<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>data-centric &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/data-centric/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:19:52 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>data-centric &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Het eGovernment als Horizontale Dienstverlener?</title>
		<link>https://www.smalsresearch.be/het-egovernment-als-horizontale-dienstverlener/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Wed, 24 May 2017 07:53:16 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[cost cutting]]></category>
		<category><![CDATA[data-centric]]></category>
		<category><![CDATA[digital transformation]]></category>
		<category><![CDATA[EDA]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Event]]></category>
		<category><![CDATA[G-Cloud]]></category>
		<category><![CDATA[Managing IT costs]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[microservices]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[rest]]></category>
		<category><![CDATA[software engineering]]></category>
		<category><![CDATA[vortex]]></category>
		<guid isPermaLink="false">/?p=10290</guid>

					<description><![CDATA[We bevinden ons in een wervelstorm van technologische evoluties, die in vele omgevingen aanleiding geven tot nieuwe business modellen. Ook bij het eGovernment, van oudsher gestructureerd in verticale silo&#8217;s, is er een evolutie begonnen naar meer horizontale synergie. Aan de horizon staan echter nog vele opportuniteiten te wachten! In een vorige blog had ik het reeds [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img decoding="async" class="alignleft wp-image-10738" src="/wp-content/uploads/2017/05/be-logo-150x150.png" alt="" width="127" height="127" />We bevinden ons in een <a href="/de-vortex-van-enablers/">wervelstorm van technologische evoluties</a>, die in vele omgevingen aanleiding geven tot nieuwe business modellen. Ook bij het eGovernment, van oudsher gestructureerd in verticale silo&#8217;s, is er een evolutie begonnen naar meer horizontale synergie. Aan de horizon staan echter nog vele opportuniteiten te wachten!</p>
<p><span id="more-10290"></span></p>
<p style="text-align: justify;">In een <a href="/van-chipkaart-naar-smartphone-naar-arm/">vorige blog</a> had ik het reeds over het uitbesteden van gemeenschappelijke zaken, nodig voor meerdere ondernemingen, applicaties &amp; diensten, aan een derde, hierin gespecialiseerde partij. Hetgeen deze laatste partij doet, noemen we &#8220;horizontale dienstverlening&#8221;; men opereert namelijk in een <a href="https://en.wikipedia.org/wiki/Horizontal_market">horizontale markt</a>.</p>
<p style="text-align: justify;">Nu wil ik graag enkele voorbeelden geven van hoe de overheid hetzelfde zou kunnen doen via een <a href="/data-centric-it-met-rest/">data-centric</a> eGovernment (bovenop de vele zaken die ze reeds doet, met b.v. sterke eID authenticatie, de <a href="https://www.gcloud.belgium.be/">G-Cloud</a>, en het eHealth platform).</p>
<h3>Een aantal voorbeelden:</h3>
<ol style="list-style-type: decimal;">
<li>
<h2>Chipkaarten</h2>
<p style="text-align: justify;">In diezelfde <a href="/van-chipkaart-naar-smartphone-naar-arm/">vorige blog</a> vernoemde ik de voordelen die er zouden ontstaan indien we het beheer van chipkaarten zouden afzonderen bij één horizontale chipkaartenbeheerder, en alle gebruikers van deze kaarten dan hiervan gebruik zouden kunnen maken. In een vergevorderd sta<img decoding="async" class="alignright wp-image-6684" src="/wp-content/uploads/2014/01/export-300x294.png" alt="" width="215" height="211" srcset="https://www.smalsresearch.be/wp-content/uploads/2014/01/export-300x294.png 300w, https://www.smalsresearch.be/wp-content/uploads/2014/01/export.png 376w" sizes="(max-width: 215px) 100vw, 215px" />dium zou het zo in principe zelfs mogelijk worden dat we via één enkele chipkaart van allerlei diensten, aangeboden door verschillende bedrijven (overheid of privé) gebruik kunnen maken, en we dus niet met een <a href="/help-mijn-portefeuille-is-te-dik/">veelheid van de plastieken ondingen in onze portefeuille zouden moeten rondlopen</a>. Dergelijke dienstverlener zou zelfs via een SaaS platform ook aan kleine ondernemingen een paar opties kunnen geven om b.v. aan een bestaande QR code op de chipkaart van een persoon, een klantenkaart te koppelen. Kortom, &#8220;<a href="/one-card-to-rule-them-all/">one card to rule them all</a>&#8220;. Misschien zou de overheid dit kunnen aanbieden via de eID?</p>
