Skip to main content
Global

6.2 : La triade de la sécurité de l'information : confidentialité, intégrité, disponibilité (CIA)

  • Page ID
    167023
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    La triade de la sécurité de l'information : confidentialité, intégrité, disponibilité (CIA)

    Behaviorism_1.gif
    Figure\(\PageIndex{1}\) : La triade de la sécurité de l'information : CIA. L'image de John M. Kennedy T., est sous licence CC BY-SA

    Confidentialité

    La protection des informations signifie que vous souhaitez restreindre l'accès aux personnes autorisées à les consulter. C'est ce que l'on appelle parfois NTK, Need to Know, et tout le monde devrait être interdit à tout le monde d'apprendre quoi que ce soit sur son contenu. C'est là l'essence même de la confidentialité. Par exemple, la loi fédérale oblige les universités à restreindre l'accès aux informations privées des étudiants. L'accès aux dossiers de notes doit être limité aux personnes autorisées.

    L'intégrité

    L'intégrité est l'assurance que les informations consultées n'ont pas été modifiées et qu'elles reflètent réellement ce qui est prévu. Tout comme les personnes intègre pensent ce qu'elles disent et qu'on peut leur faire confiance pour représenter la vérité de manière cohérente, l'intégrité de l'information signifie que l'information représente véritablement le sens auquel elle est destinée. Les informations peuvent perdre leur intégrité en raison d'une intention malveillante, par exemple lorsqu'une personne non autorisée apporte une modification intentionnelle pour déformer quelque chose. Par exemple, un hacker est engagé pour accéder au système de l'université et modifier la note d'un étudiant.

    L'intégrité peut également être perdue involontairement, par exemple lorsqu'une surtension informatique corrompt un fichier ou qu'une personne autorisée à apporter des modifications supprime accidentellement un fichier ou saisit des informations incorrectes.

    Disponibilité

    La disponibilité de l'information constitue le troisième volet de la triade de la CIA. La disponibilité signifie que les informations peuvent être consultées et modifiées par toute personne autorisée à le faire dans un délai approprié. Selon le type d'information, un calendrier approprié peut avoir différentes significations. Par exemple, un négociant en valeurs mobilières a besoin que les informations soient disponibles immédiatement, tandis qu'un vendeur peut être heureux d'obtenir les chiffres de vente de la journée dans un rapport le lendemain matin. Les détaillants en ligne exigent que leurs serveurs soient disponibles 24 heures sur 24, sept jours sur sept. D'autres entreprises peuvent ne pas souffrir si leurs serveurs Web sont en panne pendant quelques minutes de temps en temps.

    Dans ce chapitre, vous découvrirez qui, quoi et pourquoi des cyberattaques. Différentes personnes commettent des cybercrimes à des fins différentes. Les centres d'opérations de sécurité sont conçus pour lutter contre la cybercriminalité. Les emplois dans un centre des opérations de sécurité (SOC) peuvent être obtenus en obtenant des certifications, en suivant une formation formelle et en utilisant les services de l'emploi pour acquérir une expérience de stage et des opportunités d'emploi.

    Le danger

    Au chapitre 5, nous avons discuté des différentes menaces de sécurité et des solutions possibles. Voici quelques scénarios pour illustrer la manière dont les pirates informatiques trompent les utilisateurs.

    Personnes piratées

    Mélanie s'est arrêtée dans son café préféré pour prendre son verre pour l'après-midi. Elle a passé sa commande, payé le commis et attendu de remplir les commandes pendant que les baristas travaillaient avec acharnement. Mélanie a sorti son téléphone, a ouvert le client sans fil et s'est connectée à ce qu'elle pensait être le réseau sans fil gratuit pour le café.

    Assis dans un coin du magasin, cependant, un hacker venait de mettre en place un point d'accès sans fil gratuit « voyou » se faisant passer pour le réseau sans fil du café. Le pirate a piraté sa session lorsque Mélanie s'est connectée au site Web de sa banque et a accédé à ses comptes bancaires.

    Entreprises piratées

    Jeremy, un employé du service financier d'une grande entreprise publique, reçoit un e-mail de son PDG avec un fichier joint au format PDF d'Adobe. Le PDF concerne les bénéfices de l'organisation au troisième trimestre. Jeremy ne se souvient pas que son service ait créé le PDF. Son intérêt est déclenché, et il ouvre son attachement.

    Le même scénario se déroule dans l'entreprise alors que des milliers d'autres employés sont incités à cliquer sur la pièce jointe avec succès. À l'ouverture du PDF, un ransomware est installé sur les ordinateurs des employés, y compris celui de Jeremy, et le processus de stockage et de cryptage des données de l'entreprise commence. L'objectif des attaquants est le gain financier, car ils conservent les données relatives aux rançons de l'entreprise jusqu'à ce qu'ils soient payés. Les conséquences de l'ouverture d'une pièce jointe à un courrier indésirable ou à partir d'une adresse inconnue peuvent être désastreuses, comme dans le cas de Jeremy.

    Nations ciblées

    Certains malwares actuels sont tellement sophistiqués et coûteux à créer que les experts en sécurité pensent qu'ils ne peuvent être créés que par un État-nation ou un groupe de nations. Ce logiciel malveillant peut être conçu pour attaquer des infrastructures vulnérables, telles que le réseau d'eau ou le réseau électrique.

