Confidentialité, intégrité et disponibilité

La confidentialité, l'intégrité et la disponibilité, souvent appelées la triade CIA, sont les éléments constitutifs de la sécurité de l'information. Cet article explique chaque terme avec des exemples.

Toute attaque contre un système d'information compromettra un, deux ou les trois de ces composants. En fonction de celui de ces composants le plus compromis, des contrôles de sécurité efficaces peuvent être conçus en conséquence.



Confidentialité

En termes simples, la confidentialité signifie quelque chose qui est secret et qui n'est pas censé être divulgué à des personnes ou entités non intentionnelles.


La confidentialité garantit que les informations sensibles ne sont accessibles qu'à une personne autorisée et sont tenues à l'écart de ceux qui ne sont pas autorisés à les posséder.

Chacun a des informations qu'il souhaite garder secrètes. Ainsi, la protection de ces informations est un élément important de la sécurité des informations.


Exemples d'informations confidentielles

  • Relevés de compte bancaire
  • Renseignements personnels
  • Numéros de carte de crédit
  • Secrets commerciaux
  • Documents gouvernementaux

Dans le cas où la confidentialité serait compromise, cela pourrait entraîner un accès non autorisé aux informations personnelles ou même une perte totale de confidentialité!

Exemples d'attaques qui affectent la confidentialité

  • Reniflage de paquets
  • Cracking de mot de passe
  • Plongée dans les poubelles
  • Écoute électronique
  • Enregistrement de frappe
  • Hameçonnage

Moyens d'assurer la confidentialité

  • Noms d'utilisateur et mots de passe
  • Authentification à deux facteurs
  • Vérification biométrique
  • Jetons de sécurité ou porte-clés
  • Cryptage des données


Intégrité

Dans le contexte du monde de la sécurité de l'information (InfoSec), l'intégrité signifie que lorsqu'un expéditeur envoie des données, le destinataire doit recevoir exactement les mêmes données que celles envoyées par l'expéditeur.

Les données ne doivent pas être modifiées pendant le transport. Par exemple, si quelqu'un envoie un message 'Bonjour!', Le destinataire doit recevoir 'Bonjour!' Autrement dit, il doit s'agir exactement des mêmes données que celles envoyées par l'expéditeur. Toute addition ou soustraction de données pendant le transit signifierait que l'intégrité a été compromise.

Exemples d'attaques qui affectent l'intégrité

  • Attaque de salami
  • Attaques par effacement des données
  • Détournement de session
  • Attaque de l'homme du milieu (MITM)


Disponibilité

La disponibilité implique que les informations sont disponibles aux parties autorisées chaque fois que nécessaire. L'indisponibilité des données et des systèmes peut avoir de graves conséquences.


Il est essentiel d'avoir des plans et des procédures en place pour prévenir ou atténuer la perte de données à la suite d'une catastrophe. Un plan de reprise après sinistre doit inclure des événements imprévisibles tels que les catastrophes naturelles et les incendies.

Un travail de sauvegarde de routine est conseillé afin d'éviter ou de minimiser la perte totale de données suite à de telles occurrences.

En outre, des équipements ou logiciels de sécurité supplémentaires tels que des pare-feu et des serveurs proxy peuvent se prémunir contre les temps d'arrêt et les données inaccessibles en raison d'actions malveillantes telles que les attaques par déni de service (DoS) et les intrusions sur le réseau.

Exemples d'attaques qui affectent la disponibilité

  • Attaques DoS et DDoS
  • Attaques d'inondation SYN
  • Attaques physiques sur l'infrastructure du serveur