</li>
<li>
<h2>&#8220;Waar-woon-ik-as-a-Service&#8221;</h2>
<p style="text-align: justify;">Een eenvoudig, maar krachtig voorbeeld van nuttige en toch min of meer private data, zijn <strong>adressen en adreswijzigingen</strong>. Wat als elke adreswijziging die iemand onderging, onmiddellijk door alle (overheids-)diensten, door de post, door koeriers, en eventueel door een resem andere belanghebbenden was geweten? Dit scenario werkt als volgt:</p>
<ol style="list-style-type: decimal;">
<li>De burger verhuist, en de nodige (fysieke) controles gebeuren.</li>
<li style="text-align: justify;">De gemeenteambtenaar voert dit gegeven in (Dit gegeven valt trouwens onder de noemer &#8220;<a href="https://gcn.com/articles/2016/05/24/civic-moments.aspx">civic moment</a>&#8220;: een belangrijke gebeurtenis in de levensloop van een burger (of bedrijf), die een aantal administratieve gevolgen kan triggeren).</li>
<li style="text-align: justify;">Vanaf dan zijn deze gegevens (zowel het nieuwe adres als de adres<em>verandering</em>) automatisch beschikbaar voor alle overheidsdiensten die er sowieso recht op hebben. Dit is mogelijk via het opvragen van de gegevens (b.v. via <a href="/data-centric-it-met-rest/">REST</a> APIs), maar evenzeer kunnen sommige applicaties onmiddellijk op de hoogte worden gebracht (via <a href="/het-event-als-leidend-voorwerp-in-software-engineering/">Events</a>). Bijgevolg kunnen deze diensten dus automatisch eventuele veranderde rechten en plichten van de burger die van zijn adres afhangen, aanpassen, en uiteraard ook hun briefwisseling naar het nieuwe adres richten.
<figure id="attachment_9582" aria-describedby="caption-attachment-9582" style="width: 391px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-9582" src="/wp-content/uploads/2016/03/eda-rest-e1458906104781.png" alt="" width="391" height="216" /><figcaption id="caption-attachment-9582" class="wp-caption-text">Een microservices architectuur, waarin losgekoppelde applicaties op verschillende manieren kunnen communiceren.</figcaption></figure></li>
<li style="text-align: justify;">Daarnaast kan de overheid, als <em>data custodian </em>(zo noemen we de horizontale dienst van het databeheer), ook een applicatie aanbieden aan de burger zelf, waar deze de mogelijkheid krijgt om applicaties van andere bedrijven toegang te geven tot deze gegevens. Dit zou een beetje kunnen werken zoals een Google of Facebook account: ook tot deze accounts kan men (beperkte en specifieke) <a href="/rest-iam-part-2-oauth/">toegang verlenen</a> aan andere applicaties. De burger zou dus b.v. op die manier aan Bpost de toestemming kunnen geven om deze gegevens automatisch te ontvangen. Vanaf dan zou de post automatisch naar het nieuwe adres kunnen worden doorgestuurd. Sterker nog: men zou het zo kunnen regelen, dat men brieven kan versturen op naam (en/of eventueel een unieke identifier die een burger voor zichzelf kan genereren in de toepassing), en dat de post deze dan vanzelf aan het juiste adres levert. Op die manier zou men niet meer overal zijn échte adres moeten opgeven en verhoogt men dus zelfs de <strong>privacy van de burger</strong>.</li>
<li style="text-align: justify; margin-bottom: 2em;">Ook andere koeriersbedrijven zouden op deze dienst kunnen intekenen en door de burger geauthenticeerd kunnen worden om gebruik te maken van diens door de service gekende adres. Ik wacht trouwens nog steeds op de mogelijkheid om een account te creëren bij een koeriersbedrijf en daarna niet meer mijn adres te moeten geven in elke aparte webshop die ik gebruik, maar gewoon te kunnen aanvinken dat mijn gekozen koerier mijn adres reeds kent!</li>
</ol>
<p style="text-align: justify;">In het voorbeeld maakte ik abstractie van een eventueel apart correspondentie-adres, of het gebruik van meerdere adressen, maar deze zou men even goed door de burger zelf kunnen laten beheren in een centraal aangeboden toepassing.</p>
</li>
<li>
<h2>Civiele &#8220;Half-Open&#8221; Data</h2>
