Cela dépend de votre niveau de paranoïa. En raison de la manière dont les disques SSD gèrent l’écriture des données, effectuer un zéro une fois sur un disque SSD n’est pas aussi efficace que sur un disque dur.
Lorsque vous écrivez une page de données particulière sur un disque dur, les nouvelles données sont simplement écrites sur les anciennes données pour les remplacer. Ecrivez des zéros sur tout le disque et toutes les anciennes données disparaîtront. Les disques SSD, en revanche, ne peuvent pas simplement écraser des pages individuelles. Afin de remplacer les données d'une page, les anciennes données doivent d'abord être effacées et les disques SSD ne peuvent pas effacer des pages individuelles; ils doivent effacer des blocs entiers constitués de nombreuses pages.
Donc, ce qui arrive quand vous demandez à un SSD d’écraser, disons, la page 5, c’est que le SSD laisse les données de la page 5 seules, mais les marque comme non valides, alloue une autre page actuellement vierge (disons, le # 2305), écrit les nouvelles données à la page n ° 2305, et indique que la prochaine fois que le système d'exploitation demande la page n ° 5, il devrait obtenir le numéro 2305 à la place. Les données de la page n ° 5 d'origine restent là jusqu'à un moment ultérieur, lorsque le lecteur a besoin de plus d'espace, éloigne les pages valides restantes du bloc et les efface. Les disques SSD ont une capacité de mémoire physique supérieure à celle qu’ils n’exposent à l’ordinateur. Ils peuvent donc jongler avec de tels blocs pendant un moment avant d’effacer quoi que ce soit (et quand ils effacent quelque chose, il n’existe aucun moyen de prédire quels blocs de données restants être choisi pour l'effacement). Voir cette revue AnandTech pour plus de détails (attention: c'est assez long, et les informations pertinentes sont réparties).
Résultat net: si vous écrivez des zéros sur le lecteur "entier", vous n'avez pas en réalité écrasé toutes les anciennes données. Vous avez mis à jour la table de traduction du contrôleur afin qu'il ne renvoie jamais les anciennes données au système d'exploitation (ces pages sont toutes non valides). Mais si quelqu'un est assez expérimenté pour contourner le contrôleur, il pourrait récupérer certaines de vos données.
Réécrire deux fois fonctionnera probablement, mais cela dépend de la stratégie d’allocation du contrôleur. Remplacer deux fois avec des données aléatoires ( diskutil randomDisk 2 /dev/diskN
) a un peu plus de chances de fonctionner, mais n’est toujours pas garanti. Ces deux produits ont également des effets secondaires négatifs: ils utilisent une partie de la durée de vie du lecteur et augmentent également la fragmentation logique sur le disque SSD, ce qui diminue ses performances en écriture.
Notez que les versions récentes de l'Utilitaire de disque graphique d'OS X désactivent les options d'effacement sécurisé sur les SSD (pour les raisons évoquées ci-dessus), mais la version en ligne de commande les autorise toujours. BTW, j'ai également vu plusieurs recommandations pour effacer de manière sécurisée les SSD en les convertissant au format crypté, mais c'est (le cas échéant) légèrement moins sécurisé que l'écrasement avec des données aléatoires.
Le meilleur moyen de supprimer de manière sécurisée un disque SSD consiste à appeler la fonction d'effacement sécurisé intégrée du contrôleur. Cela devrait (si les concepteurs de contrôleurs remplissaient bien leur tâche) réellement effacer tous les blocs et avoir également pour effet secondaire de réinitialiser la mappe de page logique, de la défragmenter et de restaurer ses performances d'origine. Malheureusement, la plupart des utilitaires que j'ai vus pour le faire (par exemple , HDDErase de CMRR ) fonctionnent sous DOS, ce qui ne démarre pas sur un Mac. J'ai trouvé une publication sur macrumors avec des instructions (plutôt complexes) pour effacer de manière sécurisée un CD de démarrage GParted. Il est également possible d' utiliser Parted Magic à partir d'un lecteur flash amorçable , mais je n'ai pas encore essayé.
Des chercheurs du Laboratoire de systèmes non volatiles de l’UCSD ont testé différentes méthodes de désinfection des disques SSD en «effaçant» le disque, puis en le désassemblant pour contourner le contrôleur et en recherchant les données résiduelles ( résumé , document complet ). Leurs résultats sont pour l’essentiel conformes à ce que j’ai dit plus haut (et montrent également que la commande intégrée secure-erase n’est pas toujours correctement implémentée):
Nos résultats conduisent à trois conclusions: premièrement, les commandes intégrées sont efficaces, mais les fabricants les implémentent parfois de manière incorrecte. Deuxièmement, il est généralement (mais pas toujours) suffisant de remplacer l’espace adresse visible entier d’un disque SSD pour nettoyer le lecteur. Troisièmement, aucune des techniques existantes de nettoyage individuel de fichier orientées sur disque dur n'est efficace sur les disques SSD.