ATA Secure Erase fait partie de la spécification ATA ANSI et, une fois implémenté correctement , efface l'intégralité du contenu d'un lecteur au niveau matériel au lieu d'utiliser des outils logiciels. Les outils logiciels écrasent les données sur les disques durs et SSD, souvent via plusieurs passes; le problème avec les disques SSD est que ces outils de réécriture de logiciels ne peuvent pas accéder à toutes les zones de stockage sur un disque SSD, laissant des blocs de données dans les régions de service du lecteur (exemples: blocs défectueux, blocs de niveau d'usure réservés, etc.)
Lorsqu'une commande ATA Secure Erase (SE) est émise contre le contrôleur intégré d'un SSD qui le prend correctement en charge , le contrôleur SSD réinitialise toutes ses cellules de stockage comme vides (libérant des électrons stockés) - rétablissant ainsi le SSD aux paramètres par défaut d'usine et les performances d'écriture . Lorsqu'il est correctement mis en œuvre, SE traitera toutes les régions de stockage, y compris les régions de service protégées du support.
Libéralement copié depuis http://www.kingston.com/us/community/articledetail?ArticleId=10 [via archive.org] , c'est moi qui souligne.
Le problème est que, selon certains, le support et la mise en œuvre correcte de ATA Secure Erase par les fabricants "font défaut".
Ce document de recherche de 2011 montre que sur la moitié des SSD testés, l'effacement sécurisé ATA n'a pas réussi à détruire efficacement les données sur le disque.
Dans ce même document de recherche, les tests ont montré que, peut-être de manière surprenante pour certains, les remplacements multi-passes traditionnels du SSD étaient en fait la plupart du temps réussis, bien que certaines données (peut-être de ces zones réservées d'un SSD qui sont en dehors de la taille déclarée des disques) puissent être récupérées .
Donc, la réponse courte est: l'utilisation d'un logiciel pour désinfecter un SSD entier peut être efficace à 100% ou non.
Cela peut cependant suffire à vos besoins.
Deuxièmement, le faire sur un serveur exécutant la production: mon impression est que la plupart des manuels conseillent de démarrer à partir d'un disque de secours pour effacer les disques pour la simple raison que l'utilisation d'un logiciel pour effacer votre disque de démarrage / OS échouera lamentablement et la plupart des ordinateurs portables et PC n'ont qu'un disque unique.
Les risques universels de l'exécution de commandes destructrices potentiellement (ou plutôt intentionnelles) sur les systèmes de production s'appliquent également bien sûr.
Le chiffrement de vos disques rendra la récupération (partielle) des données des disques éliminés (SSD ou du type tournant) beaucoup moins probable. Tant que le disque entier a été crypté et que vous n'avez pas de partition non cryptée (swap) bien sûr.
Sinon, ce sont toujours les déchiqueteurs .