PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Test d’un SSD : Crucial MX200 (500 Go)

mardi 28 juillet 2015 à 15:15

I. Présentation du produit

Prévu pour succéder au MX100 de la même marque, le Crucial MX200 est le disque SSD de 500 Go que j’ai testé pour vous ! Faisons rapidement un tour des caractéristiques principales (annoncées par Crucial) :

Lecture séquentielle (Mo/s) : 555

Écriture séquentielle (Mo/s) : 500

Lecture aléatoire (IOPS) : 100 000

Écriture aléatoire (IOPS) : 87 000

Mémoire cache : 512 Mo

Interface : SATA 3, rétrocompatible

Poids : 51 grammes

Passons maintenant à la suite !

II. Boitier et design

Très léger en main, ce boitier en aluminium est joliment conçu, je trouve que l’autocollant apposé par Crucial donne un effet sympa d’autant plus qu’il est brillant. Après pour être franc, il s’agit d’un SSD destiné à être dans votre machine donc on ne le regarde pas tous les jours. Le fait que le boitier soit en aluminium et qu’il soit léger est plus important.

SSD Crucial MX200 - Vue de dessus

SSD Crucial MX200 – Vue de dessus

Au passage, voici une photo de la vue de dessous :

SSD Crucial MX200 - Vue de dessous

SSD Crucial MX200 – Vue de dessous

Il est à noter que dans la boîte du MX200, on trouve également un adaptateur pour augmenter l’épaisseur du SSD de 7 à 9,5 mm.

III. Sécurité

A. La technologie Rain

Par l’intermédiaire d’un bloc de parité, la technologie Rain de Crucial protège vos données si un bloc mémoire devenait à être défaillant. Cette technologie assimilable au RAID directement au niveau matériel permet la reconstruction des données en cas de défaillance.

Grâce à l’écriture des données en parallèle, les performances sont également accrues.

B. Chiffrement

Le Crucial MX200 est également pensé pour la protection des données sur l’aspect chiffrement, puisqu’il réalise du chiffrement matériel AES 256-bit et il est compatible avec :

– Microsoft eDrive

– IEEE-1667

– Trusted Computing Group Opal 2.0

IV. Les performances du MX200

Avant de passer au fameux graphes des performances, je tiens à préciser que le système de cache Crucial (Dynamic Write Acceleration) n’est pas présent sur cette version 256 Go. Pour être plus précis, Crucial l’intègre uniquement sur le MX200 256 Go.

Voici sans plus attendre, un résumé des perfs avec le logiciel CrystalDiskInfo que j’ai pour habitude d’utiliser :

crucial-mx200-3

Au niveau du taux d’endurance, il est de 160 To pour ce modèle 500 Go, ce qui représente 87 Go d’écriture par jour sur 5 ans (information de Crucial), un rythme d’écriture que l’on atteindra surement pas dans le cadre d’une utilisation classique, mais que l’on peut envisager lors de transferts de données répétés ou d’utilisation de logiciels gourmands. Le taux d’endurance étant très intéressant, on peut envisager une belle durée de vie pour ce disque SSD.

V. Le logiciel Storage Executive

Le logiciel Storage Executive de Crucial est disponible pour Windows 7 et Windows 8/8.1. Aujourd’hui en version 3.20, cette application a pour objectif principal d’optimiser votre SSD Crucial, voici quelques unes des fonctionnalités :

Momentum Cache : utiliser la RAM disponible du PC pour créer un cache afin d’accélérer la vitesse de lecture (applications, données…)

– Mise à jour du firmware du SSD

– Etat de l’espace de stockage

– Température et intégrité du disque SSD

– Réinitialiser le mot de passe chiffré du SSD

De manière générale, les diverses fonctionnalités proposées permettent d’optimiser le disque SSD notamment pour prolonger sa durée de vie. Voici l’interface de l’application qui est accessible en mode web par un navigateur :

Crucial Storage Executive

Crucial Storage Executive

Le logiciel est capable de donner certaines informations quant à des SSD qui ne sont pas de marque Crucial, mais ne permets pas d’utiliser les fonctionnalités intéressantes de l’outil.

Plus d’infos

VI. Conclusion

Ce SSD m’a donné bonne impression, et il dispose de sérieux arguments pour vous séduire notamment car il intègre des fonctionnalités intéressantes, avec en supplément une licence du logiciel Acronis qui est très bon dans son domaine. De plus, les performances sont bonnes et l’endurance annoncée également, Crucial a fait du bon boulot sur ce MX200 !

