noirdoc

noirdoc

WebsiteFree
noirdoc est un outil de protection des PII open-source, exécuté localement, qui pseudonymise automatiquement les données sensibles avant qu'elles n'atteignent un LLM (par exemple, via un plugin Claude Code), conserve les mappages réversibles sur votre machine et restaure les sorties du modèle aux valeurs originales.
https://www.noirdoc.de/en/launch?ref=producthunt&utm_source=aipure
noirdoc

Informations sur le produit

Mis à jour:May 18, 2026

Qu'est-ce que noirdoc

noirdoc est un outil de confidentialité conçu pour empêcher les informations personnellement identifiables (PII) d'entrer dans le contexte d'un LLM. Il fournit un hook/plugin Claude Code PreToolUse qui masque les fichiers localement avant que Claude ne les lise, garantissant que les noms réels et les identifiants n'apparaissent pas dans la transcription. Le même moteur de masquage est également disponible en tant que CLI pour des flux de travail LLM plus larges et en tant qu'option de proxy hébergé pour les équipes utilisant des fournisseurs comme OpenAI, Anthropic ou Azure. Il est open-source et sous licence MIT, avec la détection et la cartographie gérées localement.

Caractéristiques principales de noirdoc

Noirdoc est un "PII-guard" open-source qui pseudonymise localement le contenu sensible (par exemple, noms, dates, villes, identifiants, IBANs) avant qu'il n'atteigne un LLM, gardant les valeurs réelles hors du contexte du modèle. Il fournit un plugin Claude Code qui "rédige" automatiquement les fichiers protégés à la lecture et restaure les réponses par la suite, ainsi que le même moteur de "rédaction" sous forme de CLI pour des flux de travail LLM plus larges et une option de proxy hébergé pour le trafic API OpenAI/Anthropic/Azure. Les "mappings" restent sur la machine de l'utilisateur, et les originaux ne peuvent être révélés que dans le terminal de l'utilisateur, gardant les transcriptions et les journaux partagés propres.
Pseudonymisation locale et réversible: Détecte et remplace les informations personnelles identifiables par des "placeholders" sur l'appareil et conserve une "mapping" réversible localement afin que vous puissiez restaurer les originaux sans les exposer au LLM.
Plugin Claude Code avec restauration automatique: Agit comme un "hook" PreToolUse qui "rédige" les fichiers protégés avant que Claude ne les lise et restaure automatiquement les réponses du modèle par la suite.
Auto-rédaction mains libres lors de l'accès aux fichiers: Dès qu'un fichier protégé est ouvert/lu dans Claude Code, noirdoc remplace les valeurs sensibles localement avant que quoi que ce soit ne quitte votre machine.
Règles de protection basées sur le chemin (modèles "glob"): Vous permet de définir quels fichiers/dossiers sont protégés à l'aide de règles "glob" (par exemple, ./incoming/**, *.contract.*), laissant les autres contenus intacts.
Cache local et stockage des "mappings": Stocke les copies pseudonymisées dans un répertoire local .noirdoc/cache/ et conserve le "mapping" sur votre machine ; aucun appel API n'est requis pour la détection.
Points d'entrée multiples : plugin, CLI, proxy hébergé: Utilisez le plugin Claude Code pour les flux de travail IDE, le CLI pour les documents et les pipelines locaux, ou un proxy hébergé pour protéger les appels API LLM à l'échelle de l'équipe (OpenAI/Anthropic/Azure).

Cas d'utilisation de noirdoc

Examen juridique et contractuel: Pseudonymisez les noms de clients, les adresses et les identifiants de contrat avant d'utiliser les LLM pour résumer des accords, rédiger des clauses ou extraire des obligations, sans divulguer d'informations personnelles identifiables dans les journaux de discussion.
Flux de travail de documentation des soins de santé: Rédigez les identifiants et les dates des patients tout en générant des résumés de visite, des suggestions de codage ou des notes internes, en gardant les données sensibles hors du contexte du modèle et des transcriptions.
Assistance financière et comptable: Protégez les IBANs, les noms de clients et les références de transaction tout en utilisant les LLM pour les rapprochements, les ébauches de rapports ou les réponses de support.
Gestion des tickets de support client et CRM: Rédigez automatiquement les détails personnels dans les tickets entrants ou les pièces jointes (par exemple, identifiants, noms) avant de demander à un LLM de rédiger des réponses ou de classer les problèmes.
Équipes d'ingénierie avec des données utilisateur réelles: Prévenez l'exposition accidentelle des données de production (noms d'utilisateur, identifiants) lorsque les développeurs utilisent Claude Code pour inspecter les journaux, déboguer les rapports ou les fichiers soumis par l'utilisateur.
Gouvernance LLM d'entreprise via proxy: Acheminez les appels API LLM à l'échelle de l'organisation via un proxy hébergé pour pseudonymiser de manière cohérente les champs sensibles entre les outils et les équipes utilisant OpenAI/Anthropic/Azure.

