Windows Tips & News

Arrêtez Windows 10 de vous espionner en utilisant uniquement le pare-feu Windows

click fraud protection
CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du système

Ce n'est un secret pour personne qui utilise Windows 10 que ce système d'exploitation collecte de nombreuses informations privées et les renvoie à Microsoft afin d'obtenir plus de données de télémétrie. De nombreux utilisateurs ne sont pas contents que Windows 10 les espionne et cherche constamment un moyen de l'arrêter. Même si ce n'est pas la première fois que nous parlons de cette question, je voudrais aujourd'hui partager un manière différente d'empêcher Windows 10 de collecter vos données sensibles en utilisant uniquement Windows intégré Pare-feu.

Publicité


Dans mon article précédent, Comment désactiver la télémétrie et la collecte de données dans Windows 10, j'ai largement décrit ce qu'est la télémétrie et comment Microsoft collecte vos données. En plus de cela, l'article propose une solution contre la collecte de données sans votre approbation.

Avant de commencer, je dois absolument mentionner un fait. Méfiez-vous des utilisateurs de Windows 7/Windows 8, votre système d'exploitation pourrait également vous espionner! Voir l'article suivant :

La télémétrie et la collecte de données arrivent également sur Windows 7 et Windows 8

Voyons maintenant ce que nous pouvons faire pour empêcher Windows 10 de vous espionner en utilisant uniquement le pare-feu Windows. L'idée principale derrière cette méthode est de bloquer la liste bien connue des serveurs Microsoft en utilisant les règles appropriées du pare-feu Windows. Cela n'implique aucun outil tiers dans le processus, ce qui est également une bonne chose. Vous verrez et contrôlerez ce que vous faites.

Voyons l'exemple suivant :

netsh advfirewall firewall add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes

La commande ci-dessus ajoute et active une nouvelle règle qui bloque les connexions sortantes vers le serveur "telemetry_watson.telemetry.microsoft.com". Le blocage sera effectué en utilisant ces adresses IP: 65.55.252.43.65.52.108.29.

Cette commande doit être exécutée dans une invite de commande élevée. Ce n'est pas trop dur. Mais lorsque vous devez bloquer tous les serveurs de télémétrie, vous pouvez vous fatiguer à exécuter toutes les commandes requises une par une. Il suffit de regarder la liste complète (un extrait PowerShell) ci-dessous !