Le fait qu’il soit léger est également un plus, notamment lors d’une installation dans un PC portable, plus particulièrement un ultrabook.

Finalement, ce Crucial MX200 intègre des fonctionnalités professionnelles tout en les mettant au profit du grand public, ce qui en fait un fait un modèle complet et performant. Si je devais mettre un bémol, ce serait pour la garantie qui est de 3 ans, certes c’est déjà bien mais certains concurrents vont plus loin en proposant 5 ans, voir même 10 ans sur certains modèles spécifiques.

Ce SSD est disponible sur de nombreuses boutiques en ligne, telle que Cdiscount, RueDuCommerce, Pixmania… Environ au prix de 208 euros pour la version 500 Go. A ce prix, il est à noter que Crucial fournit également une licence Acronis True Image HD 2014, un célèbre logiciel de sauvegarde et restauration.

Enfin, pour ceux qui recherchent ce modèle en une autre capacité, sachez qu’il est disponible en différentes capacité, à savoir 256 Go, 500 Go et même 1 To.

N’hésitez pas à consulter notre guide d’optimisation d’un disque SSD.

Plasma Mobile : Un nouvel OS smartphone basé sur Linux

mardi 28 juillet 2015 à 14:00

Conçu par les créateurs de KDE, Plasma Mobile a pour objectif de faciliter la transition vers le monde du libre mais aussi de protéger l’utilisateur. Le souhait est de limiter les différences entre l’utilisation sur un PC, une tablette ou un smartphone avec un OS libre et open source.

plasma-mobile

D’après les informations fournies, en plus des applications réservées à Linux, il serait capable d’ouvrir les applications Android sur Plasma Mobile. Cependant, il faudra voir comment Plasma Mobile gère les autorisations souhaitées par les applications Android qui sont pour certaines curieuses.

Basé sur la distribution Kubuntu (dérivée d’Ubuntu), Plasma Mobile utilise les drivers graphiques d’Android. Par ailleurs, il reprend des éléments du Shell Plasma disponible sur la version bureau de KDE. Comme tout système d’exploitation mobile, il dispose d’une panoplie d’applications dédiées aux usages courants : SMS, appels, notifications, gestion des contacts…

Voici une vidéo de présentation de Plasma Mobile :

CustPE : Installer UltraVNC sur un client LiteTouch

mardi 28 juillet 2015 à 10:00

I. Présentation

Ce petit tutoriel est destiné à vous expliquer comment installer un outil de prise de main à distance sur le système de déploiement WinPE. L’idée première de cet article est de proposer une alternative à l’outillage DaRT (Diagnosis And Repair Toolkit) fournit aux clients ayant souscrit le contrat Software Assurance MDOP (Microsoft Desktop Optimisation Pack). L’intégration d’une solution de prise de main à distance permet de surveiller le déploiement sur les différents postes de votre entreprise. Notez que l’outil DaRT précité, s’intègre facilement dans le MDT (Microsoft Deployment Toolkit)

Rappel : Le système de déploiement WinPE est minimaliste et ne supporte pas le mode WoW (Windows On Windows, et non World of Warcraft :-)  ) contrairement aux systèmes d’exploitation dont il partage le noyau. Autrement dit, les outils que vous seriez amené à utiliser dans un environnement WinPE doivent impérativement correspondent à l’architecture retenue. Il va sans dire que les outils 32 bits sont plus répandus que leurs homologues 64 bits.

 

II. L’outil de prise de main à distance

Il existe de nombreux outils dans ce domaine, mais j’ai opté pour UltraVNC en raison de sa gratuité et sa disponibilité dans les 2 architectures 32 et 64 bits. (Vous pouvez télécharger les sources ici

A. Extraire les fichiers UltraVNC

Après avoir téléchargé les sources désirées, procédez à l’extraction du package .msi via la commande suivante :

msiexec /a D:\Downloads\UltraVnc_1205_X64.msi /qb TARGETDIR=D:\CustPE\UltraVNC\UltraVnc_1205_X64

Note : L’option “/a” permet de réaliser une installation dite “administrative”. C’est-à-dire d’extraire le contenu sur une ressource locale ou réseau, sans installer le produit. L’option “/qb” effectue l’opération avec l’interface graphique de base sans intervention de l’utilisateur (“quiet modes”) – Utilisez “msiexec /?” pour obtenir plus d’informations sur les commutateurs de la commande et au besoin sur mon article relatif à la “gestion des applications

A l’issue de cette commande vous devriez obtenir un ensemble de fichiers dans le dossier cible (que vous devrez créer préalablement à l’exécution de la commande précitée) – Les fichiers utiles pour cette démonstration sont winvnc.exe et vnchooks.dll. L’exécutable vncviewer nous servira pour réaliser la connexion à distance.

Pour faire court, nous allons simplement générer via le bloc-notes un fichier d’initialisation (nouveau) nommé “UltraVNC.ini” avec le contenu suivant:

[Permissions]
[admin]
AuthRequired=0
HTTPConnect=0
[ultravnc]
[poll]
TurboMode=1
PollUnderCursor=0
PollForeground=1
PollFullScreen=0
OnlyPollConsole=0
OnlyPollOnEvent=1
MaxCpu=40
EnableDriver=0
EnableHook=1
EnableVirtual=0
SingleWindow=0
SingleWindowName=

Ce fichier d’exemple décrit une configuration minimaliste mais suffisante pour notre besoin. Notez toutefois, que cette méthode (AuthRequired=0) n’utilisera aucun mot de passe pour la connexion vers le poste sous WinPE. Si vous souhaitez ajouter des mots de passe pour la connexion et/ou la visualisation, il faudra les générer préalablement en exécutant une fois le programme sur un poste. En effet, les mots de passe sont encodés dans le fichier “UltraVNC.ini” et l’outil ne propose pas de méthode native pour les générer préalablement.

Note : La directive “SingleWindowName=” vide est “normale”. Je n’ai pas essayé de la supprimer car de nombreux exemples du site ultravnc, la contienne… et la documentation http://www.uvnc.com/docs/uvnc-server/69-Ultra%20VNCini.html indique ” Current not used”.

B. Personnalisation du noyau WinPE

Pour rappel, les images d’amorçage WinPE sont disponibles sur les sources ISO ou DVD des systèmes d’exploitation depuis Vista, ou sur le kit de déploiement Windows ADK (Assesment and Deployment Kit) – anciennement connu sous le nom WAIK pour Windows Automated Installation Kit. Ces kits sont d’ailleurs des prérequis à l’utilisation de l’atelier de déploiement (Deployment Workbench) du MDT.

Pour simplifier cet article, nous considérons que vous avez installé l’un de ces kit ainsi que le MDT 2010, 2012 ou 2013 sur un poste de travail (ou un serveur d’atelier technique). Les sources de WinPE (alias client LiteTouch) sont disponibles dans le dossier “Boot” du partage MDT, nommé par défaut “DeploymentShare”.

Note : Pour ceux qui débuteraient avec MDT, sans avoir consulter mes tutoriels précédents :-(, sachez qu’ il n’y a rien dans ce dossier tant que vous n’en avez pas lancé la fabrication. Pour y remédier, démarrez la console “Deployment Workbench“, sélectionnez le nom de votre MDT situé sous la rubrique “Deployement Shares” puis utilisez le choix “Update Deployment Share” via le menu contextuel. Dans l’assistant, cochez éventuellement l’option “Completly regenerate the boot images

WPE03-img01

Mise à jour et génération des clients LiteTouch

Cliquez 2 fois sur “Next” puis “Finish” (après quelques minutes d’attente…)

C. Modification de l’image WinPE

Là encore, il y a les débutants et les autres… Donc en quelques mots, un noyau WinPE est une image .WIM (plus exactement “\Sources\boot.wim” par défaut) dont le contenu peut être modifié en réalisant préalablement un “montage” vers un dossier vide. Nous allons réaliser cette opération de montage via l’outil DISM présent par défaut depuis Windows 7. Pour les plus allergiques à la ligne de commande, vous pouvez également recourir à l’excellent freeware “GImageX” qui vous pouvez télécharger ici.

Note : N’oubliez pas d’exécuter votre invite de commande ou console Powershell en tant qu’Administrateur.

Nous allons donc préparer une petite structure de travail, puis procéder à la modification du noyau d’un client LiteTouch en procédant comme suit (adaptez les chemins en fonction de votre environnement) :

md D:\CustPE\Mount

md D:\CustPE\Sources

copy \\localhost\DeploymentShare\Boot\LiteTouchPE_x64.wim D:\CustPE\Sources

dism /mount-wim /wimfile:D:\CustPE\Sources\LiteTouchPE_x64.wim /index:1 /mountdir:D:\CustPE\Mount

Résultat affiché :

Outil Gestion et maintenance des images de déploiement
Version : 6.3.9600.17031

Montage de l'image
[==========================100.0%==========================]
L'opération a réussi.

Une fois l’image “montée”, procédez à la copie des 2 binaires “winvnc.exe” et “vnchooks.dll” parmi les sources récupérées ainsi qu’au transfert du fichier “UltraVNC.ini” construit précédemment.

copy D:\CustPE\UltraVNC\UltraVnc_1205_X64\winvnc.exe D:\CustPE\Mount\Windows\System32

copy D:\CustPE\UltraVNC\UltraVnc_1205_X64\vnchooks.dll D:\CustPE\Mount\Windows\System32

copy D:\CustPE\UltraVNC\UltraVnc_1205_X64\ultraVNC.ini D:\CustPE\Mount\Windows\System32

Il existe plusieurs points d’entrée pour déclencher des actions automatiques sous WinPE ou pour un client LiteTouch. Au besoin, reportez-vous à mon article sur le sujet ici (“Présentation-de-WinPE“) . Pour cette démonstration, j’ai retenu la méthode consistant à modifier le fichier “unattend.xml” situé à la racine du noyau, soit “boot.wim“.

Note : Contrairement à un noyau WinPE générique, sur un client LiteTouch le fichier “unattend.xml” existe déjà. Si vous souhaitez exploiter cette fonctionnalité d’accès à distance sur un noyau générique, il faudra vous assurer que le processus d’initialisation interprète le contenu du ce fichier “unattend.xml” en exécutant la commande “wpeinit“.

Les commandes, relativement simples, dont nous avons besoin pourraient être exécutées via l’invite de commande mais l’usage d’un petit script vbs me paressait plus élégant. Je vous propose donc de créer un nouveau fichier de script comme suit :

Notepad D:\CustPE\Mount\LaunchVNC.vbs

Recopiez le contenu suivant :

Set oShell = CreateObject("Wscript.Shell")
oShell.Popup "Demonstration d'usage de VNC sous WinPE",3

' Demarrage de l'agent de service UltraVNC
oShell.Run("X:\windows\system32\winvnc.exe"),0,False

' Desactivation du pare-feu WINPE
oShell.Run("wpeutil disablefirewall"),0,True

' Message facultatif
Set oWMIService = GetObject("winmgmts:\\.")
Set oWMIAdapters = oWMIService.ExecQuery ("Select IPAddress from " &_
  "Win32_NetworkAdapterConfiguration Where IPEnabled = True")
For Each Adapter in oWMIAdapters 
        sIPAddr = Adapter.IPAddress(0)
Next
oShell.Popup "Controle à distance disponible via UltraVNC sur l'adresse " & sIPAddr ,3

Enregistrez les modifications puis quittez le bloc-notes

Note : Ce script affiche des popups de 3 secondes afin de ne pas bloquer le processus en votre absence.

Éditez le fichier d’initialisation “unattend.xml

Notepad D:\CustPE\Mount\unattend.xml

Et renseignez-le comme suit : (en gras les modifications apportées comparativement à l’original)

<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
    <settings pass="windowsPE">
        <component name="Microsoft-Windows-Setup" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State">
            <Display>
                <ColorDepth>32</ColorDepth>
                <HorizontalResolution>1024</HorizontalResolution>
                <RefreshRate>60</RefreshRate>
                <VerticalResolution>768</VerticalResolution>
            </Display>
            <RunSynchronous>
                <RunSynchronousCommand wcm:action="add">
                    <Description>Lancement de VNC</Description>
                    <Order>1</Order>
                    <Path>wscript.exe X:\LaunchVNC.vbs</Path>
                </RunSynchronousCommand>
                <RunSynchronousCommand wcm:action="add">
                    <Description>Lite Touch PE</Description>
                    <Order>2</Order>
                    <Path>wscript.exe X:\Deploy\Scripts\LiteTouch.wsf</Path>
                </RunSynchronousCommand>
            </RunSynchronous>
        </component>
    </settings>
</unattend>

Enregistrez les modifications puis quittez le bloc-notes

Note : Si vous créez un nouveau fichier, faites bien attention à l’architecture indiquée “amd64” ou “x86“. En effet, en cas de divergence avec le noyau, l’interprétation des directives est tout bonnement ignorée.

