Users Guide

Table Of Contents
Effacement cryptographique
Nettoyage
Ces deux méthodes d’effacement peuvent être exécutées à l’aide des options de configuration du BIOS. L’utilisateur peut choisir d’effacer
le contenu de l’intégralité ou d’un sous-ensemble de modules PMem installés.
Effacement cryptographique
La fonction d’effacement cryptographique efface la clé de zone (PM-RK) App Direct qui force le redémarrage du système.
L’option d’effacement cryptographique est accessible depuis : Paramètres du BIOS du système > Paramètres de la mémoire >
Mémoire permanente > Mémoire permanente Intel > Configuration des DIMM de mémoire permanente.
Figure 13. Effacement cryptographique
REMARQUE :
Il n’est pas recommandé d’effacer une partie des modules PMem installés sur le système lorsqu’une zone
d’entrelacement App Direct est configurée. Cette opération rend toutes les données de l’ensemble d’entrelacement non valides.
Nettoyage
Le nettoyage des modules PMem est une opération longue qui s’exécute en parallèle sur toutes les mémoires permanentes sélectionnées.
Ce processus effectue d’abord un effacement cryptographique, puis écrit des zéros sur toutes les zones de mémoire permanente
accessibles sur les modules PMem. Cette opération détruit également le contenu de l’objectif de mémoire existant.
La zone du module PMem où l’objectif est configuré est vide. Lors du prochain démarrage, la mémoire passe par défaut en mode Mémoire
100 %. Si le système n’a pas le bon ratio de mémoire entre les modules RDIMM/LRDIMM et PMem, une erreur indiquant que le ratio n’est
pas optimisé peut se produire lors du démarrage suivant.
L’option de nettoyage est accessible depuis : Paramètres du BIOS du système > Paramètres de la mémoire > Mémoire
permanente.
Sécurité PMem
31