34 votes

Comment obtenir la fonction "effacement sécurisé" de l'Utilitaire de disque sur El Capitan & Sierra

Jusqu'à Yosemite, j'utilisais régulièrement Disk Utility avec Effacer > Options de sécurité... > écrit une seule passe de zéros sur l'ensemble du disque... comme une méthode simple pour vérifier entièrement la sécurité d'un disque avant d'y installer un nouveau système ou une sauvegarde.

Pour moi, la règle d'or est de vérifier complètement un support avant de commencer à travailler dessus.

Depuis El Capitan (et par conséquent sur Sierra), cette fonction n'est apparemment plus accessible.

Cette fonction est-elle cachée ailleurs ?

Quelles sont les autres options pour effacer complètement un disque, quelle que soit la technologie utilisée le but étant de vérifier que l'on peut écrire partout sur un disque sans mauvaise surprise ultérieure ?

43voto

Douglas Points 10417

Utilice diskutil du Terminal. La commande suivante

diskutil secureErase 0 /dev/diskX

Effacera votre disque, identifié par X, avec une seule passe de zéros. Vous pouvez obtenir une liste des options disponibles en lançant la commande sans aucune option :

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.

Effacement sécurisé et SSD

Il n'est pas nécessaire d'effectuer un effacement sécurisé d'un SSD, car un effacement standard est déjà plus que suffisant pour sécuriser vos données. La raison pour laquelle vous aviez besoin de plusieurs passages ou même de l'effacement sécurisé à 7 passages du DoD était qu'avec les disques durs traditionnels, les données étaient stockées sur des plateaux magnétiques qui laissaient une empreinte magnétique résiduelle même après avoir été effacés. C'est ainsi que des utilitaires COTS (Commercial Off the Shelf) comme Perceuse à disque est capable de reconstruire un disque. Ce n'est pas le cas avec un SSD, rien n'est magnétisé.

En fait, il est recommandé (c'est-à-dire fortement conseillé) que vous Ne le fais pas. faire un effacement sécurisé car vous réduiriez la durée de vie de votre SSD en raison de l'augmentation des opérations d'écriture.

Par Apple :

Remarque : Avec un disque SSD, Secure Erase et Erasing Free Space ne sont pas disponibles dans Disk Utility. disponibles dans l'Utilitaire de disque. Ces options ne sont pas nécessaires pour un disque SSD SSD car un effacement standard rend difficile la récupération des données d'un d'un SSD. Pour plus de sécurité, pensez à activer le cryptage FileVault lorsque vous commencez à utiliser votre disque SSD.

Maintenant, si TRIM est activé (et il devrait l'être si votre Mac a été livré avec un SSD en usine), il s'occupera de libérer les blocs de données qui ne sont plus utilisés, les rendant disponibles pour une écriture immédiate.

Les disques durs ordinaires ne faisaient pas ça. Lorsque vous supprimiez un fichier, cela ne supprimait que la partie pointeur aux données, et non les données elles-mêmes.

7voto

Monomeeth Points 61435

Allan et Klanomath fournissent tous deux des conseils précis sur la manière de procéder via le terminal. Toutefois, si vous souhaitez effectuer cette opération avec un disque dur (et non un disque SSD), l'option est toujours disponible dans l'Utilitaire de disque, bien qu'elle ait été modifiée.

Suivez les étapes suivantes :

  1. Sélectionnez le volume (et non le disque physique). pas un SSD) dans la barre latérale
  2. Cliquez sur le bouton Effacer
  3. Cliquez sur Options de sécurité
  4. Sélectionnez le niveau d'effacement sécurisé dans la fenêtre suivante en déplaçant le curseur. Vous constaterez qu'il existe une option permettant d'écrire de façon aléatoire des données suivies d'une seule passe de zéros sur l'ensemble du disque.

J'espère que cela vous aidera.

6voto

klanomath Points 63400

L'effacement non sécurisé/sécurisé n'est accessible que par le biais de Terminal >. diskutil zeroDisk|randomDisk|secureErase device .

man diskutil aide :

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X