NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Algorithme avancé d’effacement sécurisé (ASDA)
La nouvelle génération d’effacement sécurisé des données.

Depuis 2017, ASDA remplace notre ancien procédé en 50 passes : quatre étapes finement réglées, vérifiées et journalisées—rapides, sobres en ressources et prêtes pour l’audit.
Advanced Secure Deletion Algorithm (ASDA)

ASDA permet un effacement des données hautement efficace et vérifiable avec une consommation minimale de ressources. Les quatre passes sont conçues pour l’efficacité et la transparence : vérification lecture‑après‑écriture (read‑after‑write) et journaux d’effacement consignent chaque étape. AES‑256 et des nombres aléatoires cryptographiquement robustes rendent la reconstruction forensique durablement plus difficile. L’implémentation s’intègre sans couture aux processus existants.

ASDA dépasse également les exigences de la NIST SP 800‑88 Rév. 1 (Clear / Purge / Destroy). Selon le support (HDD/SSD/Flash), des mécanismes de purge supplémentaires peuvent être appropriés—tels que Block Erase ou Cryptographic Erase.

Aperçu des quatre passes

Numéro de passe
Données écrites
1
Écriture de 0xFF
La zone de données est entièrement écrasée par 0xFF—les contenus originaux deviennent illisibles.
2
Chiffrement AES‑256
Le contenu original du tampon est chiffré en AES‑256 puis réécrit—faisant office de barrière cryptographique contre la reconstruction forensique. (Clés uniquement en RAM de manière temporaire, puis effacées en toute sécurité.)
3
Motif de bits & vérification
Un motif de bits défini (ex. 10010010 01001001 00100100) est écrit, puis une vérification lecture‑après‑écriture est effectuée. Les écarts sont réécrits et consignés dans le rapport d’effacement.
4
Données aléatoires (CSPRNG)
Enfin, ASDA écrase la zone avec des nombres aléatoires cryptographiquement forts (CSPRNG conforme à la NIST SP 800‑90A).

Voir le code source