Données de mission.
Effacées avec preuve.
Assainissement hors ligne conforme à NIST SP 800-88r2 et IEEE 2883 — pour supports de drones, contrôleurs et plateformes mobiles de mission. Inclut un rapport d’effacement signable numériquement pour les preuves de chaîne de conservation, les audits et les achats.
Le scénario
Un drone est intercepté.
Le risque commence bien avant.
Supports de mission, contrôleurs, équipements retournés, systèmes de test et médias déclassés peuvent tous contenir des vidéos, de la télémétrie, des données de route et des journaux de boîte noire susceptibles d’être récupérés avec des outils forensiques adaptés. iShredder™ Defense assainit ces données avant réutilisation, maintenance, retour ou retrait selon des standards reconnus, rendant la récupération impraticable dans un modèle d’effort forensique défini.
Vidéos de mission, télémétrie GPS, journaux de boîte noire — structurés et stockés sur l’appareil. Avec des outils de récupération standard, ce type de données peut potentiellement être reconstruit.
Le produit
Un outil. Pour chaque plateforme.
iShredder™ Defense fonctionne entièrement hors ligne et sélectionne la méthode d’assainissement la plus forte disponible pour chaque support — de NVMe Sanitize et ATA Secure Erase à Crypto Erase et à l’écrasement vérifié. Chaque opération se termine par un rapport d’effacement signable numériquement pour la documentation de la chaîne de conservation.
En développement · Unités d’évaluation disponiblesEntièrement hors ligne
Aucune connexion cloud, aucun serveur externe. Fonctionne dans des dépôts sécurisés et sur le terrain — y compris en environnements air-gapped.
Prêt pour audit
Rapports d’effacement signables avec méthode, horodatages, identifiants d’appareil et couverture LBA pour une chaîne de conservation ininterrompue.
Multiplateforme
Windows, macOS, iOS et Android. Pour postes de dépôt et tablettes de contrôle — un seul workflow, des rapports cohérents.
Workflow
Cinq étapes. Un rapport.
- 01 Identifier
le support - 02 Choisir
le profil - 03 Exécuter
la méthode - 04 Effectuer
la vérification - 05 Signer
le rapport
Matrice de prise en charge des supports
Tous les supports ne prennent pas en charge toutes les méthodes.
iShredder™ Defense sélectionne la méthode d’assainissement la plus forte disponible selon le support, l’interface, le profil de sécurité et les exigences d’audit. La matrice montre les méthodes primaires par type de support.
Remarque sur les supports flash : pour les stockages utilisant l’overprovisioning et le wear leveling (SSD, eMMC, SD), le seul écrasement ne peut pas garantir un assainissement complet. Pour ces supports, les commandes sanitize propres au périphérique et au contrôleur sont privilégiées (NVMe Sanitize, ATA Secure Erase, Crypto Erase) — conformément à NIST SP 800-88r2 et IEEE 2883. TRIM/Discard n’est utilisé qu’en commande de support et ne suffit pas comme preuve autonome d’assainissement.
La preuve
Récupérable avant. Assaini avec preuve après.
Représentation d’exemple d’un workflow d’assainissement sur un support NVMe de mission. Les résultats réels dépendent du support, du contrôleur, du profil sélectionné et de la méthode de vérification.
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... plages adressables · vérifiées
Chaîne de conservation
Pas seulement effacé.
Prouvé assaini.
Chaque opération d’assainissement avec iShredder™ Defense se termine par un rapport d’effacement signable numériquement. Tous les paramètres pertinents sont documentés sous forme lisible par machine et par humain — pour les audits, les rapports d’achat et les preuves dans les processus de chaîne de conservation.

En comparaison
Pourquoi iShredder™ Defense — et pas les alternatives ?
enterprise classiques
pour drones
Defense
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Questions fréquentes
Ce que les équipes d’achat demandent d’abord.
Oui — et il a été conçu délibérément pour cela. iShredder™ Defense ne nécessite aucune connexion Internet ni aucun composant cloud. Ni pour l’assainissement lui-même, ni pour la vérification ou le reporting.
