
Essayons de comprendre de quoi il s'agit.
Confidentialité: les données et informations, traitées, transmises ou stockées sur des appareils électroniques (mais en général aussi les données sur des appareils analogiques, des appareils papier, etc.) doivent être protégées de ceux qui n'ont pas le droit de les connaître, ou doivent rester confidentielles.
La confidentialité est donc une caractéristique des systèmes d’information et de communication. Des techniques mixtes technologiques, physiques et organisationnelles peuvent être utilisées pour obtenir et maintenir la confidentialité. Par exemple, une organisation pourrait décider que les données les plus sensibles ne sont jamais transmises aux systèmes informatiques mais doivent être stockées sur des registres papier, copiés à la main chaque fois que nécessaire pour les protéger du vieillissement du support et de l'encre, consultés uniquement dans une salle spéciale, surveillé à vue par un garde armé. Vous direz que ce sont des procédures dépassées. Peut-être, mais il se peut qu'il y ait encore quelqu'un qui fasse ça et peut-être qu'il a ses raisons et ces raisons sont probablement liées à la confidentialité. Dans une société comme la nôtre, de plus en plus dépendante des systèmes et services numériques et des communications omniprésentes et en temps réel, pour garantir la confidentialité, nous pouvons opter pour l'utilisation d'algorithmes de cryptage et de dispositifs de traitement dont l'accès est garanti par des systèmes de gestion d'identité et une double ou système d'authentification à trois niveaux. Des problèmes d’organisation, de technologie et d’opportunité font que celui qui gère les données décide de la manière dont elles doivent être stockées et traitées afin qu’elles ne soient accessibles qu’à ceux qui y ont droit.
intégrité: les données et les informations sont nécessaires pour prendre des décisions. Qu'il s'agisse d'un médecin qui a besoin de consulter les données passées d'un patient pour comprendre si un nouveau symptôme est révélateur d'une nouvelle maladie, ou du PDG d'une société cotée en bourse qui doit décider d'investir dans un nouveau Commencez, ce qui est important c'est d'être sûr que les données dont vous disposez sont bien les vraies et que personne n'a pu les modifier sans laisser de trace.
Imaginez ce qui pourrait arriver si un attaquant avait librement accès à un registre papier ou numérique et s'amusait à modifier les groupes sanguins des patients d'un hôpital ? Et si quelqu'un accédait aux bases de données d'une banque et s'amusait à changer les noms des utilisateurs d'une banque ?
Au mieux, ce serait le chaos, au pire, il pourrait y avoir des victimes..
Ainsi, lorsque nous parlons de garantir l'intégrité des données, nous faisons référence à des systèmes qui nous permettent d'éviter toute modification des données par des personnes non autorisées. Ces systèmes sont, comme nous l'avons vu précédemment pour la confidentialité, un mélange de procédures, de technologies et d'opportunités commerciales.
Disponibilité: avoir des données et des informations et ne pas pouvoir y accéder, quelle qu'en soit la raison, vous conviendrez avec moi que ce n'est pas très utile. C'est ici qu'intervient le concept de disponibilité, selon lequel il est nécessaire que les données soient toujours disponibles pour ceux qui en ont besoin et qui sont autorisés à y accéder, dans des délais adaptés aux opérations à réaliser.
Ainsi, jusqu'à il y a quelques années, il existait une pratique consistant à enregistrer un fichier au format PDF, à le stocker sur un périphérique de stockage, puis à faire une photocopie ou une impression du document et à le conserver dans votre collection de documents fréquemment consultés. Cela s'est produit en partie à cause d'un manque de familiarité avec les ordinateurs et en partie parce que, n'étant pas familier avec l'archivage, les fichiers archivés étaient souvent perdus ou parce que les fichiers archivés "sur le réseau" n'étaient pas toujours "disponibles" en cas de besoin. Les raisons changent, mais parfois, aujourd'hui encore, les photocopies continuent d'être faites.
Nous expliquons ici, brièvement et avec des exemples pratiques, ce que l'on entend par le terme « triade ». sécurité informatique.
Lire aussi: "Qu’est-ce que la cybersécurité ? Un guide d'introduction"
Pour en savoir plus:
- https://www.checkpoint.com/it/cyber-hub/cyber-security/what-is-it-securi...
- https://www.stationx.net/what-is-the-cia-triad/
- Pensée sûre d'Alessandro Oteri : Qu'est-ce que l'information et...