Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la tokenisation ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

La tokenisation est un processus par lequel les PAN, PHI, PII et autres éléments de données sensibles sont remplacés par des valeurs de substitution, ou jetons. La tokenisation est en réalité une forme de cryptage, mais les deux termes sont généralement utilisés différemment. Le cryptage consiste généralement à coder des données lisibles par l'homme en un texte incompréhensible qui ne peut être décodé qu'avec la bonne clé de décryptage, tandis que la tokénisation (ou "masquage", ou "obscurcissement") consiste en une forme de protection des données préservant le format : conversion des valeurs sensibles en valeurs de remplacement non sensibles - tokens - de la même longueur et du même format que les données d'origine.

  • Les jetons partagent certaines caractéristiques avec les éléments de données originaux, comme le jeu de caractères, la longueur, etc.
  • Chaque élément de données est associé à un jeton unique.
  • Les jetons sont déterministes : la génération répétée d'un jeton pour une valeur donnée produit le même jeton.
  • Une base de données tokenisée peut être recherchée en tokenisant les termes de la requête et en les recherchant.

En tant que forme de cryptage, la tokenisation est une stratégie clé de protection de la confidentialité des données pour toute entreprise. Cette page fournit une vue d'ensemble de ce qu'est la tokenisation et de son fonctionnement.

Tokenisation

D'où vient la tokenisation ?

La tokénisation numérique a été créée par TrustCommerce en 2001 pour aider un client à protéger les informations relatives aux cartes de crédit de ses clients. Les commerçants stockaient les données des titulaires de cartes sur leurs propres serveurs, ce qui signifiait que toute personne ayant accès à leurs serveurs pouvait potentiellement consulter ou utiliser les numéros de cartes de crédit des clients.

TrustCommerce a mis au point un système qui remplace les numéros de compte primaires (PAN) par un numéro aléatoire appelé jeton. Cela a permis aux commerçants de stocker et de référencer des jetons lorsqu'ils acceptent des paiements. TrustCommerce a reconverti les jetons en PANs et a traité les paiements en utilisant les PANs originaux. Cela a permis d'isoler le risque pour TrustCommerce, puisque les commerçants n'avaient plus de PANs réels stockés dans leurs systèmes.

Alors que les préoccupations en matière de sécurité et les exigences réglementaires augmentaient, cette tokenisation de première génération a prouvé la valeur de la technologie, et d'autres fournisseurs ont proposé des solutions similaires. Cependant, les problèmes liés à cette approche sont rapidement apparus.


Quels sont les types de tokenisation disponibles ?

Il existe deux types de tokenisation : réversible et irréversible.

Les jetons réversibles peuvent être détokénisés, c'est-à-dire reconvertis à leur valeur d'origine. Dans la terminologie de la protection de la vie privée, on parle de pseudonymisation. Ces jetons peuvent être subdivisés en jetons cryptographiques et jetons non cryptographiques, bien que cette distinction soit artificielle, étant donné que tout jeton est en réalité une forme de cryptage.

La tokénisation cryptographique génère des jetons à l'aide d'une cryptographie forte ; les éléments de données en clair ne sont stockés nulle part - seule la clé cryptographique l'est. La norme NIST FF1-mode AES est un exemple de tokenisation cryptographique.

La tokenisation non cryptographique signifiait à l'origine que les jetons étaient créés en générant aléatoirement une valeur et en stockant le texte en clair et le jeton correspondant dans une base de données, comme l'offre originale de TrustCommerce. Cette approche est simple d'un point de vue conceptuel, mais elle signifie que toute demande de tokenisation ou de détokenisation doit faire l'objet d'une requête de la part du serveur, ce qui augmente les frais généraux, la complexité et les risques. Il n'est pas non plus facile à mettre à l'échelle. Prenons l'exemple d'une demande de tokenisation d'une valeur : le serveur doit d'abord effectuer une recherche dans la base de données pour voir s'il possède déjà un token pour cette valeur. Si c'est le cas, il le renvoie. Si ce n'est pas le cas, il doit générer une nouvelle valeur aléatoire, puis effectuer une nouvelle recherche dans la base de données pour s'assurer que cette valeur n'a pas déjà été attribuée à un autre texte clair. Si c'est le cas, il doit générer une autre valeur aléatoire, la vérifier, et ainsi de suite. À mesure que le nombre de jetons créés augmente, le temps nécessaire à ces recherches dans la base de données s'allonge ; pire encore, la probabilité de telles collisions croît de manière exponentielle. Ces implémentations utilisent aussi généralement plusieurs serveurs de jetons pour l'équilibrage de la charge, la fiabilité et le basculement. Ceux-ci doivent effectuer une synchronisation en temps réel de la base de données pour garantir la fiabilité et la cohérence, ce qui ajoute encore à la complexité et aux frais généraux.

