6 Méthodes

Choisissez votre méthode d'anonymisation

Remplacer, Masquer, Supprimer, Hacher, Chiffrer ou Personnalisé. Chaque méthode répond à des exigences RGPD et CNIL spécifiques. Toutes les méthodes disponibles gratuitement sur anonym.legal.

🔄

Remplacer

Fonctionnement : Substitue les données personnelles par des valeurs fictives réalistes via des patterns ou des dictionnaires.

Exemple :
"Jean Dupont" → "Marc Martin"
"01 23 45 67 89" → "04 87 65 43 21"

Usage : Environnements de test, analytique, partage de données avec des partenaires externes ayant besoin de données réalistes mais fictives.

Utilité des données : Élevée — structure et relations des données préservées.

Contexte RGPD : Art. 89 RGPD Considérant 26

Satisfait les exigences d'anonymisation de l'Art. 89 RGPD pour la recherche. Selon les recommandations CNIL, le résultat est considéré anonyme si la table de correspondance est conservée séparément de façon sécurisée.

🎭

Masquer

Fonctionnement : Obscurcissement partiel des valeurs sensibles en remplaçant des caractères par des astérisques (* ou •).

Exemple :
"FR76 3000 6000 0112 3456 7890 189" → "FR** **** **** **** **** **** 189"
"jean@exemple.fr" → "j***@e******.fr"

Usage : Service client, systèmes de tickets de support, interactions en centre d'appels où les agents ont besoin du contexte sans les données complètes.

Utilité des données : Moyenne — format et derniers chiffres préservés.

Contexte RGPD : Art. 32 RGPD Pseudonymisation

Selon le RGPD, le masquage partiel constitue une pseudonymisation (Art. 4 §5) requérant des garanties spéciales. Suffisant pour la réduction de portée PCI-DSS sur les cartes bancaires (4 derniers chiffres). Reconnu par la CNIL pour les données de paiement.

🚫

Supprimer (Rédaction)

Fonctionnement : Suppression complète ou remplacement par un marqueur fixe comme [SUPPRIMÉ], [CAVIARDÉ] ou ████.

Exemple :
"NIR : 1 85 03 75 123 456 78" → "NIR : [SUPPRIMÉ]"
"Patient : Marie Leblanc" → "Patient : [SUPPRIMÉ]"

Usage : Réponses CADA (accès aux documents administratifs), production de documents judiciaires, soumissions réglementaires, e-Discovery nécessitant une suppression complète des DCP.

Utilité des données : Faible — contexte seulement, valeur exacte inconnue.

Contexte RGPD : Art. 17 RGPD Droit à l'effacement

Dé-identification la plus forte selon le RGPD. Satisfait le droit à l'effacement (Art. 17) et le principe de minimisation des données (Art. 5 §1 c). Non réversible — correspond à une anonymisation réelle selon le Considérant 26. Recommandé par la CNIL pour les données de santé.

🔐

Hacher (SHA-256 / SHA-512)

Fonctionnement : Applique des fonctions de hachage cryptographique unidirectionnelles. La même entrée produit toujours la même sortie (déterministe).

Exemple :
"jean.dupont@entreprise.fr" → "a1b2c3d4e5f6g7h8..."
"1 85 03 75 123 456 78" → "9z8y7x6w5v4u3t2s..."

Usage : Analytique dédupliquée, détection de fraude, analyse de cohortes nécessitant d'identifier la même personne entre jeux de données sans réidentification.

Utilité des données : Très élevée — correspondance biunivoque préservée pour l'agrégation et le matching.

Contexte RGPD : Considérant 26 RGPD Privacy by Design (Art. 25)

Irréversible cryptographiquement. Le hachage déterministe satisfait les exigences d'anonymisation du Considérant 26 RGPD lorsque le sel reste secret. Recommandé par l'ANSSI pour les données sensibles dans les systèmes d'information.

🔑

Chiffrer (AES-256-GCM + RSA-4096)

Fonctionnement : Chiffrement réversible utilisant AES-256-GCM pour les données, RSA-4096 pour l'échange de clés. Seules les parties autorisées peuvent déchiffrer.

Exemple :
"Jean Dupont, né le 15/01/1990" → (blob chiffré, ~200 octets)
Déchiffrable uniquement avec la clé privée correspondante.

Usage : Archivage à long terme, obligations de conservation réglementaires, partage multi-parties avec droits de déchiffrement sélectifs. Supporte la divulgation différée aux auditeurs autorisés.

Utilité des données : Maximale — données déchiffrées identiques à l'original.

Contexte RGPD : Art. 32 RGPD Mesures techniques appropriées

Entièrement réversible. Partage de clés multi-parties supporté. Satisfait les exigences de mesures techniques et organisationnelles (MTO) de l'Art. 32 RGPD. Compatible avec les recommandations ANSSI et les modules HSM (Hardware Security Module).

⚙️

Personnalisé

Fonctionnement : Définissez votre propre logique d'anonymisation : patterns regex, chiffrement préservant le format, tables de correspondance, règles conditionnelles.

Exemple :
Règle personnalisée : "Conserver première lettre + longueur, remplacer le milieu" pour les noms
FPE : "Préserver le format IBAN en chiffrant les chiffres"

Usage : Exigences sectorielles spécifiques, intégration de systèmes existants, standards de caviardage propriétaires, préréglages sectoriels.

