Supprimer des fichiers est libérateur : on sélectionne les éléments inutiles, on clique sur « Supprimer », et ils disparaissent. Mais est-ce vraiment le cas ?
Sur un SSD, la suppression n'efface pas toujours les données comme on l'imagine. Avec l'évolution des techniques de récupération, il est crucial de bien comprendre le processus pour protéger vos informations sensibles, comme ces selfies embarrassants.
Les SSD suppriment-ils vraiment vos fichiers, ou les masquent-ils seulement ? Explorons cela en détail.
Le fichier disparaît de l'explorateur, mais le processus est plus nuancé. La suppression se déroule en étapes : d'abord, le fichier va à la Corbeille, où ses données restent intactes pour permettre une récupération accidentelle.
Ensuite, en vidant la Corbeille (ou avec Maj + Suppr), le système d'exploitation supprime le pointeur vers le fichier et marque l'espace disque comme disponible. Les données persistent jusqu'à être écrasées par de nouvelles écritures. C'est pourquoi les logiciels de récupération fonctionnent, et parfois restaurent même des fragments.
Cela vaut pour les disques durs classiques (HDD). Les SSD fonctionnent différemment.
Les SSD stockent les données dans des cellules de mémoire flash, contrairement aux plateaux magnétiques des HDD. Pour écrire, un SSD doit d'abord effacer la cellule.
La commande TRIM intervient ici : elle informe le SSD des blocs libres pour une mise à zéro anticipée, optimisant les performances via le nivellement d'usure (wear leveling). Le contrôleur SSD redirige les écritures vers des blocs vierges, préservant l'uniformité de l'usure.
Cependant, TRIM ne garantit pas une suppression sécurisée. Le contrôleur décide des opérations, et un espace de surprovisionnement conserve temporairement des données. Ainsi, les SSD restent vulnérables à la récupération.
Maintenant que le fonctionnement est clair, voici des méthodes éprouvées pour un effacement complet.
La commande Secure Erase est très efficace, bien que parfois imparfaite. Utilisez-la via l'OS (si le SSD n'est pas le système principal) ou un live Linux.
Les fabricants proposent des outils dédiés :
Préféré par les experts, Parted Magic (11 $) est une distribution Linux live avec outils avancés. Créez une clé USB bootable :
Pour les SSD chiffrés hardware, utilisez le PSID (Physical Security ID) pour un reset cryptographique aux paramètres d'usine. Vérifiez la compatibilité en cherchant « [modèle SSD] PSID reset ».

PSID Revert efface tout, même en cas de chiffrement hardware (non logiciel).
Théoriquement oui en un passage, mais des implémentations défectueuses laissent des résidus récupérables. Effectuez deux cycles complets pour plus de sûreté.
Si vous ne revendez pas le SSD, détruisez-le physiquement avec un marteau : données irrécupérables, disque inutilisable.