Accéder au contenu principal Passer au contenu complémentaire

tDataEncrypt

Protège les données en les convertissant en du texte chiffré non lisible.

Note InformationsImportant : La version de Java minimum requise pour ce composant est Java 8u161.
Déchiffrer le texte chiffré et lire les données originales nécessite :
  • un mot de passe défini par l'utilisateur·trice et un fichier de chiffrement, ou
  • une clé secrète de 256 bits encodée en Base64.
    Vous pouvez obtenir la clé de 256 bits via
    • des outils en ligne
    • OpenSSL : openssl rand -base64 32
Pour déchiffrer les données, vous avez besoin de la clé secrète ou du mot de passe et du fichier de chiffrement.

En mode local, les versions 2.4.0 et supérieures d'Apache Spark sont supportées.

Ce composant n'est pas intégré par défaut à votre Studio Talend. Vous devez l'installer à l'aide du gestionnaire des fonctionnalités. Pour plus d'informations, consultez Installer les fonctionnalités à l'aide du Gestionnaire des fonctionnalités.

Pour plus de technologies supportées par Talend, consultez Composants Talend.

Pourquoi chiffrer les données ?

Le chiffrement est utilisé pour protéger vos données, votre organisation ou les données sensibles des clients. Le chiffrement peut protéger les données d'une fuite interne ou externe.

Dans les environnements Big Data, d'importants volumes de données provenant de nombreuses sources sont collectés, manipulés et stockés sous différents formats. Le chiffrement permet de réduire le risque d'exposition de données sensibles.

Le chiffrement est également recommandé ou requis pour se conformer aux lois de protection des données.

Éléments à prendre en compte pour le chiffrement des données

  • Définir le type des données à protéger : données en transit ou données au repos.
  • Identifier la portée des données à protéger : objectif, propriété, accès, etc.
  • Définir des mots de passe complexes pour le fichier cryptographique.
  • Ne pas réutiliser un même mot de passe pour des opérations de chiffrement de données différentes.
  • Stocker les mots de passe dans un système de gestion de mots de passe sécurisé.
  • Stockez la clé secrète dans un système sécurisé.
  • S'assurer que seuls les utilisateurs et utilisatrices autorisé·e·s aient accès au mot de passe et au fichier cryptographique nécessaire pour déchiffrer les données.
  • En général, les méthodes de chiffrement complexes augmentent les ressources requises.
  • Séparer le fichier cryptographique des données chiffrées pour garder vos données en sécurité.
  • Il est recommandé d'utiliser des fichiers cryptographiques différents pour chiffrer des jeux de données différents.
  • Le chiffrement des données n'est pas une méthode de sécurité absolue. Combiner plusieurs couches de sécurité permet de répondre aux inquiétudes concernant les données sensibles. Les couches de sécurité incluent l'évaluation et la gestion de la vulnérabilité ou les solutions anti-malware.

Méthodes de chiffrement des données

Le composant tDataEncrypt chiffre les données à l'aide des méthodes de chiffrement AES-GCM et Blowfish :
AES-256 Blowfish
Mode GCM d'opération Mode CBC d'opération
Utilise une clé 256 bits aléatoirement générée Utilise une clé 256 bits aléatoirement générée
Vérification de l'intégrité Aucune vérification de l'intégrité
Plus rapide sur les processeurs modernes Plus rapide en calcul
Breveté Non breveté
Standardisé par le National Institute of Standards and Technology (NIST) -
Utilisé par SSL/TLS -

Le processus de chiffrement des données

Lorsque vous utilisez un fichier de chiffrement, le processus de chiffrement des données inclut les étapes suivantes :
  1. Générer le fichier cryptographique. Il contient :
    • Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
    • Une clé 256 bits aléatoirement générée chiffrée avec la méthode AES et le mot de passe personnalisé.
    • La méthode de chiffrement chiffrée avec AES et le mot de passe défini.
  2. Accéder aux données chiffrées du fichier cryptographique par :
    1. Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
    2. Une clé cryptographique et la méthode AES pour décrypter la clé 256 bits aléatoirement générée et la méthode de chiffrement.

    Si le mot de passe est correct, le composant accède à la clé 256 bits aléatoirement générée stockée dans le fichier cryptographique et à la méthode de chiffrement. Autrement, l'accès est refusé.

  3. Chiffrer les données en utilisant :
    • La clé 256 bits aléatoirement générée depuis le fichier cryptographique
    • Méthode de chiffrement
    • Un vecteur d'initialisation aléatoire (IV) généré pour chacune des données

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !