Pourquoi les applications Protectstar ne sont-elles pas (entièrement) open source ?
Depuis de nombreuses années, l’industrie de la sécurité informatique débat des avantages et des inconvénients de l’open source par rapport au code fermé. Des défenseurs tels qu’Edward Snowden soulignent qu’un code source publiquement accessible renforce la confiance et permet des audits de sécurité indépendants. En outre, le principe de Kerckhoffs stipule que la sécurité d’un système ne doit pas dépendre du secret de l’algorithme, mais du secret de la clé.
Protectstar s’appuie néanmoins sur des technologies propriétaires, notamment des algorithmes d’IA développés en interne et des méthodes d’effacement brevetées. Afin de protéger ce savoir-faire tout en offrant un niveau de sécurité maximal, nous suivons une approche équilibrée :
Divulgation ciblée : pour les certifications (par exemple DEKRA MASA L1 et L2), nous fournissons notre code source à des organismes de test autorisés afin de permettre des audits de sécurité indépendants.
Publication progressive : nous avons déjà rendu publiques certaines parties de notre code source, par exemple pour l’algorithme Extended AES ou pour nos technologies Secure Erase (comme l’Advanced Secure Deletion Algorithm, ASDA).
Vous trouverez plus d’informations ici :
Extended AES
Secure Erase
Nous reconnaissons les avantages de l’open source et voulons concilier transparence et protection de notre propriété intellectuelle. Grâce à une divulgation ciblée, à des certifications indépendantes et à la préservation de nos technologies propriétaires, nous veillons à ce que nos utilisateurs reçoivent des produits dignes de confiance et sûrs. Cela est soutenu par de nombreuses récompenses et certifications, ainsi que par notre pratique constante consistant à ne ni stocker ni collecter les données des utilisateurs.