La tokénisation des données remplace les données de substitution (le jeton) pour protéger les données de valeur.

Plusieurs méthodes existent pour générer des jetons et protéger la globalité du système. Cependant, contrairement au chiffrement, il n’existe pas de normes formelles en matière de tokénisation des données. Une approche courante consiste à déployer un service de tokénisation de données centralisé qui génère des jetons, effectue la substitution et stocke le jeton et les données d’origine correspondantes, ce qui lui permet de les dé-tokéniser (restituer au jeton sa valeur d’origine) lorsqu’une application doit utiliser le données originales. Certaines approches alternatives contournent le besoin d’un service central de tokénisation des données et d’un référentiel en utilisant des tables de recherche secrètes pré-générées qui sont partagées avec les applications.

    Défis

    Protéger les clés

    Les directives de tokénisation PCI spécifient que « les clés cryptographiques doivent être gérées et protégées conformément aux exigences de la norme PCI DSS… Les clés cryptographiques utilisées pour la génération de jetons et la dé-tokénisation ne doivent donc pas être disponibles pour toute application, système, utilisateur ou processus en dehors du système de tokénisation sécurisé. »

    Maintenir le format de données

    La tokénisation des données est couramment utilisée par les applications qui requièrent la protection de données extrêmement formatées. Pour ces types d’applications, une approche de substitution telle que la tokénisation des données est un choix naturel.

    Conformité réglementaire

    Le processus de tokénisation des données permet de réduire la portée des audits de conformité, car les numéros de carte de crédit des clients, par exemple, sont échangés contre des jetons dès qu’ils sont capturés dans un terminal de point de vente, après quoi ils sont exclus du champ d’application (car ils ne contiennent plus de numéros de carte en tant que tels). Les données restent sous forme de jetons par défaut, de sorte que tout système ne pouvant accéder au service de dé-tokénisation peut se retrouver hors du champ d’application. Pour que les organisations profitent de ce potentiel, elles doivent suivre les directives émises par le Conseil PCI concernant le déploiement de la tokénisation.

    Solutions

    Assurer la protection des données

    Les produits et services d’Entrust permettent de mettre en place une solution de tokénisation haute sécurité pour assurer la protection des informations client, réduire le champ d’application de la conformité réglementaire et limiter les coûts.

    Les modules matériels de sécurité (HSM) nShield™ d’Entrust peuvent jouer un rôle clé pour garantir des niveaux de sécurité adéquats, tout comme ils le font dans les systèmes de chiffrement. Étant donné que les systèmes de tokénisation dépendent de l’utilisation de la cryptographie, les HSM peuvent protéger les magasins de jetons et le processus de tokénisation, et ainsi augmenter les performances de la génération de jetons.

    Créer une plate-forme de confiance pour le traitement cryptographique

    Les HSM nShield créent un environnement de confiance dans lequel les jetons peuvent être générés, stockés et gérés. La tokénisation/dé-tokénisation est ainsi effectuée en toute sécurité. Cette couche de confiance permet de remédier au fait qu’un environnement purement logiciel au sein duquel les applications s’exécutent en général n’est pas, en soi, suffisamment fiable pour répondre aux besoins d’un système de tokénisation.

    Accélérer les déploiements pour une intégration transparente

    Que vous utilisiez votre propre logiciel développé en interne, un produit de tokénisation commercial ou un service partagé pour tokéniser les données de compte, les HSM nShield peuvent jouer un rôle important. Ces dispositifs sont déjà certifiés pour s’intégrer à de nombreux produits de tokénisation de premier plan, ce qui garantit des déploiements rapides et une intégration transparente aux systèmes actuels.

    Avantages

    Réduire le champ de conformité

    Déployez des solutions de tokénisation haute sécurité pour protéger les données de compte et réduire les coûts de conformité. Suivez les meilleures pratiques du secteur recommandées par les auditeurs et les directives de la norme PCI DSS pour protéger l’intégrité des systèmes de tokénisation.

    Accélérez les déploiements.

    Les HSM Entrust nShield sont pré-qualifiés pour s’intégrer aux produits des principaux fournisseurs.

    Haute performance et flexibilité

    Les capacités de réduction du traitement cryptographique spécialement conçues permettent d’accélérer la génération de jetons, en particulier dans les situations où leurs valeurs sont liées de manière cryptographique aux données source. Le choix de l’évaluation des performances et du format des HSM permet de déployer exactement ce qui est nécessaire, et de déployer facilement des mises à niveau en fonction de l’évolution des besoins.

    Ressources

    Présentation de solution : Sécurité renforcée de la tokénisation

    Les solutions de tokénisation réduisent le risque d’exposition des données tout en permettant aux entreprises de conserver leurs processus existants. Les HSM Entrust nShield s’intègrent aux principales solutions de tokénisation pour améliorer la sécurité et la conformité des données.