La triade CIA : la base de la sécurité de l'information

La triade CIA de la sécurité est la notion importante à retenir dès que vous commencez à vous intéresser à la protection de vos données.

C pour Confidentiality, Confidentialité.

Le but de la confidentialité est de s'assurer que seules les personnes habilitées doivent avoir à vos données. Cela dans un environnement hautement sécurisé ou pas. Votre fichier client ne doit pas être visible par vos concurrents.

Si une faille ne permet pas de garder les données confidentielles, une fuite de données peut apparaître. La perte de confidentialité peut arriver dans de nombreuses situations, mais la plus fréquente est le manque de rigueur et de contrôles.

Pour renforcer la confidentialité de vos données, vous devez appliquer des contremesures efficaces comme par exemple l'utilisation d'écran de confidentialité, la classification ou le chiffrage des informations.

Même si les menaces qui ciblent la confidentialité sont nombreuses (espionnage, attaque « man-in-the-middle », logiciel malveillant …), n’oubliez pas que la plus grande menace est le manque de rigueur.

Quelque soit votre information, posez-vous toujours la question. Qui a besoin de connaître ?

Le principe de restriction au besoin d'en connaître implique que, même si quelqu'un possède les habilitations officielles nécessaires, l'accès à ce type d'information ne peut lui être attribué que lorsqu'il a le besoin spécifique de la connaître.

La bataille de Normandie en 1944 est un exemple d'une restriction au besoin d'en connaître. Parmi plusieurs milliers de militaires participant à l'organisation du débarquement, seule une petite poignée avait connaissance de l'ensemble de l'opération ; ils ont communiqué au reste du personnel militaire uniquement les informations dont ils avaient besoin pour réaliser leur mission. » : wikipedia


I pour Integrity, Intégrité.

Rappelez vous des films ou un étudiant change ses notes à travers le site internet de son école. Il touche à l’intégrité de la donnée.

Le maintien de l’intégrité est nécessaire pour s’assurer que seules les personnes habilitées ont la possibilité de modifier une information.

Lorsque l’intégrité est maintenue, nous gardons l’assurance que l’information :

- N’a pas été modifiée volontairement ou par erreur par une personne ou un programme non autorisé,

- N’a pas été modifiée suite à un changement d’environnement (dans le cadre d’une mise à jour de système par exemple).

La perte d’intégrité peut avoir des conséquences limitées (« defacing » de site vitrine) ou catastrophiques. Par exemple

dans le monde médical avec une fausse posologie ou un faux diagnostic. Il est généralement associé à un sabotage. Contrairement à la disponibilité, le changement d’intégrité, nécessite des accès spécifiques sur le support de la donnée (un disque dur) ou sur son transit (le réseau). Des méthodes plus complexes permettent d’accéder à la donnée pendant son traitement en mémoire. Il convient donc de protéger chaque étape de son traitement.

Pour protéger les informations d’un changement non désirée, la méthode la plus rependue est le contrôle d’intégrité entre l’émission et la réception. Le « hash » permet de donner une signature unique à une information.

Le hash utilise un algorithme qui doit rester inviolable. Aujourd’hui SHA-256 reste fiable.

Par exemple la phrase « Aujourd’hui il fait beau ! » a pour hash SHA-256 : 41cce0f134fca558caaaf8ff354c9cc242a61c9b7596148f2c20a459227f63ff

Si cette phrase est modifiée par un acte malveillant et devient « Aujourd’hui il ne fait pas très beau ! » le hash devient : ec01a1cea278e47e5a849e5fb2876d9f96392c889f080f9035203172ea8329ee

Les deux signatures hash sont radicalement différentes. Il suffit à votre correspondant de vous envoyer le fichier et son hash pour vérifier que son contenu n’a pas été changé.


A pour Avaibility, Disponibilité.

Pour pouvoir exploiter vos informations, elles doivent être disponibles.

Lorsque vous renforcez la sécurité de vos données, vous devez renforcer aussi leur disponibilité.

La première chose à connaître est le temps que vous pouvez passer sans avoir accès à vos informations ? une semaine, un jour, une heure, moins ? Cette information indispensable est appelée MTD pour Maximum Time Disruption.

Bien sûr, cette valeur est différente en fonction du type de l’information.

Par exemple, le MTD des données de votre système financier est de 1 jour, alors que le MTD des données de votre intranet est de 1 mois. Les moyens engagés pour respecter cette demande seront différents.

Votre responsable informatique devra ensuite vous indiquer sa capacité de récupération des informations. Il s’agit du RTO (Recovery Time Objective).

Comme il ne s’agit que d’un objectif, celui-ci devra être testé dans le cadre d’un plan de reprise.

Si le MTD est inférieur au RTO, il y’a un problème…

Par exemple vos données financières doivent être disponibles dans la journée : MTD = 1 jour.

Mais votre service informatique vous informe qu’il lui faut deux semaines pour tout restaurer : RTO = 2 semaines.

MTD < RTO = problème

Dans ce cas, une négociation s’impose. Soit le MTD peut être augmenté. Soit des investissements doivent être mis en place pour réduire le RTO...