<p style="text-align: justify;">Naast het adres heeft de overheid nog een schat van andere informatie over haar burgers en bedrijven. We moeten uiteraard rekening houden met de privacy van dergelijke data, maar desalniettemin kan deze functie van <em>Data Custodian</em> worden uitgebreid met heel wat interessante mogelijkheden. (Ik verwees in de chipkaartenblog reeds naar het gescheiden beheer van gegevensnetwerken versus de applicaties die ervan gebruik maken. De <a href="/de-vortex-van-enablers/">vortex van enablers</a> maakt dit reeds perfect mogelijk.)</p>
<p style="text-align: justify;">Men zou bijvoorbeeld automatisch rechten kunnen afleiden uit bepaalde situaties die burgers ondergaan (verlies van werk, fysiek letsel, &#8230;) indien deze gebeurtenissen (dit zijn Civic Moments en <a href="/geavanceerd-event-driven-engineering/">Events</a>!) en hun corresponderende nieuwe gegevens snel en automatisch door alle nodige diensten werden opgevangen.</p>
<p style="text-align: justify;">In het voorbeeld van het fysiek letsel zou de burger aan een dokter de toestemming kunnen geven om gegevens i.v.m. langdurige werkonbekwaamheid automatisch door te sturen naar instanties die hiervoor uitkeringen betalen. Een gelijktijdig gevolg, met communicatie naar de Fod SZ, zou kunnen zijn dat de burger automatisch een parkeerkaart voor personen met een handicap zou krijgen toegestuurd.</p>
<p>Deze, en nog vele andere mogelijkheden die ontstaan door de juiste data op het juiste moment op de juiste plaats te krijgen, tonen nogmaals aan dat <a href="/data-centric-it-met-rest/">data-centric IT</a> meer dan ooit van belang is (en &#8211; niet te vergeten &#8211; <a href="/data-centric-security-model/">data-centric security</a>).</li>
</ol>
<h3><a id="digi_trans"></a>Digitale transformatie</h3>
<p style="padding-left: 30px; text-align: justify;">Het eGovernment heeft onlangs reeds een fenomenale stap vooruit gezet als horizontale dienstverlener via de G-Cloud, die ervoor zorgt dat men op infrastructuur- en middlewarevlak synergieën kon creëren. Nu is stilaan het moment aangebroken om verder te beginnen denken: ook bovenop de infrastructuur, binnen en tussen applicaties en vooral door hergebruik van gegevens, ligt er nog een goudmijn van mogelijkheden op ons te wachten. In dergelijke context praat men momenteel dan ook graag over &#8220;Digital Transformation&#8221; (een evolutie die eigenlijk <a href="https://en.wikipedia.org/wiki/Digital_transformation">al heel lang gaande</a> is).</p>
<p style="padding-left: 30px; text-align: justify;">Tot nu toe focuste deze trend zich <img loading="lazy" decoding="async" class="alignright wp-image-10751" src="/wp-content/uploads/2017/05/belgdigital-300x243.png" alt="" width="371" height="302" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/05/belgdigital-300x243.png 300w, https://www.smalsresearch.be/wp-content/uploads/2017/05/belgdigital-1024x830.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2017/05/belgdigital.png 1101w" sizes="auto, (max-width: 371px) 100vw, 371px" />binnen de overheid daarbij vooral op <strong>kostenbesparingen</strong>: hoe hetzelfde doen, maar dan op een efficiëntere manier? Dit is uiteraard nuttig, maar Digitale Transformatie gaat veel verder dan dat (ook volgens de <a href="https://www.infoworld.com/article/3152507/it-strategy/the-5-myths-of-digital-transformation.html">blogosphere</a>, en ook wanneer het specifiek over <a href="https://www.govtech.com/featured/Cloud-Is-More-Than-Cost-Savings.html">Cloud</a> gaat). De ware kracht van deze trend mag niet verloren gaan in oeverloze discussies over hoe alles goedkoper kan, of hoe de bestaande zaken met de nieuwe technologie efficiënter kunnen worden gemaakt.</p>
<p style="padding-left: 30px; text-align: justify;">Ik durf hierbij zelfs <a href="https://www.infoworld.com/author/Bob-Lewis/">Bob Lewis</a> bij te treden: IT plannen moeten niet gedreven worden door de noden van de business, maar <strong>de business strategie moet gedreven worden door de nieuw beschikbare technologische mogelijkheden!</strong></p>