Avantages

Garde les informations personnelles identifiables réelles hors du contexte du LLM en les "rédigeant" localement avant l'envoi de toute donnée.
Flux de travail réversible : les originaux peuvent être révélés dans votre propre terminal tandis que les transcriptions restent propres.
Adoption flexible via le plugin Claude Code, le CLI ou le proxy hébergé en fonction des besoins du flux de travail.
Les composants open-source (sous licence MIT) et le stockage de "mapping" local uniquement améliorent la transparence et le contrôle.

Inconvénients

L'efficacité dépend de la couverture de détection ; les formats rares ou les identifiants de cas limites peuvent nécessiter un réglage ou être manqués.
Les "mappings" réversibles stockés localement peuvent devenir une responsabilité en matière de sécurité (contrôle d'accès, sauvegardes, compromission de l'appareil).
La protection basée sur le chemin/"glob" nécessite une configuration correcte ; des règles mal configurées pourraient laisser des fichiers sensibles non "rédigés".

Comment utiliser noirdoc

1) Installer noirdoc (moteur CLI): Installez noirdoc via pip sur votre machine (comme décrit sur le site officiel). Après l'installation, vous pouvez l'exécuter soit depuis Python, soit directement depuis le shell.
2) (Facultatif) Installer le plugin Claude Code: Depuis la page de lancement de noirdoc, utilisez le lien « Installer le plugin » pour installer le plugin open-source Claude Code (sous licence MIT). Cela permet une pseudonymisation locale automatique avant que Claude ne lise les fichiers protégés.
3) Choisir les fichiers à protéger (règles de chemin): Configurez des règles de chemin basées sur des glob pour décider ce qui est pseudonymisé automatiquement (exemples donnés : "./incoming/**" ou "*.contract.*"). Les fichiers correspondant à ces règles sont masqués localement avant que tout contenu n'atteigne Claude.
4) Utiliser Claude Code normalement ; noirdoc masque automatiquement les fichiers protégés: Lorsque vous ouvrez ou lisez un fichier protégé dans Claude Code, le plugin remplace les données sensibles (par exemple, noms, IBAN, identifiants) par des espaces réservés localement, avant que Claude ne les voie. Les exemples d'espaces réservés incluent des jetons comme "<<PERSON_1>>", "<<DATE_1>>", "<<CITY_1>>".
5) Comprendre où les données sont stockées localement: Les copies pseudonymisées sont stockées dans ".noirdoc/cache/" et la cartographie réversible reste sur votre machine. La détection s'exécute localement et aucun appel API n'est envoyé (y compris à l'équipe noirdoc).
6) Révéler les originaux uniquement dans votre propre terminal (jamais dans la transcription Claude): Lorsque vous avez besoin de voir les valeurs réelles, exécutez "noirdoc reveal" dans votre shell. Cela révèle les originaux en dehors de Claude, gardant la conversation Claude exempte de données personnelles réelles.
7) Utiliser noirdoc en dehors de Claude Code (flux de travail CLI): Utilisez l'interface CLI de noirdoc pour pseudonymiser des documents locaux pour tout flux de travail LLM (pas seulement Claude Code). La même approche de détection locale et de cartographie réversible s'applique.
8) (Option d'équipe) Utiliser le proxy hébergé pour les appels API: Si votre équipe souhaite protéger chaque appel API (OpenAI / Anthropic / Azure), utilisez l'offre de proxy hébergé mentionnée sur le site, ou contactez le fournisseur pour des options de proxy/auto-hébergement.

FAQ de noirdoc

Noirdoc est un outil de protection des informations personnelles identifiables (PII) qui pseudonymise/expurge les données sensibles (par exemple, les noms réels, les IBAN, les identifiants) avant qu'un LLM ne puisse les lire, afin que les valeurs réelles n'entrent pas dans le contexte du modèle.