5 Méthodes d'anonymisation

Choisissez la bonne méthode de protection pour vos exigences de conformité. De la rature complète au chiffrement réversible, nous avons ce qu'il vous faut.

Rayer

Supprimez complètement les PII du document, en les remplaçant par un espace réservé comme [REDACTED].

Avant

Contact John Smith à john.smith@company.com

Après

Contact [REDACTED] à [REDACTED]

Meilleur pour :
Documents juridiquesDemandes FOIAArchives publiquesDépôts judiciaires

Masquer

Obscurcissez partiellement les PII tout en gardant certains caractères visibles pour référence.

Avant

Contact John Smith à john.smith@company.com

Après

Contact J*** S**** à j***.s****@c******.com

Meilleur pour :
Support clientAffichages de vérificationBesoins de visibilité partielleInterfaces utilisateur

Remplacer

Substituez les PII détectées par des données factices réalistes qui maintiennent la lisibilité du document.

Avant

Contact John Smith à john.smith@company.com

Après

Contact Jane Doe à jane.doe@example.com

Meilleur pour :
Environnements de testGénération de données de démonstrationJeux de données d'entraînementPartage de documents

Hachage (SHA-256)

Hachage cryptographique unidirectionnel qui permet une pseudonymisation cohérente à travers les documents.

Avant

Contact John Smith à john.smith@company.com

Après

Contact a1b2c3d4 à e5f6g7h8

Meilleur pour :
Données de rechercheAnalytiqueLiens entre documentsPseudonymisation

Chiffrer (AES-256-GCM)

Chiffrement réversible qui permet aux utilisateurs autorisés de récupérer les données originales avec la bonne clé.

Avant

Contact John Smith à john.smith@company.com

Après

Contact [ENC:xyz123] à [ENC:abc456]

Meilleur pour :
Anonymisation temporaireBesoins de récupération de donnéesExigences d'auditFlux de travail réversibles
En savoir plus sur le chiffrement réversible

Comparaison des méthodes

MéthodeRécupérableLisibleLiableMeilleur pour
RayerNonPartielNonDocuments juridiques, Archives publiques
MasquerPartielPartielNonSupport, Affichage UI
RemplacerNonOuiNonTests, Démos
Hachage (SHA-256)NonNonOuiRecherche, Analytique
Chiffrer (AES-256-GCM)OuiNonNonTemporaire, Audit

Essayez toutes les méthodes gratuitement

Commencez avec 200 jetons gratuits par cycle. Expérimentez avec toutes les méthodes d'anonymisation.