OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

La tokenisation est un processus par lequel les numéros PAN, les données de santé protégées (PHI), les données personnelles identifiables (PII) et autres éléments de données sensibles sont remplacés par des valeurs de substitution, ou jetons. La tokenisation est en réalité une forme de chiffrement, mais les deux termes sont généralement utilisés différemment. Le chiffrement consiste généralement à encoder des données lisibles par l'humain en un texte incompréhensible qui ne peut être décodé qu'avec la clé de déchiffrement appropriée, tandis que la tokenisation (ou « masquage » ou « obfuscation ») désigne une forme de protection des données préservant le format : la conversion des valeurs sensibles en valeurs de remplacement non sensibles – les jetons – de même longueur et de même format que les données originales.
La tokenisation, en tant que forme de chiffrement, est une stratégie clé de protection de la confidentialité des données pour toute entreprise. Cette page offre un aperçu de ce qu'est la tokenisation et de son fonctionnement.
La tokenisation numérique a été créée pour la première fois par TrustCommerce en 2001 afin d'aider un client à protéger les informations de cartes de crédit de ses clients. Les commerçants stockaient les données des titulaires de cartes sur leurs propres serveurs, ce qui signifiait que toute personne ayant accès à ces serveurs pouvait potentiellement consulter ou utiliser à mauvais escient les numéros de cartes de crédit de ces clients.
TrustCommerce a développé un système qui remplace les numéros de compte principaux (PAN) par un numéro aléatoire appelé jeton. Cela permettait aux commerçants de stocker et de référencer des jetons lors de l'acceptation des paiements. TrustCommerce a reconverti les jetons en PAN et a traité les paiements en utilisant les PAN d'origine. Cela a permis d'isoler le risque pour TrustCommerce, puisque les marchands n'avaient plus aucun numéro PAN stocké dans leurs systèmes.
Face à l'augmentation des préoccupations en matière de sécurité et des exigences réglementaires, cette tokenisation de première génération a prouvé la valeur de la technologie, et d'autres fournisseurs ont proposé des solutions similaires. Cependant, les problèmes liés à cette approche sont rapidement apparus.
Il existe deux types de tokenisation : réversible et irréversible.
Les jetons réversibles peuvent être détokenisés, c'est-à-dire reconvertis en leurs valeurs d'origine. En termes de protection de la vie privée, on appelle ça la pseudonymisation. Ces jetons peuvent être subdivisés en jetons cryptographiques et non cryptographiques, bien que cette distinction soit artificielle, puisque toute tokenisation est en réalité une forme de chiffrement.
La tokenisation cryptographique génère des jetons à l'aide d'un chiffrement robuste ; les éléments de données en clair ne sont stockés nulle part – seule la clé cryptographique l'est. L'AES en mode FF1, conforme à la norme NIST,est un exemple de tokenisation cryptographique.
La tokenisation non cryptographique signifiait à l'origine que les jetons étaient créés en générant aléatoirement une valeur et en stockant le texte en clair et le jeton correspondant dans une base de données, comme l'offre originale de TrustCommerce. Cette approche est conceptuellement simple, mais elle implique que toute requête de tokenisation ou de détokenisation doit faire l'objet d'une requête serveur, ce qui ajoute des frais généraux, de la complexité et des risques. De plus, il ne s'adapte pas bien aux grandes échelles. Prenons l'exemple d'une requête de tokenisation d'une valeur : le serveur doit d'abord effectuer une recherche dans la base de données pour vérifier s'il possède déjà un jeton pour cette valeur. Si c'est le cas, il retourne cette valeur. Sinon, il doit générer une nouvelle valeur aléatoire, puis effectuer une autre recherche dans la base de données pour s'assurer que cette valeur n'a pas déjà été assignée à un texte clair différent. Si c'est le cas, il doit générer une autre valeur aléatoire, la vérifier, et ainsi de suite. À mesure que le nombre de jetons créés augmente, le temps nécessaire à ces recherches dans la base de données s'allonge ; pire encore, la probabilité de telles collisions augmente de façon exponentielle. Ces implémentations utilisent généralement plusieurs serveurs de jetons, pour l'équilibrage de charge, la fiabilité et la reprise après incident. Ces dispositifs doivent effectuer une synchronisation de base de données en temps réel pour assurer la fiabilité et la cohérence, ce qui ajoute de la complexité et des frais supplémentaires.
