Windows Tips & News

Arrêtez Windows 10 de vous espionner en utilisant uniquement le pare-feu Windows

click fraud protection

Ce n'est un secret pour personne qui utilise Windows 10 que ce système d'exploitation collecte de nombreuses informations privées et les renvoie à Microsoft afin d'obtenir plus de données de télémétrie. De nombreux utilisateurs ne sont pas contents que Windows 10 les espionne et cherche constamment un moyen de l'arrêter. Même si ce n'est pas la première fois que nous parlons de cette question, je voudrais aujourd'hui partager un manière différente d'empêcher Windows 10 de collecter vos données sensibles en utilisant uniquement Windows intégré Pare-feu.

Dans mon article précédent, Comment désactiver la télémétrie et la collecte de données dans Windows 10, j'ai largement décrit ce qu'est la télémétrie et comment Microsoft collecte vos données. En plus de cela, l'article propose une solution contre la collecte de données sans votre approbation.

Avant de commencer, je dois absolument mentionner un fait. Méfiez-vous des utilisateurs de Windows 7/Windows 8, votre système d'exploitation pourrait également vous espionner! Voir l'article suivant :

La télémétrie et la collecte de données arrivent également sur Windows 7 et Windows 8

Voyons maintenant ce que nous pouvons faire pour empêcher Windows 10 de vous espionner en utilisant uniquement le pare-feu Windows. L'idée principale derrière cette méthode est de bloquer la liste bien connue des serveurs Microsoft en utilisant les règles appropriées du pare-feu Windows. Cela n'implique aucun outil tiers dans le processus, ce qui est également une bonne chose. Vous verrez et contrôlerez ce que vous faites.

Voyons l'exemple suivant :

netsh advfirewall firewall add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes

La commande ci-dessus ajoute et active une nouvelle règle qui bloque les connexions sortantes vers le serveur "telemetry_watson.telemetry.microsoft.com". Le blocage sera effectué à l'aide de ces adresses IP: 65.55.252.43.65.52.108.29.

Cette commande doit être exécutée dans une invite de commande élevée. Ce n'est pas trop dur. Mais lorsque vous devez bloquer tous les serveurs de télémétrie, vous pouvez vous fatiguer à exécuter toutes les commandes requises une par une. Il suffit de regarder la liste complète (un extrait PowerShell) ci-dessous !

Set-NetFirewallProfile -all netsh advfirewall firewall add rule name="telemetry_vortex.data.microsoft.com" dir=out action=block remoteip=191.232.139.254 enable=yes netsh advfirewall firewall add rule name="telemetry_telecommand.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.92 enable=yes netsh advfirewall firewall add rule name="telemetry_oca.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.93 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes netsh advfirewall firewall add rule name="telemetry_redir.metaservices.microsoft.com" dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes netsh advfirewall firewall add rule name="telemetry_choice.microsoft.com" dir=out action=block remoteip=157.56.91.77 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes netsh advfirewall firewall add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.93 enable=yes netsh advfirewall firewall add rule name="telemetry_services.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.92 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.94 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.9 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.ppe.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.11 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.appex.bing.net" dir=out action=block remoteip=168.63.108.233 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.urs.microsoft.com" dir=out action=block remoteip=157.56.74.250 enable=yes netsh advfirewall firewall add rule name="telemetry_settings-sandbox.data.microsoft.com" dir=out action=block remoteip=111.221.29.177 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_survey.watson.microsoft.com" dir=out action=block remoteip=207.68.166.254 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.live.com" dir=out action=block remoteip=207.46.223.94 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.microsoft.com" dir=out action=block remoteip=65.55.252.71 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.ws.microsoft.com" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_corpext.msitadfs.glbdns2.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_compatexchange.cloudapp.net" dir=out action=block remoteip=23.99.10.11 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_a-0001.a-msedge.net" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_sls.update.microsoft.com.akadns.net" dir=out action=block remoteip=157.56.77.139 enable=yes netsh advfirewall firewall add rule name="telemetry_fe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes netsh advfirewall firewall add rule name="telemetry_diagnostics.support.microsoft.com" dir=out action=block remoteip=157.56.121.89 enable=yes netsh advfirewall firewall add rule name="telemetry_corp.sts.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.windows.com" dir=out action=block remoteip=134.170.185.70 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.microsoft-hohm.com" dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.search.microsoft.com" dir=out action=block remoteip=157.55.129.21 enable=yes netsh advfirewall firewall add rule name="telemetry_rad.msn.com" dir=out action=block remoteip=207.46.194.25 enable=yes netsh advfirewall firewall add rule name="telemetry_preview.msn.com" dir=out action=block remoteip=23.102.21.4 enable=yes netsh advfirewall firewall add rule name="telemetry_dart.l.doubleclick.net" dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes netsh advfirewall firewall add rule name="telemetry_ads.msn.com" dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes netsh advfirewall firewall add rule name="telemetry_a.ads1.msn.com" dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes netsh advfirewall firewall add rule name="telemetry_global.msads.net.c.footprint.net" dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes netsh advfirewall firewall add rule name="telemetry_az361816.vo.msecnd.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_oca.telemetry.microsoft.com.nsatc.net" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_ssw.live.com" dir=out action=block remoteip=207.46.101.29 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_msnbot-65-55-108-23.search.msn.com" dir=out action=block remoteip=65.55.108.23 enable =oui netsh advfirewall firewall add rule name="telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com" dir=out action=block remoteip=23.218.212.69 enable=yes

Donc, pour vous faciliter la tâche afin que vous puissiez ajouter ces règles rapidement, j'ai préparé un fichier batch pour vous. Exécutez "add rules.cmd" et confirmez l'invite UAC.

Télécharger le fichier Block Telemetry Rules pour Windows 10

Après cela, vous devriez voir ce qui suit dans le pare-feu Windows :

Windows 10 ne vous espionnera plus. Aucun outil tiers n'a été impliqué.

Maintenant, allez dans Services et applications -> Services dans le volet de gauche. Dans la liste Services, désactivez les services suivants :

Service de suivi des diagnostics
dmwappushsvc

Double-cliquez sur les services mentionnés et choisissez "Désactivé" pour le type de démarrage :

Vous devez redémarrer Windows 10 pour que les modifications prennent effet.

Cette dernière étape désactivera le "keylogger", qui pourrait envoyer les données que vous tapez. Cette étape n'est pas réellement nécessaire, car tous les serveurs sont déjà bloqués. Cependant, lorsque vous mettez à jour Windows 10, la liste des serveurs peut être modifiée par Microsoft et de nouveaux serveurs peuvent être ajoutés. Ainsi, en désactivant les services mentionnés, vous pouvez être sûr que le système d'exploitation ne collectera pas et n'enverra pas les données secrètement.

C'est ça. Je suis ouvert à vos questions. Si vous n'avez pas compris quelque chose, faites le moi savoir dans les commentaires.

Microsoft Edge vous permet désormais de réorganiser les onglets à l'aide du clavier

Microsoft Edge vous permet désormais de réorganiser les onglets à l'aide du clavier

Laisser une réponseRécemment, Google a ajouté une amélioration à son navigateur Chrome qui permet...

Lire la suite

Windows 11 Build 22610 est sorti avec un gestionnaire de tâches plus coloré

Windows 11 Build 22610 est sorti avec un gestionnaire de tâches plus coloré

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Microsoft Edge obtient des onglets arrondis et un effet Mica de type Windows 11

Microsoft Edge obtient des onglets arrondis et un effet Mica de type Windows 11

Une belle refonte de l'interface utilisateur arrive sur Microsoft Edge. Le navigateur aura des on...

Lire la suite