Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
procedures:linux:effacement_disque [2024/01/10 10:39] minimiprocedures:linux:effacement_disque [2024/03/02 10:34] (Version actuelle) minimi
Ligne 1: Ligne 1:
 ==== Disque mécanique ==== ==== Disque mécanique ====
-<code>dd /dev/zero of=/dev/sdx</code>+Repérer l’identifiant du disque à effacer 
 +<code>lsblk</code> 
 +Effacer 
 +<code>sudo dd if=/dev/zero of=/dev/sdX bs=64k conv=sync,noerrro status=progress</code>
  
 ==== Disque SSD / NVME ==== ==== Disque SSD / NVME ====
Ligne 8: Ligne 11:
  
  
-=== Secure ERASE === +===Secure ERASE HD & SSD SATA=== 
 S’assurez de la prise en charge **Secure Erase** : S’assurez de la prise en charge **Secure Erase** :
 <code>hdparm -I /dev/sdX | grep -i erase</code> <code>hdparm -I /dev/sdX | grep -i erase</code>
Ligne 16: Ligne 19:
 <code>hdparm -I /dev/sdX | grep frozen</code> <code>hdparm -I /dev/sdX | grep frozen</code>
 la sortie doit afficher ** not   frozen** la sortie doit afficher ** not   frozen**
 +
 +       -> si frozen essayer de mettre ne veille avec <code>systemctl suspend</code>, attendre un peu, relancer, retester, sinon voir les paramètre bios
  
 Définir un mot de passe temporaire Définir un mot de passe temporaire
Ligne 39: Ligne 44:
 hdparm --user-master u --security-erase p /dev/sdX</code> hdparm --user-master u --security-erase p /dev/sdX</code>
 À priori il ne devrait plus être nécessaire de verrouiller un disque (SSD ou non)  au préalable, lorsque l'on utilise une version récente d'HDPARM ET que le SSD est récent. À priori il ne devrait plus être nécessaire de verrouiller un disque (SSD ou non)  au préalable, lorsque l'on utilise une version récente d'HDPARM ET que le SSD est récent.
 +\\ 
 +\\ 
 +===Secure erase NVME/PCIE=== 
 +\\ 
 +https://papy-tux.legtux.org/doc1131/index.html \\ 
 +On récupère le chemin du SSD NVME : 
 +<code>sudo aptitude install nvme-cli 
 +sudo nvme list 
 +</code> 
 +On vérifie que les secure erase et crypto erase sont pris en charge ("nvme0n1" à remplacer par le bon périphérique) et que le formatage NVM est accepté : 
 +<code>sudo nvme id-ctrl -H /dev/nvme0n1 |grep -i "secure|Format NVM" 
 +</code>  
 +Si tout bon lancer le formatage du type "User Data Erase" : 
 +<code>sudo nvme format /dev/nvme0n1 --ses=1 
 +</code> 
 +ou formatage "Cryptographic Erase" : 
 +<code>sudo nvme format /dev/nvme0n1 --ses=2 
 +</code> 
 +\\
 **Secure Erase ou HP Disk Sanitizer ou Dell Data Wipe dans le bios des HP (et Asus et MSI récents, ASUS ROG Strix B450-F Gaming, MSI MAG B550M Mortar)**\\ **Secure Erase ou HP Disk Sanitizer ou Dell Data Wipe dans le bios des HP (et Asus et MSI récents, ASUS ROG Strix B450-F Gaming, MSI MAG B550M Mortar)**\\
 <color #ed1c24>**ATTENTION CERTAIN SSD N'ACCEPTENT PAS CETTE FONCTIONNALITÉ ET PEUVENT ÊTRE ENDOMMAGÉS**</color> <color #ed1c24>**ATTENTION CERTAIN SSD N'ACCEPTENT PAS CETTE FONCTIONNALITÉ ET PEUVENT ÊTRE ENDOMMAGÉS**</color>
 +\\
 À tester : À tester :
 SSD NVME SSD NVME