La tokenisation expliquée : Qu'est-ce que la tokenisation ? & Pourquoi utiliser l'informatique ?

Mis à jour: 02 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

La tokenisation consiste à protéger les informations sensibles et privées par quelque chose de brouillé, que les utilisateurs appellent token. ne peuvent pas être décodés et ramenés à leur état d'origine. Le site token remplace les données d'origine.

Le secteur bancaire s'appuie fortement sur la tokenisation, car les organismes de réglementation exigent des technologies de l'information. Mais vous pouvez également remplacer les informations importantes, telles que les numéros de sécurité sociale, par des jetons afin de les protéger contre les pirates informatiques. 

La plupart des pirates informatiques détestent vraiment les jetons. S'ils parviennent à les voler, ce que les pirates informatiques font souvent, les jetons n'ont plus aucune valeur.

Un bref historique de la tokenisation

Nous utilisons des jetons pour remplacer les objets de valeur depuis des années. Si vous avez déjà échangé de l'argent contre des jetons dans un casino, vous avez utilisé un jeton. Mais les jetons sont entrés dans l'ère numérique au début des années 2000, et lorsque nous parlons d'ordinateurs, les jetons ont une signification légèrement différente. 

À la fin des années 1990, les sites web stockaient des informations critiques sur leurs serveurs. Si vous avez rempli une demande d'emploi, par exemple, vous avez peut-être utilisé un formulaire qui demandait ces informations :

  • Nom légal 
  • Adresse
  • Numéro de sécurité sociale
  • Numéro de téléphone 
  • Numéro de compte bancaire (pour une vérification de solvabilité)

L'entreprise a stocké toutes ces données. Si vous souhaitiez postuler à un autre emploi, tout était préchargé. 

Si un pirate informatique franchit les protections, il peut pénétrer dans les bases de données et s'emparer de toutes sortes de données importantes sur qui vous êtes et ce que vous possédez.

En 2001, TrustCommerce a lancé token. Les entreprises pourraient collecter les informations bancaires de leurs clients pour les paiements récurrents, mais le système publierait un site token qui relierait le compte à l'utilisateur pour les transactions répétées. Plutôt que d'échanger des informations vitales au grand jour, encore et encore, un site token sécuriserait ces achats secondaires. 

Depuis, la tokenisation s'est généralisée. Les technologies n'ont pas changé de façon spectaculaire. Les entreprises continuent de créer des jetons de la même manière et de les stocker de la même manière. Mais l'utilisation de jetons s'est généralisée. 

Comment fonctionne la tokenisation ?

La tokenisation consiste à transformer des données précieuses et utilisables en quelque chose qui reste utile mais qui est beaucoup plus difficile à voler. 

La Banque mondiale reconnaît deux types principaux de token .

  1. front-end : Les personnes créent ces jetons lorsqu'elles s'inscrivent à un service en ligne. Ces jetons peuvent être problématiques, car ils exigent de l'utilisateur qu'il comprenne le fonctionnement des jetons et qu'il sache comment en créer un. 
  2. Back end : Un système crée automatiquement des jetons. La tokenisation a lieu avant que les identifiants ne soient partagés avec d'autres systèmes. 

Que vous créiez un site token ou que quelqu'un le fasse pour vous, quelques étapes simples sont nécessaires.

  1. la création de jetons : Aucun algorithme ou programme informatique ne brouille les données. Au lieu de cela, votre site token pourrait consister à remplacer quelques chiffres ou lettres sur la base de règles créées par le système. Ou bien votre token peut provenir d'une feuille de calcul contenant les chiffres et les lettres disponibles. Le vôtre n'est que le suivant. 
  2. Remplacement : Votre site token remplace les données sensibles originales. Vous n'entrerez plus jamais dans l'informatique, et le système ne poussera plus jamais l'informatique par des canaux en ligne. 
  3. Stockage : Vos données sensibles sont brouillées (généralement avec du chiffrement) et stockées dans un coffre-fort.

Prenons l'exemple d'un achat en ligne sur token. Lorsque vous vous êtes inscrit au service, le site web a recueilli vos informations et a émis une adresse token qui se trouve dans votre téléphone. Lorsque vous utilisez l'application pour passer une autre commande, le site token complète la transaction et les informations relatives à votre compte restent dans le coffre-fort. 

Le Conseil de sécurité du PCI publie des lignes directrices en matière de sécurité que les entreprises doivent suivre lorsqu'elles fabriquent, stockent et utilisent des jetons. Mais il y a beaucoup de place pour l'innovation. Certaines entreprises créent leur propre site token solutions pour protéger les données des clients. 

Avantages de la tokenisation 

La création et le stockage de jetons sont sans doute plus compliqués que le simple stockage des valeurs originales. Mais pour de nombreuses entreprises, la tokenisation est une pratique commerciale essentielle. 

