OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

La tokenisation est un processus par lequel les PAN, PHI, PII et autres éléments de données sensibles sont remplacés par des valeurs de substitution, ou jetons. La tokenisation est en réalité une forme de cryptage, mais les deux termes sont généralement utilisés différemment. Le cryptage consiste généralement à coder des données lisibles par l'homme en un texte incompréhensible qui ne peut être décodé qu'avec la bonne clé de décryptage, tandis que la tokénisation (ou "masquage", ou "obscurcissement") consiste en une forme de protection des données préservant le format : conversion des valeurs sensibles en valeurs de remplacement non sensibles - tokens - de la même longueur et du même format que les données d'origine.
En tant que forme de cryptage, la tokenisation est une stratégie clé de protection de la confidentialité des données pour toute entreprise. Cette page fournit une vue d'ensemble de ce qu'est la tokenisation et de son fonctionnement.
La tokénisation numérique a été créée par TrustCommerce en 2001 pour aider un client à protéger les informations relatives aux cartes de crédit de ses clients. Les commerçants stockaient les données des titulaires de cartes sur leurs propres serveurs, ce qui signifiait que toute personne ayant accès à leurs serveurs pouvait potentiellement consulter ou utiliser les numéros de cartes de crédit des clients.
TrustCommerce a mis au point un système qui remplace les numéros de compte primaires (PAN) par un numéro aléatoire appelé jeton. Cela a permis aux commerçants de stocker et de référencer des jetons lorsqu'ils acceptent des paiements. TrustCommerce a reconverti les jetons en PANs et a traité les paiements en utilisant les PANs originaux. Cela a permis d'isoler le risque pour TrustCommerce, puisque les commerçants n'avaient plus de PANs réels stockés dans leurs systèmes.
Alors que les préoccupations en matière de sécurité et les exigences réglementaires augmentaient, cette tokenisation de première génération a prouvé la valeur de la technologie, et d'autres fournisseurs ont proposé des solutions similaires. Cependant, les problèmes liés à cette approche sont rapidement apparus.
Il existe deux types de tokenisation : réversible et irréversible.
Les jetons réversibles peuvent être détokénisés, c'est-à-dire reconvertis à leur valeur d'origine. Dans la terminologie de la protection de la vie privée, on parle de pseudonymisation. Ces jetons peuvent être subdivisés en jetons cryptographiques et jetons non cryptographiques, bien que cette distinction soit artificielle, étant donné que tout jeton est en réalité une forme de cryptage.
La tokénisation cryptographique génère des jetons à l'aide d'une cryptographie forte ; les éléments de données en clair ne sont stockés nulle part - seule la clé cryptographique l'est. La norme NIST FF1-mode AES est un exemple de tokenisation cryptographique.
La tokenisation non cryptographique signifiait à l'origine que les jetons étaient créés en générant aléatoirement une valeur et en stockant le texte en clair et le jeton correspondant dans une base de données, comme l'offre originale de TrustCommerce. Cette approche est simple d'un point de vue conceptuel, mais elle signifie que toute demande de tokenisation ou de détokenisation doit faire l'objet d'une requête de la part du serveur, ce qui augmente les frais généraux, la complexité et les risques. Il n'est pas non plus facile à mettre à l'échelle. Prenons l'exemple d'une demande de tokenisation d'une valeur : le serveur doit d'abord effectuer une recherche dans la base de données pour voir s'il possède déjà un token pour cette valeur. Si c'est le cas, il le renvoie. Si ce n'est pas le cas, il doit générer une nouvelle valeur aléatoire, puis effectuer une nouvelle recherche dans la base de données pour s'assurer que cette valeur n'a pas déjà été attribuée à un autre texte clair. Si c'est le cas, il doit générer une autre valeur aléatoire, la vérifier, et ainsi de suite. À mesure que le nombre de jetons créés augmente, le temps nécessaire à ces recherches dans la base de données s'allonge ; pire encore, la probabilité de telles collisions croît de manière exponentielle. Ces implémentations utilisent aussi généralement plusieurs serveurs de jetons pour l'équilibrage de la charge, la fiabilité et le basculement. Ceux-ci doivent effectuer une synchronisation en temps réel de la base de données pour garantir la fiabilité et la cohérence, ce qui ajoute encore à la complexité et aux frais généraux.
