Accéder au contenu principal Passer au contenu complémentaire

tDataEncrypt

Protège les données en les convertissant en du texte chiffré non lisible.

Seuls les utilisateurs et utilisatrices possédant le mot de passe défini par l'utilisateur ou l'utilisatrice et le fichier cryptographique peuvent déchiffrer ce texte et lire les données d'origine.

Note InformationsRemarque : La version de Java minimum requise pour ce composant est Java 8u161.

En mode local, les versions 1.6 et supérieures d'Apache Spark sont supportées.

Pour plus de technologies supportées par Talend, consultez Composants Talend.

Pourquoi chiffrer les données ?

Le chiffrement est utilisé pour protéger vos données, votre organisation ou les données sensibles des clients. Le chiffrement peut protéger les données d'une fuite interne ou externe.

Dans les environnements Big Data, d'importants volumes de données provenant de nombreuses sources sont collectés, manipulés et stockés sous différents formats. Le chiffrement permet de réduire le risque d'exposition de données sensibles.

Le chiffrement est également recommandé ou requis pour se conformer aux lois de protection des données.

Éléments à prendre en compte pour le chiffrement des données

  • Définir le type des données à protéger : données en transit ou données au repos.
  • Identifier la portée des données à protéger : objectif, propriété, accès, etc.
  • Définir des mots de passe complexes pour le fichier cryptographique.
  • Ne pas réutiliser un même mot de passe pour des opérations de chiffrement de données différentes.
  • Stocker les mots de passe dans un système de gestion de mots de passe sécurisé.
  • S'assurer que seuls les utilisateurs et utilisatrices autorisé·e·s aient accès au mot de passe et au fichier cryptographique nécessaire pour déchiffrer les données.
  • En général, les méthodes de chiffrement complexes augmentent les ressources requises.
  • Séparer le fichier cryptographique des données chiffrées pour garder vos données en sécurité.
  • Il est recommandé d'utiliser des fichiers cryptographiques différents pour chiffrer des jeux de données différents.
  • Le chiffrement des données n'est pas une méthode de sécurité absolue. Combiner plusieurs couches de sécurité permet de répondre aux inquiétudes concernant les données sensibles. Les couches de sécurité incluent l'évaluation et la gestion de la vulnérabilité ou les solutions anti-malware.

Méthodes de chiffrement des données

Le composant tDataEncrypt chiffre les données à l'aide des méthodes de chiffrement AES-GCM et Blowfish :
AES-256 Blowfish
Mode GCM d'opération Mode CBC d'opération
Utilise une clé 256 bits aléatoirement générée Utilise une clé 256 bits aléatoirement générée
Vérification de l'intégrité Aucune vérification de l'intégrité
Plus rapide sur les processeurs modernes Plus rapide en calcul
Breveté Non breveté
Standardisé par le National Institute of Standards and Technology (NIST) -
Utilisé par SSL/TLS -

Le processus de chiffrement des données

Le processus de chiffrement des données inclut les étapes suivantes :
  1. Générer le fichier cryptographique. Il contient :
    • Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
    • Une clé 256 bits aléatoirement générée chiffrée avec la méthode AES et le mot de passe personnalisé.
    • La méthode de chiffrement chiffrée avec AES et le mot de passe défini.
  2. Accéder aux données chiffrées du fichier cryptographique par :
    1. Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
    2. Une clé cryptographique et la méthode AES pour décrypter la clé 256 bits aléatoirement générée et la méthode de chiffrement.

    Si le mot de passe est correct, le composant accède à la clé 256 bits aléatoirement générée stockée dans le fichier cryptographique et à la méthode de chiffrement. Autrement, l'accès est refusé.

  3. Chiffrer les données en utilisant :
    • La clé 256 bits aléatoirement générée depuis le fichier cryptographique
    • Méthode de chiffrement
    • Un vecteur d'initialisation aléatoire (IV) généré pour chacune des données

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.