Anonymisation & publication

Politique complète : du lab privé à la publication.

Aucune donnée identifiable n’est publiée. Chaque preuve, schéma ou capture passe par un pipeline d’anonymisation strict avant d’être versé dans la vitrine.


Pipeline “private → publish”

flowchart TD
    A["Données brutes\n(lab / mission)"] --> B["Étape 1\nSuppression"]
    B --> C["Étape 2\nRemplacement"]
    C --> D["Étape 3\nFloutage"]
    D --> E["Étape 4\nVérification"]
    E --> F["Étape 5\nPublication"]

Étape 1 — Suppression

Supprimer toute information qui n’apporte rien à la démonstration :

  • Numéros de série, clés de licence.
  • Adresses email personnelles.
  • Noms réels de personnes.
  • Historiques de commandes contenant des données sensibles.
  • Métadonnées EXIF des images.

Étape 2 — Remplacement (tokens)

Remplacer les éléments identifiables par des tokens génériques :

TypeToken
Nom de clientCLIENT-X
Contrôleur de domaineDC01, DC02
Serveur applicatifAPP01, APP02
Réseau LANLAN-A, LAN-B
DMZDMZ
VPNVPN
Domaine internecorp.local
Domaine externeexample.com
IP internes10.0.X.Y (renumérotées)
IP publiques198.51.100.X (RFC 5737)
Utilisateursuser-01, admin-t1, svc-app01

Règle : un même élément réel garde le même token dans toute la preuve (cohérence).


Étape 3 — Floutage (captures)

Pour chaque capture d’écran :

  • Flouter les barres de titre (noms de fenêtre, chemins, URLs).
  • Flouter les identifiants visibles (SID, GUID, noms d’objets AD spécifiques).
  • Flouter les numéros de version précis si cela permet d’identifier l’environnement.
  • Ajouter un cartouche au-dessus de la capture :
┌─────────────────────────────────────────────────┐
│  Capture anonymisée — méthode décrite dans       │
│  /methodes/anonymisation-publication             │
└─────────────────────────────────────────────────┘

Outils suggérés :

  • GIMP / Shotwell (floutage).
  • ImageMagick (batch floutage CLI).
  • exiftool -all= (suppression métadonnées EXIF).

Étape 4 — Vérification

Avant toute publication, vérifier chaque fichier :

  • Grep inverse : rechercher dans le fichier les noms réels, IP réelles, domaines réels.
    grep -riE "(nom-réel|domaine-réel|192\.168\.X)" fichier.md
  • Vérification visuelle : ouvrir chaque image et chercher du texte lisible non anonymisé.
  • Relecture croisée : si possible, faire relire par une tierce personne.
  • Métadonnées : vérifier que les fichiers PNG/PDF ne contiennent pas de métadonnées.
    exiftool image.png

Étape 5 — Publication

  • Le fichier anonymisé est placé dans annexes/images/ ou dans la page Markdown.
  • Le nommage respecte la convention : A1_schema.png, B1_laps_proof.png, etc.
  • Le commit ne doit pas contenir de fichiers bruts dans l’historique Git.

Recommandation : travailler dans une branche draft/, anonymiser, puis merger dans main uniquement les fichiers finaux.


Checklist complète (à copier dans chaque preuve)

## Anonymisation appliquée
- [ ] Tokens de remplacement utilisés (voir tableau)
- [ ] Captures floutées + cartouche ajouté
- [ ] Métadonnées EXIF supprimées
- [ ] Grep inverse effectué (aucun résultat)
- [ ] Vérification visuelle effectuée
- [ ] Nommage standard respecté

Références