Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
procedures:linux:effacement_disque [2023/06/12 23:06] minimiprocedures:linux:effacement_disque [2024/03/02 10:34] (Version actuelle) minimi
Ligne 1: Ligne 1:
 ==== Disque mécanique ==== ==== Disque mécanique ====
-<code>dd /dev/zero of=/dev/sdx</code>+Repérer l’identifiant du disque à effacer 
 +<code>lsblk</code> 
 +Effacer 
 +<code>sudo dd if=/dev/zero of=/dev/sdX bs=64k conv=sync,noerrro status=progress</code>
  
 +==== Disque SSD / NVME ====
 +
 +Les bases :\\
 +https://www.malekal.com/ssd-garbage-collection-trim/
 +
 +
 +===Secure ERASE HD & SSD SATA=== 
 +S’assurez de la prise en charge **Secure Erase** :
 +<code>hdparm -I /dev/sdX | grep -i erase</code>
 +la sortie doit afficher **supported: enhanced erase**
 +
 +S’assurer que le disque n’est pas "gelé" :
 +<code>hdparm -I /dev/sdX | grep frozen</code>
 +la sortie doit afficher ** not   frozen**
 +
 +       -> si frozen essayer de mettre ne veille avec <code>systemctl suspend</code>, attendre un peu, relancer, retester, sinon voir les paramètre bios
 +
 +Définir un mot de passe temporaire
 +<code>hdparm --user-master u --security-set-pass pass /dev/sdX</code>
 +
 +Lancer la commande **Secure Erase**
 +<code>time hdparm --user-master u --security-erase pass /dev/sdX</code>
 +
 +https://fr.linux-console.net/?p=15709
 +
 +**Secure data deletion for SATA drive**\\
 +https://www.ibm.com/docs/en/linux-on-systems?topic=devices-secure-data-deletion-sata-drive \\
 +
 +To securely delete data for a **self-encrypting SATA drive**, run the following command :
 +<code>hdparm --yes-i-know-what-i-am-doing --sanitize-crypto-scramble /dev/sdX</code>
 +
 +To securely delete data for non **self-encrypting solid-state drive (SSD) drives**, run the following command :
 +<code>hdparm --yes-i-know-what-i-am-doing --sanitize-block-erase /dev/sdX</code>
 +
 +To securely delete data for hard disk drive (HDD) drives, or 9.54 version of the hdparm command cannot be used, run the following command sequence :
 +
 +<code>hdparm --user-master u --security-set-pass p /dev/sdX
 +hdparm --user-master u --security-erase p /dev/sdX</code>
 +À priori il ne devrait plus être nécessaire de verrouiller un disque (SSD ou non)  au préalable, lorsque l'on utilise une version récente d'HDPARM ET que le SSD est récent.
 +\\
 +\\
 +===Secure erase NVME/PCIE===
 +\\
 +https://papy-tux.legtux.org/doc1131/index.html \\
 +On récupère le chemin du SSD NVME :
 +<code>sudo aptitude install nvme-cli
 +sudo nvme list
 +</code>
 +On vérifie que les secure erase et crypto erase sont pris en charge ("nvme0n1" à remplacer par le bon périphérique) et que le formatage NVM est accepté :
 +<code>sudo nvme id-ctrl -H /dev/nvme0n1 |grep -i "secure|Format NVM"
 +</code> 
 +Si tout bon lancer le formatage du type "User Data Erase" :
 +<code>sudo nvme format /dev/nvme0n1 --ses=1
 +</code>
 +ou formatage "Cryptographic Erase" :
 +<code>sudo nvme format /dev/nvme0n1 --ses=2
 +</code>
 +\\
 +**Secure Erase ou HP Disk Sanitizer ou Dell Data Wipe dans le bios des HP (et Asus et MSI récents, ASUS ROG Strix B450-F Gaming, MSI MAG B550M Mortar)**\\
 +<color #ed1c24>**ATTENTION CERTAIN SSD N'ACCEPTENT PAS CETTE FONCTIONNALITÉ ET PEUVENT ÊTRE ENDOMMAGÉS**</color>
 +\\
 À tester : À tester :
 SSD NVME SSD NVME
 +  * https://fr.linux-console.net/?p=15709
   * https://wiki.archlinux.org/title/Solid_state_drive/Memory_cell_clearing   * https://wiki.archlinux.org/title/Solid_state_drive/Memory_cell_clearing
   * https://unix.stackexchange.com/questions/681521/securely-erase-ssds-the-whole-ssd   * https://unix.stackexchange.com/questions/681521/securely-erase-ssds-the-whole-ssd
   * https://techgage.com/article/securely-erasing-your-ssd-with-linux-a-how-to/   * https://techgage.com/article/securely-erasing-your-ssd-with-linux-a-how-to/
   * https://man.archlinux.org/man/nvme-sanitize.1   * https://man.archlinux.org/man/nvme-sanitize.1