Utilité des données : Ajustable — selon la logique personnalisée.

Contexte RGPD : Art. 89 RGPD Politiques personnalisées

108+ préréglages inclus (RGPD, PCI, HIPAA, FOIA, LGPD). Créez une fois, appliquez sur les 7 plateformes. Partageable entre équipes. Entièrement adaptable aux recommandations CNIL et sectorielles françaises.

Oui. L'extension Chrome d'anonym.legal détecte et anonymise automatiquement les données personnelles avant qu'elles n'atteignent ChatGPT, Claude, Gemini ou Copilot. Vos données originales ne quittent jamais votre navigateur.

Le masquage remplace les valeurs sensibles par des substituts réalistes. L'anonymisation est plus large — elle comprend le masquage, la rédaction, le hachage, le chiffrement et des méthodes personnalisées. anonym.legal prend en charge les 6 méthodes.

Oui. Avec 108 presets de conformité, y compris des configurations spécifiques au RGPD. Détection des entités françaises : NIR (INSEE), carte d'identité, passeport, numéro de sécurité sociale. Conforme aux recommandations de la CNIL sur l'anonymisation.

Comparaison des méthodes

Méthode Réversible ? Utilité des données Cas d'usage principal Conformité RGPD
Remplacer ✓ Oui Élevée Test, Analytique RGPD Art. 89
Masquer ✓ Oui Moyenne Service client, Centre d'appels Pseudonymisation (Art. 4)
Supprimer ✗ Non Faible CADA, e-Discovery, Judiciaire Art. 17 Droit à l'effacement
Hacher ✗ Non* Très élevée Analytique, Déduplication Considérant 26
Chiffrer ✓ Oui Maximale Archive, Partage multi-parties RGPD Art. 32 (MTO)
Personnalisé Ajustable Ajustable Règles sectorielles spécifiques Personnalisable

* Le hachage est cryptographiquement irréversible, mais déterministe (même entrée = même sortie)

Méthodes selon les exigences françaises de protection des données

RGPD — Principes fondamentaux (Art. 5)

  • Minimisation des données (Art. 5 §1 c) : Ne traiter que les données nécessaires — Supprimer et Remplacer réduisent le volume de façon conforme.
  • Limitation de la conservation (Art. 5 §1 e) : Supprimer ou anonymiser après accomplissement de la finalité — Hacher et Supprimer sont appropriés.
  • Intégrité et confidentialité (Art. 5 §1 f) : Sécurité adaptée — Chiffrer (AES-256-GCM) satisfait les recommandations ANSSI.
  • Anonymisation (Considérant 26) : L'anonymisation réelle requiert l'irréversibilité — Supprimer et Hacher (avec sel secret) préférés.

Recommandations CNIL

  • Guide CNIL sur l'anonymisation : Distingue pseudonymisation (réversible, Art. 4 §5) et anonymisation réelle (irréversible, Considérant 26).
  • Données de santé (SNDS) : La CNIL exige le hachage ou la suppression pour les données du Système National des Données de Santé.
  • Données biométriques : Catégorie spéciale — suppression ou hachage avec sel secret obligatoires.
  • Transferts hors UE : Chiffrer recommandé pour tout transfert vers pays tiers sans décision d'adéquation.

Entités françaises spécifiques

  • NIR (Numéro de Sécurité Sociale) : 13 chiffres — Hacher ou Supprimer obligatoire pour analytics.
  • Numéro de Carte Vitale : 15 chiffres — Masquer ou Supprimer pour support applicatif.
  • SIRET / SIREN : Identifiants entreprise — Remplacer ou Masquer pour partage externe.
  • Permis de conduire français : Format alphanumérique — Supprimer ou Hacher pour conformité RGPD.

Autorités de contrôle francophones

  • CNIL (France) : Publie des recommandations détaillées sur l'anonymisation et la pseudonymisation. Amendes jusqu'à 20 M€ ou 4% du CA mondial.
  • APD (Belgique) : Autorité de Protection des Données — exigences similaires au RGPD, focus sur langues officielles.
  • CPVP (Canada) : Loi 25 Québec (2022) — anonymisation exigée pour utilisation secondaire des données.
  • Afrique francophone : UEMOA et CEDEAO adoptent des cadres inspirés du RGPD — Supprimer et Chiffrer recommandés.

Voir la démonstration

Découvrez comment anonym.legal détecte et anonymise les données personnelles

Testez chaque méthode gratuitement

Collez du texte, sélectionnez des entités et voyez instantanément les résultats pour chacune des 6 méthodes. Aucune inscription requise pour le niveau gratuit.

Anonymiser maintenant

Questions fréquentes

La CNIL recommande le chiffrement avec gestion de clés séparée pour la pseudonymisation. anonym.legal propose le chiffrement AES-256-GCM avec RSA-4096 pour l'échange de clés, conforme aux exigences CNIL.

Le hachage (SHA-256/SHA-512) transforme irréversiblement les données en empreinte cryptographique. Contrairement au chiffrement, le hachage est une fonction à sens unique — idéal pour l'anonymisation définitive selon le RGPD Art. 26.