Les avantages du jeton sont les suivants

  • Sécurité renforcée. Les pirates informatiques sont intelligents et, s'ils lancent des attaques de type "man-in-the-middle", ils peuvent intercepter des informations précieuses au fur et à mesure que les technologies de l'information circulent sur l'internet. Les jetons étant sans valeur et impossibles à décrypter, ils permettent d'arrêter une attaque avant qu'elle ne commence. 
  • La rapidité. Les jetons peuvent permettre l'automatisation, ce qui accélère les transactions. Dans des secteurs tels que la blockchain, il s'agit d'un avantage important. 
  • Conformité réglementaire. Dans certains secteurs, comme les soins de santé, les entreprises sont tenues de prouver qu'elles protègent les données sensibles. L'utilisation d'un jeton peut être un moyen utile de vérifier cette case particulière. Dans les secteurs financiers, l'utilisation de jetons est exigée également par le Conseil de l'industrie des cartes de paiement, de sorte que les entreprises qui ne les utilisent pas s'exposent à des amendes. 

chiffrement vs. tokenisation 

Vous devez protéger vos données contre les pirates informatiques et les jetons semblent être la solution idéale. N'oubliez pas que le chiffrement peut également être utile et que, pour certaines entreprises, il est préférable de chiffrer les données plutôt que de remplacer le service informatique par un site token. 

Le chiffrement consiste à soumettre des données brutes à un algorithme. Une clé inverse le processus. Certains systèmes utilisent la même clé pour le chiffrement et le déchiffrement, tandis que d'autres utilisent une paire de clés mathématiquement liées (une publique, une privée) pour le chiffrement et le déchiffrement. 

La tokenisation est différente, car aucune clé n'est produite. Le destinataire d'un message ne peut pas décrypter un site token et revenir aux données d'origine. Le destinataire utilise le site token au lieu de la valeur originale. 

 

Chiffrement

Tokenisation

Peut être décodé/décrypté 

Oui, avec une clé publique ou privée (selon le type de chiffrement)

Pas sans avoir accès au coffre-fort des données stockées

En cas de vol, les voleurs peuvent utiliser les données

Oui, s'ils peuvent décrypter l'informatique

Pas sans avoir accès au coffre-fort des données stockées

Reste fonctionnel

Non, l'informatique doit d'abord être décryptée.

Oui, les technologies de l'information remplacent les données. 

Fonctionne avec des fichiers et des dossiers entiers

Oui

Non, l'informatique ne fonctionne qu'avec des champs structurés

 

Les limites de la tokenisation

Certaines entreprises n'ont pas d'autre choix que d'utiliser des jetons. Mais si vous avez le choix, il est utile de comprendre les limites des technologies. 

Par exemple, l' implémentation de la tokenisation est complexe. De nombreuses entreprises sont impliquées dans token solutions, et elles ne travaillent pas toujours en bonne intelligence les unes avec les autres. Il se peut que vous passiez un contrat avec une société token et que vous vous rendiez compte qu'elle n'est pas en mesure de s'interfacer avec d'autres solutions que vous utilisez déjà. 

Les jetons n'offrent pas non plus une sécurité totale. Vous devez également veiller à ce que les données contenues dans votre coffre-fort soient protégées contre les voleurs. Vous pouvez utiliser le chiffrement pour faire ce travail, mais si vous supposez que les jetons vous fournissent toute l'aide dont vous avez besoin, vous pourriez exposer vos clients à des risques réels. 

Aide d’Okta 

La protection de la vie privée des clients est essentielle, surtout si vous stockez des informations dans le nuage. Mais il n'est pas toujours facile de déterminer les outils dont vous avez besoin et de les installer correctement.

Nous pouvons vous aider. Découvrez comment Okta peut vous aider à protéger les données au repos et en mouvement. 

Références

À la une : Facturation récurrente. (avril 2001). Internet Archive. 

Tokenisation. La Banque mondiale. 

Lignes directrices relatives à la sécurité des produits de tokenisation. (avril 2015). Conseil des normes de sécurité PCI. 

La tokenisation des actifs perturbe le secteur financier. Êtes-vous prêt ? Inside Magazine. 

Qu'est-ce que la tokenisation et pourquoi les technologies de l'information sont-elles si importantes ? (Août 2019). Forbes

chiffrement vs. tokenisation : Sous le capot. (septembre 2010). Le monde de l'information technologique. 

Tokenisation ou chiffrement : Quel est le meilleur moyen de protéger les données critiques ? (décembre 2020). Planète eSecurity. 

Choisir la tokenisation ou le chiffrement. (mai 2019). Journal de l'ISSA.

Continuez votre parcours dans l‘univers de l’identité