Windows 10 : même muet, il parle encore !

DSIOSPCPolitique de sécuritéPoste de travailProjetsRéseauxSécurité
25 22 6 commentaires

En désactivant l’ensemble des fonctionnalités de télémétrie, un utilisateur a constaté que Windows 10 reste encore très bavard avec les serveurs de Microsoft.

C’est une expérience intéressante à laquelle s’est livré Chessuscrust qui pose plus de questions qu’elle n’apporte de réponses. Sur le repository Voat (concurrent de GitHub), l’utilisateur qui travaille sur un PC sous Linux Mint en voulu en savoir plus sur le caractère bavard de Windows 10. Depuis le lancement de son dernier OS, Microsoft est accusé d’avoir ouvert une porte sur les données personnelles. L’outil de télémétrie est régulièrement pointé du doigt, même si l’éditeur se défend de vouloir collecter des données personnelles sans jouer la transparence.

Chessuscrust a donc téléchargé sur une machine virtuelle, Windows 10 version Enterprise et a placé un routeur DD-WRT capable d’enregistrer le trafic issu de l’OS. Il a paramétré le système d’exploitation en désactivant les fonctionnalités de tracking et de télémétrie. Il a fait tourner la VM pendant 8 heures et a constaté que l’OS avait essayé de se connecter plus de 5500 fois sur 95 adresses IP différentes. Parmi ses connexions, près de 4000 essais sont liés à 51 adresses IP liées à Microsoft. Il a continué son observation sur 30 heures et a constaté que le nombre d’adresses IP sollicitées avait augmenté pour atteindre 113.

Les outils de désactivation simples atténuateurs

Devant les nombreux commentaires qui ont suivi ce test, Chessuscrust a voulu continuer l’expérience en téléchargeant et en installant le logiciel Disablewintracking qui s’occupe de désactiver les options de collectes de données de Windows 10. Le résultat de ce troisième test montre qu’au bout de 30 heures de fonctionnement l’OS n’a essayé de se connecter que 2758 fois contre 5508 lors de la première expérience. En matière d’adresses IP sollicitées, le nombre est passé de 95 à 30. Des chiffres qui montrent une atténuation mais pas une suppression de l’activité réseau de Windows 10. Pour les plus aguerris, Cheesuscrust a également testé un blocage IP via le firewall. Il préconise le blocage d’adresses en bloc et non spécifiques. Ainsi, Windows 10 peut envoyer des requêtes sur l’adresse 94.245.121.253 via le port 3544 en UDP et lors d’un redémarrage se connecter à l’adresse 94.245.121.251.

Mais une fois passée la simple curiosité de ces expériences, il faut se pencher sur le nœud du problème. Est-ce que le besoin compulsif de dialoguer avec les serveurs de Microsoft rentre dans le cadre des données personnelles (et donc de l’espionnage) ou de la nécessité pour l’éditeur d’adapter le produit (mise à jour, rapport d’alertes ou de dysfonctionnement). La firme de Redmond colle à une communication bien rôdée : « Avec Windows 10, les informations que nous recueillons sont cryptées lors du transit vers nos serveurs, puis stockées dans des installations sécurisées. » Reste que la transparence n’est toujours pas au rendez-vous, en ne sachant pas quels types de données sont remontés. « Pas de données personnelles », assure-t-on chez Microsoft.

A lire aussi :

De mystérieux fichiers Linux cachés dans Windows 10
La mise à jour de Windows 10 plus optionnelle mais recommandée

Crédit Photo : Sergey Nivens-Shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur