hacker et pc

Voici pourquoi vos anciens PC et disques durs font le bonheur des hackers

Cybersécurité
Cyrille Jeunehomme

Cyrille Jeunehomme - CEO d'ACI Technology

4 juillet 2025

Il y a de grandes chances que vous ayez chez vous un vieux PC ou quelques clés USB inutilisées dans un tiroir, voire un ancien smartphone dont vous pensiez être débarrassé à jamais. Pourtant, ces objets sont devenus les proies favorites des hackers et des petits malins qui chassent vos données personnelles. Pourquoi ? Parce que même après avoir « tout effacé », les informations confidentielles dorment encore à l’intérieur, prêtes à être récupérées.

Le business caché des données sur appareils d’occasion

Rien de plus banal que de vouloir vendre son ancien matériel. Mais selon une expérience menée par un expert en sécurité, Josh Frantz, la plupart des appareils revendus regorgent encore de données sensibles : photos, emails, numéros de carte bancaire ou de Sécurité sociale, historiques de conversation… Sur 85 appareils testés, un seul ordinateur avait vraiment été nettoyé de fond en comble.

Appareils testésNombre d’appareils analysésNombre réellement vidés
Ordinateurs411
Clés USB/cartes SD270
Disques durs111
Smartphones60

Résultat ? Plus de 600 adresses mails, 50 dates de naissance, 41 numéros de Sécurité sociale, 19 cartes de crédit, et bien plus encore… tout retrouvé sans difficulté. Et il ne s’agit pas d’une cyberattaque de génie, mais simplement d’un bon script et de logiciels gratuits.

Pourquoi les hackers raffolent de vos vieux appareils (et ce que ça peut coûter) ?

Chaque information trouvée — même anodine — a de la valeur sur le marché noir. Le plus inquiétant ? Un simple disque dur oublié dans une brocante ou vendu sur internet peut suffire pour monter une arnaque, voler une identité ou faire du chantage. Et pourtant, ces mêmes informations sont revendues pour à peine quelques euros sur le Darknet.

Ce n’est pas la valeur qui compte, mais le potentiel de nuisance : la moindre faille dans votre nettoyage de données suffit à ouvrir une brèche dans votre vie privée.

Comment éviter de tomber dans le piège : les bons réflexes à adopter

Avant de vendre, donner ou jeter un appareil, il ne suffit pas de cliquer sur « supprimer » ou « réinitialiser ». Utilisez des logiciels spécialisés comme BleachBit ou DBAN, ou, si vous êtes prêt à dire adieu à l’appareil, choisissez la méthode radicale (destruction physique). Récupérez vos souvenirs, puis effacez tout à l’aide d’un outil sécurisé.

Vous pensez que vos anciens fichiers sont sans intérêt ? Les hackers, eux, le savent : le moindre détail peut leur suffire pour vous piéger.

Chaque vieux PC ou clé USB dormant chez vous peut devenir une mine d’or pour quelqu’un d’autre. Mieux vaut agir avant qu’il ne soit trop tard…

Cyrille Jeunehomme
Cyrille Jeunehomme
CEO d’ACI Technology, je suis passionné par l’innovation IT, la cybersécurité et tout ce qui transforme le quotidien des entreprises. À travers mes publications, je partage ma vision du numérique : une technologie utile, fiable et tournée vers la performance. Mon ambition ? Vous aider à comprendre les enjeux de l’infogérance, du cloud, des réseaux et de la cybersécurité pour faire des choix éclairés et stratégiques. Inspirer, simplifier, sécuriser : c’est la mission que je porte chaque jour auprès des PME.