Rédiger
Supprimez complètement les PII du document, en les remplaçant par un substitut tel que [REDACTED].
Contactez John Smith à john.smith@company.com
Contactez [REDACTED] à [REDACTED]
Masquer
Obscurcissez partiellement les PII tout en gardant certains caractères visibles pour référence.
Contactez John Smith à john.smith@company.com
Contactez J*** S**** à j***.s****@c******.com
Remplacer
Remplacez les PII détectées par des données fictives réalistes qui maintiennent la lisibilité du document.
Contactez John Smith à john.smith@company.com
Contactez Jane Doe à jane.doe@example.com
Hachage (SHA-256)
Hachage cryptographique à sens unique permettant une pseudonymisation cohérente à travers les documents.
Contactez John Smith à john.smith@company.com
Contactez a1b2c3d4 à e5f6g7h8
Chiffrer (AES-256-GCM)
Chiffrement réversible permettant aux utilisateurs autorisés de récupérer les données originales avec la clé correcte.
Contactez John Smith à john.smith@company.com
Contactez [ENC:xyz123] à [ENC:abc456]
Chiffrement asymétrique (RSA-4096)
Chiffrement à clé publique pour les flux de travail multi-parties. Les applications externes chiffrent avec votre clé publique, seul vous pouvez déchiffrer avec votre clé privée. Utilise le chiffrement hybride RSA-4096 + AES-256-GCM.
Contactez John Smith à john.smith@company.com
Contactez GIszLbhC+eP04L7Z...== à TKm1qial5As...==
Comparaison des méthodes
| Méthode | Réversible | Lisible | Liable | Meilleur Pour |
|---|---|---|---|---|
| Rédiger | Non | Partiel | Non | Légal, Documents publics |
| Masquer | Partiel | Partiel | Non | Support, Affichage UI |
| Remplacer | Non | Oui | Non | Tests, Démos |
| Hachage (SHA-256) | Non | Non | Oui | Recherche, Analytique |
| Chiffrer (AES-256-GCM) | Oui | Non | Non | Temporaire, Audit |
| Chiffrement asymétrique (RSA-4096) | Oui | Non | Non | Multi-parties, Applications externes |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)