Pour plus d'informations sur les commandes de suppression sécurisée des données pour les disques durs et les SSD, cliquez ici.
Pour plus d'informations sur la procédure de suppression sécurisée des données sur un système RAID, cliquez ici.
Outils logiciels dédiés à la suppression sécurisée des données
Logiciel d'interface graphique utilisateur SeaTools pour disques durs et SSD
SeaChest Utilities
Commandes de suppression sécurisée des données pour disques durs et les SSD
Le tableau des commandes de suppression sécurisée des données répertorie toutes les commandes de suppression Seagate.
Interfaces | Security Erase (Effacement sécurisé) | Format Unit (Formater l'unité) | Simple Overwrite (Écrasement simple) | Sanitize (Nettoyage)
|
Revert & RevertSP (PSID) | Technologie Write-Same | |||||
SATA | |||||||||||
SATA avec autochiffrement, autochiffrement certifié FIPS | |||||||||||
SAS | |||||||||||
SAS avec autochiffrement, autochiffrement certifié FIPS | |||||||||||
NVMe | |||||||||||
NVME avec autochiffrement certifié FIPS |
Légende
Commandes d'écrasement (conformes à la réglementation Lot 9) : La suppression nécessite 1 heure par téraoctet (USB : jusqu'à 5 heures par To). Les commandes d'écrasement sont exécutées de bout en bout de l'appareil, remplaçant toutes les données existantes par des zéros. Elles permettent un effacement complet des données. Les commandes d'écrasement permettent de réallouer les secteurs défectueux. Remarque : la commande Simple Overwrite ne permet pas d'effacer les données stockées dans les blocs qui ne sont plus alloués. L'accès aux données de ces secteurs serait impossible dans le cadre d'efforts raisonnables. |
|
Commandes d'effacement rapide (conformes aux normes ISO 27040 et NIST 800-88) : La suppression prend entre 2 et 30 secondes. La commande Revert (PSID) procède à un effacement cryptographique. Toutes les données sont supprimées et les paramètres d'usine du sous-système de sécurité sont rétablis. Les commandes Revert, RevertSP (PSID), Sanitize Crypto et Security Erase (pour les disques SATA avec autochiffrement) détruisent la clé de chiffrement des données AES 256 en la remplaçant par une nouvelle valeur, et éliminent de manière cryptographique toutes les données écrites par l'ancienne clé, en vertu des normes FIPS 140 et Common Criteria. |
|
Les commandes ATA Security Erase Unit utilisées sur les disques avec autochiffrement offrent les options Effacement cryptographique uniquement OU Effacement cryptographique + Écrasement. Les clients doivent utiliser les commandes à bon escient sur les disques SATA avec autochiffrement. Il s'agit de commandes d'effacement rapide. |
|
Elles peuvent difficilement être annulées avant leur fin. |
* Remarques concernant les commandes de suppression
- Les fonctionnalités de suppression sécurisée des données diffèrent selon le modèle.
- Le processus de suppression sécurisée des données doit être mené à son terme pour être efficace et éviter tout problème indésirable lié aux données et au disque.
- Toutes les commandes respectent les normes ISO 27040 et NIST 800-88.
- Les commandes ne permettent pas toutes d'écraser les données.
- Conformément à la réglementation sur la suppression des données Lot 9, les commandes d'écrasement « effacent de manière efficace toutes traces de données sur un périphérique de stockage, écrasant intégralement les données de manière que l'accès aux données d'origine, ou à une partie de ces dernières, devienne impossible dans le cadre d'efforts raisonnables ». Durée de l'opération :
- Les commandes d'écrasement sont plus longues à mettre en œuvre.
- Les commandes Sanitize Cypto, Revert et RevertSP (PSID) nécessitent jusqu'à 2 minutes. Pour toutes les autres commandes d'effacement, il faut compter 1 heure par To.
- Sur les SSD NVMe, chaque passe prend 1 heure par To. Le nombre de passes peut être défini pour chaque disque. Le nombre défini par défaut pour NVMe est de 16 passes.
- Seagate ne peut pas être tenue pour responsable de la perte des données utilisateur ou d'une suppression incomplète des données stockées sur le disque après effacement. Si vous n'êtes pas le propriétaire d'origine de ce disque et que le propriétaire ne revendique aucun droit le concernant, vous restez potentiellement responsable des données qui y sont stockées.
Suppression sécurisée des données sur un système RAID (RBOD)
Pour effacer de manière sécurisée les données sur un système RAID, suivez les instructions ci-dessous.
- Connectez-vous à l'interface de ligne de commande du système RAID.
- Exécutez la commande clear events.
- Exécutez la commande restore defaults factory.
Ces commandes suppriment toutes les données de configuration et rétablissent les paramètres d'usine du disque. Cette opération est irréversible. - Supprimez les contrôleurs RAID du système.
- Installez un IOM (module d'E/S, un contrôleur JBOD) sur le système afin de le transformer en système JBOD.
- Connectez le système et exécutez les commandes SeaChest Utilities via le port SAS du système JBOD.
Commandes « purge » ou « clear » IEEE-2883
Ces commandes sont conformes à la norme IEEE-2883 (purge ou effacement)
- Security Erase : normal = clear , avancé = purge
- Format Unit = clear
- Simple Overwrite =clear
- All Sanitize = purge
- Revert et RevertSP = purge sur Opal, Enterprise, Ruby et Opalite
- Write Same = clear
- NVMe Format = clear