    C'était l'objectif du ver Stuxnet, qui infectait les clés USB. Le film World War 3.0 Zero Days raconte l'histoire d'un ver informatique malveillant appelé Stuxnet. Stuxnet a été développé pour pénétrer les contrôleurs logiques programmables (PLC) des installations nucléaires soutenues par des fournisseurs. Le ver a été transmis aux automates à partir de clés USB infectées et a finalement endommagé les centrifugeuses de ces installations nucléaires.

    Acteurs de la menace

    Les acteurs de la menace incluent les amateurs, les hacktivistes, les groupes du crime organisé, les groupes financés par l'État et les organisations terroristes. Les acteurs de la menace sont des individus ou un groupe d'individus qui mènent des cyberattaques contre une autre personne ou organisation. Les cyberattaques sont des actes malveillants intentionnels destinés à nuire à une autre personne ou à une autre organisation. Les principales motivations des cyberattaques sont l'argent, la politique, la concurrence et la haine.

    Connus sous le nom de scripts kiddies, les amateurs ont peu ou pas de compétences. Ils utilisent souvent des outils ou des instructions existants pour lancer des attaques détectées sur Internet. Certains ne sont que curieux, tandis que d'autres cherchent à montrer leurs capacités en infligeant des dégâts. Bien qu'ils utilisent des méthodes simples, les résultats peuvent souvent être catastrophiques.

    Hacktivistes

    Un hacktiviste peut agir de manière indépendante ou en tant que membre d'un groupe organisé. Les hacktivistes sont des hackers qui font rage contre de nombreuses idées sociales et politiques. Les hacktivistes manifestent ouvertement contre des organisations ou des gouvernements en publiant des articles et des images, en divulguant des informations classifiées et en paralysant l'infrastructure Web par des attaques par déni de service distribué (DDoS) avec trafic illégal. Une attaque par déni de service (DoS) est l'une des cyberattaques les plus puissantes au cours de laquelle l'attaquant bombarde la cible de demandes de trafic qui submergent le serveur cible dans le but de le bloquer. Une attaque par déni de service distribué (DDoS) est une version plus sophistiquée du DoS dans laquelle un ensemble de systèmes informatiques distribués attaque la cible.

    Gain financier

    Le gain financier motive une grande partie des activités de piratage qui menacent constamment notre sécurité. Les cybercriminels sont des personnes qui utilisent la technologie à des fins malveillantes, par exemple pour voler des informations personnelles dans le but de réaliser des bénéfices. Ces cybercriminels veulent accéder à nos comptes bancaires, à nos données personnelles et à tout ce qu'ils peuvent utiliser pour générer des flux de trésorerie.

    Secrets commerciaux et politique mondiale

    Ces dernières années, plusieurs rapports ont été signalés selon lesquels des États-nations pirataient d'autres nations ou intervenaient de toute autre manière dans leurs politiques internes. Les États nationaux souhaitent également utiliser le cyberespace pour l'espionnage industriel. Le vol de propriété intellectuelle peut donner à un pays un avantage considérable dans le commerce international.

    La défense contre les conséquences du cyberespionnage et de la cyberguerre parrainés par l'État restera une priorité pour les professionnels de la cybersécurité.

    Dans quelle mesure l'Internet des objets est-il sécurisé

    L'Internet des objets (IoT) se développe rapidement tout autour de nous. L'Internet des objets est un réseau d'objets physiques qui collectent et partagent des données sur Internet. Nous commençons à profiter des avantages de l'IoT. De nouvelles façons d'utiliser les objets connectés sont constamment créées. L'IoT permet aux utilisateurs de relier des objets afin d'améliorer leur qualité de vie. Les systèmes de sécurité intelligents, les appareils de cuisine intelligents, les montres connectées et les systèmes de chauffage intelligents ne sont que quelques exemples des produits IoT disponibles aujourd'hui.

    Pour commencer, de nombreuses personnes utilisent désormais des appareils portables connectés pour surveiller leurs activités de remise en forme. Combien d'appareils possédez-vous actuellement ce lien vers Internet ou votre réseau domestique ?

    Dans quelle mesure ces appareils sont-ils sûrs ? Par exemple, qui a écrit le logiciel pour prendre en charge le matériel embarqué (également appelé microprogramme) ? Le programmeur a-t-il prêté attention aux failles de sécurité ? Les thermostats de votre maison sont-ils connectés à Internet ? Votre enregistreur vidéo électronique (DVR) ? En cas de bogues de sécurité, le microprogramme peut-il être corrigé dans le système pour corriger la vulnérabilité ? Le nouveau micrologiciel ne mettra pas à jour de nombreux ordinateurs sur Internet. Pour les mises à jour avec des correctifs, certains appareils plus anciens n'ont même pas été développés. Ces deux conditions exposent les utilisateurs de tels appareils à des menaces et à des risques de sécurité.

    Référence

    World War 3 Zero Days (site officiel du film) - À posséder sur DVD ou HD numérique. Consulté le 6 septembre 2020 sur www.zerodaysfilm.com