Tokenisation (confidentialité)
Qu'est-ce que Tokenisation (confidentialité) ?
Tokenisation (confidentialité)Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées.
La tokenisation remplace une valeur sensible (numéro de carte, e-mail, identifiant national) par un jeton généré via une correspondance déterministe, une recherche aléatoire ou un chiffrement préservant le format, la table de correspondance étant gardée dans un coffre durci. Contrairement au chiffrement, le jeton n'est pas mathématiquement dérivé du texte clair : sa fuite n'expose donc pas la valeur d'origine sans accès au coffre. On l'utilise pour réduire le périmètre PCI DSS, mener des analyses sur des identifiants pseudonymes, sécuriser le partage et satisfaire aux garanties du RGPD. ANSI X9.119, les guides PCI SSC et NIST SP 800-38G (FF1/FF3) décrivent des schémas acceptables. On l'associe à un contrôle d'accès strict, à la rotation des clés et à des journaux inviolables.
● Exemples
- 01
Un PSP renvoie un jeton au commerçant à la place du PAN brut pour le maintenir hors du périmètre PCI.
- 02
Un entrepôt analytique stocke des identifiants client tokenisés, le coffre de correspondance restant limité aux services autorisés.
● Questions fréquentes
Qu'est-ce que Tokenisation (confidentialité) ?
Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.
Que signifie Tokenisation (confidentialité) ?
Remplacer des valeurs sensibles par des jetons sans signification exploitable hors d'un coffre contrôlé, afin de réduire le périmètre des données personnelles ou réglementées.
Comment fonctionne Tokenisation (confidentialité) ?
La tokenisation remplace une valeur sensible (numéro de carte, e-mail, identifiant national) par un jeton généré via une correspondance déterministe, une recherche aléatoire ou un chiffrement préservant le format, la table de correspondance étant gardée dans un coffre durci. Contrairement au chiffrement, le jeton n'est pas mathématiquement dérivé du texte clair : sa fuite n'expose donc pas la valeur d'origine sans accès au coffre. On l'utilise pour réduire le périmètre PCI DSS, mener des analyses sur des identifiants pseudonymes, sécuriser le partage et satisfaire aux garanties du RGPD. ANSI X9.119, les guides PCI SSC et NIST SP 800-38G (FF1/FF3) décrivent des schémas acceptables. On l'associe à un contrôle d'accès strict, à la rotation des clés et à des journaux inviolables.
Comment se défendre contre Tokenisation (confidentialité) ?
Les défenses contre Tokenisation (confidentialité) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Tokenisation (confidentialité) ?
Noms alternatifs courants : Tokenisation préservant le format, Tokenisation par coffre.
● Termes liés
- privacy№ 875
Pseudonymisation
Technique qui remplace les identifiants directs des données personnelles par des alias réversibles, de sorte que les données ne puissent plus être attribuées à une personne sans information supplémentaire conservée séparément.
- privacy№ 279
Masquage des données
Remplacer des données sensibles par des valeurs réalistes mais fictives afin que des utilisateurs, applications ou environnements en aval puissent utiliser les données sans exposer les originaux.
- privacy№ 274
Anonymisation des données
Transformation irréversible de données personnelles de sorte qu'aucune personne ne puisse être identifiée, directement ou indirectement, même en croisant d'autres sources.
- privacy№ 280
Minimisation des données
Principe de confidentialité imposant de ne collecter, traiter et conserver que les données personnelles strictement nécessaires à une finalité légitime définie.
- privacy№ 818
Informations personnelles identifiables (PII)
Toute donnée permettant d'identifier une personne, seule ou combinée à d'autres informations, comme un nom, un identifiant ou un enregistrement biométrique.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.