Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1164

Tokenisation (confidentialité)

Qu'est-ce que Tokenisation (confidentialité) ?

Tokenisation (confidentialité)Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées.


La tokenisation remplace une valeur sensible (numéro de carte, e-mail, identifiant national) par un jeton généré via une correspondance déterministe, une recherche aléatoire ou un chiffrement préservant le format, la table de correspondance étant gardée dans un coffre durci. Contrairement au chiffrement, le jeton n'est pas mathématiquement dérivé du texte clair : sa fuite n'expose donc pas la valeur d'origine sans accès au coffre. On l'utilise pour réduire le périmètre PCI DSS, mener des analyses sur des identifiants pseudonymes, sécuriser le partage et satisfaire aux garanties du RGPD. ANSI X9.119, les guides PCI SSC et NIST SP 800-38G (FF1/FF3) décrivent des schémas acceptables. On l'associe à un contrôle d'accès strict, à la rotation des clés et à des journaux inviolables.

Exemples

  1. 01

    Un PSP renvoie un jeton au commerçant à la place du PAN brut pour le maintenir hors du périmètre PCI.

  2. 02

    Un entrepôt analytique stocke des identifiants client tokenisés, le coffre de correspondance restant limité aux services autorisés.

Questions fréquentes

Qu'est-ce que Tokenisation (confidentialité) ?

Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.

Que signifie Tokenisation (confidentialité) ?

Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées.

Comment fonctionne Tokenisation (confidentialité) ?

La tokenisation remplace une valeur sensible (numéro de carte, e-mail, identifiant national) par un jeton généré via une correspondance déterministe, une recherche aléatoire ou un chiffrement préservant le format, la table de correspondance étant gardée dans un coffre durci. Contrairement au chiffrement, le jeton n'est pas mathématiquement dérivé du texte clair : sa fuite n'expose donc pas la valeur d'origine sans accès au coffre. On l'utilise pour réduire le périmètre PCI DSS, mener des analyses sur des identifiants pseudonymes, sécuriser le partage et satisfaire aux garanties du RGPD. ANSI X9.119, les guides PCI SSC et NIST SP 800-38G (FF1/FF3) décrivent des schémas acceptables. On l'associe à un contrôle d'accès strict, à la rotation des clés et à des journaux inviolables.

Comment se défendre contre Tokenisation (confidentialité) ?

Les défenses contre Tokenisation (confidentialité) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Tokenisation (confidentialité) ?

Noms alternatifs courants : Tokenisation préservant le format, Tokenisation par coffre.

Termes liés