NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog
iShredder™ Defense · Programme pilote 2026/2027

Données de mission.
Effacées avec preuve.

Assainissement hors ligne conforme à NIST SP 800-88r2 et IEEE 2883 — pour supports de drones, contrôleurs et plateformes mobiles de mission. Inclut un rapport d’effacement signable numériquement pour les preuves de chaîne de conservation, les audits et les achats.

Indépendant depuis 2004 NIST SP 800-88r2 IEEE 2883 BSI-CON.6 Workflow NSA/CSS 9-12 Obligations RGPD

Le scénario

Un drone est intercepté.
Le risque commence bien avant.

Supports de mission, contrôleurs, équipements retournés, systèmes de test et médias déclassés peuvent tous contenir des vidéos, de la télémétrie, des données de route et des journaux de boîte noire susceptibles d’être récupérés avec des outils forensiques adaptés. iShredder™ Defense assainit ces données avant réutilisation, maintenance, retour ou retrait selon des standards reconnus, rendant la récupération impraticable dans un modèle d’effort forensique défini.

1 · Données de mission sur support
2 · Assainissement en cours
3 · Effacées de façon irréversible
NVMe · 512 GB
NIST SP 800-88r2 PURGE · VÉRIFIÉ

Vidéos de mission, télémétrie GPS, journaux de boîte noire — structurés et stockés sur l’appareil. Avec des outils de récupération standard, ce type de données peut potentiellement être reconstruit.

· ou sélectionner une phase ci-dessus

Un outil. Pour chaque plateforme.

iShredder™ Defense fonctionne entièrement hors ligne et sélectionne la méthode d’assainissement la plus forte disponible pour chaque support — de NVMe Sanitize et ATA Secure Erase à Crypto Erase et à l’écrasement vérifié. Chaque opération se termine par un rapport d’effacement signable numériquement pour la documentation de la chaîne de conservation.

En développement · Unités d’évaluation disponibles

Entièrement hors ligne

Aucune connexion cloud, aucun serveur externe. Fonctionne dans des dépôts sécurisés et sur le terrain — y compris en environnements air-gapped.

Prêt pour audit

Rapports d’effacement signables avec méthode, horodatages, identifiants d’appareil et couverture LBA pour une chaîne de conservation ininterrompue.

Multiplateforme

Windows, macOS, iOS et Android. Pour postes de dépôt et tablettes de contrôle — un seul workflow, des rapports cohérents.

Cinq étapes. Un rapport.

  1. 01 Identifier
    le support
  2. 02 Choisir
    le profil
  3. 03 Exécuter
    la méthode
  4. 04 Effectuer
    la vérification
  5. 05 Signer
    le rapport

Tous les supports ne prennent pas en charge toutes les méthodes.

iShredder™ Defense sélectionne la méthode d’assainissement la plus forte disponible selon le support, l’interface, le profil de sécurité et les exigences d’audit. La matrice montre les méthodes primaires par type de support.

Support
Méthode primaire
Fallback
Vérification
NVMe SSD PCIe · U.2 · M.2
NVMe Sanitize Block Erase ou Crypto Erase
Écrasement vérifié si pris en charge par le contrôleur
Contrôle de l’état Sanitize avec relecture par échantillonnage
SATA SSD 2,5″ · mSATA
ATA Secure Erase Normal ou Enhanced
Crypto Erase ou écrasement
État du périphérique dans le rapport final
HDD SATA · SAS
Écrasement Passe unique ou multipasse
ATA Secure Erase profils legacy disponibles
Relecture complète ou méthode par échantillonnage
SD · microSD SD · SDHC · SDXC
SD ERASE si pris en charge par le support
Écrasement plage adressable
Capacité de la carte avec rapport final
eMMC · UFS embarqué · contrôleur
eMMC Sanitize / Secure Erase ou méthodes purge spécifiques UFS
Spécifique OEM dépendant de la plateforme
État du contrôleur avec contrôle des métadonnées

