Glossaire relatif à la confidentialité
Tokenisation
Qu’est-ce que la Tokenisation ?
La tokenisation des données est le processus consistant à remplacer un élément de données sensibles par un équivalent non sensible, connu sous le nom de token, qui n’a pas de signification ou de valeur en dehors de l’application spécifique pour laquelle il a été créé. La tokenisation protège les données sensibles contre une exposition indésirable, tant lors du transfert que pendant le stockage. Elle est donc une mesure de sécurité très prisée, respectant les normes de conformité établies par plusieurs instances gouvernantes chargées de garantir la sécurité des données. La tokenisation des données est devenue très populaire, en particulier pour les transactions financières.
La tokenisation des données est similaire à la pratique pré-numérique d’utiliser des jetons de métro ou des jetons de jeu dans une salle d’arcade vidéo, pour remplacer de l’argent réel. Dans les deux cas, les jetons n’avaient de valeur que dans leur système particulier et ne pouvaient être utilisés ailleurs ; un jeton de métro ne peut être utilisé que pour acheter un trajet en métro, et un jeton de salle d’arcade vidéo ne peut être utilisé que pour jouer à un jeu vidéo dans cette salle.
De même, les jetons de données ne peuvent être utilisés que dans le contexte dans lequel ils ont été créés ; ils n’ont aucune valeur en dehors de cette application. Un jeton de données créé pour effectuer votre transaction mensuelle avec Netflix n’a aucune valeur en dehors de Netflix. Cependant, alors qu’un jeton de métro ne paie qu’un seul trajet, un jeton de données peut être à usage unique ou utilisé à plusieurs reprises (comme pour payer un abonnement renouvelable).
Où est utilisée la tokenisation ?
La tokenisation est un terme général qui couvre de nombreuses applications. Alors que cet article se concentre sur la tokenisation des données comme méthode de sécurisation des données sensibles, notez que vous pouvez également rencontrer le terme dans d’autres contextes (par exemple, dans la blockchain, le terme tokenisation représente la propriété d’actifs physiques ou numériques, tels que les NFTs tels que les NFTs).
De loin, l’utilisation la plus courante de la tokenisation des données est le traitement des paiements, en particulier les paiements par carte de crédit. L’échange de données de paiement tokenisées sur Internet réduit les risques d’échange de véritables informations de carte de crédit. Le token créé pour un paiement est unique pour le payeur et le bénéficiaire, et permet au processeur de paiement d’identifier qui effectue un paiement sans échanger d’informations sensibles comme le nom réel ou le numéro de carte de crédit.
De la même manière, la tokenisation est également à la base de la fonctionnalité des portefeuilles mobiles comme Apple Pay ou Android Pay. Avec les portefeuilles mobiles, le téléphone mobile ne stocke qu’un token, et non un véritable numéro de carte de crédit. Lorsque le téléphone est tenu près du terminal de paiement, par exemple, seul le token est transmis pour compléter le paiement. En plus de la sécurité améliorée pendant une transaction, le stockage uniquement d’un token offre une meilleure sécurité si le téléphone est perdu ou volé.
Bien que le traitement des paiements soit l’endroit où vous voyez le plus souvent des données tokenisées, la tokenisation peut protéger une variété de données dans différents contextes. Par exemple, les systèmes de santé peuvent convertir les données sensibles d’un individu (comme le nom, la date de naissance et le numéro d’identification médicale) en un token. Ce token peut ensuite être utilisé pour accéder aux dossiers de l’individu. Cela fournit à la fois à l’individu et aux soignants un accès vérifiable et sécurisé aux données de santé sans exposer inutilement les données sensibles de la personne. Ce type de tokenisation des données pour protéger les informations sensibles est souvent employé pour se conformer aux normes établies par des lois comme le RGPD et le HIPAA.
Comment fonctionne la tokenisation ?
Dans une situation typique utilisant la tokenisation des données, il y a trois parties impliquées :
- La personne dont les données doivent être protégées.
- L’intermédiaire avec lequel la personne interagit (comme le cabinet du médecin ou un commerçant).
- Un tiers qui stocke les données ou traite la transaction (comme un système de santé, une société de cartes de crédit ou une entité spécialisée dans la gestion des tokens). C’est ce tiers qui stocke toutes les données réelles dans une base de données hautement sécurisée, parfois appelée un coffre.
Le token est créé par le tiers, chargé de stocker les données réelles, de différentes manières. La plupart des procédures de création, utilisant un générateur de nombres aléatoires, le hachage des données originales, ou l’assignation du prochain token sur une liste prédéfinie ou un indice, aboutissent à un token qui ne peut pas être « décodé ». Parfois, un jeton est créé en utilisant le chiffrement, ce qui donne un jeton qui pourrait être déchiffré. Un token peut également être partiellement masqué. Par exemple, utiliser un nombre aléatoire pour remplacer les 12 premiers chiffres d’un numéro de carte de crédit laisse les quatre derniers chiffres inchangés. Vous voyez cela en action lorsque vous consultez une liste de modules de cartes de crédit parmi lesquels choisir pour payer, mais seuls les quatre derniers chiffres sont réellement affichés.
