tDataEncrypt - 7.2

Protection des données sensibles

EnrichVersion
7.2
EnrichProdName
Talend Big Data Platform
Talend Data Fabric
Talend Data Management Platform
Talend Data Services Platform
Talend MDM Platform
Talend Real-Time Big Data Platform
EnrichPlatform
Studio Talend
task
Création et développement > Systèmes tiers > Composants Data Quality > Composants de protection des données sensibles
Gouvernance de données > Systèmes tiers > Composants Data Quality > Composants de protection des données sensibles
Qualité et préparation de données > Systèmes tiers > Composants Data Quality > Composants de protection des données sensibles

Protège les données en les convertissant en du texte chiffré non lisible.

Seuls les utilisateurs possédant le mot de passe défini par l'utilisateur et le fichier cryptographique peuvent déchiffrer ce texte et lire les données d'origine.

Remarque : La version de Java minimum requise pour ce composant est Java 8u161.

Pour plus d'informations concernant les technologies supportées par Talend, consultez Composants Talend.

Pourquoi chiffrer les données ?

Le chiffrement est utilisé pour protéger vos données, votre organisation ou les données sensibles des clients. Le chiffrement peut protéger les données d'une fuite interne ou externe.

Dans les environnements Big Data, d'importants volumes de données provenant de nombreuses sources sont collectés, manipulés et stockés sous différents formats. Le chiffrement permet de réduire le risque d'exposition de données sensibles.

Le chiffrement est également recommandé ou requis pour se conformer aux lois de protection des données.

Éléments à prendre en compte pour le chiffrement des données

  • Définir le type des données à protéger : données en transit ou données au repos.
  • Identifier la portée des données à protéger : objectif, propriété, accès, etc.
  • Définir des mots de passe complexes pour le fichier cryptographique.
  • Ne pas réutiliser un même mot de passe pour des opérations de chiffrement de données différentes.
  • Stocker les mots de passe dans un système de gestion de mots de passe sécurisé.
  • S'assurer que seuls les utilisateurs autorisés aient accès au mot de passe et au fichier cryptographique nécessaire pour déchiffrer les données.
  • En général, les méthodes de chiffrement complexes augmentent les ressources requises.
  • Séparer le fichier cryptographique des données chiffrées pour garder vos données en sécurité.
  • Il est recommandé d'utiliser des fichiers cryptographiques différents pour chiffrer des jeux de données différents.
  • Le chiffrement des données n'est pas une méthode de sécurité absolue. Combiner plusieurs couches de sécurité permet de répondre aux inquiétudes concernant les données sensibles. Les couches de sécurité incluent l'évaluation et la gestion de la vulnérabilité ou les solutions anti-malware.

Méthodes de chiffrement des données

Le composant tDataEncrypt chiffre les données à l'aide des méthodes de chiffrement AES-GCM et Blowfish :
AES-GCM Blowfish
Bloc de chiffrement 128 bits Bloc de chiffrement 64 bits
Vérification de l'intégrité Aucune vérification de l'intégrité
Plus rapide sur les processeurs modernes Plus rapide en calcul
Breveté Non breveté
Standardisé par le National Institute of Standards and Technology (NIST) -
Utilisé par SSL/TLS -

Le processus de chiffrement des données

Pour chiffrer des données, vous pouvez soit générer un fichier cryptographique protégé par mot de passe, soit utiliser un fichier cryptographique existant.

Le fichier cryptographique contient :
  • Un salage généré aléatoirement,
  • Une clé aléatoirement générée chiffrée avec la méthode AES-GCM et le mot de passe personnalisé
  • La méthode de chiffrement chiffrée avec AES-GCM et le mot de passe défini.
Le processus de chiffrement des données inclut les étapes suivantes :
  1. Lorsque vous utilisez un fichier cryptographique existant, le sel est utilisé pour dériver une clé cryptographique depuis le mot de passe à l'aide de la fonction de dérivation de clé PBKDF2.
  2. À l'aide de cette clé, le reste du fichier cryptographique est déchiffré. Si le mot de passe est correct, le composant accède à la clé aléatoirement générée stockée dans le fichier cryptographique et à la méthode de chiffrement. Si le mot de passe n'est pas correct, une exception est retournée.
  3. Les données sont chiffrées à l'aide de la méthode de chiffrement et du mot de passe généré aléatoirement stocké dans le fichier cryptographique.