« Tokenisation (sécurité informatique) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
m Révocation des modifications de AnisTn80 (retour à la dernière version de Séba79)
Muad (discuter | contributions)
m + renvoi vers "token" (homonymes)
Balise : Liens d’homonymie
Ligne 1 : Ligne 1 :
{{voir homonymes|Token}}
{{À sourcer|date=juin 2015}}
{{À sourcer|date=juin 2015}}
[[Fichier:How mobile payment tokenization works.png|vignette|Processus de tokenisation ]]
[[Fichier:How mobile payment tokenization works.png|vignette|Processus de tokenisation ]]

Version du 23 novembre 2023 à 19:03

Processus de tokenisation

Dans le contexte de la sécurisation de données informatique, la tokenisation est le procédé permettant de remplacer une donnée critique par un élément équivalent qui n’aura aucune valeur intrinsèque ou signification exploitable une fois sortie du système.

Principe

Cet élément sera appelé Token. Ce principe de sécurisation des données consiste à séparer l’information du code qui la recouvre. Pour présenter un niveau de sécurité satisfaisant, un token doit être irréversible et généré de manière aléatoire. Le calcul du token se fait à partir d’aléas calculés par un logiciel ou par des dispositifs cryptographiques matériels. La restitution de la donnée originale est appelée détokenisation et n’est autorisée qu’au cours de processus clairement identifiés et est limitée à certaines applications, processeurs ou utilisateurs[1].

La tokenisation permet de réduire l’exposition des données sensibles à des applications, utilisateurs ou processeurs et ainsi limiter les risques de compromission.

Une fois tokenisées, les données critiques sont réputées désensibilisées puis peuvent circuler et être traitées ou stockées dans les systèmes. En cas de subtilisation, ces tokens n’ont aucune valeur car ils ne peuvent pas être utilisés dans un système qui ne les aurait pas générés (cas d’un système fermé), ou dans un système qui n’aurait pas accès à la détokenisation (cas d’un système ouvert interopérant, par exemple un système utilisant des tokens au standard EMVCo).

Usages

La tokenisation peut être utilisée pour la sécurisation de tout type de données : données de paiement (numéros de cartes, IBAN…), de santé (numéro de sécurité sociale, dossier médical…), d’identification (numéro de permis, de carte d’identité…), d’authentification (mot de passe…).

Selon les systèmes et les problématiques, le token peut porter ou non les mêmes caractéristiques que la donnée originale. Dans un contexte de sécurisation des données de paiement, les tokens conservent certaines caractéristiques des numéros de carte qu’ils remplacent : portion du BIN, longueur, validité à des contrôles spécifiques…

Le choix de la tokenisation comme alternative à d’autres procédés comme le chiffrement peut dépendre des contraintes réglementaires, des recommandations des autorités certificatrices et du degré de sensibilité des données.

Liens externes

Notes et références

  1. « Payment Tokenization Explained », sur web.archive.org, (consulté le )