Réponse courte: l'écrasement des secteurs extérieurs au SSD (par exemple, en utilisant un utilitaire de suppression sécurisé "traditionnel") ne garantit pas que les données sous-jacentes seront supprimées.
Pour des informations plus approfondies, vous voudrez peut-être regarder cette présentation de certaines personnes de l'UCSD qui ont mené des expériences sur ce sujet. Voir: http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf
Leurs données semblent indiquer que:
- De nombreuses implémentations actuelles de la commande «effacement sécurisé» (une commande pour supprimer en toute sécurité toutes les données sur un périphérique ATA) ne fonctionnent pas.
- Les techniques qui tentent d'écraser un seul fichier, ou même tout l'espace libre d'un SSD, ne détruisent pas de manière fiable les données.
Personnellement, je ne pense pas que vous serez en mesure de supprimer en toute sécurité un fichier individuel sur un SSD sans une sorte de support de firmware à l'intérieur du SSD qui puisse suivre et écraser toutes les pages internes qui ont des copies résiduelles des données.
Le comportement des utilitaires de suppression sécurisée sans SSD n'est pas prévisible. Que le chipset du lecteur écrase ou non une cellule flash spécifique, le marque pour un TRIM ultérieur et le laisse en place plus tard, ou le marque simplement `` sale '' et écrase un autre secteur propre dépend entièrement du chipset en question. Il varie d'un fabricant à l'autre et même au sein des gammes de produits en fonction du micrologiciel utilisé.
Je ne ferais pas confiance à ces utilitaires sur les SSD, au moins jusqu'à ce qu'ils deviennent compatibles avec les SSD.
la source