La tokénisation non cryptographique moderne se concentre sur des approches "sans état" ou "sans coffre-fort", utilisant des métadonnées générées de manière aléatoire qui sont combinées de manière sécurisée pour créer des jetons. Ces systèmes peuvent fonctionner indépendamment les uns des autres et s'étendre à l'infini puisqu'ils ne nécessitent aucune synchronisation au-delà de la copie des métadonnées d'origine, contrairement à la tokenisation adossée à une base de données.
Les jetons irréversibles ne peuvent pas être reconvertis à leur valeur d'origine. Dans la terminologie de la protection de la vie privée, on parle d'anonymisation. Ces jetons sont créés par une fonction à sens unique, ce qui permet d'utiliser des éléments de données anonymes pour l'analyse par des tiers, des données de production dans des environnements inférieurs, etc.
La tokenisation ne nécessite que des changements minimes pour ajouter une protection solide des données aux applications existantes. Les solutions de cryptage traditionnelles agrandissent les données, ce qui nécessite des modifications importantes de la base de données et du schéma des données du programme, ainsi qu'un stockage supplémentaire. Cela signifie également que les champs protégés échouent à tous les contrôles de validation, ce qui nécessite une analyse et des mises à jour supplémentaires du code. Les jetons utilisent les mêmes formats de données, ne nécessitent pas de stockage supplémentaire et peuvent passer les contrôles de validation.
Comme les applications partagent des données, la tokenisation est également beaucoup plus facile à ajouter que le chiffrement, puisque les processus d'échange de données restent inchangés. En fait, de nombreuses utilisations intermédiaires des données - entre l'ingestion et la disposition finale - peuvent généralement utiliser le jeton sans jamais avoir à le détokéniser. La sécurité s'en trouve améliorée, ce qui permet de protéger les données dès leur acquisition et de les conserver pendant la majeure partie de leur cycle de vie.
Dans les limites des exigences de sécurité, les jetons peuvent conserver des valeurs partielles en clair, telles que les premiers et derniers chiffres d'un numéro de carte de crédit. Cela permet d'exécuter les fonctions requises, telles que l'acheminement de la carte et la vérification des quatre derniers caractères ou l'impression des reçus des clients, en utilisant le jeton, sans avoir à le reconvertir en valeur réelle.
Cette possibilité d'utiliser directement des jetons améliore à la fois les performances et la sécurité : les performances, parce qu'il n'y a pas de surcharge lorsqu'aucune désencodage n'est nécessaire, et la sécurité, parce que le texte en clair n'est jamais récupéré, ce qui réduit la surface d'attaque disponible.
La tokenisation est utilisée pour sécuriser différents types de données sensibles :
Alors que les violations de données se multiplient et que la sécurité des données devient de plus en plus importante, les organisations trouvent la tokenisation attrayante car elle est plus facile à ajouter aux applications existantes que le cryptage traditionnel.
Conformité PCI DSS
La protection des données des cartes de paiement est l'un des cas d'utilisation les plus courants de la tokenisation, en partie à cause des exigences de routage pour les différents types de cartes et de la validation des "quatre derniers" numéros de carte. La tokenisation des données de cartes a bénéficié d'un coup de pouce précoce grâce aux exigences fixées par le Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI SSC). La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige des entreprises qui traitent des données de cartes de paiement qu'elles se conforment à des exigences strictes en matière de cybersécurité. Si la sécurisation des données des cartes de paiement par cryptage est autorisée par la norme PCI DSS, les commerçants peuvent également utiliser la tokenisation pour respecter les normes de conformité. Étant donné que les flux de données de paiement sont complexes, très performants et bien définis, la tokenisation est beaucoup plus facile à ajouter que le cryptage.
La tokenisation est un moyen de plus en plus populaire de protéger les données et peut jouer un rôle essentiel dans une solution de protection de la confidentialité des données. OpenText™ Cybersecurity est là pour aider à sécuriser les données sensibles de l'entreprise en utilisant OpenText™ Voltage™ SecureData, qui offre une variété de méthodes de tokenisation pour répondre à tous les besoins.
Voltage SecureData et d'autres solutions de cyber-résilience peuvent augmenter l'intelligence humaine avec l'intelligence artificielle pour renforcer la posture de sécurité des données de toute entreprise. Cela permet non seulement un cryptage intelligent et un processus d'authentification plus intelligent, mais aussi une détection aisée des menaces nouvelles et inconnues grâce à des informations contextuelles sur les menaces.
Protégez les données de grande valeur tout en les gardant utilisables pour l'informatique hybride.
Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès