Je pense que la réponse à cette question dépend de la nature des menaces (et des attaquants) que vous considérez comme pouvant agir contre votre PC.
EN GÉNÉRAL - Si vous faites une "vraie" re -format du disque dur de l'ordinateur (y compris, comme d'autres affiches l'ont mentionné, les secteurs de démarrage), puis installez un nouveau système d'exploitation (autre chose que Microsoft Windows, espérons-le ... mais même Windows le fera, tant que vous installez-le à partir d'un DVD au lieu de simplement «restaurer» à partir de la «partition de restauration» du fabricant, qui aurait bien sûr facilement pu être compromise par le même malware, comme c'est la raison pour laquelle recréer l'O / S en premier lieu) , alors pour la plupart des cas d'utilisation dans la plupart des conditions, cela devrait fournir un niveau de confiance acceptable que l'ordinateur ne sera pas «pré-compromis» au moment où vous l'utiliserez pour la première fois.
Cela dit, , veuillez noter que, comme les affiches précédentes l'ont correctement souligné, il existe très certainement une série de logiciels malveillants avancés et p les attaques de falsification physique / BIOS, qui peuvent si gravement compromettre l'infrastructure de base de l'ordinateur, de sorte qu'en réalité, le seul plan d'action 100% sûr est simplement de le gaspiller et de passer à un autre PC.
D'après mon expérience, ces types d'attaques sont très rares, mais si (par exemple) vous vous trouvez dans un environnement à haut risque (par exemple vous êtes un dissident chinois ou iranien, vous êtes Edward Snowden, etc.) il vaut mieux ne pas prendre de risque ... surtout s'il est probable qu'un attaquant puisse, à un moment donné, avoir eu un accès physique au PC en question . (La NSA est experte dans la mise en place de compromis de BIOS et de matériel qu'il est pratiquement impossible pour quiconque, sauf une autre agence de renseignement au niveau des États-nations, de les détecter ou de les supprimer.)
En passant, je voudrais signaler une autre menace que trop de gens oublient, lors de l'initialisation d'un "nouveau" PC: à savoir "en utilisant le même mot de passe d'accès local, en particulier le mot de passe du compte administrateur, que j'ai utilisé sur le dernier PC ". La logique derrière cela est simple: "J'ai mis une porte dérobée sur votre 'ancien' PC et j'ai intercepté votre mot de passe; alors quand je vois votre 'nouveau' PC apparaître sur Internet ... devinez quel mot de passe est le premier qui Je vais essayer, quand j'essaierai de me connecter au 'nouveau' PC? "
Voici un sale truc, au fait: créer un compte" factice ", sans privilèges et avoir il a soigneusement surveillé, en utilisant le "vieux" mot de passe ... et attendez de voir ce qui se passe. En fait, vous installez un "pot de miel" local pour attirer les mécréants qui ont compromis votre "ancien" PC. Il y a toujours une chance d'un exploit d'élévation de privilèges, bien sûr, vous devez donc faire très attention à verrouiller le compte "factice" afin que même si quelqu'un s'y authentifie avec succès, il ne peut aller nulle part ni faire quoi que ce soit.
Le fait est de changer tous vos mots de passe, immédiatement, si vous pensez avoir été compromis. Et ne faites confiance à rien qui pourrait avoir été physiquement compromis. Faites cela et vous devriez être à l'abri de (presque) toutes les menaces probables.