Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
procedures:linux:effacement_disque [2023/12/20 09:37] minimiprocedures:linux:effacement_disque [2024/03/02 10:34] (Version actuelle) minimi
Ligne 1: Ligne 1:
 ==== Disque mécanique ==== ==== Disque mécanique ====
-<code>dd /dev/zero of=/dev/sdx</code>+Repérer l’identifiant du disque à effacer 
 +<code>lsblk</code> 
 +Effacer 
 +<code>sudo dd if=/dev/zero of=/dev/sdX bs=64k conv=sync,noerrro status=progress</code>
  
 ==== Disque SSD / NVME ==== ==== Disque SSD / NVME ====
  
-=== Secure ERASE === +Les bases :\\ 
 +https://www.malekal.com/ssd-garbage-collection-trim/ 
 + 
 + 
 +===Secure ERASE HD & SSD SATA=== 
 S’assurez de la prise en charge **Secure Erase** : S’assurez de la prise en charge **Secure Erase** :
-<code>hdparm --user-master u --security-set-pass PasSWorD /dev/sdX</code> +<code>hdparm -/dev/sdX | grep -i erase</code> 
-    la sortie doit afficher **supported: enhanced erase**+la sortie doit afficher **supported: enhanced erase** 
 S’assurer que le disque n’est pas "gelé" : S’assurer que le disque n’est pas "gelé" :
 <code>hdparm -I /dev/sdX | grep frozen</code> <code>hdparm -I /dev/sdX | grep frozen</code>
-    la sortie doit affiche ** not   frozen**+la sortie doit afficher ** not   frozen** 
 + 
 +       -> si frozen essayer de mettre ne veille avec <code>systemctl suspend</code>, attendre un peu, relancer, retester, sinon voir les paramètre bios 
 Définir un mot de passe temporaire Définir un mot de passe temporaire
-<code>hdparm --user-master u --security-set-pass pass /dev/sdX</code»+<code>hdparm --user-master u --security-set-pass pass /dev/sdX</code> 
 Lancer la commande **Secure Erase** Lancer la commande **Secure Erase**
 <code>time hdparm --user-master u --security-erase pass /dev/sdX</code> <code>time hdparm --user-master u --security-erase pass /dev/sdX</code>
Ligne 18: Ligne 30:
 https://fr.linux-console.net/?p=15709 https://fr.linux-console.net/?p=15709
  
-**Secure Erase ou HP Disk Sanitizer ou Dell Data Wipe dans le bios des HP (et Asus et MSI récents, ASUS ROG Strix B450-F Gaming, MSI MAG B550M Mortar)**\\ +**Secure data deletion for SATA drive**\\ 
-<color #ed1c24>**ATTENTION CERTAIN SSD N'ACCEPTENT PAS CETTE FONCTIONNALITÉ ET PEUVENT ÊTRE ENDOMMAGÉ**</color>+https://www.ibm.com/docs/en/linux-on-systems?topic=devices-secure-data-deletion-sata-drive \\
  
 +To securely delete data for a **self-encrypting SATA drive**, run the following command :
 +<code>hdparm --yes-i-know-what-i-am-doing --sanitize-crypto-scramble /dev/sdX</code>
 +
 +To securely delete data for non **self-encrypting solid-state drive (SSD) drives**, run the following command :
 +<code>hdparm --yes-i-know-what-i-am-doing --sanitize-block-erase /dev/sdX</code>
 +
 +To securely delete data for hard disk drive (HDD) drives, or 9.54 version of the hdparm command cannot be used, run the following command sequence :
 +
 +<code>hdparm --user-master u --security-set-pass p /dev/sdX
 +hdparm --user-master u --security-erase p /dev/sdX</code>
 +À priori il ne devrait plus être nécessaire de verrouiller un disque (SSD ou non)  au préalable, lorsque l'on utilise une version récente d'HDPARM ET que le SSD est récent.
 +\\
 +\\
 +===Secure erase NVME/PCIE===
 +\\
 +https://papy-tux.legtux.org/doc1131/index.html \\
 +On récupère le chemin du SSD NVME :
 +<code>sudo aptitude install nvme-cli
 +sudo nvme list
 +</code>
 +On vérifie que les secure erase et crypto erase sont pris en charge ("nvme0n1" à remplacer par le bon périphérique) et que le formatage NVM est accepté :
 +<code>sudo nvme id-ctrl -H /dev/nvme0n1 |grep -i "secure|Format NVM"
 +</code> 
 +Si tout bon lancer le formatage du type "User Data Erase" :
 +<code>sudo nvme format /dev/nvme0n1 --ses=1
 +</code>
 +ou formatage "Cryptographic Erase" :
 +<code>sudo nvme format /dev/nvme0n1 --ses=2
 +</code>
 +\\
 +**Secure Erase ou HP Disk Sanitizer ou Dell Data Wipe dans le bios des HP (et Asus et MSI récents, ASUS ROG Strix B450-F Gaming, MSI MAG B550M Mortar)**\\
 +<color #ed1c24>**ATTENTION CERTAIN SSD N'ACCEPTENT PAS CETTE FONCTIONNALITÉ ET PEUVENT ÊTRE ENDOMMAGÉS**</color>
 +\\
 À tester : À tester :
 SSD NVME SSD NVME