Concrètement, cela signifie : aucune télémétrie, aucune mise à jour automatique en arrière-plan, aucune fonctionnalité call-home et aucune analytics. Tous les processus s’exécutent exclusivement en local.
L’activation de la licence s’effectue hors ligne au moyen d’un fichier d’activation signé, qui peut être transféré dans l’environnement isolé via des procédures de transfert sécurisé. Les mises à jour sont fournies sous forme de paquets hors ligne signés et déployées manuellement — avec, en option, un staging dans une zone de test séparée avant le déploiement en production. Cela permet à iShredder™ Defense de répondre aux exigences d’environnements de déploiement classifiés, conformément aux pratiques BSI SÜG et aux exigences NATO applicables.
iShredder™ Defense journalise chaque étape de l’assainissement dans un fichier d’état chiffré et persistant. En cas d’interruption — perte d’alimentation, défaillance matérielle ou annulation par l’utilisateur — la progression exacte est détectée au démarrage suivant.
Selon la méthode, le processus peut soit reprendre à partir de la plage LBA interrompue, soit — pour les commandes purge proches du matériel — interroger l’état interne du périphérique de stockage. NVMe Sanitize et ATA Secure Erase sont résistants aux interruptions côté périphérique et reprennent automatiquement jusqu’au terme lorsque l’alimentation est rétablie.
Point essentiel pour les audits : le rapport d’effacement documente explicitement chaque interruption — avec horodatage, cause et état du support avant et après l’événement. Les informations d’audit ne sont donc pas perdues et la chaîne de conservation reste complète même en cas d’incident.
Chaque rapport d’effacement est protégé par une signature X.509 basée sur le certificat individuel de l’installation iShredder™ Defense concernée. La signature couvre la méthode, les horodatages, les identifiants d’appareil, la couverture LBA et tous les autres paramètres — rendant toute modification ultérieure détectable cryptographiquement.
En outre, un hash SHA-256 de l’ensemble du rapport est généré et stocké dans un journal d’audit séparé, éventuellement aussi via un composant serveur d’audit central. Les signatures sont conformes PAdES en tant que signatures électroniques avancées au sens du règlement eIDAS.
Pour les opérations ayant les exigences probatoires les plus élevées, les rapports peuvent également être protégés par une signature électronique qualifiée (QES) et un horodatage qualifié d’un prestataire de services de confiance qualifié. L’intégration concrète est convenue avec le client dans le cadre du programme pilote.
iShredder™ Defense n’est pas un produit contrôlé par l’ITAR — il s’agit d’un logiciel commercial d’effacement de données, et non d’un article de défense au sens de la U.S. Munitions List.
Le produit est toutefois soumis aux U.S. Export Administration Regulations (EAR), car il contient des composants cryptographiques. La classification ECCN précise, les license exceptions applicables, les contrôles end-use/end-user et les obligations de reporting sont fournis au cas par cas selon le produit et la release, dans le cadre d’évaluations qualifiées.
Protectstar accompagne l’ensemble du processus de certification end-user, vérifie les listes de sanctions applicables et fournit la documentation requise pour l’export.
Oui. Pour les agences gouvernementales, les forces armées et les clients enterprise, Protectstar propose un séquestre de code source notarié via des tiers de confiance indépendants en Allemagne et/ou aux États-Unis.
Les éléments déposés incluent le code source complet de la version prête à être livrée, les instructions de build et la toolchain de build documentées pour la reproductibilité, la liste des dépendances, les certificats publics de vérification et la documentation de release. Les clés privées de signature de production sont expressément exclues du séquestre.
Les conditions de libération sont convenues individuellement dans le contrat de licence. Les déclencheurs typiques sont l’insolvabilité, l’arrêt prolongé de la maintenance du produit ou l’absence de mises à jour de sécurité garanties contractuellement. Le périmètre, les cycles de mise à jour et les droits d’audit sont définis pour les clients enterprise via SLA.
Le développement a lieu sur des sites détenus par Protectstar en Allemagne et aux États-Unis. Les commits sont signés et passent par un processus de code review.
Pour les releases Defense, des builds reproductibles (deterministic builds) sur machines de build isolées sont prévus. Chaque release est livrée avec une Software Bill of Materials (SBOM) au format CycloneDX, listant les bibliothèques tierces avec leurs versions et licences.
