Chiffrement côté serveur

Firestore chiffre automatiquement toutes les données avant leur écriture sur le disque. Aucune installation ni configuration n'est requise et il n'est pas nécessaire de modifier le mode d'accès au service. Les données sont déchiffrées automatiquement et de manière transparente lorsqu'elles sont lues par un utilisateur autorisé.

Gestion des clés

Avec le chiffrement côté serveur, vous pouvez laisser Google gérer les clés cryptographiques en votre nom ou utiliser des clés de chiffrement gérées par le client (CMEK) pour les gérer vous-même.

Par défaut, Google gère les clés cryptographiques sur votre à l'aide des mêmes systèmes de gestion de clés renforcés que nous utilisons des données chiffrées, y compris des contrôles d'accès aux clés stricts et des audits. Chaque Les données et métadonnées de l'objet Firestore sont chiffrées, et chaque objet la clé de chiffrement est elle-même chiffrée avec un ensemble de clés principales régulièrement alternées.

Pour en savoir plus sur la gestion vous-même des clés, consultez la page CMEK pour Firestore (preview)

Chiffrement côté client

Le chiffrement côté serveur peut être utilisé en association avec le chiffrement côté client. Le chiffrement côté client vous permet de gérer vos propres clés de chiffrement et de chiffrer les données avant de les écrire dans Firestore. Dans ce cas, vos données sont chiffrées deux fois, une fois avec vos clés et une fois avec les clés côté serveur.

Pour protéger vos données lors des transferts via Internet au cours des opérations de lecture et d'écriture, nous utilisons le protocole TLS (Transport Layer Security). Pour en savoir plus sur les versions TLS compatibles, consultez la page Chiffrement en transit dans Google Cloud.

Étape suivante

Pour en savoir plus sur le chiffrement au repos pour Firestore et d'autres produits Google Cloud, consultez la page Chiffrement au repos dans Google Cloud.