speakerNOUVEAU !iShredder™ Business pour iOS et Android est désormais disponible pour les utilisateurs professionnels.En savoir plus

Qu'est-ce que l'Algorithme Avancé de Suppression Sécurisée développé par Protectstar™ ? Quelles sont les étapes de l'ASDA ?

Qu'est-ce que l'Algorithme Avancé de Suppression Sécurisée développé par Protectstar™ ? Quelles sont les étapes de l'ASDA ?
January 18, 2023

L’Algorithme Avancé de Suppression Sécurisée (ASDA) a été introduit par Protectstar™ Inc. en 2017 afin de fournir une méthode d’effacement des données plus sûre et plus complète que l’Algorithme de Suppression Sécurisée, utilisé depuis plus de dix ans. Avec ASDA, vous pouvez effacer des données sur divers supports de stockage (disques durs, SSD, clés USB, cartes mémoire, smartphones, etc.) de manière à ce que même des experts en criminalistique ou des hackers professionnels n’aient aucune chance de récupérer le contenu original.
 

Pourquoi avez-vous besoin d’un algorithme d’effacement aussi complexe ?

Lorsque vous déplacez un fichier dans la corbeille puis la videz, les données ne sont en réalité pas supprimées physiquement. L’espace de stockage occupé par le fichier est simplement marqué comme « disponible ». Avec les bons outils, ces fichiers peuvent souvent être récupérés. Pour garantir que des informations personnelles ou critiques pour l’entreprise disparaissent réellement, vous avez besoin d’un algorithme d’effacement qui non seulement rend les données illisibles, mais les détruit également de manière irréversible, même pour des spécialistes.
 

Les quatre étapes de l’Algorithme Avancé de Suppression Sécurisée (ASDA)

1. Écrasement initial avec un motif défini

Lors du premier passage, toutes les données sont écrasées avec la valeur hexadécimale 0xFF. Cela signifie que chaque secteur ou bloc de votre support de stockage est rempli avec cette valeur fixe, rendant beaucoup plus difficile la récupération de toute donnée originale à partir de la structure de stockage sous-jacente.

2. Chiffrement complet AES-256

Dans la deuxième étape, tous les blocs de données sont entièrement chiffrés à l’aide de l’AES-256 (Advanced Encryption Standard avec une clé de 256 bits). Même si des traces minimales du contenu original subsistaient, elles sont désormais chiffrées. Pour quiconque tente une récupération de données, cela représente un défi majeur — généralement une tâche impossible sans la clé.

3. Vérification et écrasement avec un motif unique

Ensuite, une vérification complète des données précédemment écrites est effectuée. Elles sont ensuite effacées à nouveau en utilisant un motif binaire unique (10010010, 01001001, 00100100), suivi d’une nouvelle vérification. Tous les secteurs/blocs mal lus ou non vérifiés sont consignés dans le rapport d’effacement. Cela vous fournit un enregistrement complet indiquant si chaque zone du support de stockage a été correctement effacée.

4. Écrasement final avec des données aléatoires de haute qualité

Enfin, le support est une dernière fois écrasé avec des données aléatoires. Ces valeurs aléatoires sont générées par des générateurs de nombres aléatoires de haute qualité (conformes FIPS), rendant toute reconstruction potentielle encore plus difficile. À ce stade, l’appareil a non seulement été écrasé et chiffré plusieurs fois, mais aussi rempli de motifs aléatoires hautement imprévisibles.
 

Qu’est-ce qui rend ASDA spécial ?

  1. Combinaison de plusieurs méthodes : ASDA utilise un processus bien coordonné d’écrasement, de chiffrement, de vérification et de génération de nombres aléatoires de haute qualité.
  2. Développement continu : Depuis 2017, l’algorithme est régulièrement mis à jour pour suivre l’évolution des normes et des défis technologiques.
  3. Documentation & conformité : Chaque effacement génère un rapport détaillé, essentiel pour les entreprises et organisations afin de répondre aux exigences de protection des données ou aux normes de conformité (par exemple, RGPD, HIPAA, PCI-DSS).
  4. Large compatibilité matérielle : ASDA est intégré dans les solutions logicielles Protectstar™ telles que la série iShredder ou Data Shredder, et fonctionne sur différentes plateformes (Windows, macOS, iOS, Android).<
Cet article vous a-t-il été utile ? Oui Non
27 sur 30 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour