Chiffrement côté serveur

Firestore en mode Datastore chiffre automatiquement toutes les données avant qu'elles ne soient écrites sur le disque. Aucune installation ni configuration n'est requise et il n'est pas nécessaire de modifier le mode d'accès au service. Les données sont déchiffrées automatiquement et de manière transparente lorsqu'elles sont lues par un utilisateur autorisé.

Gestion des clés

Avec le chiffrement côté serveur, vous pouvez laisser Google gérer les clés cryptographiques en votre nom ou utiliser des clés de chiffrement gérées par le client (CMEK) pour les gérer vous-même.

Par défaut, Google gère les clés de chiffrement en votre nom à l'aide des mêmes systèmes de gestion de clés renforcés que nous utilisons pour nos propres données chiffrées, y compris les audits et les contrôles stricts d'accès aux clés. Chaque mode Datastore les données et métadonnées de l'objet sont chiffrées, et chaque clé de chiffrement est elle-même chiffrées avec un ensemble régulièrement alterné de clés principales de keystore.

Pour en savoir plus sur la gestion des clés vous-même, consultez la section CMEK pour Datastore.

Chiffrement côté client

Le chiffrement côté serveur peut être utilisé en association avec le chiffrement côté client. Le chiffrement côté client vous permet de gérer vos propres clés de chiffrement et de chiffrer les données avant de les écrire dans votre base de données. Dans ce cas, vos données sont chiffrées à deux reprises, une fois avec vos clés et une autre fois avec les clés côté serveur.

Pour protéger vos données lors des transferts via Internet au cours des opérations de lecture et d'écriture, nous utilisons le protocole TLS (Transport Layer Security). Pour en savoir plus sur les versions TLS compatibles, consultez Chiffrement en transit dans Google Cloud.

Étape suivante

Pour en savoir plus sur le chiffrement au repos pour Firestore en mode Datastore et d'autres produits Google Cloud, consultez Chiffrement au repos dans Google Cloud.