common.skipToContent

Anonymiseur de PII

Protégez les données sensibles tout en préservant la structure du texte

L'anonymiseur de PII transforme les entités détectées en utilisant diverses méthodes pour protéger les informations sensibles.


Opérateurs d'anonymisation

Choisissez le bon opérateur en fonction de vos besoins :

Remplacer

Remplacez les PII par du texte de remplacement comme [PERSONNE] ou [EMAIL]. Maintient la lisibilité du texte.

John Doe → [PERSON]

Meilleur pour : Texte anonymisé lisible par l'homme

Masquer

Cachez partiellement les PII comme ****@email.com ou John D***. Montre le format tout en cachant les valeurs.

john@email.com → j***@email.com

Meilleur pour : Maintenir une lisibilité partielle

Rédiger

Supprimez complètement les PII du texte. Option la plus agressive.

Contact John Doe at → Contact at

Meilleur pour : Suppression complète des données sensibles

Hacher

Convertissez les PII en hachage SHA-256. Le même input produit toujours le même hachage, utile pour l'analyse de données.

John Doe → a3f2b1c4d5...

Meilleur pour : Analyse des données tout en préservant l'unicité

ChiffrerRécupérable

Chiffrez les PII avec AES-256-GCM. Peut être déchiffré plus tard avec votre clé de chiffrement.

John Doe → [ENC:a3f2b1c4...]

Meilleur pour : Anonymisation temporaire avec restauration future


Comparaison des Opérateurs

OpérateurRécupérablePréserve le FormatSortie CohérenteCas d'Utilisation
ReplaceNonNonOuiPartage de documents anonymisés
MaskNonPartielleOuiSupport client, journaux
RedactNonNonOuiDocuments juridiques, FOIA
HashNonNonOui*Analyse de données, dé-duplication
EncryptOuiNonPar cléAnonymisation temporaire

* Le hachage produit une sortie cohérente pour la même valeur d'entrée


Utilisation de l'Anonymiseur

Étape 1 : Analyser d'Abord

Avant d'anonymiser, vous devez analyser votre texte pour détecter les entités PII. L'anonymiseur fonctionne sur les résultats de l'analyseur.

Étape 2 : Sélectionner les Entités

Examinez et sélectionnez les entités détectées que vous souhaitez anonymiser :

  • Utilisez des cases à cocher pour sélectionner/désélectionner des entités individuelles
  • Les entités non sélectionnées resteront inchangées dans la sortie
  • Cliquez sur les badges de type d'entité pour sélectionner/désélectionner en masse par type

Étape 3 : Choisissez un Opérateur

Sélectionnez la méthode d'anonymisation :

  • Opérateur global : Applique la même méthode à toutes les entités sélectionnées Applies the same method to all selected entities
  • Opérateur par entité : Définissez différentes méthodes pour différents types d'entités Set different methods for different entity types

Étape 4 : Configurer les Options

Chaque opérateur a des options de configuration :

Options de Remplacement
  • new_value - The replacement text (default: [ENTITY_TYPE])
Options de Masquage
  • masking_char - Character to use for masking (default: *)
  • chars_to_mask - Number of characters to mask
  • from_end - Mask from end instead of beginning
Options de Hachage
  • hash_type - Algorithm to use (default: sha256)
Options de Chiffrement
  • Requires an encryption key configured in Settings
  • Uses AES-256-GCM encryption

Étape 5 : Exécuter l'Anonymisation

  1. Cliquez sur le bouton Anonymiser
  2. Examinez la sortie anonymisée
  3. Copiez ou téléchargez le résultat

Chiffrement & Dé-anonymisation

L'opérateur Chiffrer permet une anonymisation réversible. Vous pouvez restaurer les valeurs originales en utilisant la même clé de chiffrement.

Configuration d'une Clé de Chiffrement

  1. Go to Settings → Security
  2. Under "Encryption Keys," click Add Key
  3. Enter a name and your secret key (32+ characters recommended)
  4. Save the key securely - it's required for deanonymization

Sécurité de la Clé

Votre clé de chiffrement est stockée chiffrée dans votre compte. Si vous perdez la clé, les données chiffrées ne peuvent pas être récupérées.

Dé-anonymisation du Texte

  1. Go to the Deanonymize tab
  2. Paste text containing encrypted entities (e.g., [ENC:a3f2b1c4...])
  3. Select the encryption key used during anonymization
  4. Click Deanonymize
  5. The original values are restored

Coûts des Tokens

Les opérations d'anonymisation consomment des tokens en fonction de :

Cost = 1 + 0.2 × ops_count + 0.8 × encrypt_count + 0.1 × entities + 0.2 × text_k

Final = ceil(Cost × 0.5)

Where:

  • ops_count = number of anonymization operations
  • encrypt_count = number of encryption operations (higher cost)
  • entities = number of entities processed
  • text_k = text length in thousands of characters
OpérationCoût Typique
Anonymize (apply only)1-5 tokens
Anonymize (full)2-15 tokens
Deanonymize1-4 tokens

Meilleures Pratiques

Utilisez Remplacer pour les documents qui seront partagés publiquement
Utilisez Masquer lorsque vous devez maintenir une lisibilité partielle
Utilisez Hacher lors de l'analyse des données tout en préservant l'unicité des entités
Utilisez Chiffrer uniquement lorsque vous devez restaurer les valeurs originales plus tard
Stockez les clés de chiffrement en toute sécurité - les perdre signifie perdre l'accès aux données chiffrées
Testez l'anonymisation sur un petit échantillon avant de traiter de grands ensembles de données

Related Documentation

Dernière mise à jour : Mars 2026