<p style="padding-left: 30px; text-align: justify;">Welnu: de technologieën die een grote evolutie mogelijk maken, zijn gearriveerd. Laten we onze inspiratie de vrije teugels geven, en bedenken wat voor interessante diensten we nog kunnen bieden, aan zowel de ambtenaren van ons land, als aan zijn burgers en bedrijven.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tokenization&#160;: méthode moderne pour protéger les données</title>
		<link>https://www.smalsresearch.be/tokenization/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 09:29:35 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[data-centric]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=10316</guid>

					<description><![CDATA[En sécurité de l&#8217;information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d&#8217;un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C&#8217;est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2017/01/Tokenization.png"><img loading="lazy" decoding="async" class="alignleft wp-image-10362" src="/wp-content/uploads/2017/01/Tokenization.png" alt="" width="235" height="99" /></a>En sécurité de l&#8217;information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d&#8217;un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C&#8217;est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à l&#8217;heure actuelle sont le chiffrement cryptographique et le <em>masking</em>. Une nouvelle méthode, relativement méconnue, pourtant très efficace, est de plus en plus utilisée dans les outils de protection de données&nbsp;: la <em>tokenization</em>. Cette dernière a pour but de substituer une donnée par une valeur aléatoire unique, nommée <em>token</em>.</p>
<h1 style="text-align: justify;">Méthodes de tokenization</h1>
<p style="text-align: justify;">Il existe essentiellement deux méthodes de tokenization.</p>
<h2 style="text-align: justify; padding-left: 30px;"><em>1. Vault-based tokenization</em></h2>
<p style="text-align: justify;">Avec cette méthode, il n&#8217;y a aucune relation mathématique, ni aucune logique entre la donnée originale et le token correspondant. C&#8217;est donc un <strong>mapping aléatoire unique</strong> &#8220;donnée-token&#8221;.</p>
<p style="text-align: justify;">Pour chaque type de données, un mapping est généralement stocké dans une table, nommée <em>lookup table</em> (p.ex. figure 1 ci-dessous). Toutes les lookup tables sont alors stockées sur un serveur de tokens, comme représenté dans la figure 2 ci-dessous.</p>
<table>
<tbody>
<tr>
<td style="width: 249.2px;">
<figure id="attachment_10325" aria-describedby="caption-attachment-10325" style="width: 221px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-lookup-table.png"><img loading="lazy" decoding="async" class=" wp-image-10325" src="/wp-content/uploads/2017/01/Tokenization-lookup-table.png" alt="" width="221" height="400" /></a><figcaption id="caption-attachment-10325" class="wp-caption-text">Figure 1: Exemple de lookup table pour des numéros NISS (Numéro d’Identification unique à la Sécurité Sociale).</figcaption></figure></td>
<td style="width: 345.2px;">
<figure id="attachment_10328" aria-describedby="caption-attachment-10328" style="width: 303px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png"><img loading="lazy" decoding="async" class="wp-image-10328" src="/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png" width="303" height="400" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-serveur-tokens.png 650w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-serveur-tokens-227x300.png 227w" sizes="auto, (max-width: 303px) 100vw, 303px" /></a><figcaption id="caption-attachment-10328" class="wp-caption-text">Figure 2: Exemple de serveur de tokens.</figcaption></figure></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Cette méthode peut être problématique quand la quantité de données à tokeniser augmente perpétuellement. En effet, si les lookup tables ne font que grossir, alors (1) la taille du serveur de tokens doit sans cesse être augmentée, et (2) il est difficile de répliquer un serveur de tokens de taille trop grande ailleurs.</p>
<p style="text-align: justify;">La vault-based tokenization est donc la méthode la plus basique, à utiliser de préférence pour un ensemble de données assez petit, qui ne varie pas ou n&#8217;augmente pas beaucoup.</p>
<h2 style="text-align: justify; padding-left: 30px;"><em>2. Vaultless tokenization</em></h2>
