Choisissez votre méthode d'anonymisation
Remplacer, Masquer, Supprimer, Hacher, Chiffrer ou Personnalisé. Chaque méthode répond à des exigences RGPD et CNIL spécifiques. Toutes les méthodes disponibles gratuitement sur anonym.legal.
Remplacer
Fonctionnement : Substitue les données personnelles par des valeurs fictives réalistes via des patterns ou des dictionnaires.
Exemple :
"Jean Dupont" → "Marc Martin"
"01 23 45 67 89" → "04 87 65 43 21"
Usage : Environnements de test, analytique, partage de données avec des partenaires externes ayant besoin de données réalistes mais fictives.
Utilité des données : Élevée — structure et relations des données préservées.
Contexte RGPD : Art. 89 RGPD Considérant 26
Satisfait les exigences d'anonymisation de l'Art. 89 RGPD pour la recherche. Selon les recommandations CNIL, le résultat est considéré anonyme si la table de correspondance est conservée séparément de façon sécurisée.
Masquer
Fonctionnement : Obscurcissement partiel des valeurs sensibles en remplaçant des caractères par des astérisques (* ou •).
Exemple :
"FR76 3000 6000 0112 3456 7890 189" → "FR** **** **** **** **** **** 189"
"jean@exemple.fr" → "j***@e******.fr"
Usage : Service client, systèmes de tickets de support, interactions en centre d'appels où les agents ont besoin du contexte sans les données complètes.
Utilité des données : Moyenne — format et derniers chiffres préservés.
Contexte RGPD : Art. 32 RGPD Pseudonymisation
Selon le RGPD, le masquage partiel constitue une pseudonymisation (Art. 4 §5) requérant des garanties spéciales. Suffisant pour la réduction de portée PCI-DSS sur les cartes bancaires (4 derniers chiffres). Reconnu par la CNIL pour les données de paiement.
Supprimer (Rédaction)
Fonctionnement : Suppression complète ou remplacement par un marqueur fixe comme [SUPPRIMÉ], [CAVIARDÉ] ou ████.
Exemple :
"NIR : 1 85 03 75 123 456 78" → "NIR : [SUPPRIMÉ]"
"Patient : Marie Leblanc" → "Patient : [SUPPRIMÉ]"
Usage : Réponses CADA (accès aux documents administratifs), production de documents judiciaires, soumissions réglementaires, e-Discovery nécessitant une suppression complète des DCP.
Utilité des données : Faible — contexte seulement, valeur exacte inconnue.
Contexte RGPD : Art. 17 RGPD Droit à l'effacement
Dé-identification la plus forte selon le RGPD. Satisfait le droit à l'effacement (Art. 17) et le principe de minimisation des données (Art. 5 §1 c). Non réversible — correspond à une anonymisation réelle selon le Considérant 26. Recommandé par la CNIL pour les données de santé.
Hacher (SHA-256 / SHA-512)
Fonctionnement : Applique des fonctions de hachage cryptographique unidirectionnelles. La même entrée produit toujours la même sortie (déterministe).
Exemple :
"jean.dupont@entreprise.fr" → "a1b2c3d4e5f6g7h8..."
"1 85 03 75 123 456 78" → "9z8y7x6w5v4u3t2s..."
Usage : Analytique dédupliquée, détection de fraude, analyse de cohortes nécessitant d'identifier la même personne entre jeux de données sans réidentification.
Utilité des données : Très élevée — correspondance biunivoque préservée pour l'agrégation et le matching.
Contexte RGPD : Considérant 26 RGPD Privacy by Design (Art. 25)
Irréversible cryptographiquement. Le hachage déterministe satisfait les exigences d'anonymisation du Considérant 26 RGPD lorsque le sel reste secret. Recommandé par l'ANSSI pour les données sensibles dans les systèmes d'information.
Chiffrer (AES-256-GCM + RSA-4096)
Fonctionnement : Chiffrement réversible utilisant AES-256-GCM pour les données, RSA-4096 pour l'échange de clés. Seules les parties autorisées peuvent déchiffrer.
Exemple :
"Jean Dupont, né le 15/01/1990" → (blob chiffré, ~200 octets)
Déchiffrable uniquement avec la clé privée correspondante.
Usage : Archivage à long terme, obligations de conservation réglementaires, partage multi-parties avec droits de déchiffrement sélectifs. Supporte la divulgation différée aux auditeurs autorisés.
Utilité des données : Maximale — données déchiffrées identiques à l'original.
