Comment obtenir la fonction «effacer en toute sécurité» de l'Utilitaire de disque sur El Capitan et Sierra

21

Jusqu'à Yosemite, j'utilisais régulièrement l'Utilitaire de disque avec Effacement> Options de sécurité ...> écrit un seul passage de zéros sur tout le disque ... comme une méthode simple pour vérifier complètement qu'un disque est entièrement sûr avant d'installer un nouveau système ou une sauvegarde dessus.

Pour moi, c'est une règle d'or de vérifier complètement un support avant de commencer le travail de production sur celui-ci.

Depuis El Capitan (et par conséquent sur Sierra), cette fonction n'est apparemment pas accessible.

Cette fonction est-elle cachée ailleurs?

Quelles sont les autres options pour effacer complètement un disque, quelle que soit la technologie utilisée , le but étant de vérifier que l'on peut écrire partout sur un disque sans mauvaise surprise par la suite?

dan
la source

Réponses:

23

Utiliser diskutildepuis le terminal. La commande suivante

diskutil secureErase 0 /dev/diskX

Effacera votre disque, identifié par X, avec un seul passage de zéros. Vous pouvez obtenir une liste des options disponibles en émettant la commande sans aucune option:

$ diskutil secureErase

Usage:  diskutil secureErase [freespace] level MountPoint|DiskIdentifier|DeviceNode
Securely erases either a whole disk or a volume's freespace.
Level should be one of the following:
        0 - Single-pass zeros.
        1 - Single-pass random numbers.
        2 - US DoD 7-pass secure erase.
        3 - Gutmann algorithm 35-pass secure erase.
        4 - US DoE 3-pass secure erase.
Ownership of the affected disk is required.
Note: Level 2, 3, or 4 secure erases can take an extremely long time.


Effacement sécurisé et SSD

Vous n'avez pas besoin de faire un effacement sécurisé d'un SSD car un effacement standard est déjà plus que suffisant pour sécuriser vos données. La raison pour laquelle vous aviez besoin de plusieurs passes ou même de l'effacement sécurisé du DoD 7 passait parce qu'avec les disques durs traditionnels (HDD), les données étaient stockées sur des plateaux magnétiques qui laissaient une empreinte magnétique résiduelle même lorsqu'ils étaient essuyés. C'est ainsi que les utilitaires COTS (Commercial Off the Shelf) comme le logiciel Disk Drill sont capables de reconstruire un lecteur. Ce n'est pas le cas avec un SSD; rien n'est magnétisé.

En fait, il est recommandé (lire cela pour signifier fortement conseillé) de ne pas effectuer d'effacement sécurisé car vous raccourciriez la durée de vie de votre SSD en raison de l'augmentation des opérations d'écriture.

Par Apple :

Remarque: Avec un lecteur SSD, Secure Erase et Erasing Free Space ne sont pas disponibles dans Disk Utility. Ces options ne sont pas nécessaires pour un disque SSD car un effacement standard rend difficile la récupération des données d'un SSD. Pour plus de sécurité, pensez à activer le chiffrement FileVault lorsque vous commencez à utiliser votre lecteur SSD.

Maintenant, si TRIM est activé (et cela devrait être le cas si votre Mac était livré avec un SSD d'usine), il se chargera de libérer les blocs de données qui ne sont plus utilisés et de les rendre disponibles pour une écriture immédiate.

Les disques durs ordinaires ne faisaient pas cela. Lorsque vous supprimez un fichier, il supprime uniquement le pointeur sur les données, pas les données elles-mêmes.

Allan
la source
Il semble que la commande correcte pour mon cas soit diskutil secureErase 0 /dev/diskX.
dan
Vrai. J'ai juste utilisé "2" comme exemple parce que le "0" pourrait être source de confusion. Quand j'ai utilisé l'utilitaire pour la première fois, je pensais que "7" était pour le DOD à sept passes.
Allan
1
Il est vraiment bizarre que ces méthodes d'effacement conçues pour les disques des années 80 et 90 soient toujours accessibles, et qu'elles soient appelées "niveaux".
Michael Hampton
@MichaelHampton - Je ne sais pas pourquoi Apple a choisi "level"; c'est eux. Mais les SSD qui ne nécessitent pas d'effacement sécurisé ne sont devenus courants qu'il y a quelques années. Même aujourd'hui, nous avons toujours le TSM ou les supports de filature traditionnels, nous avons donc toujours besoin des outils.
Allan
@Allan Vous utilisez d'anciens lecteurs MFM ou RLL dans des systèmes modernes? C'est la seule chose pour laquelle vous pourriez avoir besoin d'un "US DOD 7-pass" ou des deux autres. Et vous n'utilisez aucun de ces éléments pour les SSD, sauf si vous essayez de le détruire.
Michael Hampton
5

Allan et Klanomath fournissent des conseils précis sur la façon de procéder via le terminal. Cependant, si vous souhaitez le faire avec un disque dur (et non un SSD), l'option est toujours là dans l'Utilitaire de disque, bien qu'elle ait changé.

