Effacez le disque sur lequel Windows fonctionne.
Avant le démarrage de Windows.
iShredder™ Windows Technical démarre depuis une clé USB et écrase des disques entiers, y compris la partition système Windows, avec 23 méthodes d’effacement reconnues, une vérification et un rapport signé.
- Fortress Cybersecurity Award 2025
- iShredder™ depuis 2011
- Ministères de la Défense · Administrations · Investigation numérique
Ce qu’une suppression ordinaire laisse derrière elle
Il reste plus de traces que vous n’en supprimez.
Windows verrouille les zones système actives, transfère le contenu de la mémoire sur disque et enregistre automatiquement les versions précédentes. Les SSD modernes contiennent aussi des zones de réserve auxquelles les logiciels n’accèdent que de manière limitée. Ce qui peut rester sur un disque après la suppression de fichiers :
Une technologie à l’historique éprouvé
Ce que Technical peut faire
Six fonctionnalités qui fonctionnent ensemble.
Du démarrage USB au rapport signé. Ce qui distingue Technical des logiciels d’effacement ordinaires.
Amorçable depuis une clé USB
En dehors de Windows. Le disque système est inclus, sans que le processus soit bloqué par un système d’exploitation actif.
23 méthodes d’effacement reconnues
Du DoD 5220.22-M, de l’OTAN et du BSI jusqu’à Protectstar SDA et ASDA. Plus de méthodes que toute autre édition iShredder.
Tous les supports de stockage courants
Supports HDD, SSD, USB, SD, CompactFlash et MicroDrive. Connexion via SATA, SAS, SCSI ou USB. La prise en charge RAID et NVMe dépend du contrôleur.
Rapports d’audit signés
ID de l’appareil, méthode d’effacement, nombre de passes, résultat de vérification, horodatage et opérateur. Signé numériquement.
Nettoyage des traces
Espace libre, Corbeille, fichier d’échange, fichiers système temporaires, cache du navigateur et cookies. Les traces restantes.
Tolérance aux erreurs
Les secteurs défectueux et verrouillés sont détectés, documentés et indiqués dans le rapport. Le processus continue.
Plus de 20
méthodes d’effacement sécurisé
iShredder™ a été développé pour répondre efficacement aux besoins d’effacement des données des particuliers et des entreprises.
Pour y parvenir, le destructeur de données propose plus de vingt algorithmes d’effacement sécurisés et brevetés, certifiés par des organisations gouvernementales et militaires.

Algorithme d’effacement :
- 50 cycles : Protectstar SDA (2007)
- 35 cycles : Méthode Gutmann
- 8 cycles : Norme allemande BSI TL-03423
- 7 cycles : Norme OTAN
- 7 cycles : DoD 5220.22-M ECE
- 7 cycles : CANADA RCMP TSSIT OPS-II
- 5 cycles : BSI-2011-VS
- 4 cycles : Protectstar ASDA (2017)
- 4 cycles : DoD 5220.22-M E pour SSD
- 3 cycles : CANADA CSEC ITSG-06
- 3 cycles : HMG N° 5 étendue
- 3 cycles : AFSSI-5020
- 3 cycles : NAVSO P-5239-26 (MFM)
- 3 cycles : NAVSO P-5239-26 (RLL)
- 3 cycles : US Army AR380-19
- 3 cycles : DoD 5220.22-M E
- 3 cycles : NCSC-TG-025
- 3 cycles : NIST SP 800-88
- 2 cycles : Norme russe GOST R 50739-95
- 1 cycle : Norme australienne ISM 6.2.92
- 1 cycle : 0XFF pour SSD
- 1 cycle : Valeurs aléatoires
- 1 cycle : NIST SP 800-88 Rév. 1 (2014)

Développé spécifiquement par Protectstar™ Inc. en 2007, cet algorithme exécute cinquante routines d’effacement.
Les données sont écrasées deux fois avec des valeurs aléatoires, puis avec leurs compléments. Il inclut la norme DoD 5220.22-M (E), la méthode Peter Gutmann et des algorithmes aléatoires.
L’algorithme de Peter Gutmann, créé en 1996, effectue 35 passes d’écrasement.
C’est l’une des méthodes les plus avancées pour la destruction de données.
En mars 2010, l’Office fédéral allemand pour la sécurité informatique (BSI) a publié une directive technique sur les exigences pour l’effacement des supports mémoire.
Similaire à la norme VSITR pour les supports magnétiques.
L’algorithme comprend 8 cycles exécutés dans un ordre chronologique, dont un cycle de vérification.
