Concept

Tokenisation (sécurité informatique)

vignette|Processus de tokenisation Dans le contexte de la sécurisation de données informatique, la tokenisation est le procédé permettant de remplacer une donnée critique par un élément équivalent qui n’aura aucune valeur intrinsèque ou signification exploitable une fois sortie du système. Cet élément sera appelé Token. Ce principe de sécurisation des données consiste à séparer l’information du code qui la recouvre. Pour présenter un niveau de sécurité satisfaisant, un token doit être irréversible et généré de manière aléatoire. Le calcul du token se fait à partir d’aléas calculés par un logiciel ou par des dispositifs cryptographiques matériels. La restitution de la donnée originale est appelée détokenisation et n’est autorisée qu’au cours de processus clairement identifiés et est limitée à certaines applications, processeurs ou utilisateurs. La tokenisation permet de réduire l’exposition des données sensibles à des applications, utilisateurs ou processeurs et ainsi limiter les risques de compromission. Une fois tokenisées, les données critiques sont réputées désensibilisées puis peuvent circuler et être traitées ou stockées dans les systèmes. En cas de subtilisation, ces tokens n’ont aucune valeur car ils ne peuvent pas être utilisés dans un système qui ne les aurait pas générés (cas d’un système fermé), ou dans un système qui n’aurait pas accès à la détokenisation (cas d’un système ouvert interopérant, par exemple un système utilisant des tokens au standard EMVCo). La tokenisation peut être utilisée pour la sécurisation de tout type de données : données de paiement (numéros de cartes, IBAN...), de santé (numéro de sécurité sociale, dossier médical...), d’identification (numéro de permis, de carte d’identité...), d’authentification (mot de passe...). Selon les systèmes et les problématiques, le token peut porter ou non les mêmes caractéristiques que la donnée originale. Dans un contexte de sécurisation des données de paiement, les tokens conservent certaines caractéristiques des numéros de carte qu’ils remplacent : portion du BIN, longueur, validité à des contrôles spécifiques.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.