Chiffrement, anonymisation et tokenisation

Comment protéger les données sensibles lorsque vous devez les utiliser pour les mettre à profit ? La réglementation en matière de protection de la vie privée impose des contrôles stricts sur la manière dont les informations personnelles peuvent être consultées et partagées. Mais vous ne pouvez pas non plus laisser votre entreprise s’enliser. La tokenisation, le chiffrement et l’anonymisation sont des technologies qui peuvent vous aider.

Bien qu’elles soient toutes conçues pour protéger les informations sensibles, elles fonctionnent différemment et répondent à des exigences distinctes. Dans cet article, nous examinons le fonctionnement de chacune d’elles.

1. LE CRYPTAGE OUPS… CHIFFREMENT

Étymologie

Le terme « cryptage » et ses dérivés viennent du grec ancien κρυπτός, kruptos, signifiant « caché ». Cependant, le terme « cryptage » n’est pas reconnu par le dictionnaire de l’Académie française. En effet, la terminologie de cryptage reviendrait à coder un fichier sans en connaître la clé et donc sans pouvoir le décoder ensuite. Le terme exact français est en conséquence le chiffrement.

Qu’est-ce que le chiffrement ?

Le chiffrement répond à un besoin de dissimulation d’informations, de données sensibles ou de données personnelles, aux utilisateurs qui ne sont pas habilités à les voir. Il permet de rendre les informations totalement incompréhensibles afin d’en garder la confidentialité.

Le chiffrement est un processus réversible qui ne fait que masquer les données. Il est donc toujours possible de retrouver leur valeur initiale grâce à une clé. Cette clé, qui est un algorithme de déchiffrement, va permettre de verrouiller et déverrouiller le chiffrement des informations.

Le chiffrement est particulièrement utilisé à des fins d’exploitation des données. Cela permet de sécuriser les données dans les environnements de production, développement, test et formation.

2. LA TOKENIZATION

Comment ça marche ?

La tokenisation protège les données sensibles telles que des numéros de carte de crédit, numéros de sécurité sociale, etc.

La tokenisation remplace les données sensibles par des valeurs de substitution appelées tokens. Ces tokens sont des actifs numériques appelés jetons. Ils sont stockés dans un coffre-fort à jetons distinct et chiffré qui maintient la relation avec les données originales en dehors de l’environnement de production. Lorsqu’une application demande des données, le jeton est mis en correspondance avec la valeur réelle dans la chambre forte en dehors de l’environnement de production.

Les jetons peuvent représenter des valeurs de substitution de diverses manières. Par exemple, ils peuvent conserver le format des données d’origine tout en ne révélant que les derniers chiffres. Le même jeton peut également représenter chaque instance des données d’origine.

Cas d’utilisation courants

Dans un environnement de vente au détail, les jetons sont souvent utilisés pour représenter les numéros de carte de crédit. Les jetons résident sur le système du détaillant tandis que les numéros réels sont stockés sur un réseau de paiement.

Le personnel du service clientèle des banques, des hôpitaux et des agences gouvernementales demande fréquemment les quatre derniers chiffres d’un numéro de sécurité sociale pour confirmer l’identité. Un jeton peut afficher ces valeurs tout en masquant les autres chiffres par un « X » ou un astérisque.

3. L’ANONYMISATION

Le but de l’anonymisation

L’anonymisation a pour objectif de changer les données tout en les gardant confidentielles. L’anonymisation permet de garder intacte la cohérence des informations pour qu’elles puissent être interprétées. Cependant, l’anonymisation est un processus irréversible. Une fois la donnée changée, il est impossible de la retrouver dans son état d’origine. L’anonymisation permet de cacher les données stockées dans des environnements de production, de test ou de développement qui doivent travailler avec des données réalistes. Elle est aussi utilisée dans des études de population où les patients spécifiques ne doivent pas être identifiables.

L’anonymisation remplace donc de façon permanente les données sensibles par une valeur de substitution. Il s’agit d’une forme de tokenisation des données sans la chambre forte du token. Comme pour la tokenisation standard, les valeurs de substitution peuvent prendre différents formats. Par exemple, « Daniel » pourrait être remplacé par « Olivier » ou une combinaison aléatoire de chiffres.

Twitter
LinkedIn
Email

événement client

Tech Coffee Break ☕ - Jeudi 16 novembre de 10:15 à 10:35

Découvrez toutes nos nouveautés IT en exclusivité !

📢 InCyber
26-28 mars

Rencontrez-nous à l'évènement InCyber à Lille STAND F19