Triade CIA
Qu'est-ce que Triade CIA ?
Triade CIAModele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite.
La triade CIA enonce les trois objectifs cles que tout programme de securite doit equilibrer. La confidentialite limite l'acces aux parties autorisees via chiffrement, controle d'acces et classification des donnees. L'integrite garantit que donnees et systemes ne soient pas modifies sans autorisation, soutenue par hash, signatures, gestion de versions et stockage en lecture seule. La disponibilite garantit que les utilisateurs autorises puissent utiliser services et donnees au bon moment, grace a la redondance, la planification de capacite, la protection DDoS et le DRP. Le modele est incomplet seul: l'Hexade de Parker ajoute Possession, Authenticite, Utilite, et les frameworks modernes y empilent Authentification, Autorisation, Non-repudiation et Vie privee.
● Exemples
- 01
Chiffrer les PII clients (confidentialite), signer les releases (integrite), failover multi-regions (disponibilite).
- 02
Mapper les CIS Controls aux categories CIA pendant un gap assessment.
● Questions fréquentes
Qu'est-ce que Triade CIA ?
Modele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Triade CIA ?
Modele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite.
Comment fonctionne Triade CIA ?
La triade CIA enonce les trois objectifs cles que tout programme de securite doit equilibrer. La confidentialite limite l'acces aux parties autorisees via chiffrement, controle d'acces et classification des donnees. L'integrite garantit que donnees et systemes ne soient pas modifies sans autorisation, soutenue par hash, signatures, gestion de versions et stockage en lecture seule. La disponibilite garantit que les utilisateurs autorises puissent utiliser services et donnees au bon moment, grace a la redondance, la planification de capacite, la protection DDoS et le DRP. Le modele est incomplet seul: l'Hexade de Parker ajoute Possession, Authenticite, Utilite, et les frameworks modernes y empilent Authentification, Autorisation, Non-repudiation et Vie privee.
Comment se défendre contre Triade CIA ?
Les défenses contre Triade CIA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Triade CIA ?
Noms alternatifs courants : Confidentialite, Integrite, Disponibilite.
● Termes liés
- compliance№ 299
Defense en profondeur
Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.
- compliance№ 936
Gestion des risques
Processus coordonné d'identification, d'analyse, d'évaluation, de traitement, de suivi et de communication des risques afin de les maintenir dans la tolérance définie par l'organisation.
- compliance№ 557
ISO/IEC 27001
Norme internationale qui spécifie les exigences d'un Système de Management de la Sécurité de l'Information (SMSI) et permet une certification formelle des organisations.
- compliance№ 731
NIST Cybersecurity Framework
Référentiel volontaire fondé sur le risque, publié par le NIST américain, qui organise les objectifs de cybersécurité en six fonctions principales.
- identity-access№ 076
Authentification
Processus consistant à vérifier qu'une entité — utilisateur, appareil ou service — est bien celle qu'elle prétend être avant de lui accorder un accès.
- identity-access№ 077
Autorisation
Processus qui détermine ce qu'une identité déjà authentifiée a le droit de faire : quelles ressources, quelles actions et dans quelles conditions.