Chiffrement réversible : Anonymisez maintenant, restaurez plus tard

Contrairement aux méthodes permanentes, les données chiffrées peuvent être entièrement restaurées. Vous détenez la clé — littéralement.

Pourquoi le chiffrement réversible ?

Parfois vous avez besoin de protéger les données temporairement, pas de les détruire définitivement

Protection temporaire

Partagez des documents avec des tiers pendant un projet, puis restaurez les données quand il se termine.

Conformité d'audit

Anonymisez les données de production pour les tests tout en maintenant la traçabilité aux originaux.

Découverte juridique

Protégez les informations sensibles lors de procédures judiciaires tout en préservant la capacité de restauration.

Flux IA sécurisés

Envoyez des prompts anonymisés aux assistants IA, puis restaurez le contexte lors de la révision.

Comment ça fonctionne

1. Créez votre clé

Vous créez votre clé de chiffrement — un mot de passe de 16, 24 ou 32 caractères exactement. Cette clé n'est jamais envoyée ni stockée sur nos serveurs.

2. Chiffrez et partagez

Sélectionnez la méthode Chiffrement. Chaque valeur détectée devient un token <encrypted:xyz123>. Partagez librement — sans votre clé, les données sont irrécupérables.

3. Déchiffrez avec la même clé

Ouvrez le Désanonymiseur, collez le texte chiffré, entrez la clé exacte et cliquez Déchiffrer. Les valeurs originales sont restaurées instantanément.

Vos clés, votre contrôle

Vous créez et protégez vos clés de chiffrement. Nous ne les stockons jamais.

Vous créez la clé

Choisissez un mot de passe de 16, 24 ou 32 caractères. Nous ne générons pas de clés pour vous.

La clé n'est jamais stockée

Votre clé est transmise via HTTPS pour le chiffrement, puis immédiatement supprimée. Jamais stockée sur nos serveurs.

La même clé pour déchiffrer

Le déchiffrement nécessite la clé exacte utilisée lors du chiffrement. Un seul caractère incorrect et le déchiffrement échoue.

Pas de récupération si perdue

Nous ne pouvons pas récupérer vos données si vous perdez votre clé. Stockez-la dans un gestionnaire de mots de passe. C'est par conception.

Méthodes d'anonymisation comparées

Le chiffrement est la seule méthode permettant la récupération des données originales

MéthodeRéversibleLisibleAssociableIdéal pour
encryptFlux temporaires, audits, juridique
replaceTests, démos, données d'entraînement
redactDocuments juridiques, archives
hashRecherche, analytique, pseudonymisation
maskSupport, affichage UI

Remplacer, Masquer, Hacher et Cacher détruisent définitivement les données. Seul le Chiffrement préserve la récupérabilité — mais nécessite de stocker la clé que vous avez créée.

Cas d'utilisation réels

Flux de travail avec assistants IA

Anonymisez les données clients sensibles avant de les envoyer à ChatGPT, Claude ou d'autres assistants IA. Utilisez l'extension Chrome ou le serveur MCP pour chiffrer à la volée.

"Le client Jean Dupont (jean@entreprise.com) a signalé..." → "Le client <encrypted:xyz> (<encrypted:abc>) a signalé..." → Original restauré après traitement IA

Partage avec des prestataires

Partagez des documents avec des consultants externes sans exposer les vrais noms, emails ou données personnelles. Restaurez les originaux quand la mission se termine.

Partagez des contrats anonymisés lors de la due diligence, restaurez les originaux pour la signature finale

Données de production vers test

Copiez les bases de données de production vers les environnements de test avec des données personnelles chiffrées. Les développeurs travaillent avec des structures réalistes.

Testez avec des données chiffrées, déchiffrez des enregistrements spécifiques lors de l'investigation de bugs

Obligation légale et découverte

Lors d'un litige, anonymisez les documents partagés avec la partie adverse. Si le tribunal ordonne la restauration, vous conservez la capacité de déchiffrer.

Protégez l'identité des témoins lors de la découverte, restaurez si assigné à comparaître

Spécifications techniques

Chiffrement de niveau militaire pour la confiance entreprise

AES-256-GCM

Standard de chiffrement avancé avec clés 256 bits et mode Galois/Compteur pour le chiffrement authentifié. Utilisé par les banques, gouvernements et militaires.

Exigences de clé

Clés de 16, 24 ou 32 caractères (128, 192 ou 256 bits). Les clés plus longues offrent une sécurité plus forte.

Format de token

Les valeurs chiffrées sont stockées sous forme de tokens <encrypted:base64data>, permettant une identification et un déchiffrement faciles.

Zéro stockage de clé

Votre clé n'est jamais stockée sur nos serveurs. Si vous la perdez, les données chiffrées sont irrécupérables — par conception.

Garanties de sécurité

  • Votre clé de chiffrement est transmise via HTTPS et n'est jamais stockée sur nos serveurs
  • Les tokens chiffrés sont computationnellement infaisables à déchiffrer sans la clé correcte
  • Nous ne stockons jamais votre clé — si vous la perdez, nous ne pouvons pas récupérer vos données
  • Tout le traitement s'effectue sur des serveurs certifiés ISO 27001 à Nuremberg, Allemagne
  • AES-256-GCM fournit à la fois la confidentialité et la vérification d'intégrité

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Questions fréquemment posées

Que se passe-t-il si je perds ma clé ?

Les données chiffrées deviennent définitivement irrécupérables. Nous ne stockons pas votre clé et ne pouvons pas déchiffrer vos données. Stockez toujours votre clé dans un gestionnaire de mots de passe sécurisé.

Puis-je utiliser différentes clés pour différents documents ?

Oui. Chaque opération d'anonymisation utilise la clé que vous fournissez. Vous pouvez utiliser différentes clés par projet, mais vous devez savoir quelle clé correspond à quel document.

Quelles sont les exigences de clé ?

Les clés doivent comporter exactement 16, 24 ou 32 caractères. Les clés plus longues offrent un chiffrement plus fort. Nous recommandons des clés de 32 caractères.

Puis-je déchiffrer uniquement certaines valeurs ?

Actuellement, le déchiffrement traite tous les tokens chiffrés dans le texte. Vous ne pouvez pas déchiffrer sélectivement des valeurs individuelles.

Puis-je déchiffrer via l'API ?

Oui. Utilisez POST /api/presidio/deanonymize avec le texte chiffré et votre clé. L'API retourne le texte original entièrement restauré.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Essayez le chiffrement réversible gratuitement

Découvrez la puissance de l'anonymisation temporaire avec récupération complète. 200 tokens gratuits par cycle.