Contexte RGPD : Art. 32 RGPD Mesures techniques appropriées
Entièrement réversible. Partage de clés multi-parties supporté. Satisfait les exigences de mesures techniques et organisationnelles (MTO) de l'Art. 32 RGPD. Compatible avec les recommandations ANSSI et les modules HSM (Hardware Security Module).
Personnalisé
Fonctionnement : Définissez votre propre logique d'anonymisation : patterns regex, chiffrement préservant le format, tables de correspondance, règles conditionnelles.
Exemple :
Règle personnalisée : "Conserver première lettre + longueur, remplacer le milieu" pour les noms
FPE : "Préserver le format IBAN en chiffrant les chiffres"
Usage : Exigences sectorielles spécifiques, intégration de systèmes existants, standards de caviardage propriétaires, préréglages sectoriels.
Utilité des données : Ajustable — selon la logique personnalisée.
Contexte RGPD : Art. 89 RGPD Politiques personnalisées
108+ préréglages inclus (RGPD, PCI, HIPAA, FOIA, LGPD). Créez une fois, appliquez sur les 7 plateformes. Partageable entre équipes. Entièrement adaptable aux recommandations CNIL et sectorielles françaises.
Comparaison des méthodes
| Méthode | Réversible ? | Utilité des données | Cas d'usage principal | Conformité RGPD |
|---|---|---|---|---|
| Remplacer | ✓ Oui | Élevée | Test, Analytique | RGPD Art. 89 |
| Masquer | ✓ Oui | Moyenne | Service client, Centre d'appels | Pseudonymisation (Art. 4) |
| Supprimer | ✗ Non | Faible | CADA, e-Discovery, Judiciaire | Art. 17 Droit à l'effacement |
| Hacher | ✗ Non* | Très élevée | Analytique, Déduplication | Considérant 26 |
| Chiffrer | ✓ Oui | Maximale | Archive, Partage multi-parties | RGPD Art. 32 (MTO) |
| Personnalisé | Ajustable | Ajustable | Règles sectorielles spécifiques | Personnalisable |
* Le hachage est cryptographiquement irréversible, mais déterministe (même entrée = même sortie)
Méthodes selon les exigences françaises de protection des données
RGPD — Principes fondamentaux (Art. 5)
- Minimisation des données (Art. 5 §1 c) : Ne traiter que les données nécessaires — Supprimer et Remplacer réduisent le volume de façon conforme.
- Limitation de la conservation (Art. 5 §1 e) : Supprimer ou anonymiser après accomplissement de la finalité — Hacher et Supprimer sont appropriés.
- Intégrité et confidentialité (Art. 5 §1 f) : Sécurité adaptée — Chiffrer (AES-256-GCM) satisfait les recommandations ANSSI.
- Anonymisation (Considérant 26) : L'anonymisation réelle requiert l'irréversibilité — Supprimer et Hacher (avec sel secret) préférés.
Recommandations CNIL
- Guide CNIL sur l'anonymisation : Distingue pseudonymisation (réversible, Art. 4 §5) et anonymisation réelle (irréversible, Considérant 26).
- Données de santé (SNDS) : La CNIL exige le hachage ou la suppression pour les données du Système National des Données de Santé.
- Données biométriques : Catégorie spéciale — suppression ou hachage avec sel secret obligatoires.
- Transferts hors UE : Chiffrer recommandé pour tout transfert vers pays tiers sans décision d'adéquation.
Entités françaises spécifiques
- NIR (Numéro de Sécurité Sociale) : 13 chiffres — Hacher ou Supprimer obligatoire pour analytics.
- Numéro de Carte Vitale : 15 chiffres — Masquer ou Supprimer pour support applicatif.
- SIRET / SIREN : Identifiants entreprise — Remplacer ou Masquer pour partage externe.
- Permis de conduire français : Format alphanumérique — Supprimer ou Hacher pour conformité RGPD.
Autorités de contrôle francophones
- CNIL (France) : Publie des recommandations détaillées sur l'anonymisation et la pseudonymisation. Amendes jusqu'à 20 M€ ou 4% du CA mondial.
- APD (Belgique) : Autorité de Protection des Données — exigences similaires au RGPD, focus sur langues officielles.
- CPVP (Canada) : Loi 25 Québec (2022) — anonymisation exigée pour utilisation secondaire des données.
- Afrique francophone : UEMOA et CEDEAO adoptent des cadres inspirés du RGPD — Supprimer et Chiffrer recommandés.
Voir la démonstration
Découvrez comment anonym.legal détecte et anonymise les données personnelles
Aussi de anonym.legal