Suivez ces étapes:

  1. Sélectionnez le volume (pas le disque physique et pas un SSD) dans la barre latérale
  2. Cliquez sur le bouton Effacer
  3. Cliquez sur Options de sécurité
  4. Sélectionnez le niveau d'effacement sécurisé dans la fenêtre suivante en déplaçant le curseur. Vous constaterez qu'il existe une option pour écrire des données au hasard, suivi d'un seul passage de zéros sur l'ensemble du lecteur.

J'espère que cela t'aides.

Monomeeth
la source
Merci pour ces informations correctes. Mais comme beaucoup d'utilisateurs, je l'oublierai. C'est la raison pour laquelle je déteste tant de fonctions cachées.
dan
Mais je pensais que cette option n'était pas là à Sierra? N'est-ce pas ce que OP et d'autres réponses disent? @danielAzuelos
Revetahw dit Réintégrer Monica
@Fiksdal L'option n'est disponible que si vous sélectionnez un disque dur dans la barre latérale. La sélection d'autre chose, comme un SSD, ne présente pas ce choix à l'utilisateur car il n'est pas nécessaire d'effectuer un effacement sécurisé sur les SSD.
Monomeeth
NB vous devez sélectionner la partition du disque dur, pas le disque dur lui-même. S'il n'est pas partitionné, ou dans un format non reconnu par OS X, vous devez d'abord créer une partition, puis procéder à l'effacement.
Sparhawk
3

L'effacement non sécurisé / sécurisé n'est accessible que via Terminal> diskutil zeroDisk|randomDisk|secureErase device.

man diskutil aide:

zeroDisk [force] device
            Erase a device, writing zeros to the media.  The device can be a whole-disk or a partition.  In either
            case, in order to be useful again, zero'd whole-disks will need to be (re)partitioned, or zero'd parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk, eraseDisk, or
            eraseVolume verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only
            free space not in use for files, use the secureErase verb.  The force parameter causes best-effort,
            non-error-terminating, forced unmounts and shared-mode writes to be attempted; however, this is still
            no guarantee against drivers which claim the disk exclusively. In such cases, you may have to first
            unmount all overlying logical volumes (e.g. CoreStorage or AppleRAID), or, if a disk is partially dam-
            aged in just the wrong way, even un-install a kext or erase the disk elsewhere.  Ownership of the
            affected disk is required.

 randomDisk [times] device
            Erase a whole disk, writing random data to the media.  Times is the optional (defaults to 1) number of
            times to write random information.  The device can be a whole-disk or a partition.  In either case, in
            order to be useful again, randomized whole-disks will need to be (re)partitioned, or randomized parti-
            tions will need to be (re)formatted with a file system, e.g. by using the partitionDisk or eraseDisk
            verbs.  If you desire a more sophisticated erase algorithm or if you need to erase only free space not
            in use for files, use the secureErase verb.  Ownership of the affected disk is required.

 secureErase [freespace] level device
            Erase, using a secure method, either a whole-disk (including any and all partitions), or, only the free
            space (not in use for files) on a currently-mounted volume.  Erasing a whole-disk will leave it useless
            until it is partitioned again.  Erasing freespace on a volume will leave it exactly as it was from an
            end-user perspective, with the exception that it will not be possible to recover deleted files or data
            using utility software.  If you need to erase all contents of a partition but not its hosting whole-
            disk, use the zeroDisk or randomDisk verbs.  Ownership of the affected disk is required.

            Level should be one of the following:

                  o   0 - Single-pass zero-fill erase.

                  o   1 - Single-pass random-fill erase.

                  o   2 - US DoD 7-pass secure erase.

                  o   3 - Gutmann algorithm 35-pass secure erase.

                  o   4 - US DoE algorithm 3-pass secure erase.
klanomath
la source
Je comprends ce choix: protéger les innocents.
dan
Je suis tombé amoureux de la barre de défilement! Je ne manquerai jamais l'utilitaire de disque :).
dan
@danielAzuelos J'ai essayé de révéler une fonctionnalité cachée dans l'Utilitaire de disque en utilisant un grand nombre de combinaisons de touches possibles alt, cmd-alt + menubar, en démarrant DU avec la touche alt enfoncée mais je n'ai rien trouvé: je pense que l'effacement sécurisé était complètement supprimé.
klanomath
3
@danielAzuelos Choisissez la réponse d'Allan. Il a été le premier à répondre à votre question ... Et avec vos 10 points, j'ai gagné le privilège d'analyse de site - c'est assez bien ... ;-)
klanomath
1
@danielAzuelos Je lui demanderais d'améliorer un peu sa réponse (par exemple hdd <-> ssd) ;-) et de l'attirer avec les 15 points
klanomath