Pourquoi les applications de Protectstar ne sont-elles pas (entièrement) open source ? Pour protéger la sécurité, la propriété intellectuelle et garantir la qualité.
Dans le secteur de la sécurité informatique, le débat sur les avantages et les inconvénients de l’open source par rapport au code fermé existe depuis longtemps. Des défenseurs comme Edward Snowden soulignent que le code source accessible publiquement renforce la confiance et facilite les audits de sécurité indépendants. De plus, le principe de Kerckhoffs stipule que la sécurité d’un système ne doit pas dépendre du secret de son algorithme, mais plutôt du secret de sa clé.
Cependant, Protectstar s’appuie sur des technologies propriétaires, incluant nos propres algorithmes d’IA et des méthodes brevetées d’effacement des données. Afin de protéger ce savoir-faire tout en garantissant une sécurité maximale, nous adoptons une approche équilibrée :
- Divulgation ciblée : Pour les certifications (par exemple, DEKRA MASA L1 et L2), nous accordons aux institutions d’audit autorisées l’accès à notre code source, permettant ainsi des examens de sécurité indépendants.
- Publication progressive : Nous avons déjà publié des parties de notre code source, par exemple notre algorithme AES étendu et nos technologies d’effacement sécurisé (comme l’algorithme avancé de suppression sécurisée, ASDA).
Pour plus d’informations, veuillez consulter :
Extended AES : https://www.protectstar.com/en/extended-aes
Algorithme ASDA : https://www.protectstar.com/en/secure-erase
Nous reconnaissons les avantages de l’open source et nous efforçons de concilier transparence et protection de notre propriété intellectuelle. Grâce à une divulgation ciblée, des certifications indépendantes et la préservation de nos technologies propriétaires, nous garantissons à nos utilisateurs des produits fiables et sécurisés. Cela est attesté par de nombreux prix et certifications, ainsi que par notre engagement ferme à ne stocker ni collecter aucune donnée utilisateur.