La transaction est gérée par le tiers au nom de l’intermédiaire; l’intermédiaire (commerçant ou prestataire de soins de santé) stocke le token résultant dans ses données, mais aucune donnée sensible réelle. Lorsque l’intermédiaire veut faire quoi que ce soit en rapport avec les données (comme consulter les dossiers d’un patient, rembourser un paiement pour des articles retournés ou traiter une charge mensuelle pour un abonnement), il contacte le tiers et présente le token. Le tiers recherche les données réelles dans son coffre-fort de tokens et fournit les données de transaction demandées ou traite la transaction demandée, sans renvoyer de données sensibles comme un numéro de carte de crédit.
Exemple de tokenisation en action
Voyons un exemple de tokenisation de données où un marchand en ligne stocke les informations de paiement d’un client pour de futurs achats (ce scénario se produit généralement à la fin d’une transaction). Imaginez que vous avez passé une commande et fourni votre méthode de paiement. Le marchand vous dira ensuite que votre paiement a été confirmé et proposera (généralement) de stocker votre méthode de paiement pour une utilisation future. Avoir des informations de paiement enregistrées peut simplifier les transactions futures, mais vous voulez vous assurer que vos informations de paiement ne risquent pas d’être exposées (comme par une violation de données).
Dans ce cas, après que le marchand a soumis la demande de paiement au processeur de paiement via un « passerelle de paiement » sécurisé (un intermédiaire engagé par le marchand pour traiter les transactions et traiter avec le processeur de paiement final), la passerelle de paiement stockera les données réelles de transaction dans son coffre-fort de tokens sécurisé. Cela inclut le numéro de carte de crédit réel, ainsi qu’un token qu’il génère ; seul ce token est renvoyé au marchand. La passerelle de paiement envoie également le token au processeur de paiement, qui finira par utiliser le token pour compléter la transaction.
Le marchand stocke ensuite le token comme un enregistrement de la transaction, mais pas les données réelles de la méthode de paiement. Le marchand peut alors proposer de stocker la carte de crédit du client pour une utilisation ultérieure, même s’il stocke réellement le token. Lorsque le client effectue un achat ultérieur, le marchand transmettra les informations d’achat et le token précédemment stocké via la passerelle de paiement. Il n’y aura aucun échange des données réelles de la carte de crédit.
Pourquoi la tokenisation est-elle si sécurisée ?
La plupart des tokens ne peuvent pas être décodés ou déchiffrés (selon celui utilisé), donc si un token est intercepté pendant la transmission ou lors d’une violation de données, il ne peut pas être déchiffré pour révéler les données originales. Les tokens sont uniques pour l’individu et l’entité utilisant les données de l’individu ; une seule carte de crédit peut être représentée par plusieurs tokens avec un token différent pour chaque marchand. Si un marchand souffre d’une violation de ses données, seul ce token est exposé et ne peut pas être utilisé chez d’autres marchands.
La tokenisation des données est considérée comme suffisamment sécurisée pour satisfaire aux exigences de sécurité stipulées par le HIPAA, le RGPD et le PCI DSS (Payment Card Industry Data Security Standard). Les normes PCI permettent seulement aux marchands de stocker les informations réelles des cartes de crédit dans leurs propres données s’ils maintiennent une infrastructure de chiffrement forte (et coûteuse). Les petites et moyennes entreprises bénéficient particulièrement de l’utilisation des passerelles de paiement et de leurs coffres-forts de tokens hautement sécurisés, car cela leur permet de mettre en place des paiements récurrents et des formulaires de paiement réutilisables sans avoir besoin d’un système de sécurité complexe en interne.
Limitations de la tokenisation
La tokenisation des données est idéale pour certaines applications, comme nous l’avons vu pour les paiements par carte de crédit et les détails d’accès aux comptes. Cependant, la tokenisation des données est quelque peu limitée parce qu’elle fonctionne mieux pour les données respectant un format commun et prévisible (comme un numéro de carte de crédit de 16 chiffres ou un numéro de sécurité sociale).
Comment la tokenisation bénéficie aux individus
Cette méthode de sécurisation des informations sensibles augmente la sécurité et la confidentialité des données personnelles d’un individu, des données financières aux données de santé et plus encore. Elle rend également les tâches quotidiennes plus faciles et moins inquiétantes. Par exemple, utiliser votre téléphone portable et Apple Pay à une station-service est plus facile que de glisser ou de taper sur un module de crédit. De plus, cela peut être plus sécurisé.