Pourquoi le chiffrement réversible ?
Parfois vous avez besoin de protéger les données temporairement, pas de les détruire définitivement
Protection temporaire
Partagez des documents avec des tiers pendant un projet, puis restaurez les données quand il se termine.
Conformité d'audit
Anonymisez les données de production pour les tests tout en maintenant la traçabilité aux originaux.
Découverte juridique
Protégez les informations sensibles lors de procédures judiciaires tout en préservant la capacité de restauration.
Flux IA sécurisés
Envoyez des prompts anonymisés aux assistants IA, puis restaurez le contexte lors de la révision.
Comment ça fonctionne
1. Créez votre clé
Vous créez votre clé de chiffrement — un mot de passe de 16, 24 ou 32 caractères exactement. Cette clé n'est jamais envoyée ni stockée sur nos serveurs.
2. Chiffrez et partagez
Sélectionnez la méthode Chiffrement. Chaque valeur détectée devient un token <encrypted:xyz123>. Partagez librement — sans votre clé, les données sont irrécupérables.
3. Déchiffrez avec la même clé
Ouvrez le Désanonymiseur, collez le texte chiffré, entrez la clé exacte et cliquez Déchiffrer. Les valeurs originales sont restaurées instantanément.
Vos clés, votre contrôle
Vous créez et protégez vos clés de chiffrement. Nous ne les stockons jamais.
Vous créez la clé
Choisissez un mot de passe de 16, 24 ou 32 caractères. Nous ne générons pas de clés pour vous.
La clé n'est jamais stockée
Votre clé est transmise via HTTPS pour le chiffrement, puis immédiatement supprimée. Jamais stockée sur nos serveurs.
La même clé pour déchiffrer
Le déchiffrement nécessite la clé exacte utilisée lors du chiffrement. Un seul caractère incorrect et le déchiffrement échoue.
Pas de récupération si perdue
Nous ne pouvons pas récupérer vos données si vous perdez votre clé. Stockez-la dans un gestionnaire de mots de passe. C'est par conception.
Méthodes d'anonymisation comparées
Le chiffrement est la seule méthode permettant la récupération des données originales
| Méthode | Réversible | Lisible | Associable | Idéal pour |
|---|---|---|---|---|
| encrypt | Flux temporaires, audits, juridique | |||
| replace | Tests, démos, données d'entraînement | |||
| redact | Documents juridiques, archives | |||
| hash | Recherche, analytique, pseudonymisation | |||
| mask | Support, affichage UI |
Remplacer, Masquer, Hacher et Cacher détruisent définitivement les données. Seul le Chiffrement préserve la récupérabilité — mais nécessite de stocker la clé que vous avez créée.
Cas d'utilisation réels
Flux de travail avec assistants IA
Anonymisez les données clients sensibles avant de les envoyer à ChatGPT, Claude ou d'autres assistants IA. Utilisez l'extension Chrome ou le serveur MCP pour chiffrer à la volée.
"Le client Jean Dupont (jean@entreprise.com) a signalé..." → "Le client <encrypted:xyz> (<encrypted:abc>) a signalé..." → Original restauré après traitement IA
Partage avec des prestataires
Partagez des documents avec des consultants externes sans exposer les vrais noms, emails ou données personnelles. Restaurez les originaux quand la mission se termine.
Partagez des contrats anonymisés lors de la due diligence, restaurez les originaux pour la signature finale
Données de production vers test
Copiez les bases de données de production vers les environnements de test avec des données personnelles chiffrées. Les développeurs travaillent avec des structures réalistes.
Testez avec des données chiffrées, déchiffrez des enregistrements spécifiques lors de l'investigation de bugs
Obligation légale et découverte
Lors d'un litige, anonymisez les documents partagés avec la partie adverse. Si le tribunal ordonne la restauration, vous conservez la capacité de déchiffrer.
Protégez l'identité des témoins lors de la découverte, restaurez si assigné à comparaître
Spécifications techniques
Chiffrement de niveau militaire pour la confiance entreprise
AES-256-GCM
Standard de chiffrement avancé avec clés 256 bits et mode Galois/Compteur pour le chiffrement authentifié. Utilisé par les banques, gouvernements et militaires.
Exigences de clé
Clés de 16, 24 ou 32 caractères (128, 192 ou 256 bits). Les clés plus longues offrent une sécurité plus forte.
Format de token
Les valeurs chiffrées sont stockées sous forme de tokens <encrypted:base64data>, permettant une identification et un déchiffrement faciles.
Zéro stockage de clé
Votre clé n'est jamais stockée sur nos serveurs. Si vous la perdez, les données chiffrées sont irrécupérables — par conception.
Disponible partout
Utilisez le chiffrement réversible sur toutes les plateformes cloak.business
Application web
Flux de chiffrement/déchiffrement complet dans les onglets Anonymiseur et Désanonymiseur
API REST
POST /api/presidio/anonymize avec l'opérateur de chiffrement, POST /api/presidio/deanonymize pour restaurer
Serveur MCP
Outils text_anonymize et text_detokenize pour Claude Desktop et assistants IA compatibles
Application de bureau
Traitement de documents avec méthode de chiffrement, gestion des clés synchronisée avec votre coffre-fort
Extension Chrome
Chiffrement en un clic pour les conversations ChatGPT, Claude.ai et Gemini
Garanties de sécurité
- Votre clé de chiffrement est transmise via HTTPS et n'est jamais stockée sur nos serveurs
- Les tokens chiffrés sont computationnellement infaisables à déchiffrer sans la clé correcte
- Nous ne stockons jamais votre clé — si vous la perdez, nous ne pouvons pas récupérer vos données
- Tout le traitement s'effectue sur des serveurs certifiés ISO 27001 à Nuremberg, Allemagne
- AES-256-GCM fournit à la fois la confidentialité et la vérification d'intégrité
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Questions fréquemment posées
Que se passe-t-il si je perds ma clé ?
Les données chiffrées deviennent définitivement irrécupérables. Nous ne stockons pas votre clé et ne pouvons pas déchiffrer vos données. Stockez toujours votre clé dans un gestionnaire de mots de passe sécurisé.
Puis-je utiliser différentes clés pour différents documents ?
Oui. Chaque opération d'anonymisation utilise la clé que vous fournissez. Vous pouvez utiliser différentes clés par projet, mais vous devez savoir quelle clé correspond à quel document.
Quelles sont les exigences de clé ?
Les clés doivent comporter exactement 16, 24 ou 32 caractères. Les clés plus longues offrent un chiffrement plus fort. Nous recommandons des clés de 32 caractères.
Puis-je déchiffrer uniquement certaines valeurs ?
Actuellement, le déchiffrement traite tous les tokens chiffrés dans le texte. Vous ne pouvez pas déchiffrer sélectivement des valeurs individuelles.
Puis-je déchiffrer via l'API ?
Oui. Utilisez POST /api/presidio/deanonymize avec le texte chiffré et votre clé. L'API retourne le texte original entièrement restauré.
Fonctionnalités connexes
Explorez d'autres capacités qui fonctionnent parfaitement avec le chiffrement réversible
Toutes les méthodes d'anonymisation
Comparez les 7 méthodes : Remplacer, Masquer, Hacher, Chiffrer et Cacher. Choisissez la bonne pour votre cas d'utilisation.
Sécurité à connaissance nulle
Votre mot de passe ne quitte jamais votre appareil. Les mêmes principes qui protègent vos clés de chiffrement.
Intégration serveur MCP
Utilisez le chiffrement réversible dans Claude Desktop, Cursor et VS Code avec notre serveur MCP.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)