Chiffrement des données dans Adobe Experience Platform

Adobe Experience Platform est un système puissant et extensible qui centralise et normalise les données d’expérience client sur l’ensemble des solutions d’entreprise. Toutes les données utilisées par Experience Platform sont chiffrées en transit et au repos pour garantir leur sécurité. Ce document décrit les processus de chiffrement d’Experience Platform à un niveau élevé.

Le diagramme de flux des processus suivant illustre la manière dont Experience Platform ingère, chiffre et conserve les données :

Diagramme qui illustre la manière dont les données sont ingérées, chiffrées et conservées par Experience Platform.

Données en transit in-transit

Toutes les données en transit entre Experience Platform et tout composant externe sont acheminées par des connexions sécurisées et chiffrées à l’aide de HTTPS TLS v1.2.

En règle générale, les données sont importées dans Experience Platform de trois manières :

  • Les fonctionnalités collecte de données permettent aux sites web et aux applications mobiles d’envoyer des données à Experience Platform Edge Network pour l’évaluation et la préparation de l’ingestion.
  • Connecteurs Source diffusez des données directement vers Experience Platform à partir des applications Adobe Experience Cloud et d’autres sources de données d’entreprise.
  • Les outils ETL non Adobe (extraction, transformation, chargement) envoient des données à l’API d’ingestion par lots pour consommation.

Une fois les données introduites dans le système et chiffrées au repos, les services Experience Platform enrichissent et exportent les données des manières suivantes :

Prise en charge du protocole mTLS mtls-protocol-support

Vous pouvez désormais utiliser Mutual Transport Layer Security (mTLS) pour renforcer la sécurité des connexions sortantes vers la destination d’API HTTP et Adobe Journey Optimizer actions personnalisées. Le protocole mTLS est une méthode de sécurité de bout en bout pour une authentification mutuelle qui garantit que les deux parties qui partagent des informations sont celles qu’elles prétendent être avant que les données ne soient partagées. Le protocole mTLS inclut une étape supplémentaire par rapport à TLS, dans laquelle le serveur demande également le certificat du client et le vérifie de son côté.

Si vous souhaitez utiliser le protocole mTLS avec des actions personnalisées Adobe Journey Optimizer et des workflows de destination d’API HTTP Experience Platform, l’adresse du serveur que vous placez dans l’interface utilisateur d’action client Adobe Journey Optimizer ou l’interface utilisateur des destinations doit comporter les protocoles TLS désactivés et seul le protocole mTLS activé. Si le protocole TLS 1.2 est toujours activé sur ce point d’entrée, aucun certificat n’est envoyé pour l’authentification du client. Cela signifie que pour utiliser mTLS avec ces workflows, le point d’entrée de serveur de « réception » doit être un point d’entrée de connexion mTLS uniquement.

IMPORTANT
Aucune configuration supplémentaire n’est requise dans la destination de votre action personnalisée Adobe Journey Optimizer ou de l’API HTTP pour activer mTLS. Ce processus se produit automatiquement lorsqu’un point d’entrée compatible avec mTLS est détecté. Le nom commun (NC) et les noms de remplacement du sujet (SAN) pour chaque certificat sont disponibles dans la documentation dans le cadre du certificat et peuvent être utilisés comme couche supplémentaire de validation de la propriété si vous le souhaitez.
Le document RFC 2818, publié en mai 2000, rend obsolète l’utilisation du champ Nom commun (CN) dans les certificats HTTPS pour la vérification du nom du sujet. Il recommande plutôt d’utiliser l’extension SAN (Subject Alternative Name) du type « nom DNS ».

Téléchargement de certificats download-certificates

NOTE
Il est de votre responsabilité de tenir le certificat public à jour. Veillez à consulter régulièrement le certificat, en particulier à l’approche de sa date d’expiration. Vous devez ajouter un signet à cette page afin de conserver la dernière copie dans votre environnement.

Si vous souhaitez vérifier le réseau de diffusion de contenu ou le réseau SAN pour effectuer une validation tierce supplémentaire, vous pouvez télécharger les certificats pertinents ici :

Vous pouvez également récupérer des certificats publics en toute sécurité en effectuant une requête GET au point d’entrée MTLS. Pour plus d’informations, consultez la documentation sur les points d’entrée de certificat public.

Données inactives at-rest

Les données ingérées et utilisées par Experience Platform sont stockées dans le lac de données, une banque de données hautement granulaire contenant toutes les données gérées par le système, quels qu’en soient l’origine ou le format. Toutes les données conservées dans le lac de données sont chiffrées, stockées et gérées dans une instance Microsoft Azure Data Lake Storage isolée et propre à votre organisation.

Pour plus d’informations sur la manière dont les données au repos sont chiffrées dans Azure Data Lake Storage, consultez la documentation Azure officielle.

Étapes suivantes

Ce document fournit une présentation détaillée de la manière dont les données sont chiffrées dans Experience Platform. Pour plus d’informations sur les procédures de sécurité dans Experience Platform, consultez la présentation sur la gouvernance, la confidentialité et la sécurité sur Experience League ou consultez l’article technique sur la sécurité dans Experience Platform.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5