cybersécurité

Les 4 critères fondamentaux de la sécurité de l’information

Ces quatre critères sont : la confidentialitél’intégrité, la disponibilité et la traçabilité.

Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veut voir réalisées afin de s’assurer que la sécurité est au rendez-vous.

Confidentialité

La confidentialité est cette caractéristique d’une information de n’être accessible qu’à ceux qui sont autorisés.

Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite (en général) et au plus le besoin de confiance est grand.

Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes autorisées.

Ce critère exige également que celui qui reçoit l’information ne puisse pas la transmettre à d’autres sans l’aval du propriétaire ou du gestionnaire.

En bref : une liste de distribution maîtrisée.

Intégrité

L’intégrité est la caractéristique d’une information de n’être modifiée que par des personnes autorisées et selon un procédé défini.

Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;

On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance dans les personnes (ou le système, par exemple informatique) qui réalise la modification.

EN bref : des modifications maîtrisées.

Disponibilité

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par son destinataire autorisé à l’endroit et à l’heure prévue.

Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les conditions de mise à disposition seront précises et contrôlées.

En bref : une mise à disposition contrôlée.

Vous trouverez par vous-même des exemples d’application de ces critères.

Traçabilité

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

On aura besoin à la fois d’un mécanisme de suivi et d’un enregistrement de ce qu’il a détecté. Tout comme le compte quand vous prenez un café, avec ou sans lait et sucre. A vous de choisir le rôle que vous donnez aux 3 autres critères dans cette image.

Tous les systèmes d’alarme sont des mécanismes qui appliquent ce critère.

En bref : un enregistrement des traces.

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.