DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Chiffrement préservant le format (CPF) dans le masquage de données

Chiffrement préservant le format (CPF) dans le masquage de données

Les entreprises au quotidien font face à diverses tâches impliquant des données sensibles. Elles vont de la protection des données au repos à la sécurisation de l’échange de données sensibles avec des tiers. Différents types de données sensibles nécessitent différents types de protection. Et cela peut constituer un problème sérieux pour une entreprise. Lorsqu’il s’agit de protéger des données sensibles, il faut recourir à une méthode adaptée. Le choix de la méthode appropriée peut être très difficile. Habituellement, les entreprises choisissent entre trois méthodes courantes de protection des données : le chiffrement, le masquage, la tokenisation.

Le choix dépendra des besoins de l’entreprise, de ses ressources, du type d’information et de la raison pour laquelle elle doit être protégée. Le masquage peut être très utile lorsque vous devez fournir des données à des testeurs tout en masquant des informations sensibles. La tokenisation peut être utilisée lorsque vous traitez des données dans des systèmes de paiement. Le chiffrement peut être employé pour protéger des données structurées et non structurées, qu’elles soient au repos ou partagées avec un tiers.

Vous connaissez déjà notre masquage de données (si ce n’est pas le cas, lisez à ce sujet ici). Dans cet article, vous découvrirez notre nouvelle capacité de protection des données, appelée Chiffrement préservant le format (CPF).

Qu’est-ce que le CPF ?

Le chiffrement est l’une des méthodes les plus populaires pour protéger des données sensibles. Il peut être utilisé dans divers cas, depuis le chiffrement des données au repos jusqu’à l’échange sécurisé de données. Le chiffrement préservant le format est conçu pour conserver le format original des données sensibles chiffrées. Cela signifie que le CPF prend un texte en clair et le transforme en un texte chiffré gardant le même format. Cela permet de conserver le format de données telles que les courriels, les numéros de sécurité sociale ou les numéros de carte de crédit.

Pourquoi certaines entreprises doivent-elles parfois conserver le format et la longueur des données sensibles chiffrées ? Certains systèmes hérités et applications exigent un format de données particulier. Ces infrastructures se retrouvent dans des secteurs tels que la finance, la santé ou l’administration. Ces applications et systèmes disposent de formats et longueurs prédéfinis pour certains types de données. Cela signifie que si le format change lors du processus d’obfuscation, ces systèmes et applications ne pourront pas traiter ces données. Les opérations ultérieures deviendront alors impossibles. Dans ces cas, modifier les données masquées devient nécessaire. Les entreprises pourraient dépenser beaucoup de temps, d’argent et de ressources pour tout remettre en ordre si cela n’a pas été prévu dès le départ. Mais en utilisant le CPF, vous pouvez gagner du temps et être assuré que, quel que soit le format conservé, vos informations sensibles restent sécurisées et exploitables dans diverses applications et systèmes.

Un autre avantage du CPF est que, même si les données sont chiffrées, vous pouvez toujours les reconnaître grâce au maintien de leur format. Cela peut s’avérer particulièrement utile, notamment lorsque vous travaillez avec des cartes de crédit ou des numéros de sécurité sociale. Cela vous offre la possibilité de traiter des données chiffrées, même si elles sont obscurcies. Ainsi, si vous avez besoin de données sensibles pour mener des recherches statistiques, le CPF sera très utile dans ces cas.

De plus, grâce à la technologie de chiffrement, il est possible de déchiffrer les données chiffrées dès que vous en avez besoin. Par exemple, lorsque vous devez fournir des données réelles lors d’un audit ou dans des situations nécessitant des informations authentiques.

Comment le CPF fonctionne dans DataSunrise

Dans DataSunrise, le CPF remplace les caractères masqués par des caractères aléatoires en utilisant l’algorithme de chiffrement AES (Advanced Encryption Standard). Cet algorithme utilise une clé de masquage unique (UniqueMaskingKey) qui est générée lors de la première installation de DataSunrise. Le CPF est une méthode d’obfuscation plus sécurisée que la tokenisation préservant le format (FPT). Cependant, il faut prendre en compte que le CPF nécessite un certain temps pour chiffrer les données sensibles, ce qui le rend un peu plus lent que d’autres types de chiffrement.