La méthode OTAN est le standard d’effacement de l’Organisation du traité de l’Atlantique Nord.
Les données sont écrasées 7 fois : les six premières avec les valeurs 0x00 et 0xFF en alternance, puis une septième fois avec une valeur aléatoire.
Basé sur le manuel de sécurité nationale DoD de janvier 1995.
Trois premières passes selon la norme DoD 5220.22-M (E), suivies d’une passe aléatoire, puis à nouveau DoD 5220.22-M (E).
La norme RCMP TSSIT OPS-II de la Gendarmerie royale du Canada écrase les données avec des séquences alternées sur sept cycles.
Norme allemande du BSI (juillet 2010) décrivant 5 étapes à effectuer dans un ordre précis.
ASDA permet un effacement des données hautement efficace et vérifiable avec une consommation minimale de ressources. Les quatre passes sont conçues pour l’efficacité et la transparence : vérification lecture‑après‑écriture (read‑after‑write) et journaux d’effacement consignent chaque étape. AES‑256 et des nombres aléatoires cryptographiquement robustes rendent la reconstruction forensique durablement plus difficile. L’implémentation s’intègre sans couture aux processus existants.
Spécialement conçu pour les SSD et mémoires flash, basé sur la norme DoD 5220.22-M E.
Quatre cycles d’écrasement sont effectués.
Méthode de nettoyage à trois cycles publiée en 2006 par le CSEC (Canada).
Norme britannique pour effacement Top Secret, aussi approuvée par l’OTAN.
Trois passes : zéros, compléments et valeurs aléatoires avec vérification.
Défini par l’US Air Force (USAF) en 1996. Trois passes d’écrasement : aléatoire, compléments, vérification.
Norme NAVSO de la marine américaine pour lecteurs MFM. Trois passes avec valeurs fixes et aléatoires, avec vérification finale.
Norme NAVSO de la marine américaine pour lecteurs RLL. Trois passes avec valeurs fixes et aléatoires, avec vérification finale.
Algorithme défini par l’armée américaine (AR380-19). Trois passes : aléatoire, valeurs spécifiques, compléments, avec vérification.
Variante rapide du DoD 5220.22-M : trois passes avec valeur fixe, son complément et une valeur aléatoire.
Norme américaine du NCSC. Trois passes d’écrasement sécurisées.
Norme NIST 800-88 (2006) utilisée aux États-Unis pour tous types de supports : magnétiques, flash, etc.
Norme russe : deux passes – une avec zéro, une avec valeurs aléatoires.
Norme ISM de l’Australie pour la désinfection des données. Non valable pour les données classifiées.
Conçu pour les SSD et mémoires flash. Une passe avec la valeur 0xFF.
Faible sécurité mais vitesse d’exécution élevée. Une passe avec des valeurs aléatoires.
Version révisée de la norme NIST 800-88 publiée en décembre 2014.
Voici la description de la méthode sélectionnée.
Amorçable depuis une clé USB
Quand le disque système lui-même doit être effacé, Technical démarre en premier.
Tant que Windows fonctionne, certaines parties de la partition système sont verrouillées : fichier d’échange, ruches du registre, Master File Table, clichés instantanés. Pour nettoyer un appareil de manière vérifiable avant sa mise au rebut, il faut travailler en dehors du système en cours d’exécution.
Technical démarre depuis une clé USB préparée dans son propre environnement minimal. Pas de Windows en cours d’exécution, pas de handles de fichiers ouverts, pas de zones protégées — seulement un accès de bas niveau aux disques connectés pris en charge.
- Efface le disque de démarrage, y compris la partition Windows
- Atteint les zones système adressables comme la Master File Table, les clichés instantanés, le fichier d’échange et le fichier d’hibernation
- Fonctionne même sans système d’exploitation installé
- Accès de bas niveau à IDE/ATA, SATA, SAS, SCSI, USB et RAID
23 méthodes d’effacement reconnues
Du DoD au BSI. De 1 à 50 passes.
Choisissez la norme adaptée à votre exigence de conformité : audit gouvernemental, exigence ISO, norme de défense ou politique interne de l’entreprise.
Militaire et défense
- NATO Standard7 passes
- DoD 5220.22-M ECE7 passes
- DoD 5220.22-M E for SSD4 passes
- DoD 5220.22-M E3 passes
- US Army AR380-193 passes
- USAF AFSSI-50203 passes
- NAVSO P-5239-26 (MFM)3 passes
- NAVSO P-5239-26 (RLL)3 passes
Administrations et secteur public
- German BSI TL-034238 passes
- BSI-2011-VS5 passes
- NIST SP 800-883 passes
- Canadian RCMP TSSIT OPS-II7 passes
- Canadian CSEC ITSG-063 passes
- HMG Infosec No. 5 extended3 passes
- NCSC-TG-0253 passes
- NIST SP 800-88 Rev. 1 (2014)1 passe
- Russian GOST R 50739-952 passes
- Australian ISM 6.2.921 passe
Protectstar : algorithmes propriétaires
- Protectstar SDA50 passes
- Protectstar ASDA4 passes
Académiques et spécifiques au matériel
- Gutmann method35 passes
- 0xFF for SSD1 passe
- Valeurs aléatoires1 passe
NIST SP 800-88 Rev. 2 a été publié en version finale en septembre 2025 et remplace la Rev. 1. iShredder Technical répertorie les méthodes NIST prises en charge selon les procédures implémentées dans le produit.
Prix
Fortress Cybersecurity Award 2025 pour iShredder™.
Un jury indépendant d’experts a récompensé iShredder™ par le Fortress Cybersecurity Award 2025. L’évaluation portait sur l’innovation technique, l’alignement avec les normes de sécurité internationales, les performances et l’accompagnement utilisateur.
Dans cette catégorie du prix : AT&T Dynamic Defense, Lenovo CRaaS, Hitachi Vantara, IBM Cloud Security Hub, 1Password, Norton, SUSE Security.
Lire le contexte de ce prixiShredder™ Windows · Comparaison des éditions
Cinq éditions. Une pour l’effacement complet du système.
Technical est la seule édition réunissant le démarrage USB, les 23 méthodes et la compatibilité serveur dans un seul package.
| Fonctionnalité | Professional | Military | Serveur | Military Server | Recommandé Technical |
|---|---|---|---|---|---|
| Effacer en toute sécurité fichiers, dossiers et partitions | Ja | Ja | Ja | Ja | Ja |
| Déplacer en toute sécurité fichiers et dossiers | Ja | Ja | Ja | Ja | Ja |
| Effacer en toute sécurité les disques externes | Ja | Ja | Ja | Ja | Ja |
| Assistant d’effacement intelligent | Ja | Ja | Ja | Ja | Ja |
| Rapports d’audit signés | Ja | Ja | Ja | Ja | Ja |
| SSD & flash algorithms | Ja | Ja | Ja | Ja | Ja |
| Advanced military methods (NATO, NAVSO, AFSSI, CSEC) | Nein | Ja | Nein | Ja | Ja |
| Nombre total de méthodes d’effacement | 11 | 23 | 11 | 23 | 23 |
| Compatible Windows Server | Nein | Nein | Ja | Ja | Ja |
| Amorçable depuis une clé USB | Nein | Nein | Nein | Nein | Ja |
Système et démarrage
Ce dont vous avez besoin avant de commencer.
Technical est fourni sous forme d’image amorçable. Voici les exigences en matière de matériel et de configuration.
Format de livraison
Image amorçable
- Fourni sous forme de fichier ISO après l’achat
- Transfert vers une clé USB avec des outils d’imagerie courants comme Rufus ou Etcher
- USB drive with at least 2 GB of free space
- No installed Windows required on the target device
Environnement de démarrage
UEFI et BIOS classique
- Systèmes UEFI et BIOS hérités
- Secure Boot pris en charge selon l’appareil et la configuration du BIOS
- Set boot order to USB
- Utilisable hors ligne, aucune connexion Internet requise
Supports de stockage
HDD, SSD, NVMe, USB
- SATA, SAS, SCSI, USB
- NVMe depending on controller and boot environment
- RAID depending on controller, drivers, and configuration
- Les secteurs défectueux ou verrouillés sont documentés dans le rapport
Pour les disques NVMe et les SSD modernes, nous recommandons également d’utiliser, si disponible, un Secure Erase matériel fourni par le fabricant. L’assainissement réel des supports à mémoire flash dépend aussi du nivellement d’usure et du comportement du contrôleur.
RGPD et audit
Chaque effacement. Documenté de manière vérifiable.
Dans certains cas, le RGPD exige l’effacement des données personnelles (art. 17) et oblige les responsables du traitement à démontrer le respect des principes de protection des données (art. 5). iShredder Technical soutient cette preuve de conformité avec des rapports signés numériquement.
- Prend en charge une documentation conforme au RGPD. Documente les processus d’effacement au titre de l’art. 17 (droit à l’effacement) et de l’art. 5 (responsabilité), avec méthode, support de stockage, résultat, horodatage et opérateur.