Les binaires sont signés avec Authenticode (Windows) ou Developer ID (macOS) ; les artefacts de release sont en outre signés avec PGP. Les bibliothèques tierces importantes pour la sécurité sont suivies via une veille CVE (NIST NVD, GitHub Security Advisories). Les SLA de correctifs spécifiques sont convenus au niveau enterprise dans le contrat de support.
Oui. iShredder™ Defense fournit deux couches d’intégration : une interface en ligne de commande (CLI) pour l’automatisation scriptée des processus de dépôt et — prévue pour les releases Defense — une API REST pour l’intégration aux systèmes de gestion centralisés.
Les rapports d’effacement peuvent être exportés en format JSON ou CEF et reliés aux systèmes SIEM courants, notamment Splunk, Elastic Stack, IBM QRadar et Microsoft Sentinel. Pour les plateformes MDM, notamment Microsoft Intune, Jamf Pro et VMware Workspace ONE, des connecteurs sont fournis dans le cadre du programme pilote.
Chaque événement est également journalisé localement afin de maintenir une chaîne de preuves complète même en cas de défaillance de l’infrastructure centrale. L’intégration concrète — y compris le field mapping, la méthode d’authentification et les règles d’alerting — est configurée et documentée avec le client.
Protectstar Inc. est une société américaine dont le siège est situé en Floride, aux États-Unis. Le logiciel est développé principalement aux États-Unis et en Allemagne — deux “Designated Countries” au titre du Trade Agreements Act (TAA).
La conformité TAA, y compris la documentation de “substantial transformation”, est confirmée au cas par cas selon le produit et la release et peut être versée au dossier d’achat comme preuve de support.
La documentation d’achat pour les canaux fédéraux américains et NATO pertinents est fournie dans le cadre d’évaluations qualifiées. Pour les exigences spécifiques, par exemple une dérogation Buy American Act, nous pouvons accompagner la demande au cas par cas.
Preuves, standards et références
Trois niveaux. Clairement séparés.
Sécurité du produit, standards d’assainissement et preuves d’achat — chaque niveau avec ses propres preuves, sans mélange de périmètres.
Sécurité produit et application
Validée au niveau produit et build
- DEKRA MASA L1 Validé pour iShredder Android (Mobile App Security Assessment, Baseline)
- AV-TEST Multiples certifications du portefeuille (spécifiques au produit)
- Builds signés Authenticode · Developer ID · PGP · builds reproductibles
- SBOM Software Bill of Materials au format CycloneDX pour chaque release
Standards d’assainissement
Aligné sur les méthodes pertinentes
- NIST SP 800-88r2 Baseline actuelle (septembre 2025) — Clear / Purge / Destroy
- IEEE 2883 Standard for Sanitizing Storage
- BSI CON.6 Module IT-Grundschutz pour l’effacement et la destruction
- NSA/CSS 9-12 Workflow Destroy via appareils listés EPL
- Legacy DoD 5220.22-M Profils disponibles lorsque les politiques existantes l’exigent
Achats et audit
Vérifiable, documenté, auditable
- Rapports signés X.509 · PAdES · QES/TSA optionnel via prestataires de services de confiance qualifiés
- Formats export PDF/A-3 · JSON · XML pour SIEM et archives
- Horodatage TSA optionnel selon RFC 3161 (service d’horodatage qualifié)
- Support RGPD Répond aux obligations de documentation et de preuve dans les processus d’effacement
- Séquestre de code source Dépôt notarié · pour clients enterprise et gouvernementaux
Les certifications individuelles se rapportent à des produits et versions spécifiques du portefeuille Protectstar. Les périmètres exacts de validité sont documentés au cas par cas selon le produit dans le cadre du programme pilote. Aucune approbation par des organismes gouvernementaux n’est implicite.
Early Access · Programme pilote 2026/2027
Unités d’évaluation d’abord.
Puis déploiement plus large.
Nous donnons la priorité aux agences gouvernementales, forces armées et prestataires de défense pour le programme pilote. Nous répondons après qualification.