<p style="text-align: justify;">L&#8217;autre méthode de tokenization consiste en créer une ou plusieurs lookup tables génériques par type de données, comme illustré dans la figure 3 ci-dessous. Pour une base de données simple, on peut ainsi seulement créer une lookup table pour les nombres, et une pour les mots. Ces lookup tables sont pré-calculées à l&#8217;avance et bien sûr randomisées. Elles sont donc d&#8217;une taille fixe, préférablement plus petite que les tables de la méthode vault-based.</p>
<table>
<tbody>
<tr>
<td>
<figure id="attachment_10340" aria-describedby="caption-attachment-10340" style="width: 221px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-vaultless.png"><img loading="lazy" decoding="async" class="wp-image-10340" src="/wp-content/uploads/2017/01/Tokenization-vaultless.png" width="221" height="265" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless.png 685w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-250x300.png 250w" sizes="auto, (max-width: 221px) 100vw, 221px" /></a><figcaption id="caption-attachment-10340" class="wp-caption-text">Figure 3: Exemple de lookup table à utiliser pour les nombres. On a pris une base fixe de 4 chiffres. Tous les nombres entre 0000 et 9999 sont randomisés dans la table. Par exemple, le token du nombre 4264 est 1658.</figcaption></figure></td>
<td>
<figure id="attachment_10346" aria-describedby="caption-attachment-10346" style="width: 310px" class="wp-caption alignnone"><a href="/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png"><img loading="lazy" decoding="async" class="wp-image-10346" src="/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png" width="310" height="161" srcset="https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-step2.png 692w, https://www.smalsresearch.be/wp-content/uploads/2017/01/Tokenization-vaultless-step2-300x156.png 300w" sizes="auto, (max-width: 310px) 100vw, 310px" /></a><figcaption id="caption-attachment-10346" class="wp-caption-text">Figure 4: Exemple simple de vaultless tokenization d&#8217;un numéro de carte de crédit, en utilisant bloc-par-bloc la lookup table de la figure 3.</figcaption></figure></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Avec ces tables pré-calculées, il est alors possible de tokeniser les données correspondantes. Par exemple, la figure 4 ci-dessus illustre une tokenization d&#8217;un numéro de carte de crédit. Notons que cet exemple de tokenization très simple est montré ici pour son aspect didactique. Il est tout à fait possible d&#8217;imaginer une tokenization plus élaborée, plus complexe, par exemple qui se servirait de 2 lookup tables de nombres (au lieu d&#8217;une), et/ou qui mélangerait davantage les nombres (au lieu d&#8217;un simple bloc-par-bloc).</p>
<p style="text-align: justify;">La vaultless tokenization est donc la méthode la plus adéquate lorsqu&#8217;on souhaite tokeniser des ensembles de données grands et dynamiques.</p>
<h1>Pourquoi la tokenization est-elle une méthode intéressante?</h1>
<p style="text-align: justify;">Tout d&#8217;abord, le critère unique et aléatoire d&#8217;une tokenization est très intéressant&nbsp;: il empêche tout attaquant de détokeniser et de retrouver la donnée originale à partir du token sans avoir les lookup tables correspondantes. Ces dernières sont en fait l&#8217;équivalent d&#8217;une clé cryptographique &#8220;super-puissante&#8221; dans un système standard de chiffrement. Donc le niveau de sécurité d&#8217;une tokenization est très élevé. Bien sûr, ceci est valable que lorsque les lookup tables sont stockées de manière protégée. Aussi, les données, même tokenisées, sont utilisables &#8220;as-is&#8221;. il est donc possible de faire des SEARCH et des SORT dans une base de données tokenisées. Un des seuls points négatifs est la taille des lookup tables, qui peut s&#8217;avérer très grande si l&#8217;on utilise la mauvaise méthode de tokenization. Donc le lieu de stockage des tables doit être pensé en fonction de cela.</p>