La tokénisation non cryptographique moderne se concentre sur des approches "sans état" ou "sans coffre-fort", utilisant des métadonnées générées de manière aléatoire qui sont combinées de manière sécurisée pour créer des jetons. Ces systèmes peuvent fonctionner indépendamment les uns des autres et s'étendre à l'infini puisqu'ils ne nécessitent aucune synchronisation au-delà de la copie des métadonnées d'origine, contrairement à la tokenisation adossée à une base de données.

Les jetons irréversibles ne peuvent pas être reconvertis à leur valeur d'origine. Dans la terminologie de la protection de la vie privée, on parle d'anonymisation. Ces jetons sont créés par une fonction à sens unique, ce qui permet d'utiliser des éléments de données anonymes pour l'analyse par des tiers, des données de production dans des environnements inférieurs, etc.


Avantages de la tokenisation

La tokenisation ne nécessite que des changements minimes pour ajouter une protection solide des données aux applications existantes. Les solutions de cryptage traditionnelles agrandissent les données, ce qui nécessite des modifications importantes de la base de données et du schéma des données du programme, ainsi qu'un stockage supplémentaire. Cela signifie également que les champs protégés échouent à tous les contrôles de validation, ce qui nécessite une analyse et des mises à jour supplémentaires du code. Les jetons utilisent les mêmes formats de données, ne nécessitent pas de stockage supplémentaire et peuvent passer les contrôles de validation.

Comme les applications partagent des données, la tokenisation est également beaucoup plus facile à ajouter que le chiffrement, puisque les processus d'échange de données restent inchangés. En fait, de nombreuses utilisations intermédiaires des données - entre l'ingestion et la disposition finale - peuvent généralement utiliser le jeton sans jamais avoir à le détokéniser. La sécurité s'en trouve améliorée, ce qui permet de protéger les données dès leur acquisition et de les conserver pendant la majeure partie de leur cycle de vie.

Dans les limites des exigences de sécurité, les jetons peuvent conserver des valeurs partielles en clair, telles que les premiers et derniers chiffres d'un numéro de carte de crédit. Cela permet d'exécuter les fonctions requises, telles que l'acheminement de la carte et la vérification des quatre derniers caractères ou l'impression des reçus des clients, en utilisant le jeton, sans avoir à le reconvertir en valeur réelle.

Cette possibilité d'utiliser directement des jetons améliore à la fois les performances et la sécurité : les performances, parce qu'il n'y a pas de surcharge lorsqu'aucune désencodage n'est nécessaire, et la sécurité, parce que le texte en clair n'est jamais récupéré, ce qui réduit la surface d'attaque disponible.


À quoi sert la tokenisation ?

La tokenisation est utilisée pour sécuriser différents types de données sensibles :

  • Données relatives aux cartes de paiement
  • les numéros de sécurité sociale des États-Unis et autres numéros d'identification nationaux
  • Numéros de téléphone
  • Numéro de passeport
  • Numéros de permis de conduire
  • Adresses électroniques
  • Numéro de compte bancaire
  • Noms, adresses, dates de naissance

Alors que les violations de données se multiplient et que la sécurité des données devient de plus en plus importante, les organisations trouvent la tokenisation attrayante car elle est plus facile à ajouter aux applications existantes que le cryptage traditionnel.

Conformité PCI DSS

La protection des données des cartes de paiement est l'un des cas d'utilisation les plus courants de la tokenisation, en partie à cause des exigences de routage pour les différents types de cartes et de la validation des "quatre derniers" numéros de carte. La tokenisation des données de cartes a bénéficié d'un coup de pouce précoce grâce aux exigences fixées par le Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI SSC). La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige des entreprises qui traitent des données de cartes de paiement qu'elles se conforment à des exigences strictes en matière de cybersécurité. Si la sécurisation des données des cartes de paiement par cryptage est autorisée par la norme PCI DSS, les commerçants peuvent également utiliser la tokenisation pour respecter les normes de conformité. Étant donné que les flux de données de paiement sont complexes, très performants et bien définis, la tokenisation est beaucoup plus facile à ajouter que le cryptage.


Sécuriser les données sensibles grâce à la tokenisation

La tokenisation est un moyen de plus en plus populaire de protéger les données et peut jouer un rôle essentiel dans une solution de protection de la confidentialité des données. OpenText™ Cybersecurity est là pour aider à sécuriser les données sensibles de l'entreprise en utilisant OpenText™ Voltage™ SecureData, qui offre une variété de méthodes de tokenisation pour répondre à tous les besoins.

Voltage SecureData et d'autres solutions de cyber-résilience peuvent augmenter l'intelligence humaine avec l'intelligence artificielle pour renforcer la posture de sécurité des données de toute entreprise. Cela permet non seulement un cryptage intelligent et un processus d'authentification plus intelligent, mais aussi une détection aisée des menaces nouvelles et inconnues grâce à des informations contextuelles sur les menaces.


Produits associés

OpenText™ Data Privacy & Protection Foundation

Protégez les données de grande valeur tout en les gardant utilisables pour l'informatique hybride.

Confidentialité et protection des données

Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès

Comment pouvons-nous vous aider ?

Notes de bas de page