Voyons maintenant comment le CPF fonctionne dans DataSunrise. Pour l’instant, le CPF s’applique aux courriels, aux numéros de sécurité sociale, aux numéros de carte de crédit et aux valeurs de type STRING. Nous disposons d’une table contenant les données suivantes : nom, courriel, genre, adresse IP et numéro de carte de crédit.

SELECT id, first_name, last_name, email, gender, ip_address, credit_card, ssn FROM mock_data;
----+------------+-----------+----------------------------+--------+-----------------+------------------+-------------
   1 | Lebbie     | Beevors   | [email protected] | Homme  | 123.49.80.88    | 5018715045943588 | 625-35-0313
   2 | Celestyn   | Wyne       | [email protected]           | Femme  | 177.250.185.201 | 5602244144668261 | 132-88-3239
   3 | Carley     | Mapstone   | [email protected]       | Femme  | 180.241.252.227 | 5438561696462060 | 722-63-7340
(3 rows)

Tout d’abord, il faut se rendre dans le menu Masquage et choisir le Masquage Dynamique. Ensuite, vous devez indiquer les paramètres de base dans la section principale, tels que le nom, le type de base de données, l’instance et si celle-ci sera auditée ou non.

Ensuite, vous devez créer une nouvelle règle de masquage. Ici, vous devez choisir la table et la colonne où résident les données sensibles. Puis, vous pourrez choisir la méthode d’obfuscation. Après cela, il vous suffit de cliquer sur Enregistrer la règle et le tour est joué. Par la suite, vous pourrez l’appliquer quand vous en aurez besoin.

Comme nous l’avons dit précédemment, le CPF s’applique aux courriels, aux numéros de carte de crédit, aux numéros de sécurité sociale et aux valeurs de type STRING.

Lorsque vous appliquez cette règle de masquage, le résultat obtenu est le suivant. Comme on le voit, la colonne contenant les courriels a été masquée, mais son format est conservé. De même, il est possible d’effectuer la même opération pour les autres colonnes.

SELECT id, first_name, last_name, email, gender, ip_address, credit_card, ssn FROM mock_data;
----+------------+-----------+----------------------------+--------+-----------------+------------------+-------------
   1 | Lebbie     | Beevors   | [email protected] | Homme  | D=4g=0f    | 5018002067318837 | 625-99-0299
   2 | Celestyn   | Wyne       | [email protected]           | Femme  | bx6Xs`>4r

Grâce au chiffrement préservant le format, vous pouvez conserver la structure de vos bases de données et de vos applications. Même si cela peut paraître très complexe, avec DataSunrise, vous pouvez être assuré qu’il n’y a rien de plus simple. Quelques clics suffisent pour protéger les données sensibles dont vous disposez. Par la suite, vous n’aurez plus à vous soucier qu’une personne non autorisée puisse accéder à des informations importantes.

Dans DataSunrise, le CPF présente un autre avantage. Le chiffrement préservant le format peut être utile lorsque vous devez obscurcir les clés primaires et étrangères dans les bases de données. Dans ce cas, l’essentiel est de conserver l’intégrité référentielle. Sans celle-ci, les données peuvent être retournées de manière incomplète. Si vous utilisez des méthodes d’obfuscation ordinaires, l’intégrité référentielle sera perdue en raison des valeurs différentes des clés primaires et étrangères. Avec DataSunrise, vous pouvez chiffrer ces clés sans compromettre l’intégrité référentielle. Le principe est simple : lorsque vous chiffrez les clés étrangères et primaires, leurs valeurs restent les mêmes. Cela est possible parce que, lors de l’utilisation du CPF pour le chiffrement des clés, le résultat du masquage dépend de la valeur source. Si les valeurs sources sont identiques, les valeurs chiffrées le seront également. Vous pouvez les utiliser sans aucun risque de perte d’information.

Réduisez le temps et les efforts nécessaires à la sécurisation des données sensibles grâce à DataSunrise, et la protection de vos données devient plus simple et plus rapide.

Suivant

Niveaux d’Isolement des Transactions

Niveaux d’Isolement des Transactions

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]