Remarque sur les supports flash : pour les stockages utilisant l’overprovisioning et le wear leveling (SSD, eMMC, SD), le seul écrasement ne peut pas garantir un assainissement complet. Pour ces supports, les commandes sanitize propres au périphérique et au contrôleur sont privilégiées (NVMe Sanitize, ATA Secure Erase, Crypto Erase) — conformément à NIST SP 800-88r2 et IEEE 2883. TRIM/Discard n’est utilisé qu’en commande de support et ne suffit pas comme preuve autonome d’assainissement.

Récupérable avant. Assaini avec preuve après.

Représentation d’exemple d’un workflow d’assainissement sur un support NVMe de mission. Les résultats réels dépendent du support, du contrôleur, du profil sélectionné et de la méthode de vérification.

Forensic Recovery · avant effacement
RISQUE
/recovered/
├─ mission_04_video.mp4 478 MB ⚠ PARTIAL
├─ telemetry.log 12 MB ⚠ PARTIAL
├─ gps_waypoints.enc 340 KB ⚠ PARTIAL
├─ crew_chat.db 2.4 MB ⚠ PARTIAL
├─ black_box_04.dat 89 MB ⚠ PARTIAL
├─ thermal_cam_04.raw 1.2 GB ⚠ PARTIAL
Forensic Recovery · après iShredder™
SÛR
/recovered/
└─ <>
NIST SP 800-88r2 PURGE · Vérification réussie
LBA 0x00000000: 00 00 00 00 · 00 00 00 00
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... plages adressables · vérifiées

Pas seulement effacé.
Prouvé assaini.

Chaque opération d’assainissement avec iShredder™ Defense se termine par un rapport d’effacement signable numériquement. Tous les paramètres pertinents sont documentés sous forme lisible par machine et par humain — pour les audits, les rapports d’achat et les preuves dans les processus de chaîne de conservation.

Lisible par machine

JSON · XML · PDF/A-3

Signature

X.509 · PAdES · QES/TSA optionnel

Rapport d’effacement

Pourquoi iShredder™ Defense — et pas les alternatives ?

Critère
Outils d’effacement
enterprise classiques
Outils OEM
pour drones
iShredder™
Defense
Windows · macOS · iOS · Android d’un seul fournisseur
Partiel
Entièrement hors ligne · utilisable en air-gapped
Partiel
Rapport d’effacement signable et prêt pour audit
Préréglages NIST SP 800-88r2 / IEEE 2883 / BSI prêts à l’emploi
Partiel
Commandes purge proches du matériel
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Partiel
Neutre vis-à-vis des fabricants · pas de vendor lock-in
22+ ans d’héritage sécurité indépendant
Variable

Ce que les équipes d’achat demandent d’abord.

Oui — et il a été conçu délibérément pour cela. iShredder™ Defense ne nécessite aucune connexion Internet ni aucun composant cloud. Ni pour l’assainissement lui-même, ni pour la vérification ou le reporting.

Concrètement, cela signifie : aucune télémétrie, aucune mise à jour automatique en arrière-plan, aucune fonctionnalité call-home et aucune analytics. Tous les processus s’exécutent exclusivement en local.

L’activation de la licence s’effectue hors ligne au moyen d’un fichier d’activation signé, qui peut être transféré dans l’environnement isolé via des procédures de transfert sécurisé. Les mises à jour sont fournies sous forme de paquets hors ligne signés et déployées manuellement — avec, en option, un staging dans une zone de test séparée avant le déploiement en production. Cela permet à iShredder™ Defense de répondre aux exigences d’environnements de déploiement classifiés, conformément aux pratiques BSI SÜG et aux exigences NATO applicables.

iShredder™ Defense journalise chaque étape de l’assainissement dans un fichier d’état chiffré et persistant. En cas d’interruption — perte d’alimentation, défaillance matérielle ou annulation par l’utilisateur — la progression exacte est détectée au démarrage suivant.