<p style="text-align: justify;">La tokenization est déjà utilisée dans plusieurs domaines où la sécurité est primordiale. Le plus courant est le milieu bancaire. Par exemple, la tokenization est souvent utilisée pour protéger les données stockées, comme demandé par le standard <a href="https://www.pcisecuritystandards.org/">PCI DSS (Payment Card Industry Data Security Standard)</a>. Autre exemple&nbsp;: en mars 2014, EMVCo (consortium des grandes firmes bancaires telles que Europay Mastercard Visa) a publié une <a href="https://www.emvco.com/specifications.aspx?id=263">méthode de tokenization pour les paiements EMV</a>. On peut aussi retrouver la tokenization dans les systèmes de données médicales, ou encore pour les casiers judiciaires.</p>
<p style="text-align: justify;">En fin de compte, c&#8217;est une technologie très intéressante, qui n&#8217;est qu&#8217;à ses balbutiements en terme de déploiement pratique, mais qui s&#8217;annonce être une petite révolution dans la protection des données.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data-Centric Security Model&#160;: pistes de réflexion et conclusions</title>
		<link>https://www.smalsresearch.be/data-centric-security-model/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Wed, 13 Jul 2016 08:13:31 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[data-centric]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=9804</guid>

					<description><![CDATA[Lors des sessions d&#8217;information &#8220;Data Protection 2.0&#8221; du 21 et 28 juin 2016, j&#8217;ai eu l&#8217;occasion de présenter un nouveau concept très intéressant de la sécurité de l&#8217;information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d&#8217;une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2016/06/picture.jpg"><img loading="lazy" decoding="async" class="wp-image-9753 alignright" src="/wp-content/uploads/2016/06/picture.jpg" alt="picture" width="227" height="173" /></a>Lors des sessions d&#8217;information &#8220;<a href="/publications/document/?docid=159">Data Protection 2.0</a>&#8221; du 21 et 28 juin 2016, j&#8217;ai eu l&#8217;occasion de présenter un nouveau concept très intéressant de la sécurité de l&#8217;information : le <em>Data-Centric Security Model</em>. Ce modèle est en réalité une nouvelle façon de protéger les données d&#8217;une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de murs virtuels (p.ex. contrôle d&#8217;accès, firewall). Contrairement aux protections périphériques, le modèle de sécurité Data-Centric se focalise sur la protection des données elles-mêmes. Il a pour but de <strong>protéger toute donnée dite &#8220;sensible&#8221; partout et à tout moment</strong>, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Ce modèle permet donc de déployer une sécurité globale et homogène dans une organisation.</p>
<p style="text-align: justify;">Bien que le modèle de sécurité Data-Centric amène un nouvel espoir pour l&#8217;avenir de la sécurité des données, je souhaite tempérer nos aspirations vis-à-vis du modèle en nuançant quelque peu ses bienfaits. C&#8217;est pourquoi je souhaite récapituler dans ce blog les points d&#8217;attentions et conclusions émises à la fin des deux présentations au sujet du modèle de sécurité Data-Centric.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>1. La mise en place du modèle peut s&#8217;avérer délicate</h3>
<p style="text-align: justify;">Pour mettre en place une telle sécurité, un minimum de re-engineering est nécessaire au niveau des applications par où transitent les données. Pour des applications qui (de base) sont bien conçues, cet effort va être généralement minimal (quelques lignes de code à rajouter). Dans les autres cas, cela peut malheureusement vite devenir un casse-tête. Dans tous les cas, l&#8217;utilisation d&#8217;un tel modèle de sécurité au niveau des applications est une méthode légèrement intrusive.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>2. La classification des données est une opération pesante</h3>
<p style="text-align: justify;">Comme je l&#8217;ai expliqué durant les présentations, la première étape pour mettre en place un tel modèle de sécurité est la classification des données&nbsp;: quelles sont les données sensibles? où sont-elles stockées? qui y a accès? etc. Toutes ces questions doivent être posées pour ensuite déterminer quelles données doivent être absolument protégées. Cette classification est un travail lourd et obligatoire. Notons néanmoins que, sauf grand changement dans une organisation, la classification des données ne doit finalement être effectuée qu&#8217;une et une seule fois (au début de la mise en place du modèle), et elle doit seulement être maintenue à jour par la suite. Donc ce lourd travail n&#8217;est finalement qu&#8217;exceptionnel.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>3. Les opérations sur les DB peuvent se compliquer</h3>
