Jun 14, 2021 04:54
2 yrs ago
11 viewers *
English term
Security Erase Pin
English to French
Tech/Engineering
Computers: Systems, Networks
General
Bonjour,
Merci de m'aider à trouver la traduction de l'expression en objet. Je ne suis pas sûr que "raccourcir la broche d'effacement de sécurité" soit la bonne traduction...
Bien à vous
"Security Erase
Security Erase efficiently wipes data from any storage device when executed, and is compliant with all relevant military standards for data erasure.
The erasure can be executed both through shortening the Security Erase Pin and through ATA command.
"
Merci de m'aider à trouver la traduction de l'expression en objet. Je ne suis pas sûr que "raccourcir la broche d'effacement de sécurité" soit la bonne traduction...
Bien à vous
"Security Erase
Security Erase efficiently wipes data from any storage device when executed, and is compliant with all relevant military standards for data erasure.
The erasure can be executed both through shortening the Security Erase Pin and through ATA command.
"
Proposed translations
(French)
4 -1 | PIN de suppression des données | Samuel Clarisse |
4 -2 | mot de passe de sécurité | Samuël Buysschaert |
Proposed translations
-1
1 hr
PIN de suppression des données
Declined
Voire "d'effacement"
Le PIN étant bien entendu un code d'accès
Le PIN étant bien entendu un code d'accès
Peer comment(s):
neutral |
Platary (X)
: Un vrai doute à ce propos.
3 hrs
|
disagree |
Daryo
: "can be executed ... through shortening the Security Erase Pin" => it can only be a physical "pin"
11 hrs
|
-2
3 hrs
mot de passe de sécurité
Declined
Concernant la sécurité ATA, elle repose sur un ensemble de commandes (aux normes Serial ATA) pour verrouiller un disque avec un mot de passe.
Les données ne sont pas cryptées, mais le contrôleur accédant aux informations du disque est verrouillé.
Si vous activez la sécurité ATA pour un disque et que vous en oubliez le mot de passe, vous ne serez plus en mesure de créer de nouvelles partitions sur l’appareil.
Or, pour effacer véritablement des données sur un SSD en utilisant les commandes ATA Secure Erase, tous les blocs sont effacés, mot de passe compris.
Il faut donc déverouiller le disque avec le mote de passe sécurisé avant toute commande.
Dans le cas des lecteurs avec capacité d'auto-cryptage, la commande "ATA Secure erase" peut aussi être effectué, elle effacera la clé de cryptage.
Or les données sur la NAND d'un lecteur chiffré sont illisibles sans la clé de cryptage, il n'est alors pas nécessaire d'effacer tous les blocs comme cela serait nécessaire sur un lecteur non chiffré.
"The ATA Security Erase Unit command, which is usually password protected,will erase:
-All map data
-The encryption key (All data in flash is scrambled and unrecoverable)"
https://www.digikey.fr/fr/pdf/v/viking-technology/secure-era...
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:08:18 GMT)
--------------------------------------------------
Comme l'a parfaitement indiqué Adrien Esparron, votre proposition est correcte.
Un exemple:
"Security Erase trigger
input
short to GND pin to trigger security erase function"
Dans ce cas là il faut raccourcir la broche de masse/terre pour effectuer la fonction
https://www.silicon-power.com/web/fr/reliably_erasing_data
Ma description est valable pour la partie commande ATA.
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:20:25 GMT)
--------------------------------------------------
*à la broche
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:46:29 GMT)
--------------------------------------------------
*relier à
Tout dépend du matériel évoqué, les méthodes appliquées peuvent varier d'un fabricant ou modèle à l'autre.
Les données ne sont pas cryptées, mais le contrôleur accédant aux informations du disque est verrouillé.
Si vous activez la sécurité ATA pour un disque et que vous en oubliez le mot de passe, vous ne serez plus en mesure de créer de nouvelles partitions sur l’appareil.
Or, pour effacer véritablement des données sur un SSD en utilisant les commandes ATA Secure Erase, tous les blocs sont effacés, mot de passe compris.
Il faut donc déverouiller le disque avec le mote de passe sécurisé avant toute commande.
Dans le cas des lecteurs avec capacité d'auto-cryptage, la commande "ATA Secure erase" peut aussi être effectué, elle effacera la clé de cryptage.
Or les données sur la NAND d'un lecteur chiffré sont illisibles sans la clé de cryptage, il n'est alors pas nécessaire d'effacer tous les blocs comme cela serait nécessaire sur un lecteur non chiffré.
"The ATA Security Erase Unit command, which is usually password protected,will erase:
-All map data
-The encryption key (All data in flash is scrambled and unrecoverable)"
https://www.digikey.fr/fr/pdf/v/viking-technology/secure-era...
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:08:18 GMT)
--------------------------------------------------
Comme l'a parfaitement indiqué Adrien Esparron, votre proposition est correcte.
Un exemple:
"Security Erase trigger
input
short to GND pin to trigger security erase function"
Dans ce cas là il faut raccourcir la broche de masse/terre pour effectuer la fonction
https://www.silicon-power.com/web/fr/reliably_erasing_data
Ma description est valable pour la partie commande ATA.
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:20:25 GMT)
--------------------------------------------------
*à la broche
--------------------------------------------------
Note added at 7 heures (2021-06-14 12:46:29 GMT)
--------------------------------------------------
*relier à
Tout dépend du matériel évoqué, les méthodes appliquées peuvent varier d'un fabricant ou modèle à l'autre.
Peer comment(s):
disagree |
Samuel Clarisse
: Un PIN est code à base de chiffres, mot de passe est erroné... (je parle de la première proposition)
9 hrs
|
En effet c'est vrai pour le PIN, mais je détaillais la sécurité évoquée qui utilise un mot de passe et non un pin, mot que je n'ai pas utilisé ni évoqué.
|
|
disagree |
Daryo
: "can be executed ... through shortening the Security Erase Pin" => it can only be a physical "pin"
9 hrs
|
Thanks for the input, yes i concur, i commented in the discussion part, i showed an example after.
|
Discussion
It's similar to the "reset pin" you find on most electronic devices, only this one does not "reset to factory settings" but wipes out all the data from the storage device.
So if there is any need to wipe out the memorised data, no need to have the storage device connected to anything (so that you can send ATA commands), all you need is to create a short circuit between this pin and another pin next to it, or with the chassis/motherboard.
This "Security Erase Pin" is the exact opposite to any kind of "data (overwrite) protection" it's in fact a function of "guaranteed total wipeout" that can be easily activated manually, even when the disk / memory stick is not attached to anything.
Vous avez parfaitement raison, j'avais pensé à une broche mais je pensais en terme de nom propre et non de fonction comme une protection en écriture par exemple ...