iShredder est-il conforme à la norme BSI TL-03423 (effacement des données) ? Disposez-vous d'un certificat de conformité ?
Déclaration de Conformité aux Normes BSI BSI-VSITR et BSI-2011-VS pour Protectstar™ iShredder™
Statut au 5 mars 2025
Émis par : Protectstar Inc.
Introduction
Protectstar™ Inc. émet par la présente une auto-déclaration concernant la conformité des solutions d’effacement de données iShredder™ pour Android, iOS, Mac, Windows et Windows Server aux exigences de l’Office fédéral allemand pour la sécurité de l’information (BSI). La gamme de produits iShredder™ est conçue pour réaliser un effacement sécurisé et irrévocable des données sur diverses plateformes, en suivant des normes d’effacement reconnues internationalement. Dans le cadre juridique allemand, les références principales sont la directive technique BSI TL-03423 et les procédures BSI associées : BSI-VSITR et BSI-2011-VS.
Méthodes d’Effacement Implémentées selon BSI-VSITR et BSI-2011-VS
BSI-VSITR (8 passes)
Selon la BSI TL-03423, la procédure appelée BSI-VSITR est basée sur les anciennes réglementations VS-ITR et comprend huit étapes consécutives (réécritures) :
- Réécriture avec le motif FF (hex)
- Réécriture avec le motif 00 (hex) : étiqueter de manière unique chaque secteur pour une vérification ultérieure (par exemple, numéro de secteur au début du secteur)
- Vérification par rapport au motif de l’étape 2
- Réécriture avec le motif inverse de l’étape 2 (complément à un)
- Réécriture avec le motif 00 (hex)
- Réécriture avec le motif FF (hex)
- Réécriture avec le motif 00 (hex)
- Réécriture avec le motif AA (hex)
Dans iShredder™, une option correspondante exécute ces huit étapes dans cet ordre exact. En particulier, les tâches de vérification et de documentation requises sont effectuées. En conséquence, iShredder™ répond aux spécifications de la TL-03423 pour la procédure BSI-VSITR sur supports magnétiques.
BSI-2011-VS (5 étapes)
De plus, la BSI TL-03423 décrit une procédure plus moderne, BSI-2011-VS, destinée essentiellement à tous les supports de stockage (y compris disques durs magnétiques, SSD, clés USB). Cinq étapes séquentielles sont réalisées :
- Réécriture avec des données aléatoires de haute qualité
- Vérification complète par rapport aux données aléatoires
- Processus d’effacement sécurisé (amélioré), si supporté par le périphérique de stockage ; sinon réécriture avec un motif de données différent (différent de l’étape 1)
- Vérification par échantillonnage aléatoire (au moins 5 % des secteurs, y compris le MBR) et suppression de la clé (K) de la RAM
- Réécriture du MBR avec 00 (hex)
iShredder™ implémente cette procédure sous le nom BSI-2011-VS, respecte la séquence et les types de données des motifs de réécriture, et réalise toutes les étapes de vérification requises.
Mise en œuvre technique dans iShredder™
Les applications iShredder™ mentionnées pour Android, iOS, Mac, Windows et Windows Server assurent une réécriture bit à bit précise de toutes les zones de stockage sélectionnées (fichiers, partitions, espace libre ou disques entiers) en implémentant les algorithmes BSI respectifs en code natif. Cela garantit :
- Les zones cachées (HPA/DCO) peuvent être détectées et incluses (si techniquement faisable et sélectionné).
- Les tampons d’écriture et de lecture sont vidés pour assurer que les données sont effectivement écrites sur le support avant de passer