Nous utilisons des cookies sur ce site pour améliorer votre expérience utilisateur.

dataEncryptor

Service qui permet d’encrypter ou décrypter des informations
sur base d’un token

  • Service & API
  • Sécurité
  • Smals, AFMPS, SPF Santé publique

Description fonctionnelle

Le service dataEncryptor offre les fonctionnalités suivantes :

  • Création de token (ou clé de cryptage)
    • factice (pas de cryptage, utile pour les tests)
    • aléatoire et en clair (clé de cryptage en clair, utile pour l’environnement de test)
    • aléatoire et encrypté par eHealth Seals
    • via un appel au service KGSS de eHealth, Key Generation Storage Service
  • Cryptage de données - encryption
    • sur base d’un token donné
    • avec génération de token (le token est retourné en même temps que les données encryptées)
  • Décryptage de données - decryption - sur base du token donné

Remarques

  • Le token (et son identifiant) généré par dataEncryptor doit être stocké par l’application cliente afin de pouvoir être exploité par celle-ci par la suite
  • Un token différent doit être utilisé par information ou par groupe d’informations à encrypter/décrypter (un token par NISS par exemple) afin de limiter l’intérêt d’une attaque "brute-force" sur les données

Public cible

Toute application qui a besoin d’encrypter des données sensibles dans une base de données, ou dans n’importe quel autre système de stockage, peut utiliser ce composant. Son but est d’empêcher toute personne ayant accès en lecture aux données de pouvoir consulter ces données sensibles.

Conditions d'intégration

Le service REST dataEncryptor étant packagé dans un .WAR, il ne peut être déployé que sur un serveur d’applications JBoss.

Comme il s’agit d’une API REST, il n’y a pas de dépendance sur des librairies Java pour l’application qui l’utilise.

Comme il est évident que stocker la clé de cryptage avec les données encryptées n’a aucun intérêt, le service dataEncryptor est prévu pour être utilisé

  • soit avec le service d’intégration KGSS afin de stocker la clé de cryptage dans un autre système
  • soit avec le service d’intégration Seals pour encrypter la clé de cryptage

Contact : ReuseOperational@smals.be

Documentation

Certains des liens ci-dessous pourraient ne pas fonctionner en raison de restrictions de sécurité.

Si vous voulez obtenir ces informations, prenez contact avec l’équipe responsable via l’adresse email spécifiée dans le paragraphe ci-dessus consacré aux conditions d’intégration.

Comment participer ?

Enrichir le catalogue

Vous avez un composant réutilisable qui pourrait intéresser d’autres institutions ? 

Proposez-le-nous !

Découvrez nos témoignages

 

Participer à nos évènements

Vous aimeriez échanger au sujet de la réutilisation ? Des évènements sont régulièrement organisés.

Inscrivez-vous ici !

Recevoir la newsletter

Inscrivez-vous à la newsletter pour suivre l’actualité autour de la réutilisation.

Inscrivez-vous ici !

Partager votre expérience

Réutiliser un composant vous a aidé à transformer un projet en réussite ?

Faites-nous part de votre expérience !

Découvrez nos témoignages

Vers le haut