- Support d’audit. Les rapports peuvent soutenir les audits internes, les processus ISO 27001, les revues de confidentialité et les procédures gouvernementales.
- Signé numériquement. Les modifications ultérieures du rapport deviennent détectables.
Ce que contient le rapport d’effacement
Chaque rapport contient les champs nécessaires à un audit :
- ID de l’appareil
- Numéro de série
- Windows version
- Méthode
- Nombre de passes
- Vérification
- Horodatage
- Opérateur
Avis important avant de commencer
iShredder Technical est conçu pour les processus d’effacement définitif. Vérifiez soigneusement le support cible, les sauvegardes existantes et la méthode sélectionnée avant de lancer le processus. Les données effacées ne peuvent pas être récupérées.
Licences et Care Plan
Une édition. Options de licence dans la boutique.
iShredder™ Windows Technical
L’édition complète. Démarrage depuis une clé USB, les 23 méthodes, prise en charge de Windows Server — tout est inclus.
Voir dans la boutique les options de licence actuelles, la durée et le Care Plan
- 23 méthodes d’effacement reconnues
- Amorçable depuis une clé USB
- Windows 10, Windows 11 & Windows Server environments
- Rapports d’audit signés
- SSD, RAID, USB & server support
- Advanced military methods (NATO, NAVSO, AFSSI, CSEC)
Support Premium de 3 ans
Prolongez votre licence avec 36 mois de service Premium et des mises à niveau gratuites vers toutes les nouvelles versions.
Disponible comme option lors de l’achat · Meilleur rapport qualité-prix
- Support technique Premium
- 3 ans de mises à jour et de mises à niveau gratuites
- Traitement prioritaire des demandes
- Contact direct avec l’équipe Protectstar
Questions fréquentes
Ce qu’il faut savoir avant d’acheter.
Lorsque vous voulez effacer le disque qui contient le système d’exploitation lui-même, par exemple avant la mise au rebut d’un appareil, une réinstallation par image ou un effacement forensique. Tant que Windows fonctionne, la partition système est verrouillée. Seul Technical démarre depuis une clé USB en dehors du système et peut aussi écraser de manière vérifiable la partition système Windows.
Si vous effacez aussi des systèmes Windows Server et avez besoin de toutes les méthodes de niveau militaire, Technical est également la seule édition qui réunit tout dans une seule licence.
Technical inclut des méthodes pour les SSD et les supports flash, et écrase les zones adressables du disque. Avec les SSD modernes et les disques NVMe, l’assainissement complet dépend aussi du contrôleur, de TRIM, du nivellement d’usure et des fonctions propres au fabricant. Pour des exigences de sécurité particulièrement élevées, nous recommandons aussi de vérifier si le fabricant propose un processus Secure Erase ou Crypto Erase basé sur le contrôleur.
Pour les disques NVMe très récents, nous recommandons en plus un Secure Erase matériel via le contrôleur si le fabricant le propose.
Après l’achat, vous recevez un fichier ISO. Écrivez-le sur une clé USB avec un outil d’imagerie courant, comme Rufus ou Etcher. Dans le BIOS ou l’UEFI de l’appareil, sélectionnez la clé USB comme support de démarrage. C’est fait. Selon la clé USB, l’ensemble du processus prend généralement une à deux minutes.
Les rapports sont signés numériquement et documentent l’ID de l’appareil, le numéro de série, la méthode, le nombre de passes, le résultat de vérification, l’horodatage et l’opérateur. Ils peuvent ainsi soutenir les audits internes, les revues de confidentialité, les processus ISO 27001 et les exigences de preuve technique.
L’admission d’un rapport comme preuve dans une procédure judiciaire donnée relève de la décision du tribunal compétent. Les rapports fournissent tous les champs techniquement pertinents à cette fin.
Technical inclut des stratégies intégrées pour les secteurs défectueux, verrouillés ou en erreur. Le processus continue ; les zones problématiques sont consignées dans le rapport et marquées avec l’adresse du secteur. À la fin, vous savez exactement ce qui a été entièrement écrasé et ce qui ne l’a pas été.
IDE/ATA, SATA, SCSI, SAS, USB et baies RAID matérielles ou logicielles. Cela couvre HDD, SSD, disques NVMe, clés USB, CompactFlash, SD/microSD, MMC, xD et MicroDrive. Matériel grand public et entreprise dans une seule solution.
Pour les audits, l’IT et l’investigation numérique
Quand un appareil est retiré, la preuve reste.
iShredder™ Windows Technical démarre depuis une clé USB, écrase des disques entiers et crée des rapports signés pour les audits, les équipes de confidentialité et les preuves techniques.