<p style="text-align: justify;">Lors des présentations, j&#8217;ai expliqué qu&#8217;une protection des données Data-Centric nécessite que cette protection se fasse au niveau applicatif, dès que la donnée rentre dans un système informatique. Ceci a des implications au niveau des opérations faites sur les bases de données. Tout d&#8217;abord, l&#8217;accès direct aux bases de données n&#8217;est plus compatible avec la protection Data-Centric&nbsp;: par exemple, il n&#8217;est plus possible de modifier directement une donnée dans une base de données ; il faut passer par la couche applicative pour le faire. Par contre, les opérations en <em>batch</em> sur les bases de données peuvent toujours s&#8217;effectuer (la nuit par exemple), mais elles devront aussi nécessairement passer par l&#8217;application correspondante.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>4. Les DBA sont toujours capables de faire leur job</h3>
<p style="text-align: justify;">Le point précédent n’empêche pas les DBA de faire leur travail. Avec un modèle de sécurité Data-Centric, les DBA ont toujours la possibilité de modéliser et d&#8217;optimiser les bases de données, de changer leur structure, de dimensionner les espaces de stockage, de gérer les désastres, etc. Comme les données ne sont plus stockées en clair dans les bases de données, le seul changement est que les DBA n&#8217;ont donc plus accès aux données en clair.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-no.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9811" src="/wp-content/uploads/2016/07/Recommandation-no.png" alt="Recommandation-no" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>5. La problématique de la qualité des données est toujours là</h3>
<p style="text-align: justify;">Lors des présentations, j&#8217;ai expliqué que les meilleures méthodes de protection Data-Centric sont le <em>format preserving encryption</em> et la <em>tokenization</em>. Dans ces deux méthodes, une donnée protégée va être &#8220;transformée&#8221; (c&#8217;est-à-dire chiffrée ou tokenisée) de façon unique. Si les données ne sont pas de bonne qualité, alors la transformation ne sera pas de bonne qualité non plus. Par exemple, la donnée &#8220;<span style="color: #ffcc00;">tania</span>&#8221; (sans majuscule) peut être transformée en &#8220;<span style="color: #ffcc00;">cYjzL</span>&#8221; et la donnée &#8220;<span style="color: #ff00ff;">Tania</span>&#8221; (avec majuscule) peut être transformée en &#8220;<span style="color: #ff00ff;">OWpzN</span>&#8220;. Ceci peut donc être problématique dans un système informatique où la qualité des données n&#8217;est pas primordiale, comme par exemple ne pas tenir compte de la casse des mots.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>6. Il faut protéger un système, pas seulement une DB, ni toutes les données</h3>
<p style="text-align: justify;">Comme je l&#8217;ai expliqué durant les présentations, le but d&#8217;un modèle de sécurité Data-Centric n&#8217;est pas de se focaliser sur la protection d&#8217;une base de données, mais de voir plus large et de protéger un système informatique dans sa globalité. En effet, cela ne sert à rien de protéger une base de données si, à côté, on retrouve les mêmes données non protégées. Pour ce faire, il est aussi important de se rendre compte que protéger toutes les données n&#8217;a pas de sens. Il suffit de protéger les données sensibles (telles que définies dans la classification) et les données qui donnent malgré tout de l&#8217;information sensible sans s&#8217;en rendre compte. Par exemple, même si elle n&#8217;est reliée à aucune personne, la taille donne beaucoup d&#8217;information personnelle&nbsp;: généralement si elle est inférieure à une certaine borne (p.ex. 1,20 mètre), on pourra considérer que c&#8217;est un enfant, sinon on pourra s&#8217;imaginer un adulte ou adolescent. Il faut donc protéger ces données partout dans le système informatique cible.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-bof.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9809" src="/wp-content/uploads/2016/07/Recommandation-bof.png" alt="Recommandation-bof" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-bof-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>7. Le partage inter-institutionnel de données est difficile</h3>