Procédez au “démontage de l’image WIM” via la commande suivante:

dism /unmount-wim /mountdir:D:\CustPE\Mount /commit

Résultat affiché :

Outil Gestion et maintenance des images de déploiement
Version : 6.3.9600.17031

Fichier image : C:\CustPE\Sources\LiteTouchPE_x64.wim
Index de l'image : 1
Enregistrement de l'image
[==========================100.0%==========================]
Démontage de l'image
[==========================100.0%==========================]
L'opération a réussi.

 

III. Utilisation du noyau WinPE modifié

Pour utiliser ce noyau WinPE modifié vous devez le réintégrer dans une structure d’amorçage WDS, ISO ou un DVD. En vous reportant à mes différents tutoriels, donc celui concernant la “Dématérialisation des vos supports avec WDS“, vous devriez vous en sortir :-)

A. Via Windows Deployment Services

Exemple : Import d’une image de démarrage sous Windows Deployment Services :

WPE03-img02

Ajout d’une image de démarrage dans WDS

B. Via un support amovible de type USB

Si vous n’avez pas d’infrastructure WDS et qu’une modeste clé USB (mini 512 Mo) sous la main, vous pouvez suivre la procédure suivante :

1. Formatage du support USB

Formatez la clé via “diskmgmt.msc” ou “diskpart” pour les plus aguerris

Diskpart

Diskpart&gt; list Disk
Diskpart&gt; select Disk 2
Diskpart&gt; clean
Diskpart&gt; create part primary
Diskpart&gt; format fs=ntfs quick
Diskpart&gt; active 
Diskpart&gt; assign letter=K:
Diskpart&gt; exit

Faites attention, ne vous trompez pas de cible ! – Lorsque vous taperez la commande “list disk“, vous obtiendrez un résultat du genre :

N° disque Statut Taille Libre Dyn GPT
--------- ------------- ------- ------- --- ---
Disque 0 En ligne 40 G octets 0 octets
Disque 1 En ligne 60 G octets 1024 K octets
Disque 2 En ligne 512 M octets 0 octets

Et il n’y guère d’information autre que la taille, pour vous permettre de localiser votre clé USB. Je vous ai bien dit que “diskpart” n’était pas pour les néophytes, donc si vous avez vraiment des doutes, utilisez la console graphique. Pour les aficionados de la ligne de commande, sachez qu’il y a toujours quelques commandes alambiquées pour identifier vos disques flash USB, comme par exemple sous Powershell :

gwmi -Class win32_logicaldisk | ? { $_.driveType -eq 2 }

ou encore

gwmi win32_diskdrive | ? {$_.interfacetype -eq "USB"}

2. Copie des fichiers d’amorçage

Copiez les fichiers d’amorçage du MDT vers cette clé (selon l’architecture).

xcopy \\localhost\DeploymentShare\Boot\x64\*.* k:\ /e /s

3. Copie du noyau modifié

Créez un dossier “\Sources” puis recopiez le noyau modifié :

md k:\Sources
copy D:\CustPE\Sources\LiteTouchPE_x64.wim k:\Sources\Boot.wim

A ce stade, votre support est prêt à l’emploi.

Note 1 : Pour la réussite de cette démonstration, vous devez disposer d’un environnement DHCP afin que le client obtienne une adresse IP valide.

Note 2 : Attention, vous perdrez ces modifications en cas de régénération des images LiteTouch (cf “Update Deployment Share“.

 

C. Tests du résultat

Pour faciliter l’identification des postes cibles, je vous conseille d’activer le mode “Monitoring” au sein de MDT (2012 et +). Pour cela, il suffit de démarrer la console “Deployment Workbench“, de sélectionner le nom de votre MDT situé sous la rubrique “Deployement Shares” et d’utiliser le menu contextuel “Propriétés“. Allez ensuite sous l’onglet “Monitoring” puis cochez la case “Enable monitoring for this deployement share” et cliquez sur “Appliquer” et “OK” pour valider ce changement.

WPE03-img03

Activation de la surveillance des déploiements sous MDT (Monitoring)

Démarrez votre poste de test sur l’image LiteTouch modifiée. Vous devriez voir apparaitre furtivement les messages d’information du script puis l’écran d’accueil de l’assistant LiteTouch puis les séquences de taches (Variable selon votre configuration MDT).

WPE03-img04

Exemple d’affichage  de l’assistant LiteTouch

A partir de votre machine MDT, lancez la console “Deployment Workbench” puis sélectionnez la rubrique “Monitoring” et appuyez sur [F5] afin d’actualiser l’affichage. Le(s) poste(s) en cours d’installation devrai(ent) apparaitre.

WPE03-img05

Exemple de surveillance d’un déploiement sous MDT

Maintenant, il vous suffit de démarrer le programme “vncviewer.exe” (téléchargé précédemment) puis d’entrer le nom du poste dans la zone “VNC Server”  et cliquez sur le bouton “Connect

WPE03-img06

Connexion à distance via VNC Viewer

Patientez quelques secondes avant que la connexion soit établie.

WPE03-img07

Etat de la communication VNC

Vous pouvez alors surveiller (ou interagir en ouvrant une invite de commande via [F8] par exemple) sur le poste tant qu’il exécute le noyau WinPE, c’est-à-dire jusqu’à ce qu’il effectue son premier redémarrage. (après il sera trop tard :-(  , à moins que vous n’ayez activé le bureau à distance ou vnc sur le poste )

WPE03-img08

Connexion à distance établie sur le client LTI via VNC

Il y existe assurément d’autres techniques pour parvenir à ce genre de résultat mais je vous assure que celle-ci est fonctionnelle et accessible à tous :-)…

Facultatif : L’un des petits défauts de cette méthode est la perte des modifications lors de la régénération des clients LiteTouch. Pour pallier cette contrainte, sur votre machine MDT, vous devrez remplacer le(s) fichier(s) de modèle de l’ADK ci-après par le fichier “unattend.xml” modifié (32 / 64 bits).

Vous trouverez des informations sur ce sujet dans le tutoriel “Maîtrise des images de démarrage LTI / WinPE

Windows 10 et le blocage des mises à jour

mardi 28 juillet 2015 à 09:00

Microsoft a annoncé la semaine dernière qu’il y a aura des mises à jour automatique pour Windows 10, plus particulièrement l’édition “Home” autrement dit “Familiale” qui cible les particuliers.

Cette condition d’utilisation du système semble s’assouplir puisque Microsoft a publié un outil pour donner plus de contrôle et de souplesse à l’utilisateur.

manage-update

Les mises à jour automatiques, ce n’est en soit pas une mauvaise idée notamment pour l’aspect sécurité que les particuliers ne se soucient pas forcément alors que c’est crucial. Ce qui est plus gênant c’est lorsqu’une mise à jour de pilote plante… Comme ce fût le cas ces derniers jours avec un pilote Nvidia défectueux.

Cet outil pas encore annoncé officiellement par Microsoft permet de masquer les mises à jour ou de les bloquer, ce qui permet notamment de bloquer le téléchargement de nouveaux pilotes ou des mises à jour de sécurité, par exemple.

Bien que cet outil ne soit pas natif à Windows 10, il sera possible de l’ajouter sur votre système puisqu’il est déjà disponible.

Outil – Windows 10 – Gérer update

Asus : Un boitier USB 3.1 avec deux SSD en RAID 0

lundi 27 juillet 2015 à 14:10

Un nouveau produit Asus lié au stockage sera bientôt disponible sur le marché, il s’agit d’un boitier externe doté d’une connectique USB 3.1 Type-C qui intègre deux disques SSD montés en RAID 0. Son nom : Asus Enclosure.

asus-enclosure

L’objectif est clair avec cet Asus Enclosure : augmenter les performances générales en associant deux SSD avec un RAID 0 qui permet un débit maximal, mais n’offre pas de redondance. Ainsi avec ces deux disques SSD de 256 Go vous aurez un espace de stockage de 512 Go.

Au niveau des performances, le débit maximal en lecture est de 1,08 Go/s pour 1,04 Go/s en écriture avec l’USB 3.1. Pour l’écriture, comptez 625 Mo/s en USB 3.0 et 60 Mo/s avec l’ancienne norme USB 2.0. Ces disques SSD de chez Samsung ne pourraient pas arriver à de telles performances en étant seuls.

Le prix de cet Asus Enclosure reste élevé si l’on regarde le prix au gigaoctet puisqu’il est de 350 euros pour 512 Go. L’intérêt est de bénéficier d’un stockage externe très rapide dans un boitier compact.

Source