Bhmag, votre magazine informatique en ligne

Vous êtes ici :

  1. Comment bloquer la collecte de données de Microsoft sous Windows 10 ?

Comment bloquer la collecte de données de Microsoft sous Windows 10 ?

  • Publié par Sebastien le 12 août 2015 à 07:20

Avec son nouveau système d'exploitation, Microsoft a tendance à collecter de nombreuses données personnelles dans le but d'améliorer ses services et d'offrir un service personnalisé à chacun de ses utilisateurs. En théorie l'idée est bonne.. Oui mais voilà à trop vouloir s'immiscer dans la vie privée des utilisateurs, la firme de Redmond se prend un peu trop pour Big Brother au goût de nombreux spécialistes. Voilà donc une astuce pour verrouiller la collecte des données sous Windows 10.

Préserver sa vie privée sous Windows 10

Pour éviter que Microsoft ne collecte vos données personnelles, le moyen le plus efficace est de bloquer les accès aux serveurs distants de Microsoft. Pour cela, il suffit d'éditer le fichier hosts de votre machine et d'ajouter les lignes ci-dessous. Chacune d'entre elles bloquera les accès aux serveurs de Microsoft.

Tutoriel :
- Le fichier hosts se trouve dans le dossier suivant : C:\Windows\System32\drivers\etc

- Par sécurité, le fichier hosts est verrouillé en écriture. Il faut donc ouvrir le fichier hosts avec le Bloc-notes (notepad) ou tout autre éditeur de texte en mode administrateur 

Voici maintenant liste des lignes à ajouter à votre fichier hosts. Une fois que c'est fait. Enregistrer et redémarrer votre PC.

127.0.0.1 local
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 ads.msn.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msn.com
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 aidps.atdmt.com
127.0.0.1 apps.skype.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
127.0.0.1 a.rad.msn.com
127.0.0.1 a.ads2.msads.net
127.0.0.1 ac3.msn.com
127.0.0.1 aka-cdn-ns.adtech.de
127.0.0.1 b.rad.msn.com
127.0.0.1 b.ads2.msads.net
127.0.0.1 b.ads1.msn.com
127.0.0.1 bs.serving-sys.com
127.0.0.1 c.msn.com
127.0.0.1 cdn.atdmt.com
127.0.0.1 cds26.ams9.msecn.net
127.0.0.1 c.atdmt.com
127.0.0.1 db3aqu.atdmt.com
127.0.0.1 ec.atdmt.com
127.0.0.1 flex.msn.com
127.0.0.1 g.msn.com
127.0.0.1 h2.msn.com
127.0.0.1 h1.msn.com
127.0.0.1 live.rads.msn.com
127.0.0.1 msntest.serving-sys.com
127.0.0.1 m.adnxs.com
127.0.0.1 m.hotmail.com
127.0.0.1 preview.msn.com
127.0.0.1 pricelist.skype.com
127.0.0.1 rad.msn.com
127.0.0.1 rad.live.com
127.0.0.1 secure.flashtalking.com
127.0.0.1 static.2mdn.net
127.0.0.1 s.gateway.messenger.live.com
127.0.0.1 secure.adnxs.com
127.0.0.1 sO.2mdn.net
127.0.0.1 ui.skype.com
127.0.0.1 www.msftncsi.com
127.0.0.1 msftncsi.com
127.0.0.1 view.atdmt.com

A lire aussi sur Bhmag :

  • Narks dit :

    Méthode non-fonctionnelle, accès refusé au moment de l’enregistrement.

  • Sebastien dit :

    Il faut éditer le fichier en étant administrateur comme mentionné dans l’article ,)

  • b_stial dit :

    Cette manipulation bloque également les mises à jour windows?

  • chasseur dit :

    est-ce que sa bloque les service comme Cortana …… ? puisqu’ils ont besoin de collecté des données si on les bloque, seront-ils toujours fonctionnel si non sa m’intéresse pas se blocage.

  • mortehus dit :

    Bonjour,
    Après avoir ouvert le fichier et y avoir collé les lignes de codes, on me demande d’enregistrer, je le mets sur mon bureau. Après dois-je le copier dans C:\Windows\System32\drivers\etc et supprimer l’autre ? merci

  • Nini dit :

    comme précisé ci-dessus, il faut modifier en étant qu’administrateur (clic droit sur bloc note et ouvrir en tant qu’admin) après il faut aller chercher le fichier « hosts » (par ctrl+o dans bloc note) et vous sauvegardez une fois le ctrl+c ; ctrl+v effectué, il ne demande rien du tout, s’il demande quelque chose, recommencez

  • LouisG dit :

    b_stial : je viens d’essayer ca ne bloque pas les mises à jour

  • nico dit :

    Cette méthode est inutile. Même en ayant modifié le fichier hosts, les données sont envoyées. Le programme est implanté au coeur de windows et contourne cette limitation.

  • Frederic Boyls dit :

    Ca passe quand même par le fichier hosts même si c’est implanté dans Windows ;)

  • ben dit :

    quand je passe par le bloc note le fichier est inexistant il y a rien

  • Morgane dit :

    Pour ma part, j’ai désactivé la lecture seule, puis j’ai fait un copier-coller dans Host et j’ai enregistré sans aucun problème, puis ai remis le fichier en lecture seule.
    Je n’ai jamais pu l’ouvrir entant qu’administrateur, aucune proposition de ce genre.

  • mauvaisesprit dit :

    Selon diverses sources concordantes, Windows10 outrepasse joyeusement les règles du fichiers « hosts », du moins pour les fonctionnalités de type spyware. Je propose donc de bloquer les URL suspectes dans le paramétrage du routeur, qui est hors de portée de Windows. Les réglages à faire varient d’un routeur à l’autre. C’est souvent dans le contrôle parental qu’on trouvera le moyen de spécifier les adresses à interdire.

Laissez votre commentaire

Actualités relatives

Toutes les actualités

Les Bons Plans de Bhmag

Dernières Actualités

Toutes les actualités

Derniers tests / dossiers

Tous les tests

Trucs & Astuces

Tous les trucs & astuces

Les derniers commentaires

Retrouvez-nous sur Facebook