![]() |
![]() |
||
|
![]() ![]() ![]() Crucial n'a jamais été très bavard sur la compatibilité de ses SSD avec le chiffrement matériel hormis peut-être pour les modèles SATA 2.5" des séries BX et MX comme le MX500 qui supportent officiellement les spécifications TCG Opal 2.0. Pour ce qui est des SSD NVMe, il aura fallu attendre les derniers SSD PCIe 5.0 T700, T705 et T710 pour que les spécifications TCG Opal (en version 2.01) fassent leur apparition dans les caractéristiques techniques officielles des produits. Ces SSD peuvent donc être utilisés comme des Self-Encrypting Drives (SED) c'est à dire qu'ils sont capables de chiffrer matériellement automatiquement avec l'algorithme AES-256 les données à stocker ce qui offre une bonne sécurité si l'intégrité physique de l'ordinateur est compromise (intrusion, vol, perte...). Crucial explique qu'avec les firmwares PBCR5101/PBCR5102 le moteur de chiffrement du T710 peut ne pas s'activer correctement ce qui empêche donc de chiffrer les données. Le constructeur précise toutefois que ce problème ne se produit pas avec le service BitLocker de Microsoft (eDrive/IEEE 1667) que l'on retrouve dans les éditions Professionnel et Entreprise de Windows. On en déduit donc que l'impossibilité d'activer le chiffrement sur le T710 ne concerne que d'autres solutions logicielles de sécurité que Crucial ne détaille malheureusement pas. En tout cas la compatibilité effective du T710 avec BitLocker est une bonne nouvelle ! Pour les utilisateurs qui n'utilisent pas le chiffrement ou l'utilisent avec BitLocker, il n'y a rien de spécial à faire pour mettre à jour le firmware du T710 en version PBCR5103. Il suffit de le faire comme d'habitude avec le logiciel Crucial Storage Executive. En revanche pour les autres utilisateurs qui n'arrivent pas à activer actuellement le chiffrement, il faut savoir qu'après la mise à jour du firmware PBCR5103 avec CSE, il va falloir obligatoirement effacer le SSD avec la fonction Sanitize sinon le chiffrement matériel ne pourra pas être activé. Pas la peine de vous rappeler que cela va supprimer la totalité des données du SSD (fichiers personnels et l'éventuel système d'exploitation). Il est donc impératif de sauvegarder vos données avant de vous lancer dans cette procédure ! Si votre SSD T710 est un lecteur secondaire qui ne contient que des données personnelles (sans OS), la fonction Sanitize peut être lancée depuis le logiciel Crucial Storage Executive. En revanche si le T710 est un lecteur système, il faudra l'effacer d'une autre manière. Par exemple avec la fonction Sanitize/Secure Erase que le BIOS/UEFI de certaines cartes mères propose ou bien en utilisant un utilitaire amorçable (Live CD) qui contient ce genre d'outils ou encore en branchant temporairement le SSD en lecteur secondaire sur un autre PC. Pour ceux qui auraient des difficultés à effectuer cette opération, Crucial vous propose de contacter son support technique pour obtenir de l'aide. Enfin, pour ceux qui ne souhaiteraient pas mettre à jour le firmware ou effacer le SSD eux-mêmes, Crucial annonce qu'il est possible de renvoyer le T710 en garantie via une procédure de retour RMA et qu'un T710 de remplacement mis à jour avec le dernier firmware PBCR5103 leur sera renvoyé gratuitement. C'est quand même rare de voir ça... Une fois le firmware mis à jour et le formatage complet du SSD effectué, il est alors possible de restaurer ses données et le système à partir d'une sauvegarde. A noter que le firmware PBCR5103 du SSD T710 n'est pas proposé pour le moment sous la forme d'une image ISO ce qui est pourtant bien pratique pour faire la mise à jour avec une clé USB sur certains systèmes atypiques (Linux, RAID...). Les SSD T700 et T705 ne semblent pas concernés par ce problème. Application Crucial Storage Executive 11.08.082025.00 pour Windows 7/8/8.1/10/11 64 bit (x64) ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |