Sécurité

Triangle CIA : Concepts fondamentaux de la sécurité informatique

Une grande partie de ce que nous savons sur la sécurité informatique aujourd’hui est due aux concepts qui font partie du Triangle de la CIA. Ce n’est pas seulement un ensemble de concepts, mais aussi une façon de penser et de travailler sur le terrain. En les respectant, nous garantissons ce qui est essentiel pour notre organisation ou notre environnement en général pour fonctionner en toute sécurité.

L’importance du Triangle de la CIA

C’est un ensemble de concepts qui doivent être clairs, tant en théorie qu’en pratique. Tout professionnel, étudiant ou personne souhaitant s’impliquer dans le domaine de la sécurité informatique doit être familiarisé avec ces concepts. C’est une manière de démontrer à quel point la sécurité du logiciel, de ses services associés et des techniques de mise en œuvre est cruciale.

Les trois concepts contenus dans le Triangle CIA sont connectés pour simplifier et clarifier l’existence de chacun d’eux. Maintenant, quels sont ces concepts? Confidentialité , Intégrité et Disponibilité . C’est pourquoi ce triangle est constitué de l’acronyme CIA.

  • Confidentialité : Les données ne sont accessibles que par les utilisateurs et processus autorisés.
  • Intégrité : les données ne seront modifiées qu’à des fins qui ne sont pas malveillantes ou illégitimes.
  • Disponibilité : Tout utilisateur ou processus autorisé doit avoir les données disponibles chaque fois qu’il en a besoin.

Une question fréquente que beaucoup de gens se posent est : qui était le créateur de ce concept ? Cependant, il n’est pas clair jusqu’à présent s’il existe une personne spécifique qui peut être considérée comme un créateur ou un responsable. Bien que les concepts de confidentialité, d’intégrité et de disponibilité aient commencé à être mentionnés séparément, ils ont été rejoints à partir de 1998.

Triangle de la CIA et le Sextette Parkerien

Dans le livre Fighting for Crime , précisément en 1998, une forme de travail appelée Hexahedron Parkerian (ou Parkerian Hexad ) est mentionnée . Il contient six concepts que nous mentionnons ci-dessous :

  • Confidentialité
  • Possession ou contrôle
  • Intégrité
  • Authenticité
  • Disponibilité
  • Utilitaire

Ci-dessus, nous avons mis en évidence les trois concepts les plus connus aujourd’hui grâce au Triangle CIA. En analysant plus en détail les concepts cités, nous pouvons voir qu’ils peuvent être réduits au triangle bien connu. Par exemple, la possession ou le contrôle peuvent être intégrés à la disponibilité. Ou, l’Authenticité est intégrée à la Confidentialité.

Exemple d’application dans le monde réel

Un cas classique et assez clair est, par exemple, les virements bancaires via le site officiel des banques. La confidentialité peut être liée au fait que pour accéder au Web, nous utilisons le protocole HTTPS, un protocole avec cryptage de bout en bout (de notre ordinateur au serveur Web), en outre, il est nécessaire de se connecter avec un accès unique crédits. L’intégrité est liée à l’obligation pour chaque banque ou entité financière d’afficher les données de compte mises à jour. De plus, le protocole TLS lui-même est chargé de vérifier l’intégrité de toutes les données transmises. Enfin, la disponibilité fait référence à ce qui précède, le site Internet doit toujours être en ligne, 24h/24 et 7j/7.

Prenons ce triangle comme un allié pour pouvoir prendre des décisions judicieuses et productives sur les concepts auxquels les différents types de données et processus associés sont associés.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba