tDataEncrypt
Protège les données en les convertissant en du texte chiffré non lisible.
- un mot de passe défini par l'utilisateur·trice et un fichier de chiffrement, ou
- une clé secrète de 256 bits encodée en Base64.Vous pouvez obtenir la clé de 256 bits via
- des outils en ligne
- OpenSSL : openssl rand -base64 32
En mode local, les versions 2.4.0 et supérieures d'Apache Spark sont supportées.
Ce composant n'est pas intégré par défaut à votre Studio Talend. Vous devez l'installer à l'aide du gestionnaire des fonctionnalités. Pour plus d'informations, consultez Installer les fonctionnalités à l'aide du Gestionnaire des fonctionnalités.
Pourquoi chiffrer les données ?
Le chiffrement est utilisé pour protéger vos données, votre organisation ou les données sensibles des clients. Le chiffrement peut protéger les données d'une fuite interne ou externe.
Dans les environnements Big Data, d'importants volumes de données provenant de nombreuses sources sont collectés, manipulés et stockés sous différents formats. Le chiffrement permet de réduire le risque d'exposition de données sensibles.
Le chiffrement est également recommandé ou requis pour se conformer aux lois de protection des données.
Éléments à prendre en compte pour le chiffrement des données
- Définir le type des données à protéger : données en transit ou données au repos.
- Identifier la portée des données à protéger : objectif, propriété, accès, etc.
- Définir des mots de passe complexes pour le fichier cryptographique.
- Ne pas réutiliser un même mot de passe pour des opérations de chiffrement de données différentes.
- Stocker les mots de passe dans un système de gestion de mots de passe sécurisé.
- Stockez la clé secrète dans un système sécurisé.
- S'assurer que seuls les utilisateurs et utilisatrices autorisé·e·s aient accès au mot de passe et au fichier cryptographique nécessaire pour déchiffrer les données.
- En général, les méthodes de chiffrement complexes augmentent les ressources requises.
- Séparer le fichier cryptographique des données chiffrées pour garder vos données en sécurité.
- Il est recommandé d'utiliser des fichiers cryptographiques différents pour chiffrer des jeux de données différents.
- Le chiffrement des données n'est pas une méthode de sécurité absolue. Combiner plusieurs couches de sécurité permet de répondre aux inquiétudes concernant les données sensibles. Les couches de sécurité incluent l'évaluation et la gestion de la vulnérabilité ou les solutions anti-malware.
Méthodes de chiffrement des données
AES-256 | Blowfish |
---|---|
Mode GCM d'opération | Mode CBC d'opération |
Utilise une clé 256 bits aléatoirement générée | Utilise une clé 256 bits aléatoirement générée |
Vérification de l'intégrité | Aucune vérification de l'intégrité |
Plus rapide sur les processeurs modernes | Plus rapide en calcul |
Breveté | Non breveté |
Standardisé par le National Institute of Standards and Technology (NIST) | - |
Utilisé par SSL/TLS | - |
Le processus de chiffrement des données
- Générer le fichier cryptographique. Il contient :
- Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
- Une clé 256 bits aléatoirement générée chiffrée avec la méthode AES et le mot de passe personnalisé.
- La méthode de chiffrement chiffrée avec AES et le mot de passe défini.
- Accéder aux données chiffrées du fichier cryptographique par :
- Un sel aléatoirement généré utilisé pour dériver une clé cryptographique depuis le mot de passe utilisateur·trice à l'aide de la fonction de dérivation de clé PBKDF2.
- Une clé cryptographique et la méthode AES pour décrypter la clé 256 bits aléatoirement générée et la méthode de chiffrement.
Si le mot de passe est correct, le composant accède à la clé 256 bits aléatoirement générée stockée dans le fichier cryptographique et à la méthode de chiffrement. Autrement, l'accès est refusé.
- Chiffrer les données en utilisant :
- La clé 256 bits aléatoirement générée depuis le fichier cryptographique
- Méthode de chiffrement
- Un vecteur d'initialisation aléatoire (IV) généré pour chacune des données