Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain.
La confidentialité se définit comme un ensemble de règles qui restreint l'accès aux informations. L'intégrité comme l'assurance que les informations sont fiables et précises. Et la disponibilité comme la garantie que les personnes autorisées bénéficient d’un accès fiable aux données.
Confidentialité
La confidentialité correspond grosso-modo à la protection des données. Les mesures visant à assurer la confidentialité sont conçues pour que les informations sensibles ne soient pas détournées et qu’elles restent accessibles aux personnes habilitées, à savoir uniquement celles autorisées à les consulter. De plus, les données sont souvent classées en fonction du niveau et du type de dommage qu'entraînerait leur arrivée dans de mauvaises mains. On peut alors mettre en œuvre des mesures plus ou moins strictes selon ces catégories.
La confidentialité des données passe parfois par une formation spécifique des utilisateurs qui y ont accès. Généralement, cette formation instruit sur les risques qui menacent ces données en termes de sécurité. Elle aide les personnes autorisées à se familiariser avec les facteurs de risque et à se prémunir des dangers. Elle peut aborder d'autres aspects tels que les mots de passe robustes et les bonnes pratiques associées, voire les méthodes d'ingénierie sociale afin de mettre en garde les participants contre tout assouplissement des règles : les meilleures intentions peuvent avoir des conséquences désastreuses lorsqu'il s'agit de manipulation des données.
Dans le cadre d'une garantie de confidentialité, lors d'opérations bancaires en ligne, le chiffrement est un bon exemple de méthodes à employer. Le chiffrement des données est une méthode courante de protection de la confidentialité.
Les identifiants d'utilisateur et les mots de passe constituent une procédure standard ; l'authentification à deux facteurs devient la norme.
Les autres possibilités comprennent la vérification biométrique et les jetons de sécurité, les clés électroniques ou les jetons logiciels. De plus, les utilisateurs peuvent prendre des mesures de sécurité pour réduire au maximum les endroits où les informations apparaissent et le nombre de fois où elles sont transmises pour mener à bien une transaction.
D'autres mesures sont envisageables pour les documents extrêmement sensibles ; par exemple, un stockage exclusivement sur des ordinateurs isolés (air gap), sur des périphériques de stockage déconnectés ou, pour la catégorie la plus élevée d'informations sensibles, uniquement sur papier.
Intégrité
L'intégrité implique de maintenir la cohérence, la précision et la fiabilité des données tout au long de leur cycle de vie.
Les données ne doivent pas être modifiées pendant leur transmission. Il convient en outre de prendre des mesures pour éviter que des personnes non autorisées puissent les altérer ; par exemple en cas de rupture de confidentialité.
Ces mesures comprennent le paramétrage des droits d'accès au fichier et des contrôles d'accès des utilisateurs. Le contrôle de version peut éviter les problèmes éventuels de modification erronée ou de suppression accidentelle de données par des utilisateurs autorisés. De plus, il convient de prévoir des systèmes capables de détecter toute modification des données à la suite d'événements sans cause humaine ; par exemple une impulsion électromagnétique ou le plantage d'un serveur.
Pour permettre de vérifier leur intégrité, certaines données comprennent des sommes de contrôle, voire des empreintes ou sommes de contrôle de chiffrement. Des sauvegardes ou des copies redondantes doivent être disponibles pour restaurer l'état correct les données affectées.
Disponibilité
Pour garantir la disponibilité, il est indispensable d'assurer une maintenance rigoureuse de tous les matériels, d'effectuer instantanément toutes les réparations matérielles nécessaires, et de conserver un environnement d'exploitation en état de fonctionnement et exempt de tout conflit logiciel.
Les systèmes doivent en outre appliquer l’intégralité des mises à niveau requises.
Il est tout aussi important de fournir suffisamment de bande passante aux communications et de prévenir les goulets d'étranglement. Redondance, basculement, disques RAID voire clusters à haute disponibilité ; autant de techniques qui participent à atténuer les effets des problèmes matériels.
Dans les scénarios les plus graves, une reprise après désastre rapide et modulable, reposant sur un plan exhaustif de reprise d'activité (PRA), s'avère essentielle.
Les protections contre la perte de données et l'indisponibilité du réseau doivent prendre en compte l'imprévisible, comme les catastrophes naturelles et les incendies. Ainsi, il convient de stocker une copie de sauvegarde dans un lieu géographiquement isolé, voire dans un coffre étanche et ignifugé.
D'autres équipements et logiciels de sécurité, notamment les pare-feu et les serveurs de délégation (proxy), participent à la prévention des interruptions de service et de l'inaccessibilité des données dues à des actes malveillants, comme une attaque par déni de service (ou DoS pour Denial of Service) et une intrusion sur le réseau.
Les défis spécifiques de la triade CIA :
Dans cette approche, le Big Data pose des défis supplémentaires de par le volume des informations à protéger, la multiplicité des sources et la variété des formats des données. Les copies supplémentaires des ensembles de données et les plans de reprise d'activité démultiplient les coûts déjà élevés. Par ailleurs, parce que l'enjeu principal du Big Data réside essentiellement dans la collecte puis une interprétation utile de toutes ces informations, les mécanismes de surveillance des données responsables font souvent défaut. Le lanceur d'alerte Edward Snowden a révélé ce problème au grand public lorsqu'il a fait état de la collecte massive des données personnelles des citoyens américains par la NSA.
La confidentialité des objets connectés concerne les mesures particulières de protection de la vie privée dans l'environnement de l'Internet des objets (IoT) ; environnement dans lequel quasiment toute entité physique ou logique est susceptible d'être associée à un identificateur unique et de communiquer en toute autonomie via Internet ou un réseau comparable. Si les données transmises par un terminal donné ne posent pas de problème en elles-mêmes, la collecte, le regroupement et l'analyse de données – même auparavant disséminées en plusieurs points – peuvent transformer celles-ci en informations sensibles.
La sécurité de l'Internet des objets constitue un défi particulier puisque l'IoT regroupe un nombre incommensurable de dispositifs connectés à Internet, autres que des ordinateurs, qui sont rarement mis à jour et souvent paramétrés avec un mot de passe par défaut ou faible. En l'absence de protection adéquate, les objets de l'IoT pourraient servir de vecteurs d'attaque indépendants, ou regroupés au sein d'un réseau d'objets connectés zombies.
Des chercheurs ont par exemple démontré en laboratoire comment compromettre un réseau en utilisant une ampoule Wi-Fi comme porte d'entrée. En décembre 2013, un chercheur du cabinet de conseil en sécurité Proofpoint a découvert que des centaines de milliers de courriers indésirables étaient journalisés via une passerelle de sécurité. En remontant à l'origine de l'attaque, Proofpoint a découvert un réseau zombie regroupant 100 000 appareils piratés. De plus en plus de produits sont conçus avec une connectique réseau : il est donc essentiel de prendre systématiquement en compte la sécurité dans leur développement.