EI – Isac Cybersecurity Spotlight-CIA Triad (Français)

0 Comments

ce que c’est

la CIA Triad est un modèle de référence en matière de sécurité de l’information conçu pour gouverner et évaluer la façon dont une organisation traite les données lorsqu’elles sont stockées, transmises ou traitées. Chaque attribut de la triade représente une composante essentielle de la sécurité de l’information:

  1. confidentialité – les données ne doivent pas être consultées ou lues sans autorisation. Elle garantit que seules les parties autorisées y ont accès. Les attaques contre la confidentialité sont des attaques de divulgation.,
  2. intégrité-les données ne doivent en aucun cas être modifiées ou compromises. Il suppose que les données restent dans leur état prévu et ne peuvent être modifiées que par des parties autorisées. Les attaques contre L’intégrité sont des attaques d’altération.
  3. disponibilité-les données doivent être accessibles sur demande légitime. Il garantit que les parties autorisées ont un accès sans entrave aux données lorsque cela est nécessaire. Les attaques contre la disponibilité sont des attaques de destruction.

Pourquoi est-ce important

chaque cyberattaque tente de violer au moins un des attributs de la triade de la CIA., Une compréhension approfondie de ce modèle de sécurité de l’information aide les bureaux électoraux à mieux identifier les risques et à protéger leurs réseaux contre les activités non autorisées grâce à des politiques de cybersécurité et à des mesures d’atténuation appropriées. De plus, Ce modèle aide à coordonner les interventions en cas d’incident en établissant un terrain d’entente pour que le personnel administratif et technique communique la portée d’un incident. Il favorise également une communication plus détaillée avec le public, ce qui accroît la transparence sur les questions sensibles.,

ce que vous pouvez faire

évaluez votre organisation et identifiez toutes les données que vous stockez dans le contexte de la triade CIA afin de vous assurer que les politiques et protections existantes en matière de cybersécurité répondent aux risques appropriés. Le CIS ControlsTM et le manuel pour la sécurité de l’Infrastructure électorale sont des outils clés pour identifier et mettre en œuvre des politiques appropriées.,ntegrity:

  • CIS Control 13 – Protection des données
  • Elections Best Practice 45 – maintenir une chaîne de contrôle pour tous les périphériques de base

disponibilité:

  • CIS Control 10 – Capacité de récupération de données
  • Elections Best Practice 31 – effectuer des tests de charge et de résistance pour tous les systèmes P> l’ei-Isac Cybersecurity Spotlight est une explication pratique d’un concept, D’un événement ou d’une pratique communs en matière de cybersécurité et de son application à la sécurité des infrastructures électorales., Il vise à fournir aux membres de L’IE-ISAC une compréhension pratique des sujets techniques communs dans l’industrie de la cybersécurité. Si vous souhaitez demander un mandat ou une pratique spécifique qui pourrait intéresser la communauté électorale, veuillez communiquer avec [email protected].


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *