Effacement de données sur un SSD

Étant impliqué dans un projet de valorisation de "vieux "matériel informatique depuis quelques années, l’expertise concernant l’effacement de données sur SSD n’avait jamais fait surface avant aujourd’hui. Ma recherche étant amorcée, mais non complétée, je vous partage tout de même ce qui me semble le plus pertinent jusqu’à présent.

Loin de moi l’idée de vous faire parcourir le web à ma place, j’interpelle ce forum à savoir si l’un de vous à déjà fait cette démarche et aurait des infos pertinentes à me partager.

Mes habilités étant plus “hardware” que “software”. J’aimerais être “conforté” sur ce questionnement avant de “scraper” mon premier SSD.:scream:

Merci.

https://grok.lsu.edu/article.aspx?articleid=16716

Je regarderais aussi ici:

https://wiki.archlinux.org/index.php/Securely_wipe_disk

En général je combine wipe avec l’utilitaire hdparm. Sur SATA j’utilise parfois d’autres utilitaires comme DBAN.

L’effacement de données d’un SSD avec DBAN m’avait été déconseillé. Faisant confiance à ma source, je n’avais pas pris la peine de vérifier par moi-même. Je vais explorer cette possibilité à mon tour.

Donc merci pour ces infos.

Bonne journée.

@MagicFab il me semblait que le sens de la question de @Roy était plutôt par rapport à la pertinence de faire un thorough wipe (zero-out ou écritures successives) d’un SSD vs le risque de niquer tout le wear-levelling.

Personnellement avec des partitions chiffrées (“encryptées”) je ne vois aucune raison de purger un disque, le voleur moyen n’est pas assez sophistiqué pour en faire quoi que ce soit. À moins que tu sois en mode parano et veuilles te protéger d’un puissant adversaire de style nation-état, dans ce cas là le seul moyen c’est de détruire le matériel avec de la thermite

Wow, j’aime de plus en plus ce forum…et en français en plus. J’en apprend beaucoup merci @jeff et @MagicFab.

Certains termes technique m’échappe, mais ça me permet de mieux cibler mes recherches et de continuer à élaborer mes connaissances. J’ai aussi 2 contacts en Gaspésie qui m’aide à assimiler ces infos.

Comme j’ai déjà dis ailleurs sur ce forum, j’accompagne des jeunes dans un projet de revalorisation de matériel informatique. Les données de ces HDD, SSD et autres doivent être effacé car non chiffré. Il est primordial pour nous que les données soient détruites.

Il en va de la crédibilité de notre projet.

Bien aimé la vidéo. Merci.

Salut @roy!

Quand j’étais chez Koumbit, je tenais une documentation détaillée sur plusieurs procédures de nettoyage de disques ici:

https://wiki.koumbit.net/DiskMaintenance#Wiping

En anglais, mais ça recoupe ce que certaines personnes ont dit ici. En gros, avec les SSD, ça ne fonctionne pas aussi bien de “wiper” le disque (avec nwipe ou DBAN ou autres), parce que le contrôleur du disque nous ment constamment. Par exemple, il va écrire un bloc à endroit au lieu de ré-écrire celui qu’on pensait remplacer. Du coup, “effacer”, ou même “ré-écrire” des données sur un SSD ne fait pas vraiment ce qu’on pense: ça les marque comme étant possiblement réutilisables, mais elles ne sont pas réellement effacées.

La seule technique que je connaisse qui soit un minimum fiable est le “ATA Secure Erase”, tel que documenté dans le wiki ATA. En bref, c’est les deux commandes suivantes:

hdparm --user-master u --security-set-pass Eins /dev/sdc
time hdparm --user-master u --security-erase Eins /dev/sdc

Il faut faire très attention de mettre le bon chemin vers le disque (/dev/sdc) ici. cat /proc/partitions ou dmesg peuvent donner une idée de quel disque fait quoi.

Puisque je n’ai plus accès au wiki de Koumbit, je maintiens mes procédures de maintenance des disques dans la documentation de Stressant:

https://stressant.readthedocs.io/

Bonne chance!

A.

1 « J'aime »

Merci @anarcat.
Toujours le bienvenu en Gaspésie.
Mes deux “geeks” font être bien fier de m’n’oncle @Roy.
A+

1 « J'aime »

Au lieu de “Sur SATA” j’aurais du écrire “sur des disques non-SSD”.

1 « J'aime »