automation-cloud-public-sector
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Cloud pour le secteur public

Dernière mise à jour 17 juil. 2025

Encryption

Vue d'ensemble (Overview)

UiPath® applique un chiffrement en transit et au repos. Toutes les communications entrantes vers les services et produits de la plate-forme UiPath nécessitent au moins TLS 1.2. De plus, toutes les données au repos sont chiffrées à l'aide du Chiffrement transparent des données (TDE), qui exploite le chiffrement AES 256 bits.

Au-delà du TDE, nous utilisons également le Chiffrement au niveau de l'application (ALE) pour certains services. Certains services intègrent automatiquement l'ALE : nous parlons alors de « ALE implicite ». Pour d’autres services, l’utilisation d’ALE est facultative et peut être choisie par vous : nous parlons de « ALE facultatif (optionnel) », certains services ne prennent actuellement pas en charge l’ALE.

Chiffrement au niveau de l'application (ALE)

Pour les services avec chiffrement ALE, implicite ou en option, vous avez la possibilité de choisir qui gère la clé de chiffrement (UiPath ou vous-même).

  • Clé gérée UiPath :

    Cette option permet à UiPath de créer, stocker et protéger les clés utilisées pour chiffrer vos données.

    Il s'agit de l'option par défaut, et elle est automatiquement activée dans l'onglet Chiffrement (Encryption) de votre section Admin .

  • Clé gérée par le client :

    Cette option vous accorde un contrôle total ainsi que la responsabilité de la création, du stockage et de la protection des clés de chiffrement utilisées pour sauvegarder vos données. Contrairement à la clé gérée par UiPath, où UiPath gère ces tâches par défaut, avec une clé gérée par le client (CMK), vous gérez directement ces aspects dans votre propre environnement sécurisé.

    Ressources utiles :



Chiffrement par service

Les détails du chiffrement pour chaque service ou ressource se trouvent dans le tableau suivant.

Pour plus d'informations sur ALE avec clés gérées par le client et des conseils sur la façon de le configurer, consultez ALE avec CMK.

Produit

Ressource

Champs de ressource chiffrés

Chiffrement appliqué

Action Center

(Actions et processus)

TâchesDonnées
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif : choix lors de la création de l'entité parente (c'est-à-dire la file d'attente)

Automation CloudTM pour le Secteur publicApplications externesDonnées d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Automation CloudTM pour le Secteur publicConnexions au RépertoireDonnées d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Automation CloudTM pour le Secteur publicFournisseurs d’identité externesDonnées d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Automation HubDonnées sur les idées des clients

Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Automation Ops

Clés d’accès API

Jetons d’accès

Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

InsightsJeu de données, rapportsBase de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE: Non disponible. Les données chiffrées avec ALE à l'origine arrivent chiffrées dans Insights.

OrchestratorÉléments de file d'attente

Données spécifiques (Specific Data)

Sortie

  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif : choix lors de la création de l'entité parente (c'est-à-dire la file d'attente)

OrchestratorValeur des ressourcesValeur (Value)
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

OrchestratorMagasins d'identifiantsLes informations d'identification d'Orchestrator stockent le contenu
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

OrchestratorMagasins d'identifiantsLes informations d'identification Non-Orchestrator stockent les données d'accès
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

OrchestratorCompartiments de stockageLes compartiments de stockage Non-Orchestrator accèdent aux données
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test ManagerIdentifiants pour l'intégration de produits tiers
Remarque : les identifiants des intégrations annoncées comme obsolètes ne sont pas chiffrés.
Configuration
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test ManagerPièces jointes (Attachments)Base de données et stockage
  • Protocole de connexion : TLS 1.2
  • TDE : AES 256
  • ALE : implicite

1 - Le client ou ses équipes de compte doivent soumettre un ticket pour activer l'ALE. L’équipe d’ingénieurs UiPath gère ces demandes. Veuillez donc prévoir quelques jours pour le traitement. Une fois l'ALE activé, vous pouvez configurer dans la section Administration (Admin) d'utilisation ou non de la CMK.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.