NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog
iShredder™ Windows · Édition Technical

Effacez le disque sur lequel Windows fonctionne.
Avant le démarrage de Windows.

iShredder™ Windows Technical démarre depuis une clé USB et écrase des disques entiers, y compris la partition système Windows, avec 23 méthodes d’effacement reconnues, une vérification et un rapport signé.

23Méthodes d’effacement
USBAmorçable
ServeurCompatible
SignésRapports
Approuvé dans le monde entier
  • Fortress Cybersecurity Award 2025
  • iShredder™ depuis 2011
  • Ministères de la Défense · Administrations · Investigation numérique

Ce qu’une suppression ordinaire laisse derrière elle

Il reste plus de traces que vous n’en supprimez.

Windows verrouille les zones système actives, transfère le contenu de la mémoire sur disque et enregistre automatiquement les versions précédentes. Les SSD modernes contiennent aussi des zones de réserve auxquelles les logiciels n’accèdent que de manière limitée. Ce qui peut rester sur un disque après la suppression de fichiers :

Fichier d’échange
Tableurs, notes, contenu de la RAM. En clair.
Table de fichiers principale
Traces de chaque fichier ayant existé sur le disque.
Clichés instantanés de volume
Versions précédentes sauvegardées automatiquement par le système.
Fichier d’hibernation
Un instantané complet de la RAM depuis la dernière hibernation.
Zones de réserve SSD
Réserves de nivellement d’usure. Inaccessibles de l’extérieur.

Une technologie à l’historique éprouvé

2004Fondation de Protectstar en Floride
2006Premières solutions Protectstar Data Shredder
2011iShredder™ comme marque multiplateforme
2025Fortress Cybersecurity Award

Ce que Technical peut faire

Six fonctionnalités qui fonctionnent ensemble.

Du démarrage USB au rapport signé. Ce qui distingue Technical des logiciels d’effacement ordinaires.

Amorçable depuis une clé USB

En dehors de Windows. Le disque système est inclus, sans que le processus soit bloqué par un système d’exploitation actif.

23 méthodes d’effacement reconnues

Du DoD 5220.22-M, de l’OTAN et du BSI jusqu’à Protectstar SDA et ASDA. Plus de méthodes que toute autre édition iShredder.

Tous les supports de stockage courants

Supports HDD, SSD, USB, SD, CompactFlash et MicroDrive. Connexion via SATA, SAS, SCSI ou USB. La prise en charge RAID et NVMe dépend du contrôleur.

Rapports d’audit signés

ID de l’appareil, méthode d’effacement, nombre de passes, résultat de vérification, horodatage et opérateur. Signé numériquement.

Nettoyage des traces

Espace libre, Corbeille, fichier d’échange, fichiers système temporaires, cache du navigateur et cookies. Les traces restantes.

Tolérance aux erreurs

Les secteurs défectueux et verrouillés sont détectés, documentés et indiqués dans le rapport. Le processus continue.

Plus de 20
méthodes d’effacement sécurisé

iShredder™ a été développé pour répondre efficacement aux besoins d’effacement des données des particuliers et des entreprises.

Pour y parvenir, le destructeur de données propose plus de vingt algorithmes d’effacement sécurisés et brevetés, certifiés par des organisations gouvernementales et militaires.

More than TWENTY methods of erasure

Algorithme d’effacement :

- Choisissez une méthode
  • 50 cycles : Protectstar SDA (2007)
  • 35 cycles : Méthode Gutmann
  • 8 cycles : Norme allemande BSI TL-03423
  • 7 cycles : Norme OTAN
  • 7 cycles : DoD 5220.22-M ECE
  • 7 cycles : CANADA RCMP TSSIT OPS-II
  • 5 cycles : BSI-2011-VS
  • 4 cycles : Protectstar ASDA (2017)
  • 4 cycles : DoD 5220.22-M E pour SSD
  • 3 cycles : CANADA CSEC ITSG-06
  • 3 cycles : HMG N° 5 étendue
  • 3 cycles : AFSSI-5020
  • 3 cycles : NAVSO P-5239-26 (MFM)
  • 3 cycles : NAVSO P-5239-26 (RLL)
  • 3 cycles : US Army AR380-19
  • 3 cycles : DoD 5220.22-M E
  • 3 cycles : NCSC-TG-025
  • 3 cycles : NIST SP 800-88
  • 2 cycles : Norme russe GOST R 50739-95
  • 1 cycle : Norme australienne ISM 6.2.92
  • 1 cycle : 0XFF pour SSD
  • 1 cycle : Valeurs aléatoires
  • 1 cycle : NIST SP 800-88 Rév. 1 (2014)
Cliquez pour voir toutes les méthodes

