speakerNOUVEAU !iShredder™ Business pour iOS et Android est désormais disponible pour les utilisateurs professionnels.En savoir plus

Algorithme Avancé de Suppression Sécurisée (ASDA)
La Nouvelle Génération d’Effacement Sécurisé des Données

En 2017, l'ancien algorithme de suppression sécurisée de 50 passages a été remplacé par le nouveau et plus efficace Algorithme Avancé de Suppression Sécurisée en 4 passages (ASDA).
Advanced Secure Deletion Algorithm (ASDA)

Cette approche garantit une suppression des données hautement sécurisée et entièrement traçable, tout en étant nettement plus rapide et plus efficace en ressources que les méthodes conventionnelles.

Grâce à quatre étapes précisément coordonnées, cet algorithme propose une méthode d’effacement qui dépasse les normes de sécurité les plus strictes et optimise l’efficacité avec un usage minimal des ressources. Les fonctions de vérification et de journalisation assurent une transparence totale, tandis que l’utilisation du chiffrement AES 256 bits et de nombres aléatoires de haute qualité offre une protection à long terme contre les tentatives de récupération médico-légale. Son implémentation conviviale permet une intégration transparente dans les processus existants.

Les quatre passes d’effacement en un coup d’œil

Numéro de passe
Données écrites
1
Écrasement avec 0xFF
Lors de la première passe, toutes les données sont écrasées avec la valeur constante 0xFF. Cela obscurcit immédiatement le contenu original des données et offre un niveau de protection basique.
2
Chiffrement AES 256 bits
Ensuite, toute donnée originale restante en mémoire est entièrement chiffrée en utilisant AES 256 bits (Advanced Encryption Standard). AES est considéré comme l’un des standards de chiffrement les plus fiables et modernes, rendant les tentatives de récupération médico-légale beaucoup plus difficiles.
3
Motifs binaires spécifiques & Vérification
Lors de la troisième passe, un motif binaire spécifique (par ex., 10010010, 01001001, 00100100) est écrit. Ensuite, le processus vérifie les données écrites en les lisant à nouveau et en contrôlant leur exactitude. Cela garantit que chaque secteur/bloc a été correctement écrasé. Tous secteurs/blocs manquants ou mal lus sont documentés dans un rapport de suppression.
4
Écrasement aléatoire (conforme FIPS)
Enfin, toutes les données sont écrasées à l’aide de nombres aléatoires de haute qualité générés conformément aux normes FIPS (Federal Information Processing Standards). En utilisant une source aléatoire robuste, toute tentative de lecture ou de reconstruction des données originales devient pratiquement impossible.

Voir le code source