Qu'est-ce que la tokenisation sans état ?
Qu'est-ce que la tokenisation sans état ?

Vidéo: Qu'est-ce que la tokenisation sans état ?

Vidéo: Qu'est-ce que la tokenisation sans état ?
Vidéo: Qu'est ce que la TOKENISATION et les STO | Réel intérêt ou une nouvelle mode ? 2024, Peut
Anonim

(SST) Micro Focus® Tension sécurisée Tokenisation sans état (SST) est un nouveau tokenisation une technologie qui permet aux entreprises de réduire la portée de la conformité, de réduire les coûts et la complexité, et de maintenir les processus métier avec une sécurité avancée, non seulement lors de la mise en œuvre, mais également au fur et à mesure que l'entreprise évolue et se développe.

En conséquence, qu'entend-on par tokenisation?

Tokenisation est l'acte de décomposer une séquence de chaînes en morceaux tels que des mots, des mots-clés, des phrases, des symboles et d'autres éléments appelés jetons. Dans le processus de tokenisation , certains caractères comme les signes de ponctuation sont ignorés. Les jetons deviennent l'entrée d'un autre processus comme l'analyse et l'exploration de texte.

À côté de ci-dessus, quelle est la différence entre la tokenisation et le cryptage ? chiffrement explique en quoi ces technologies de sécurité spécifiques diffèrent les unes des autres lorsqu'il s'agit de protéger les données cloud. Le primaire différence est la méthode de sécurité que chacun utilise. En bref, tokenisation utilise un jeton pour protéger les données, alors que chiffrement utilise une clé.

Compte tenu de cela, qu'est-ce que la tokenisation et comment fonctionne-t-elle ?

Tokenisation est le processus de protection des données sensibles en les remplaçant par un nombre généré algorithmiquement appelé jeton. Souvent des fois tokenisation est utilisé pour prévenir la fraude par carte de crédit. Le numéro de compte bancaire réel est conservé en lieu sûr dans un coffre-fort sécurisé.

La tokenisation est-elle réversible ?

Tokenisation se décline essentiellement en deux saveurs: réversible et irréversible . Réversible les jetons peuvent être mappés à un ou plusieurs éléments de données. Cela peut être accompli en utilisant une cryptographie forte, où une clé cryptographique plutôt que les données d'origine est stockée ou en utilisant une recherche de données dans un coffre-fort de données.

Conseillé: