Ne remplissez jamais un SSD à zéro. Au minimum, cela épuisera une partie de la durée de vie en écriture du SSD pour peu ou pas d'avantages. Dans le pire des cas, vous pourriez mettre le contrôleur du SSD dans un état de performances (temporairement) réduit .
De cette source :
L'écrasement répété du disque entier avec plusieurs répétitions peut détruire avec succès les données, mais en raison de la couche de traduction du micrologiciel (FTL), cela est considérablement plus compliqué et prend plus de temps que sur les disques durs traditionnels. Sur la base de leurs résultats, c'est une option peu attrayante
Votre meilleure option, l'effacement sécurisé via le cryptage complet du disque:
Quelques disques SSD modernes peuvent utiliser le chiffrement intégral du disque - des exemples sont les nouveaux disques 320 d'Intel et certains disques de la série Sandforce 2200. Ces disques peuvent être effacés en toute sécurité de manière simple et rapide, sans aucune usure du disque. Le lecteur utilise le cryptage AES pour toutes les données écrites, donc un effacement sécurisé signifie simplement supprimer l'ancienne clé AES et la remplacer par une nouvelle. Cela rend effectivement toutes les «anciennes» données du lecteur irrécupérables.
Cependant, l'effacement sécurisé d'Intel n'est pas facile à automatiser. AFAIK, cela doit être fait à partir de l'application graphique Windows d'Intel, il ne peut être exécuté que sur un lecteur non amorçable vide, etc. Voir page 21 et suivantes dans la documentation Intels.
Votre autre option, l'effacement sécurisé ATA:
Une autre option consiste à émettre une commande ATA Secure Erase via fx HDPARM sous Linux. Cela sera beaucoup plus facile à automatiser via des scripts.
Pourvu que le lecteur implémente ATA Secure Erase d'une «bonne» manière, il faut s'attendre à ce qu'il supprime au moins la «couche de traduction flash» (FTL). La table FTL contient le mappage entre les secteurs logiques (que le système d'exploitation «voit») et les pages physiques de NVRAM sur le lecteur lui-même. Avec cette table de mappage détruite, il devrait être très difficile - mais probablement pas impossible - de récupérer les données du lecteur.
Cependant, je ne connais aucune étude qui a montré que ATA Secure Erase est systématiquement et bien implémenté sur tous les lecteurs du fabricant, donc j'hésite à dire que cela fonctionnera toujours - vous devriez lire la documentation technique du fabricant.
Pour une seule partition:
En lisant les commentaires des autres réponses, il semble qu'OP ne souhaite effacer en toute sécurité que des partitions individuelles. Une bonne façon de le faire serait de créer uniquement des volumes chiffrés , fx en utilisant LUKS ou TrueCrypt . De cette façon, vous pouvez effacer le volume en toute sécurité en jetant la clé de chiffrement, comme le fait le schéma de chiffrement complet du disque sur le disque.
Conclusion:
Si vous voulez vraiment, vraiment savoir, alors lisez l'article lié au blog de Sophos et lisez les notes techniques des fabricants de disques concernant l'effacement sécurisé. Cependant, si vous voulez un «bon» effacement sécurisé, alors un SSD avec cryptage complet du disque et un essuyage sécurisé et le remplacement des clés de cryptage est probablement votre meilleur choix. Vous pouvez également utiliser le chiffrement au niveau du système d'exploitation et jeter la clé lorsque vous souhaitez que les données soient effacées en toute sécurité.