NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Qu'est-ce que l'Algorithme Avancé de Suppression Sécurisée développé par Protectstar™ ? Quelles sont les étapes de l'ASDA ?

Qu'est-ce que l'Algorithme Avancé de Suppression Sécurisée développé par Protectstar™ ? Quelles sont les étapes de l'ASDA ?
18 Janvier 2023

L’Algorithme Avancé de Suppression Sécurisée (ASDA) a été introduit par Protectstar™ Inc. en 2017 afin de fournir une méthode d’effacement des données plus sûre et plus complète que l’Algorithme de Suppression Sécurisée, utilisé depuis plus de dix ans. Avec ASDA, vous pouvez effacer des données sur divers supports de stockage (disques durs, SSD, clés USB, cartes mémoire, smartphones, etc.) de manière à ce que même des experts en criminalistique ou des hackers professionnels n’aient aucune chance de récupérer le contenu original.
 

Pourquoi avez-vous besoin d’un algorithme d’effacement aussi complexe ?

Lorsque vous déplacez un fichier dans la corbeille puis la videz, les données ne sont en réalité pas supprimées physiquement. L’espace de stockage occupé par le fichier est simplement marqué comme « disponible ». Avec les bons outils, ces fichiers peuvent souvent être récupérés. Pour garantir que des informations personnelles ou critiques pour l’entreprise disparaissent réellement, vous avez besoin d’un algorithme d’effacement qui non seulement rend les données illisibles, mais les détruit également de manière irréversible, même pour des spécialistes.
 

Les quatre étapes de l’Algorithme Avancé de Suppression Sécurisée (ASDA)

1. Écrasement initial avec un motif défini

Lors du premier passage, toutes les données sont écrasées avec la valeur hexadécimale 0xFF. Cela signifie que chaque secteur ou bloc de votre support de stockage est rempli avec cette valeur fixe, rendant beaucoup plus difficile la récupération de toute donnée originale à partir de la structure de stockage sous-jacente.

2. Chiffrement complet AES-256

Dans la deuxième étape, tous les blocs de données sont entièrement chiffrés à l’aide de l’AES-256 (Advanced Encryption Standard avec une clé de 256 bits). Même si des traces minimales du contenu original subsistaient, elles sont désormais chiffrées. Pour quiconque tente une récupération de données, cela représente un défi majeur — généralement une tâche impossible sans la clé.

3. Vérification et écrasement avec un motif unique

Ensuite, une vérification complète des données précédemment écrites est effectuée. Elles sont ensuite effacées à nouveau en utilisant un motif binaire unique (10010010, 01001001, 00100100), suivi d’une nouvelle vérification. Tous les secteurs/blocs mal lus ou non vérifiés sont consignés dans le rapport d’effacement. Cela vous fournit un enregistrement complet indiquant si chaque zone du support de stockage a été correctement effacée.

4. Écrasement final avec des données aléatoires de haute qualité

Enfin, le support est une dernière fois écrasé avec des données aléatoires. Ces valeurs aléatoires sont générées par des générateurs de nombres aléatoires de haute qualité (conformes FIPS), rendant toute reconstruction potentielle encore plus difficile. À ce stade, l’appareil a non seulement été écrasé et chiffré plusieurs fois, mais aussi rempli de motifs aléatoires hautement imprévisibles.
 

Qu’est-ce qui rend ASDA spécial ?

  1. Combinaison de plusieurs méthodes : ASDA utilise un processus bien coordonné d’écrasement, de chiffrement, de vérification et de génération de nombres aléatoires de haute qualité.
  2. Développement continu : Depuis 2017, l’algorithme est régulièrement mis à jour pour suivre l’évolution des normes et des défis technologiques.
  3. Documentation & conformité : Chaque effacement génère un rapport détaillé, essentiel pour les entreprises et organisations afin de répondre aux exigences de protection des données ou aux normes de conformité (par exemple, RGPD, HIPAA, PCI-DSS).
  4. Large compatibilité matérielle : ASDA est intégré dans les solutions logicielles Protectstar™ telles que la série iShredder ou Data Shredder, et fonctionne sur différentes plateformes (Windows, macOS, iOS, Android).<
Cet article vous a-t-il été utile ? Oui Non
31 sur 34 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour