Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 167

Triade CIA

Qu'est-ce que Triade CIA ?

Triade CIAModele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite.


La triade CIA enonce les trois objectifs cles que tout programme de securite doit equilibrer. La confidentialite limite l'acces aux parties autorisees via chiffrement, controle d'acces et classification des donnees. L'integrite garantit que donnees et systemes ne soient pas modifies sans autorisation, soutenue par hash, signatures, gestion de versions et stockage en lecture seule. La disponibilite garantit que les utilisateurs autorises puissent utiliser services et donnees au bon moment, grace a la redondance, la planification de capacite, la protection DDoS et le DRP. Le modele est incomplet seul: l'Hexade de Parker ajoute Possession, Authenticite, Utilite, et les frameworks modernes y empilent Authentification, Autorisation, Non-repudiation et Vie privee.

Exemples

  1. 01

    Chiffrer les PII clients (confidentialite), signer les releases (integrite), failover multi-regions (disponibilite).

  2. 02

    Mapper les CIS Controls aux categories CIA pendant un gap assessment.

Questions fréquentes

Qu'est-ce que Triade CIA ?

Modele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie Triade CIA ?

Modele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite.

Comment fonctionne Triade CIA ?

La triade CIA enonce les trois objectifs cles que tout programme de securite doit equilibrer. La confidentialite limite l'acces aux parties autorisees via chiffrement, controle d'acces et classification des donnees. L'integrite garantit que donnees et systemes ne soient pas modifies sans autorisation, soutenue par hash, signatures, gestion de versions et stockage en lecture seule. La disponibilite garantit que les utilisateurs autorises puissent utiliser services et donnees au bon moment, grace a la redondance, la planification de capacite, la protection DDoS et le DRP. Le modele est incomplet seul: l'Hexade de Parker ajoute Possession, Authenticite, Utilite, et les frameworks modernes y empilent Authentification, Autorisation, Non-repudiation et Vie privee.

Comment se défendre contre Triade CIA ?

Les défenses contre Triade CIA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Triade CIA ?

Noms alternatifs courants : Confidentialite, Integrite, Disponibilite.

Termes liés

Voir aussi