<p style="text-align: justify;">A l&#8217;heure actuelle, il est très difficile d&#8217;imaginer la mise en place d&#8217;un modèle de sécurité Data-Centric dans plusieurs organisations collaboratrices. Ceci est principalement dû au fait qu&#8217;il faudrait désigner un unique <em>security officer</em> capable de gérer la politique de sécurité centralisée pour toutes les organisations. Néanmoins, si chaque organisation fait l&#8217;effort de mettre en place un même modèle de sécurité Data-Centric, avec les mêmes paramètres de protection des données, alors le partage inter-institutionnel de données serait clairement faisable.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-no.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9811" src="/wp-content/uploads/2016/07/Recommandation-no.png" alt="Recommandation-no" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-no-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>8. Le prix d&#8217;un tel déploiement est élevé</h3>
<p style="text-align: justify;">Aujourd&#8217;hui, tenter l&#8217;aventure Data-Centric a un coût non négligeable. Tout d&#8217;abord, il faut investir dans différents produits commerciaux pour classifier, surveiller, auditer, alerter, protéger, etc. les données. Ensuite, il faut former les employés d&#8217;une organisation à utiliser les produits achetés, car les employés vont devoir changer leur manière de travailler et utiliser ces nouveaux produits. Enfin, il faut adapter les applications déjà déployées pour y intégrer la protection Data-Centric offerte par les produits choisis. Bref, tout cela a un prix.</p>
<h3 style="text-align: justify;"><a href="/wp-content/uploads/2016/07/Recommandation-yes.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9812" src="/wp-content/uploads/2016/07/Recommandation-yes.png" alt="Recommandation-yes" width="70" height="70" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes.png 519w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/07/Recommandation-yes-300x300.png 300w" sizes="auto, (max-width: 70px) 100vw, 70px" /></a>9. Le modèle de sécurité data-centric augmente la protection de la vie privée</h3>
<p style="text-align: justify;">Finalement, la mise en place d&#8217;un tel modèle ne se résume pas juste à l&#8217;achat d&#8217;outil(s) supplémentaire(s). La protection Data-Centric est clairement complémentaire aux défenses périphériques déjà en place autour d&#8217;un système informatique. Elle met <strong>la donnée au centre de la protection</strong>, ce qui favorise la protection des données à caractère personnel, donc de la vie privée. Il y a fort à parier qu&#8217;un tel modèle soit d&#8217;une grande aide pour une organisation qui souhaite être compatible avec la <a href="https://en.wikipedia.org/wiki/General_Data_Protection_Regulation">GDPR</a>.</p>
<p style="text-align: justify;">Pour moi, le modèle de sécurité Data-Centric améliore grandement les systèmes informatiques, en se protégeant d&#8217;une manière tout à fait originale et innovante. C&#8217;est au final le futur de la protection des données vers lequel les organisations devraient se tourner petit à petit.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2016/03/data-centric.png"><img loading="lazy" decoding="async" class="wp-image-9567 alignright" src="/wp-content/uploads/2016/03/data-centric.png" alt="data-centric" width="224" height="170" /></a>Notons que le modèle de sécurité Data-Centric peut être vu dans un contexte plus large qu&#8217;on appelle le <em>Data-Centric IT</em>. Pour les lecteurs intéressés, mon collègue Koen Vanderkimpen explique dans son <a href="/data-centric-it-met-rest/">blog d&#8217;avril 2016</a> comment mettre en place une telle technologie avec REST.</p>
<p style="text-align: justify;">
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
