speakerNOUVEAU !iShredder™ Business pour iOS et Android est désormais disponible pour les utilisateurs professionnels.En savoir plus

iShredder est-il conforme à DoD 5220.22-M (norme d’effacement des données) ? Existe-t-il une déclaration de conformité ?

Protectstar, en tant que fabricant de la gamme de produits iShredder™, déclare officiellement par la présente que toutes les solutions iShredder™ (pour Android, iOS, macOS, Windows et Windows Server) répondent aux exigences de la norme d’effacement des données DoD 5220.22-M. Cette déclaration s’adresse de manière égale aux clients finaux, aux clients professionnels et aux autorités publiques. L’objectif est de présenter aussi bien les détails techniques que les explications générales de manière compréhensible pour tous les groupes cibles.
 

1. Contexte : qu’est-ce que la norme DoD 5220.22-M ?

La norme DoD 5220.22-M provient du National Industrial Security Program Operating Manual (NISPOM) du Department of Defense (DoD) des États-Unis et a été publiée à l’origine en 1995.
Elle décrit des méthodes de destruction sécurisée des données au moyen de plusieurs passages d’écrasement et est connue dans le monde entier comme une référence pour les procédures professionnelles d’effacement.

  • Origine et objectif
    À la base, DoD 5220.22-M vise à écraser des données sensibles de telle sorte qu’aucun résidu de l’information d’origine ne puisse être récupéré, ni avec des outils logiciels ni avec des méthodes matérielles forensiques. Pendant longtemps, cette directive a servi de quasi-standard pour les administrations et les entreprises recherchant une procédure fiable et traçable de destruction des données.
  • Pertinence actuelle
    Des directives plus récentes (par exemple NIST SP 800-88) ont, dans certains domaines, remplacé ou dépassé DoD 5220.22-M, car aujourd’hui un seul écrasement correct est souvent considéré comme suffisant.
    Néanmoins, de nombreux clients, en particulier aux États-Unis, continuent de demander la méthode DoD comme référence familière pour la suppression sécurisée des données.
     

2. Détails techniques de l’algorithme d’effacement DoD

Le cœur de la norme DoD est le triple écrasement de toutes les zones de stockage adressables, suivi d’une vérification.

  • Premier passagemotif binaire fixe (généralement 0x00) :
    Les zones à effacer sont d’abord écrites uniformément avec des zéros.
    Objectif : écraser complètement les données d’origine afin d’exclure une récupération simple.
  • Deuxième passagemotif binaire complémentaire (généralement 0xFF) :
    La même zone est ensuite écrasée à nouveau, mais cette fois avec le complément logique (généralement des uns binaires).
    Objectif : réduire davantage d’éventuels effets de rémanence (résidus magnétiques ou électroniques).
  • Troisième passagemotif binaire aléatoire :
    À l’étape finale, un générateur pseudo-aléatoire, ou idéalement un générateur cryptographiquement sûr, est utilisé pour écraser les données cibles avec des valeurs entièrement aléatoires.
    Objectif : minimiser encore davantage les artefacts résiduels et les schémas répétitifs, afin que des méthodes d’analyse forensique ne puissent trouver aucun indice structuré sur les données d’origine.
  • Vérification (Verify) :
    Une fois les trois passages terminés, un contrôle est effectué afin de s’assurer que toutes les zones ont effectivement été écrasées avec les derniers motifs binaires (par exemple aléatoires).
    Objectif : garantir qu’aucune zone n’a été ignorée ou seulement partiellement écrasée.

Remarque pour les utilisateurs moins techniques :
Imaginez que vous barriez d’abord un texte manuscrit avec un marqueur noir, que vous le repeigniez ensuite avec un stylo blanc de couleur opposée, puis que vous recouvriez le tout d’une peinture multicolore. À la fin, vous vérifiez si l’on peut encore voir du texte à travers. C’est, en gros, ainsi que fonctionne le triple écrasement sur un support de stockage — sauf que tout se passe bien sûr numériquement. 

3. Mise en œuvre de la norme DoD 5220.22-M dans iShredder™

Les solutions iShredder™ mettent en œuvre le triple écrasement plus vérification exactement conformément aux exigences de DoD 5220.22-M. Plus concrètement, cela signifie :

  • Premier cycle d’écrasement :
    iShredder™ écrit toutes les zones de données sélectionnées avec un motif binaire fixe (0x00) ou une valeur définie similaire (par exemple 0x55 dans certaines variantes).
  • Deuxième cycle d’écrasement :
    iShredder™ écrase les mêmes zones avec le complément du premier motif (par exemple 0xFF ou 0xAA).
  • Troisième cycle d’écrasement :
  • iShredder™ génère une valeur aléatoire pour chaque octet des zones concernées et les écrase avec celle-ci.
    À cette fin, un générateur pseudo-aléatoire cryptographiquement sûr (CSPRNG) est utilisé afin d’assurer l’entropie la plus élevée possible.
  • Vérification de l’effacement (checksum/hash) :
    iShredder™ peut ensuite effectuer un checksum ou un calcul de hash afin de vérifier si tous les secteurs ont été écrasés avec succès et sans erreur.
    Ce processus offre sécurité et transparence, puisqu’aucun fragment de données d’origine ne subsiste.

Fonctions supplémentaires :
Rapport d’effacement : après la fin du processus, iShredder™ fournit un Erasure Report détaillé dans lequel figurent la méthode utilisée (par exemple « DoD 5220.22-M »), les fichiers/partitions concernés et le résultat de la vérification.
Algorithmes étendus : certaines éditions proposent également DoD 5220.22-M ECE (7-pass) ainsi que d’autres normes nationales et internationales (OTAN, BSI, Gutmann, etc.). Celles-ci sont surtout destinées aux données très critiques. Pour la plupart des cas d’usage, la variante en 3 passages selon DoD 5220.22-M est suffisante.
 

4. Pourquoi iShredder™ est conforme à la norme DoD 5220.22-M

  • Méthodologie d’origine
    iShredder™ suit exactement les motifs d’écrasement exigés par DoD 5220.22-M (valeur fixe, complément et valeur aléatoire) et effectue ensuite une vérification.
  • Niveau de sécurité équivalent
    Les multiples passages d’écrasement avec différents motifs garantissent que même des techniques spécialisées de récupération de données ne peuvent plus reconstruire les informations d’origine.
    L’utilisation d’un générateur aléatoire sûr lors du troisième passage ajoute un niveau de sécurité supplémentaire.
  • Documentation traçable
    Chaque processus d’effacement peut être journalisé. Les entreprises et les autorités obtiennent ainsi une preuve écrite pouvant servir en interne ou en externe comme preuve qu’un support a été assaini selon la norme DoD. Pour des audits ou des certifications (par exemple ISO 27001), une telle documentation est souvent essentielle.
  • Vérifiable de manière indépendante
    Bien qu’il n’existe pas de certification officielle du Department of Defense américain (le DoD n’a plus émis depuis longtemps de « certificats DoD » spécifiques pour des solutions logicielles), iShredder™ peut être examiné par des experts externes ou des laboratoires de sécurité.
     

5. Remarque sur les certifications formelles

Le Department of Defense américain n’accorde pas de label officiel uniquement pour la mise en œuvre de la méthode DoD 5220.22-M. Si des fournisseurs parlent de « suppression de données certifiée DoD », cela est souvent trompeur, car une telle certification, sous cette forme précise, n’existe pas.

Important pour les utilisateurs moins techniques : « DoD 5220.22-M » désigne une procédure d’effacement des données, et non un audit officiel. C’est plutôt une recette reconnue que chaque fournisseur doit mettre en œuvre correctement sous sa propre responsabilité.

iShredder™ suit cette « recette » et crée ainsi le même niveau de sécurité que celui promis par DoD 5220.22-M.
 

6. Déclaration officielle de conformité

Protectstar™ Inc. déclare formellement par la présente que les solutions iShredder™ sont conformes à DoD 5220.22-M.

  • Mise en œuvre algorithmique :
    Processus de triple écrasement (motifs binaires fixes, complément, valeurs aléatoires) suivi d’une vérification correcte de l’écrasement.
     
    Effet de sécurité équivalent :
    La procédure sélectionnée et sa mise en œuvre correspondent aux exigences décrites dans DoD 5220.22-M.
  • Preuve et transparence :
    iShredder™ crée des rapports d’effacement détaillés qui listent précisément la méthode d’effacement utilisée et le résultat de la vérification. Les clients privés, les autorités et les organisations ayant des exigences de sécurité élevées obtiennent ainsi une solution traçable et reconnue pour assainir de façon permanente et irréversible les supports de stockage numériques.
     

Sources

1.) U.S. Department of Defense (DoD) : National Industrial Security Program Operating Manual (NISPOM) – DoD 5220.22-M, première publication 1995, ancienne version.
2.) Office fédéral allemand pour la sécurité de l’information (BSI) : « Recommendations for the deletion and destruction of information », diverses publications, dernière consultation en 2023.
3.) NIST Special Publication 800-88 Rev. 1 : Guidelines for Media Sanitization, National Institute of Standards and Technology, 2014.
4.) Protectstar™ Inc. : iShredder™ Technical Documentation, état 2025.

Cet article vous a-t-il été utile ? Oui Non
29 out of 29 people found this article helpful