La tokenisation moderne non cryptographique se concentre sur des approches « sans état » ou « sans coffre-fort », utilisant des métadonnées générées aléatoirement qui sont combinées de manière sécurisée pour construire des jetons. De tels systèmes peuvent fonctionner de manière déconnectée les uns des autres et évoluer de façon quasi infinie puisqu'ils ne nécessitent aucune synchronisation au-delà de la copie des métadonnées originales, contrairement à la tokenisation basée sur une base de données.
Les jetons irréversibles ne peuvent pas être reconvertis en leurs valeurs d'origine. En termes de protection de la vie privée, on appelle ça l'anonymisation. Ces jetons sont créés via une fonction unidirectionnelle, permettant l'utilisation d'éléments de données anonymisés pour l'analyse par des tiers, les données de production dans des environnements inférieurs, etc.
La tokenisation nécessite des modifications minimales pour ajouter une protection robuste des données aux applications existantes. Les solutions de chiffrement traditionnelles augmentent le volume de données, ce qui nécessite des modifications importantes du schéma des données de la base de données et du programme, ainsi qu'un espace de stockage supplémentaire. Cela signifie également que les champs protégés échouent à tous les contrôles de validation, ce qui nécessite une analyse et des mises à jour du code. Les jetons utilisent les mêmes formats de données, ne nécessitent aucun stockage supplémentaire et peuvent passer des contrôles de validation.
Comme les applications partagent des données, la tokenisation est aussi beaucoup plus facile à ajouter que le chiffrement, puisque les processus d'échange de données restent inchangés. En fait, de nombreuses utilisations intermédiaires des données – entre l’ingestion et la disposition finale – peuvent généralement utiliser le jeton sans jamais avoir à le détokeniser. Cela améliore la sécurité, permettant de protéger les données dès que possible après leur acquisition et de les garder protégées pendant la majeure partie de leur cycle de vie.
Dans les limites des exigences de sécurité, les jetons peuvent conserver des valeurs partielles en clair, comme les premiers et derniers chiffres d'un numéro de carte de crédit. Cela permet d'effectuer les fonctions requises, telles que le routage des cartes et la vérification des « quatre derniers chiffres » ou l'impression sur les reçus clients, à l'aide du jeton, sans avoir à le reconvertir en sa valeur réelle.
Cette capacité à utiliser directement des jetons améliore à la fois les performances et la sécurité : les performances, car il n’y a pas de surcharge lorsqu’aucune détokenisation n’est requise ; et la sécurité, car comme le texte en clair n'est jamais récupéré, la surface d'attaque disponible est réduite.
La tokenisation est utilisée pour sécuriser de nombreux types de données sensibles, notamment :
Face à la multiplication des violations de données et à l'importance croissante de la sécurité des données, les organisations trouvent la tokenisation attrayante parce qu'elle est plus facile à intégrer aux applications existantes que le chiffrement traditionnel.
Conformité PCI DSS
La protection des données des cartes de paiement est l'un des cas d'utilisation les plus courants de la tokenisation, notamment en raison des exigences de routage pour différents types de cartes ainsi que de la validation des « quatre derniers chiffres » des numéros de carte. La tokenisation des données de cartes a connu un essor précoce grâce aux exigences fixées par le Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI SSC). La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige des entreprises qui traitent des données de cartes de paiement qu'elles garantissent le respect d'exigences strictes en matière de cybersécurité . Bien que la sécurisation des données de cartes de paiement par chiffrement soit autorisée par la norme PCI DSS, les commerçants peuvent également utiliser la tokenisation pour se conformer aux normes. Étant donné que les flux de données de paiement sont complexes, performants et bien définis, la tokenisation est beaucoup plus facile à ajouter que le chiffrement.
La tokenisation est une méthode de plus en plus populaire pour protéger les données et peut jouer un rôle essentiel dans une solution de protection de la vie privée des données. OpenText ™ Cybersecurity est là pour vous aider à sécuriser les données sensibles de votre entreprise grâce à OpenText ™ Voltage ™ SecureData, qui propose diverses méthodes de tokenisation pour répondre à tous vos besoins.
Voltage SecureData et d'autres solutions de cyberrésilience peuvent compléter l'intelligence humaine par l'intelligence artificielle afin de renforcer la sécurité des données de toute entreprise. Cela permet non seulement un chiffrement intelligent et un processus d'authentification plus performant, mais aussi une détection facile des menaces nouvelles et inconnues grâce à une analyse contextuelle des menaces.
Protégez les données de grande valeur tout en les rendant utilisables pour l'informatique hybride.
Sécuriser les données, réduire les risques, améliorer la conformité et contrôler l'accès.