Comment bloquer la collecte de données de Microsoft sous Windows 10 ?

Avec son nouveau système d’exploitation, Microsoft a tendance à collecter de nombreuses données personnelles.

Avec son nouveau système d’exploitation, Microsoft a tendance à collecter de nombreuses données personnelles dans le but d’améliorer ses services et d’offrir un service personnalisé à chacun de ses utilisateurs. En théorie l’idée est bonne.. Oui mais voilà à trop vouloir s’immiscer dans la vie privée des utilisateurs, la firme de Redmond se prend un peu trop pour Big Brother au goût de nombreux spécialistes. Voilà donc une astuce pour verrouiller la collecte des données sous Windows 10.

Préserver sa vie privée sous Windows 10

Pour éviter que Microsoft ne collecte vos données personnelles, le moyen le plus efficace est de bloquer les accès aux serveurs distants de Microsoft. Pour cela, il suffit d’éditer le fichier hosts de votre machine et d’ajouter les lignes ci-dessous. Chacune d’entre elles bloquera les accès aux serveurs de Microsoft.

Tutoriel :
– Le fichier hosts se trouve dans le dossier suivant : C:\Windows\System32\drivers\etc

– Par sécurité, le fichier hosts est verrouillé en écriture. Il faut donc ouvrir le fichier hosts avec le Bloc-notes (notepad) ou tout autre éditeur de texte en mode administrateur 

Voici maintenant liste des lignes à ajouter à votre fichier hosts. Une fois que c’est fait. Enregistrer et redémarrer votre PC.

127.0.0.1 local
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 ads.msn.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msn.com
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 aidps.atdmt.com
127.0.0.1 apps.skype.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
127.0.0.1 a.rad.msn.com
127.0.0.1 a.ads2.msads.net
127.0.0.1 ac3.msn.com
127.0.0.1 aka-cdn-ns.adtech.de
127.0.0.1 b.rad.msn.com
127.0.0.1 b.ads2.msads.net
127.0.0.1 b.ads1.msn.com
127.0.0.1 bs.serving-sys.com
127.0.0.1 c.msn.com
127.0.0.1 cdn.atdmt.com
127.0.0.1 cds26.ams9.msecn.net
127.0.0.1 c.atdmt.com
127.0.0.1 db3aqu.atdmt.com
127.0.0.1 ec.atdmt.com
127.0.0.1 flex.msn.com
127.0.0.1 g.msn.com
127.0.0.1 h2.msn.com
127.0.0.1 h1.msn.com
127.0.0.1 live.rads.msn.com
127.0.0.1 msntest.serving-sys.com
127.0.0.1 m.adnxs.com
127.0.0.1 m.hotmail.com
127.0.0.1 preview.msn.com
127.0.0.1 pricelist.skype.com
127.0.0.1 rad.msn.com
127.0.0.1 rad.live.com
127.0.0.1 secure.flashtalking.com
127.0.0.1 static.2mdn.net
127.0.0.1 s.gateway.messenger.live.com
127.0.0.1 secure.adnxs.com
127.0.0.1 sO.2mdn.net
127.0.0.1 ui.skype.com
127.0.0.1 www.msftncsi.com
127.0.0.1 msftncsi.com
127.0.0.1 view.atdmt.com

12 commentaires
  1. Narks

    Méthode non-fonctionnelle, accès refusé au moment de l’enregistrement.

  2. Sebastien

    Il faut éditer le fichier en étant administrateur comme mentionné dans l’article ,)

  3. b_stial

    Cette manipulation bloque également les mises à jour windows?

  4. chasseur

    est-ce que sa bloque les service comme Cortana …… ? puisqu’ils ont besoin de collecté des données si on les bloque, seront-ils toujours fonctionnel si non sa m’intéresse pas se blocage.

  5. mortehus

    Bonjour,
    Après avoir ouvert le fichier et y avoir collé les lignes de codes, on me demande d’enregistrer, je le mets sur mon bureau. Après dois-je le copier dans C:\Windows\System32\drivers\etc et supprimer l’autre ? merci

  6. Nini

    comme précisé ci-dessus, il faut modifier en étant qu’administrateur (clic droit sur bloc note et ouvrir en tant qu’admin) après il faut aller chercher le fichier « hosts » (par ctrl+o dans bloc note) et vous sauvegardez une fois le ctrl+c ; ctrl+v effectué, il ne demande rien du tout, s’il demande quelque chose, recommencez

  7. LouisG

    b_stial : je viens d’essayer ca ne bloque pas les mises à jour

  8. nico

    Cette méthode est inutile. Même en ayant modifié le fichier hosts, les données sont envoyées. Le programme est implanté au coeur de windows et contourne cette limitation.

  9. Frederic Boyls

    Ca passe quand même par le fichier hosts même si c’est implanté dans Windows ;)

  10. ben

    quand je passe par le bloc note le fichier est inexistant il y a rien

  11. Morgane

    Pour ma part, j’ai désactivé la lecture seule, puis j’ai fait un copier-coller dans Host et j’ai enregistré sans aucun problème, puis ai remis le fichier en lecture seule.
    Je n’ai jamais pu l’ouvrir entant qu’administrateur, aucune proposition de ce genre.

  12. mauvaisesprit

    Selon diverses sources concordantes, Windows10 outrepasse joyeusement les règles du fichiers « hosts », du moins pour les fonctionnalités de type spyware. Je propose donc de bloquer les URL suspectes dans le paramétrage du routeur, qui est hors de portée de Windows. Les réglages à faire varient d’un routeur à l’autre. C’est souvent dans le contrôle parental qu’on trouvera le moyen de spécifier les adresses à interdire.

Désolé, les commentaires sont fermés.