llm-hasher : Détection et Tokenisation Locales des PII pour les Flux de Travail LLM Hybrides

✍️ OpenClawRadar📅 Publié: April 15, 2026🔗 Source
llm-hasher : Détection et Tokenisation Locales des PII pour les Flux de Travail LLM Hybrides
Ad

llm-hasher comble une lacune de sécurité spécifique dans les workflows LLM hybrides : lorsque vous exécutez des LLM locaux mais que vous appelez toujours des services externes comme OpenAI, Claude ou Gemini pour certaines tâches, vos PII quittent toujours votre infrastructure en texte clair. Cet outil exécute la détection des PII entièrement localement en utilisant Ollama, donc aucune donnée ne quitte vos systèmes pendant la phase de détection.

Fonctionnement

Le processus suit trois étapes : détecter les PII localement, les tokeniser avant les appels aux LLM externes, puis restaurer les valeurs originales après traitement. Cela empêche les données sensibles d'être exposées à des services tiers.

Ad

Approche de détection

Le système de détection utilise une approche hybride :

  • Modèles regex pour les types de données structurées : cartes de crédit, numéros IBAN, adresses e-mail et adresses IPv4
  • Ollama avec llama3.2:3b (par défaut) pour la détection contextuelle des PII non structurées : noms, adresses, identifiants nationaux, passeports et dates de naissance

Implémentation technique

Les correspondances entre les PII originales et les tokens sont stockées dans un coffre-fort SQLite chiffré en AES-256-GCM. Le déploiement est simplifié avec Docker Compose, qui lance à la fois Ollama et le service llm-hasher avec une seule commande.

📖 Lire la source complète : r/LocalLLaMA

Ad

👀 See Also

openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA
Security

openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA

openclaw-credential-vault offre une isolation au niveau du système d'exploitation et une injection d'identifiants limitée aux sous-processus pour prévenir quatre voies d'exposition courantes des identifiants dans les configurations OpenClaw. Il inclut un nettoyage de sortie à quatre crochets et fonctionne avec n'importe quel outil CLI ou API.

OpenClawRadar
Vulnérabilité RCE critique dans la bibliothèque protobuf.js
Security

Vulnérabilité RCE critique dans la bibliothèque protobuf.js

Une vulnérabilité critique d'exécution de code à distance dans les versions 8.0.0/7.5.4 et inférieures de protobuf.js permet l'exécution de code JavaScript via des schémas malveillants. Des correctifs sont disponibles dans les versions 8.0.1 et 7.5.5.

OpenClawRadar
ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS
Security

ClawCare : Garde du corps pour les agents de codage IA après une fuite de clé AWS

ClawCare est un outil Python qui analyse les commandes avant leur exécution dans les agents de codage IA comme Claude Code, bloquant les modèles risqués tels que les vidages massifs d'environnement et les shells inversés. Il a été créé après qu'un développeur a accidentellement divulgué une clé AWS via un agent.

OpenClawRadar
Modèle de sécurité de NanoClaw pour les agents IA : Isolation par conteneurs et code minimal
Security

Modèle de sécurité de NanoClaw pour les agents IA : Isolation par conteneurs et code minimal

NanoClaw implémente une architecture de sécurité où chaque agent d'IA s'exécute dans son propre conteneur éphémère avec un accès utilisateur non privilégié, des systèmes de fichiers isolés et des listes d'autorisation de montage explicites. La base de code est délibérément minimale, avec environ un processus et une poignée de fichiers, s'appuyant sur le SDK d'agent d'Anthropic au lieu de réinventer les fonctionnalités.

OpenClawRadar