Set-NetFirewallProfile -all netsh advfirewall firewall add rule name="telemetry_vortex.data.microsoft.com" dir=out action=block remoteip=191.232.139.254 enable=yes netsh advfirewall firewall add rule name="telemetry_telecommand.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.92 enable=yes netsh advfirewall firewall add rule name="telemetry_oca.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.93 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.telemetry.microsoft.com" dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes netsh advfirewall firewall add rule name="telemetry_redir.metaservices.microsoft.com" dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes netsh advfirewall firewall add rule name="telemetry_choice.microsoft.com" dir=out action=block remoteip=157.56.91.77 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes netsh advfirewall firewall add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.93 enable=yes netsh advfirewall firewall add rule name="telemetry_services.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.92 enable=yes netsh advfirewall firewall add rule name="telemetry_sqm.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.94 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.9 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.ppe.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.11 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.appex.bing.net" dir=out action=block remoteip=168.63.108.233 enable=yes netsh advfirewall firewall add rule name="telemetry_telemetry.urs.microsoft.com" dir=out action=block remoteip=157.56.74.250 enable=yes netsh advfirewall firewall add rule name="telemetry_settings-sandbox.data.microsoft.com" dir=out action=block remoteip=111.221.29.177 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_survey.watson.microsoft.com" dir=out action=block remoteip=207.68.166.254 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.live.com" dir=out action=block remoteip=207.46.223.94 enable=yes netsh advfirewall firewall add rule name="telemetry_watson.microsoft.com" dir=out action=block remoteip=65.55.252.71 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.ws.microsoft.com" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_corpext.msitadfs.glbdns2.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_compatexchange.cloudapp.net" dir=out action=block remoteip=23.99.10.11 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_a-0001.a-msedge.net" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=64.4.54.22 enable=yes netsh advfirewall firewall add rule name="telemetry_sls.update.microsoft.com.akadns.net" dir=out action=block remoteip=157.56.77.139 enable=yes netsh advfirewall firewall add rule name="telemetry_fe2.update.microsoft.com.akadns.net" dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes netsh advfirewall firewall add rule name="telemetry_diagnostics.support.microsoft.com" dir=out action=block remoteip=157.56.121.89 enable=yes netsh advfirewall firewall add rule name="telemetry_corp.sts.microsoft.com" dir=out action=block remoteip=131.107.113.238 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.windows.com" dir=out action=block remoteip=134.170.185.70 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.microsoft-hohm.com" dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes netsh advfirewall firewall add rule name="telemetry_feedback.search.microsoft.com" dir=out action=block remoteip=157.55.129.21 enable=yes netsh advfirewall firewall add rule name="telemetry_rad.msn.com" dir=out action=block remoteip=207.46.194.25 enable=yes netsh advfirewall firewall add rule name="telemetry_preview.msn.com" dir=out action=block remoteip=23.102.21.4 enable=yes netsh advfirewall firewall add rule name="telemetry_dart.l.doubleclick.net" dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes netsh advfirewall firewall add rule name="telemetry_ads.msn.com" dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes netsh advfirewall firewall add rule name="telemetry_a.ads1.msn.com" dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes netsh advfirewall firewall add rule name="telemetry_global.msads.net.c.footprint.net" dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes netsh advfirewall firewall add rule name="telemetry_az361816.vo.msecnd.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_oca.telemetry.microsoft.com.nsatc.net" dir=out action=block remoteip=65.55.252.63 enable=yes netsh advfirewall firewall add rule name="telemetry_reports.wes.df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.91 enable=yes netsh advfirewall firewall add rule name="telemetry_df.telemetry.microsoft.com" dir=out action=block remoteip=65.52.100.7 enable=yes netsh advfirewall firewall add rule name="telemetry_cs1.wpc.v0cdn.net" dir=out action=block remoteip=68.232.34.200 enable=yes netsh advfirewall firewall add rule name="telemetry_vortex-sandbox.data.microsoft.com" dir=out action=block remoteip=64.4.54.32 enable=yes netsh advfirewall firewall add rule name="telemetry_pre.footprintpredict.com" dir=out action=block remoteip=204.79.197.200 enable=yes netsh advfirewall firewall add rule name="telemetry_i1.services.social.microsoft.com" dir=out action=block remoteip=104.82.22.249 enable=yes netsh advfirewall firewall add rule name="telemetry_ssw.live.com" dir=out action=block remoteip=207.46.101.29 enable=yes netsh advfirewall firewall add rule name="telemetry_statsfe1.ws.microsoft.com" dir=out action=block remoteip=134.170.115.60 enable=yes netsh advfirewall firewall add rule name="telemetry_msnbot-65-55-108-23.search.msn.com" dir=out action=block remoteip=65.55.108.23 enable =oui netsh advfirewall firewall add rule name="telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com" dir=out action=block remoteip=23.218.212.69 enable=yes

Donc, pour vous faciliter la tâche afin que vous puissiez ajouter ces règles rapidement, j'ai préparé un fichier batch pour vous. Exécutez "add rules.cmd" et confirmez l'invite UAC.

Télécharger le fichier Block Telemetry Rules pour Windows 10

Après cela, vous devriez voir ce qui suit dans le pare-feu Windows :

Windows 10 désactive l'espionnage avec le pare-feu

Windows 10 ne vous espionnera plus. Aucun outil tiers n'a été impliqué.

Maintenant, allez dans Services et applications -> Services dans le volet de gauche. Dans la liste Services, désactivez les services suivants :

Service de suivi des diagnostics
dmwappushsvc

Double-cliquez sur les services mentionnés et choisissez "Désactivé" pour le type de démarrage :

Windows 10 désactiver la télémétrieVous devez redémarrer Windows 10 pour que les modifications prennent effet.

Cette dernière étape désactivera le "keylogger", qui pourrait envoyer les données que vous tapez. Cette étape n'est pas réellement nécessaire, car tous les serveurs sont déjà bloqués. Cependant, lorsque vous mettez à jour Windows 10, la liste des serveurs peut être modifiée par Microsoft et de nouveaux serveurs peuvent être ajoutés. Ainsi, en désactivant les services mentionnés, vous pouvez être sûr que le système d'exploitation ne collectera et n'enverra pas les données secrètement.

C'est ça. Je suis ouvert à vos questions. Si vous n'avez pas compris quelque chose, faites le moi savoir dans les commentaires.

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du système
Vivaldi 1.11: Speed ​​Dial avec de nouvelles options

Vivaldi 1.11: Speed ​​Dial avec de nouvelles options

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Personnaliser les archives du navigateur vivaldi

Vivaldi est un navigateur innovant basé sur Chromium avec des fonctionnalités utiles uniques. Il ...

Lire la suite

Recherche Vivaldi avec menu contextuel Archives

Ce site Web utilise des cookies pour améliorer votre expérience lorsque vous naviguez sur le site...

Lire la suite