Le CID, c’est s’assurer que les bonnes personnes voient les bonnes données, que ces données ne sont pas altérées, et que tout reste accessible au bon moment.
| Lettre | Mot | Ce que ça veut dire |
|---|---|---|
| C | Confidentialité | Seuls les bons yeux voient les bonnes infos. |
| I | Intégrité | Les données ne changent pas toutes seules. |
| D | Disponibilité | Le service marche quand on en a besoin. |
| Pilier | Question clé | Bonne pratique associée |
|---|---|---|
| Confidentialité | Qui peut voir ça ? | Authentification forte, gestion des rôles, chiffrement |
| Intégrité | Est-ce bien l’original ? | Hachage (SHA-256), contrôle de version, WAF |
| Disponibilité | Est-ce accessible maintenant ? | Sauvegardes, redondance, monitoring, pare-feu |
Exemple du quotidien :
Imaginez une boîte aux lettres numérique :
- Confidentialité → Seul le destinataire peut ouvrir sa boîte.
- Intégrité → Le message à l’intérieur n’a pas été modifié en route.
- Disponibilité → La boîte est ouvrable à tout moment, sans erreur.
Ce modèle est utilisé partout : dans les écoles, les hôpitaux, les sites web, les banques…
C’est la base de toute sécurité numérique sérieuse.