Développé spécifiquement par Protectstar™ Inc. en 2007, cet algorithme exécute cinquante routines d’effacement.

Les données sont écrasées deux fois avec des valeurs aléatoires, puis avec leurs compléments. Il inclut la norme DoD 5220.22-M (E), la méthode Peter Gutmann et des algorithmes aléatoires.

L’algorithme de Peter Gutmann, créé en 1996, effectue 35 passes d’écrasement.

C’est l’une des méthodes les plus avancées pour la destruction de données.

En mars 2010, l’Office fédéral allemand pour la sécurité informatique (BSI) a publié une directive technique sur les exigences pour l’effacement des supports mémoire.

Similaire à la norme VSITR pour les supports magnétiques.

L’algorithme comprend 8 cycles exécutés dans un ordre chronologique, dont un cycle de vérification.

La méthode OTAN est le standard d’effacement de l’Organisation du traité de l’Atlantique Nord.

Les données sont écrasées 7 fois : les six premières avec les valeurs 0x00 et 0xFF en alternance, puis une septième fois avec une valeur aléatoire.

Basé sur le manuel de sécurité nationale DoD de janvier 1995.

Trois premières passes selon la norme DoD 5220.22-M (E), suivies d’une passe aléatoire, puis à nouveau DoD 5220.22-M (E).

La norme RCMP TSSIT OPS-II de la Gendarmerie royale du Canada écrase les données avec des séquences alternées sur sept cycles.

Norme allemande du BSI (juillet 2010) décrivant 5 étapes à effectuer dans un ordre précis.

ASDA permet un effacement des données hautement efficace et vérifiable avec une consommation minimale de ressources. Les quatre passes sont conçues pour l’efficacité et la transparence : vérification lecture‑après‑écriture (read‑after‑write) et journaux d’effacement consignent chaque étape. AES‑256 et des nombres aléatoires cryptographiquement robustes rendent la reconstruction forensique durablement plus difficile. L’implémentation s’intègre sans couture aux processus existants.

Spécialement conçu pour les SSD et mémoires flash, basé sur la norme DoD 5220.22-M E.

Quatre cycles d’écrasement sont effectués.

Méthode de nettoyage à trois cycles publiée en 2006 par le CSEC (Canada).

Norme britannique pour effacement Top Secret, aussi approuvée par l’OTAN.

Trois passes : zéros, compléments et valeurs aléatoires avec vérification.

Défini par l’US Air Force (USAF) en 1996. Trois passes d’écrasement : aléatoire, compléments, vérification.

Norme NAVSO de la marine américaine pour lecteurs MFM. Trois passes avec valeurs fixes et aléatoires, avec vérification finale.

Norme NAVSO de la marine américaine pour lecteurs RLL. Trois passes avec valeurs fixes et aléatoires, avec vérification finale.

Algorithme défini par l’armée américaine (AR380-19). Trois passes : aléatoire, valeurs spécifiques, compléments, avec vérification.

Variante rapide du DoD 5220.22-M : trois passes avec valeur fixe, son complément et une valeur aléatoire.

Norme américaine du NCSC. Trois passes d’écrasement sécurisées.

Norme NIST 800-88 (2006) utilisée aux États-Unis pour tous types de supports : magnétiques, flash, etc.

Norme russe : deux passes – une avec zéro, une avec valeurs aléatoires.

Norme ISM de l’Australie pour la désinfection des données. Non valable pour les données classifiées.

Conçu pour les SSD et mémoires flash. Une passe avec la valeur 0xFF.

Faible sécurité mais vitesse d’exécution élevée. Une passe avec des valeurs aléatoires.

Version révisée de la norme NIST 800-88 publiée en décembre 2014.

Voici la description de la méthode sélectionnée.

Amorçable depuis une clé USB

Quand le disque système lui-même doit être effacé, Technical démarre en premier.

Tant que Windows fonctionne, certaines parties de la partition système sont verrouillées : fichier d’échange, ruches du registre, Master File Table, clichés instantanés. Pour nettoyer un appareil de manière vérifiable avant sa mise au rebut, il faut travailler en dehors du système en cours d’exécution.

Technical démarre depuis une clé USB préparée dans son propre environnement minimal. Pas de Windows en cours d’exécution, pas de handles de fichiers ouverts, pas de zones protégées — seulement un accès de bas niveau aux disques connectés pris en charge.

  • Efface le disque de démarrage, y compris la partition Windows
  • Atteint les zones système adressables comme la Master File Table, les clichés instantanés, le fichier d’échange et le fichier d’hibernation
  • Fonctionne même sans système d’exploitation installé
  • Accès de bas niveau à IDE/ATA, SATA, SAS, SCSI, USB et RAID

23 méthodes d’effacement reconnues

Du DoD au BSI. De 1 à 50 passes.

Choisissez la norme adaptée à votre exigence de conformité : audit gouvernemental, exigence ISO, norme de défense ou politique interne de l’entreprise.

Militaire et défense

8 standards · NATO, DoD, US Army, USAF, Navy
  • NATO StandardNorth Atlantic Treaty Organization7 passes
  • DoD 5220.22-M ECEU.S. Department of Defense7 passes
  • DoD 5220.22-M E for SSDDoD variant for SSDs & flash4 passes
  • DoD 5220.22-M EU.S. Department of Defense3 passes
  • US Army AR380-19United States Army3 passes
  • USAF AFSSI-5020U.S. Air Force Cryptologic Support Center3 passes
  • NAVSO P-5239-26 (MFM)U.S. Navy, ST506 drives3 passes
  • NAVSO P-5239-26 (RLL)U.S. Navy, SCSI & ATA/IDE3 passes

Administrations et secteur public

10 standards · BSI, HMG, NIST, CSEC, RCMP & more
  • German BSI TL-03423German Federal Office for Information Security8 passes
  • BSI-2011-VSBSI, modern variant (July 2011)5 passes
  • NIST SP 800-88National Institute of Standards and Technology3 passes
  • Canadian RCMP TSSIT OPS-IIRoyal Canadian Mounted Police7 passes
  • Canadian CSEC ITSG-06Communication Security Establishment Canada3 passes
  • HMG Infosec No. 5 extendedUK government, NATO-recognized3 passes
  • NCSC-TG-025National Computer Security Center3 passes
  • NIST SP 800-88 Rev. 1 (2014)Established NIST method (Rev. 2 final since 2025)1 passe
  • Russian GOST R 50739-95Norme russe d’effacement des données2 passes
  • Australian ISM 6.2.92Australian Department of Defense1 passe

Protectstar : algorithmes propriétaires

2 normes · Développées pour une sécurité maximale
  • Protectstar SDASecure Deletion Algorithm · 200750 passes
  • Protectstar ASDAAdvanced Secure Deletion Algorithm · 2017 · AES-256, valeurs aléatoires cryptographiquement robustes4 passes

Académiques et spécifiques au matériel

3 standards · Gutmann, SSD-optimized, random
  • Gutmann methodPeter Gutmann · 1996 · Academic classic35 passes
  • 0xFF for SSDOptimized for SSDs & flash memory1 passe
  • Valeurs aléatoiresVitesse maximale · sécurité minimale1 passe

NIST SP 800-88 Rev. 2 a été publié en version finale en septembre 2025 et remplace la Rev. 1. iShredder Technical répertorie les méthodes NIST prises en charge selon les procédures implémentées dans le produit.

Prix

Fortress Cybersecurity Award 2025 pour iShredder™.

Un jury indépendant d’experts a récompensé iShredder™ par le Fortress Cybersecurity Award 2025. L’évaluation portait sur l’innovation technique, l’alignement avec les normes de sécurité internationales, les performances et l’accompagnement utilisateur.

Dans cette catégorie du prix : AT&T Dynamic Defense, Lenovo CRaaS, Hitachi Vantara, IBM Cloud Security Hub, 1Password, Norton, SUSE Security.

Lire le contexte de ce prix

iShredder™ Windows · Comparaison des éditions

Cinq éditions. Une pour l’effacement complet du système.

Technical est la seule édition réunissant le démarrage USB, les 23 méthodes et la compatibilité serveur dans un seul package.

FonctionnalitéProfessionalMilitaryServeurMilitary ServerRecommandé
Technical
Effacer en toute sécurité fichiers, dossiers et partitionsJaJaJaJaJa
Déplacer en toute sécurité fichiers et dossiersJaJaJaJaJa
Effacer en toute sécurité les disques externesJaJaJaJaJa
Assistant d’effacement intelligentJaJaJaJaJa
Rapports d’audit signésJaJaJaJaJa
SSD & flash algorithmsJaJaJaJaJa
Advanced military methods (NATO, NAVSO, AFSSI, CSEC)NeinJaNeinJaJa
Nombre total de méthodes d’effacement1123112323
Compatible Windows ServerNeinNeinJaJaJa
Amorçable depuis une clé USBNeinNeinNeinNeinJa

Système et démarrage

Ce dont vous avez besoin avant de commencer.

Technical est fourni sous forme d’image amorçable. Voici les exigences en matière de matériel et de configuration.

Format de livraison

Image amorçable

  • Fourni sous forme de fichier ISO après l’achat
  • Transfert vers une clé USB avec des outils d’imagerie courants comme Rufus ou Etcher
  • USB drive with at least 2 GB of free space
  • No installed Windows required on the target device

Environnement de démarrage

UEFI et BIOS classique

  • Systèmes UEFI et BIOS hérités
  • Secure Boot pris en charge selon l’appareil et la configuration du BIOS
  • Set boot order to USB
  • Utilisable hors ligne, aucune connexion Internet requise

Supports de stockage

HDD, SSD, NVMe, USB

  • SATA, SAS, SCSI, USB
  • NVMe depending on controller and boot environment
  • RAID depending on controller, drivers, and configuration
  • Les secteurs défectueux ou verrouillés sont documentés dans le rapport

Pour les disques NVMe et les SSD modernes, nous recommandons également d’utiliser, si disponible, un Secure Erase matériel fourni par le fabricant. L’assainissement réel des supports à mémoire flash dépend aussi du nivellement d’usure et du comportement du contrôleur.

RGPD et audit

Chaque effacement. Documenté de manière vérifiable.

Dans certains cas, le RGPD exige l’effacement des données personnelles (art. 17) et oblige les responsables du traitement à démontrer le respect des principes de protection des données (art. 5). iShredder Technical soutient cette preuve de conformité avec des rapports signés numériquement.

  • Prend en charge une documentation conforme au RGPD. Documente les processus d’effacement au titre de l’art. 17 (droit à l’effacement) et de l’art. 5 (responsabilité), avec méthode, support de stockage, résultat, horodatage et opérateur.
  • Support d’audit. Les rapports peuvent soutenir les audits internes, les processus ISO 27001, les revues de confidentialité et les procédures gouvernementales.
  • Signé numériquement. Les modifications ultérieures du rapport deviennent détectables.
Comment Protectstar traite les données
Effacement des données conforme au RGPD

Ce que contient le rapport d’effacement

Chaque rapport contient les champs nécessaires à un audit :

  • ID de l’appareil
  • Numéro de série
  • Windows version
  • Méthode
  • Nombre de passes
  • Vérification
  • Horodatage
  • Opérateur

Avis important avant de commencer

iShredder Technical est conçu pour les processus d’effacement définitif. Vérifiez soigneusement le support cible, les sauvegardes existantes et la méthode sélectionnée avant de lancer le processus. Les données effacées ne peuvent pas être récupérées.

Licences et Care Plan

Une édition. Options de licence dans la boutique.

Recommandé

iShredder™ Windows Technical

L’édition complète. Démarrage depuis une clé USB, les 23 méthodes, prise en charge de Windows Server — tout est inclus.

Dans la boutique

Voir dans la boutique les options de licence actuelles, la durée et le Care Plan

  • 23 méthodes d’effacement reconnues
  • Amorçable depuis une clé USB
  • Windows 10, Windows 11 & Windows Server environments
  • Rapports d’audit signés
  • SSD, RAID, USB & server support
  • Advanced military methods (NATO, NAVSO, AFSSI, CSEC)
Voir dans la boutique
Care Plan · Optionnel

Support Premium de 3 ans

Prolongez votre licence avec 36 mois de service Premium et des mises à niveau gratuites vers toutes les nouvelles versions.

+ Module complémentaire

Disponible comme option lors de l’achat · Meilleur rapport qualité-prix

  • Support technique Premium
  • 3 ans de mises à jour et de mises à niveau gratuites
  • Traitement prioritaire des demandes
  • Contact direct avec l’équipe Protectstar
Choisir le Care Plan dans la boutique

Questions fréquentes

Ce qu’il faut savoir avant d’acheter.

Lorsque vous voulez effacer le disque qui contient le système d’exploitation lui-même, par exemple avant la mise au rebut d’un appareil, une réinstallation par image ou un effacement forensique. Tant que Windows fonctionne, la partition système est verrouillée. Seul Technical démarre depuis une clé USB en dehors du système et peut aussi écraser de manière vérifiable la partition système Windows.

Si vous effacez aussi des systèmes Windows Server et avez besoin de toutes les méthodes de niveau militaire, Technical est également la seule édition qui réunit tout dans une seule licence.

Technical inclut des méthodes pour les SSD et les supports flash, et écrase les zones adressables du disque. Avec les SSD modernes et les disques NVMe, l’assainissement complet dépend aussi du contrôleur, de TRIM, du nivellement d’usure et des fonctions propres au fabricant. Pour des exigences de sécurité particulièrement élevées, nous recommandons aussi de vérifier si le fabricant propose un processus Secure Erase ou Crypto Erase basé sur le contrôleur.

Pour les disques NVMe très récents, nous recommandons en plus un Secure Erase matériel via le contrôleur si le fabricant le propose.

Après l’achat, vous recevez un fichier ISO. Écrivez-le sur une clé USB avec un outil d’imagerie courant, comme Rufus ou Etcher. Dans le BIOS ou l’UEFI de l’appareil, sélectionnez la clé USB comme support de démarrage. C’est fait. Selon la clé USB, l’ensemble du processus prend généralement une à deux minutes.

Les rapports sont signés numériquement et documentent l’ID de l’appareil, le numéro de série, la méthode, le nombre de passes, le résultat de vérification, l’horodatage et l’opérateur. Ils peuvent ainsi soutenir les audits internes, les revues de confidentialité, les processus ISO 27001 et les exigences de preuve technique.

L’admission d’un rapport comme preuve dans une procédure judiciaire donnée relève de la décision du tribunal compétent. Les rapports fournissent tous les champs techniquement pertinents à cette fin.

Technical inclut des stratégies intégrées pour les secteurs défectueux, verrouillés ou en erreur. Le processus continue ; les zones problématiques sont consignées dans le rapport et marquées avec l’adresse du secteur. À la fin, vous savez exactement ce qui a été entièrement écrasé et ce qui ne l’a pas été.

IDE/ATA, SATA, SCSI, SAS, USB et baies RAID matérielles ou logicielles. Cela couvre HDD, SSD, disques NVMe, clés USB, CompactFlash, SD/microSD, MMC, xD et MicroDrive. Matériel grand public et entreprise dans une seule solution.

Pour les audits, l’IT et l’investigation numérique

Quand un appareil est retiré, la preuve reste.

iShredder™ Windows Technical démarre depuis une clé USB, écrase des disques entiers et crée des rapports signés pour les audits, les équipes de confidentialité et les preuves techniques.