Anonymiseur de PII
Protégez les données sensibles tout en préservant la structure du texte
L'anonymiseur de PII transforme les entités détectées en utilisant diverses méthodes pour protéger les informations sensibles.
Opérateurs d'anonymisation
Choisissez le bon opérateur en fonction de vos besoins :
Remplacer
Remplacez les PII par du texte de remplacement comme [PERSONNE] ou [EMAIL]. Maintient la lisibilité du texte.
Meilleur pour : Texte anonymisé lisible par l'homme
Masquer
Cachez partiellement les PII comme ****@email.com ou John D***. Montre le format tout en cachant les valeurs.
Meilleur pour : Maintenir une lisibilité partielle
Rédiger
Supprimez complètement les PII du texte. Option la plus agressive.
Meilleur pour : Suppression complète des données sensibles
Hacher
Convertissez les PII en hachage SHA-256. Le même input produit toujours le même hachage, utile pour l'analyse de données.
Meilleur pour : Analyse des données tout en préservant l'unicité
ChiffrerRécupérable
Chiffrez les PII avec AES-256-GCM. Peut être déchiffré plus tard avec votre clé de chiffrement.
Meilleur pour : Anonymisation temporaire avec restauration future
Comparaison des Opérateurs
| Opérateur | Récupérable | Préserve le Format | Sortie Cohérente | Cas d'Utilisation |
|---|---|---|---|---|
| Replace | Non | Non | Oui | Partage de documents anonymisés |
| Mask | Non | Partielle | Oui | Support client, journaux |
| Redact | Non | Non | Oui | Documents juridiques, FOIA |
| Hash | Non | Non | Oui* | Analyse de données, dé-duplication |
| Encrypt | Oui | Non | Par clé | Anonymisation temporaire |
* Le hachage produit une sortie cohérente pour la même valeur d'entrée
Utilisation de l'Anonymiseur
Étape 1 : Analyser d'Abord
Avant d'anonymiser, vous devez analyser votre texte pour détecter les entités PII. L'anonymiseur fonctionne sur les résultats de l'analyseur.
Étape 2 : Sélectionner les Entités
Examinez et sélectionnez les entités détectées que vous souhaitez anonymiser :
- Utilisez des cases à cocher pour sélectionner/désélectionner des entités individuelles
- Les entités non sélectionnées resteront inchangées dans la sortie
- Cliquez sur les badges de type d'entité pour sélectionner/désélectionner en masse par type
Étape 3 : Choisissez un Opérateur
Sélectionnez la méthode d'anonymisation :
- Opérateur global : Applique la même méthode à toutes les entités sélectionnées Applies the same method to all selected entities
- Opérateur par entité : Définissez différentes méthodes pour différents types d'entités Set different methods for different entity types
Étape 4 : Configurer les Options
Chaque opérateur a des options de configuration :
Options de Remplacement
new_value- The replacement text (default:[ENTITY_TYPE])
Options de Masquage
masking_char- Character to use for masking (default:*)chars_to_mask- Number of characters to maskfrom_end- Mask from end instead of beginning
Options de Hachage
hash_type- Algorithm to use (default:sha256)
Options de Chiffrement
- Requires an encryption key configured in Settings
- Uses AES-256-GCM encryption
Étape 5 : Exécuter l'Anonymisation
- Cliquez sur le bouton Anonymiser
- Examinez la sortie anonymisée
- Copiez ou téléchargez le résultat
Chiffrement & Dé-anonymisation
L'opérateur Chiffrer permet une anonymisation réversible. Vous pouvez restaurer les valeurs originales en utilisant la même clé de chiffrement.
Configuration d'une Clé de Chiffrement
- Go to Settings → Security
- Under "Encryption Keys," click Add Key
- Enter a name and your secret key (32+ characters recommended)
- Save the key securely - it's required for deanonymization
Sécurité de la Clé
Votre clé de chiffrement est stockée chiffrée dans votre compte. Si vous perdez la clé, les données chiffrées ne peuvent pas être récupérées.
Dé-anonymisation du Texte
- Go to the Deanonymize tab
- Paste text containing encrypted entities (e.g.,
[ENC:a3f2b1c4...]) - Select the encryption key used during anonymization
- Click Deanonymize
- The original values are restored
Coûts des Tokens
Les opérations d'anonymisation consomment des tokens en fonction de :
Cost = 1 + 0.2 × ops_count + 0.8 × encrypt_count + 0.1 × entities + 0.2 × text_k
Final = ceil(Cost × 0.5)
Where:
ops_count= number of anonymization operationsencrypt_count= number of encryption operations (higher cost)entities= number of entities processedtext_k= text length in thousands of characters
| Opération | Coût Typique |
|---|---|
| Anonymize (apply only) | 1-5 tokens |
| Anonymize (full) | 2-15 tokens |
| Deanonymize | 1-4 tokens |
Meilleures Pratiques
Related Documentation
Dernière mise à jour : Mars 2026