Conversion en disque non RAID.................................................................................................................................. 55
Suppression des configurations...................................................................................................................................55
Gestion des contrôleurs......................................................................................................................................................56
Effacement des événements du contrôleur...............................................................................................................56
Activer la sécurité..........................................................................................................................................................56
Désactivation de la sécurité..........................................................................................................................................57
Gestion des disques virtuels............................................................................................................................................... 61
Numérotation du disque virtuel.................................................................................................................................... 61
Gestion des disques physiques.......................................................................................................................................... 64
Effacement cryptographique....................................................................................................................................... 65
Effacement de disque physique...................................................................................................................................66
Conversion en disque non RAID...................................................................................................................................67
Composants matériels........................................................................................................................................................ 68
Gestion des clés locales...................................................................................................................................................... 70
Création d'une clé de sécurité........................................................................................................................................... 70
Sécurisation d'un disque non RAID....................................................................................................................................72
Table des matières
5