Selon la méthode, le processus peut soit reprendre à partir de la plage LBA interrompue, soit — pour les commandes purge proches du matériel — interroger l’état interne du périphérique de stockage. NVMe Sanitize et ATA Secure Erase sont résistants aux interruptions côté périphérique et reprennent automatiquement jusqu’au terme lorsque l’alimentation est rétablie.

Point essentiel pour les audits : le rapport d’effacement documente explicitement chaque interruption — avec horodatage, cause et état du support avant et après l’événement. Les informations d’audit ne sont donc pas perdues et la chaîne de conservation reste complète même en cas d’incident.

Chaque rapport d’effacement est protégé par une signature X.509 basée sur le certificat individuel de l’installation iShredder™ Defense concernée. La signature couvre la méthode, les horodatages, les identifiants d’appareil, la couverture LBA et tous les autres paramètres — rendant toute modification ultérieure détectable cryptographiquement.

En outre, un hash SHA-256 de l’ensemble du rapport est généré et stocké dans un journal d’audit séparé, éventuellement aussi via un composant serveur d’audit central. Les signatures sont conformes PAdES en tant que signatures électroniques avancées au sens du règlement eIDAS.

Pour les opérations ayant les exigences probatoires les plus élevées, les rapports peuvent également être protégés par une signature électronique qualifiée (QES) et un horodatage qualifié d’un prestataire de services de confiance qualifié. L’intégration concrète est convenue avec le client dans le cadre du programme pilote.

iShredder™ Defense n’est pas un produit contrôlé par l’ITAR — il s’agit d’un logiciel commercial d’effacement de données, et non d’un article de défense au sens de la U.S. Munitions List.

Le produit est toutefois soumis aux U.S. Export Administration Regulations (EAR), car il contient des composants cryptographiques. La classification ECCN précise, les license exceptions applicables, les contrôles end-use/end-user et les obligations de reporting sont fournis au cas par cas selon le produit et la release, dans le cadre d’évaluations qualifiées.

Protectstar accompagne l’ensemble du processus de certification end-user, vérifie les listes de sanctions applicables et fournit la documentation requise pour l’export.

Oui. Pour les agences gouvernementales, les forces armées et les clients enterprise, Protectstar propose un séquestre de code source notarié via des tiers de confiance indépendants en Allemagne et/ou aux États-Unis.

Les éléments déposés incluent le code source complet de la version prête à être livrée, les instructions de build et la toolchain de build documentées pour la reproductibilité, la liste des dépendances, les certificats publics de vérification et la documentation de release. Les clés privées de signature de production sont expressément exclues du séquestre.

Les conditions de libération sont convenues individuellement dans le contrat de licence. Les déclencheurs typiques sont l’insolvabilité, l’arrêt prolongé de la maintenance du produit ou l’absence de mises à jour de sécurité garanties contractuellement. Le périmètre, les cycles de mise à jour et les droits d’audit sont définis pour les clients enterprise via SLA.

Le développement a lieu sur des sites détenus par Protectstar en Allemagne et aux États-Unis. Les commits sont signés et passent par un processus de code review.

Pour les releases Defense, des builds reproductibles (deterministic builds) sur machines de build isolées sont prévus. Chaque release est livrée avec une Software Bill of Materials (SBOM) au format CycloneDX, listant les bibliothèques tierces avec leurs versions et licences.

Les binaires sont signés avec Authenticode (Windows) ou Developer ID (macOS) ; les artefacts de release sont en outre signés avec PGP. Les bibliothèques tierces importantes pour la sécurité sont suivies via une veille CVE (NIST NVD, GitHub Security Advisories). Les SLA de correctifs spécifiques sont convenus au niveau enterprise dans le contrat de support.

Oui. iShredder™ Defense fournit deux couches d’intégration : une interface en ligne de commande (CLI) pour l’automatisation scriptée des processus de dépôt et — prévue pour les releases Defense — une API REST pour l’intégration aux systèmes de gestion centralisés.

Les rapports d’effacement peuvent être exportés en format JSON ou CEF et reliés aux systèmes SIEM courants, notamment Splunk, Elastic Stack, IBM QRadar et Microsoft Sentinel. Pour les plateformes MDM, notamment Microsoft Intune, Jamf Pro et VMware Workspace ONE, des connecteurs sont fournis dans le cadre du programme pilote.

Chaque événement est également journalisé localement afin de maintenir une chaîne de preuves complète même en cas de défaillance de l’infrastructure centrale. L’intégration concrète — y compris le field mapping, la méthode d’authentification et les règles d’alerting — est configurée et documentée avec le client.

Protectstar Inc. est une société américaine dont le siège est situé en Floride, aux États-Unis. Le logiciel est développé principalement aux États-Unis et en Allemagne — deux “Designated Countries” au titre du Trade Agreements Act (TAA).

La conformité TAA, y compris la documentation de “substantial transformation”, est confirmée au cas par cas selon le produit et la release et peut être versée au dossier d’achat comme preuve de support.

La documentation d’achat pour les canaux fédéraux américains et NATO pertinents est fournie dans le cadre d’évaluations qualifiées. Pour les exigences spécifiques, par exemple une dérogation Buy American Act, nous pouvons accompagner la demande au cas par cas.

Trois niveaux. Clairement séparés.

Sécurité du produit, standards d’assainissement et preuves d’achat — chaque niveau avec ses propres preuves, sans mélange de périmètres.

01

Sécurité produit et application

Validée au niveau produit et build

  • DEKRA MASA L1 Validé pour iShredder Android (Mobile App Security Assessment, Baseline)
  • AV-TEST Multiples certifications du portefeuille (spécifiques au produit)
  • Builds signés Authenticode · Developer ID · PGP · builds reproductibles
  • SBOM Software Bill of Materials au format CycloneDX pour chaque release
02

Standards d’assainissement

Aligné sur les méthodes pertinentes

  • NIST SP 800-88r2 Baseline actuelle (septembre 2025) — Clear / Purge / Destroy
  • IEEE 2883 Standard for Sanitizing Storage
  • BSI CON.6 Module IT-Grundschutz pour l’effacement et la destruction
  • NSA/CSS 9-12 Workflow Destroy via appareils listés EPL
  • Legacy DoD 5220.22-M Profils disponibles lorsque les politiques existantes l’exigent
03

Achats et audit

Vérifiable, documenté, auditable

  • Rapports signés X.509 · PAdES · QES/TSA optionnel via prestataires de services de confiance qualifiés
  • Formats export PDF/A-3 · JSON · XML pour SIEM et archives
  • Horodatage TSA optionnel selon RFC 3161 (service d’horodatage qualifié)
  • Support RGPD Répond aux obligations de documentation et de preuve dans les processus d’effacement
  • Séquestre de code source Dépôt notarié · pour clients enterprise et gouvernementaux

Les certifications individuelles se rapportent à des produits et versions spécifiques du portefeuille Protectstar. Les périmètres exacts de validité sont documentés au cas par cas selon le produit dans le cadre du programme pilote. Aucune approbation par des organismes gouvernementaux n’est implicite.

Early Access · Programme pilote 2026/2027

Unités d’évaluation d’abord.
Puis déploiement plus large.

Nous donnons la priorité aux agences gouvernementales, forces armées et prestataires de défense pour le programme pilote. Nous répondons après qualification.

Optionnel : ajoutez du contexte pour une réponse plus ciblée

Aucun partage avec des tiers. Pas de newsletter. Contact direct uniquement par Protectstar. Pour les demandes qualifiées, nous fournissons NDA, Technical Brief, extrait SBOM et exemple de rapport d’effacement.