Depuis le lancement de Windows 10, le confidentialité des données des utilisateurs est de plus en plus à la une. Le système d’exploitation semble renfermer un nombre conséquent de systèmes collectant à tour de bras des informations diverses et variées sur l’utilisateur. La situation n’est vraiment pas claire puisque Microsoft reste discret sur cette question.
Il n’a pas fallu attendre longtemps avant qu’une première application se propose, à l’aide d’un seul clic de souris, de stopper plusieurs fonctionnalités de l’OS suspectées de collecter massivement des données, vous pouvez relire notre article à ce sujet – Windows 10, vous avez peur que Microsoft vous espionne ? voici Windows Tracking Disable Tool -.
Il y a aussi un moyen facile de bloquer l’envoi des données à Microsoft. Il suffit d’avoir la liste complète des domaines où les informations sont envoyées. Ces domaines peuvent alors être ajoutés au fichier HOSTS pour stopper les fuites. Vous trouverez à la fin de cet article, cette liste 🙂
Windows 10 – Modification du fichier Hosts
La procédure est simple. Il faut ouvrir en mode administrateur le Bloc-Note (tapez Blocnote dans le champ « Rechercher sur le web et dans Windows » de la barre de tâches.
Dans l’application et dans “Fichier”, il faut se rendre à l’adresse C: \ WINDOWS \ system32 \ drivers \ etc \ hosts pour ouvrir ledit fichier.
Il sera visible en sélectionnant en bas à droit “Tous les fichiers” au lieu de “fichiers (*.TXT)”
Une fois le fichier ouvert, collez toute la liste des domaines en n’oubliant pas d’ajouter 127.0.0.1 devant chaque ligne.
Voici un exemple.
Avant toute modification, n’oubliez pas de sauvegarder votre fichier HOSTS d’origine afin de pouvoir le restaurer en cas de souci.
Windows 10 - Liste des domaines
vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
survey.watson.microsoft.com
watson.live.com
watson.microsoft.com
statsfe2.ws.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
compatexchange.cloudapp.net
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
statsfe2.update.microsoft.com.akadns.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net
diagnostics.support.microsoft.com
corp.sts.microsoft.com
statsfe1.ws.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
rad.msn.com
preview.msn.com
ad.doubleclick.net
ads.msn.com
ads1.msads.net
ads1.msn.com
a.ads1.msn.com
a.ads2.msn.com
adnexus.net
adnxs.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
Pourquoi s’embêter à le faire manuellement, alors que l’outil “Disable Windows 10 Tracking” le fait déjà !!
Parce que tu sais pas ce que l’outil fait lui et où il envoie tes données…
Bonjour,
Question bête. Que faire de ce document Bloc Notes une fois la manipulation faite? Où le sauvegarder? Merci
J’aurais dû aller au bout de la procédure…il propose de l’enregistrer à la place du fichier d’origine. Désolé !
Juste l’enregistrer à la place du fichier HOSTS d’origine. Attention il n’y a pas d’extension au fichier
Ledit s’écrit en UN mot.
Ce n’est pas le “dit” fichier mais bel et bien un vrai fichier !
En tout cas, merci pour cet article 😉
Voila les gens, faites Copier Coller !!
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 telemetry.appex.bing.net:443
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 survey.watson.microsoft.com
127.0.0.1 watson.live.com
127.0.0.1 watson.microsoft.com
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 cs1.wpc.v0cdn.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 fe2.update.microsoft.com.akadns.net
127.0.0.1 diagnostics.support.microsoft.com
127.0.0.1 corp.sts.microsoft.com
127.0.0.1 statsfe1.ws.microsoft.com
127.0.0.1 pre.footprintpredict.com
127.0.0.1 i1.services.social.microsoft.com
127.0.0.1 i1.services.social.microsoft.com.nsatc.net
127.0.0.1 feedback.windows.com
127.0.0.1 feedback.microsoft-hohm.com
127.0.0.1 feedback.search.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
127.0.0.1 ad.doubleclick.net
127.0.0.1 ads.msn.com
127.0.0.1 ads1.msads.net
127.0.0.1 ads1.msn.com
127.0.0.1 a.ads1.msn.com
127.0.0.1 a.ads2.msn.com
127.0.0.1 adnexus.net
127.0.0.1 adnxs.com
127.0.0.1 az361816.vo.msecnd.net
127.0.0.1 az512334.vo.msecnd.net
Merci… Dommage pour moi que j’aie regarder les commentaires APRES avoir fait la manip…
Bonjour,
j’ai appliqué cette astuce, avec comme résultat plus d’accès au menu démarrer et touche Windows du clavier devenue inopérante, la remise du fichier host à son état précédent a réglé le problème
Ah bon ? aucun souçis pour ma part
Perso, comme la plupart, je reste sur seven.
C’est le meilleur os que microsoft ait jamais créé.
Donnez vous quelques années, inutile de tomber dans le piège.
C’est gratuit, profitez-en sinon vous devrez payer plus tard !
Cette technique pour forcer le passage à w10 me rend malade.
L’update est cependant un poil plus intéressante pour les détenteur de w8.
Microsoft a mis en place la même chose sur W7 et W8, sauf qu’il l’a pas dit…
Ceux ayant W7 et W8, utilisez quand même cette technique, on ne sait jamais.
Et personnellement je suis passé à W10 car je sais que j’en aurais besoin plus tard (peut-êtres pour les études, sûrement pour le travail) alors autant avoir un système à jour. Et pour tout ce qui ne nécessite pas Windows, un bon petit dual-boot avec GNU/Linux résout le problème 😉 .
Bonjour,
cette manip. empêche-t-elle les mises à jour Windows 10 et office 2013?
Non: cette manip n’empêche rien du tout car elle est inopérante. Windows 10 ignore le fichier “hosts”.
Bonjour, pour ma part je n’arrive pas à enregistrer le fichier, ayant comme alerte à chaque fois “accès refusé”. je lance bien le bloc note en utilisateur ….
J’ai trouvé une case “empecher la modification du fichier hote” dans mon antivirus. aprés l’avoir décochée, tout marche comme prévu. merci
Sa ne fonctionne pas, Windows se connecte quand même
Il faut aussi ajouter à votre liste: eu.vortex.data.microsoft.com
Pas mal mais insuffisant … encore et toujours des fuites, notamment vers *.search.msn.com
malgré l’ajout de regles dans le parefeu.
La vie privée n’existe pas en 2016. Ne rêvons pas. -:(
donc il faut bien mettre les 127.0.0.1 avant les adresses, comme dans la liste de Zelda ?
merci
Hello,
Oui il faut les 127.0.0.1 sinon je ne pense pas que juste les adresses fonctionnent.
En faite , “Si le PC essaye de contacter le DNS, alors il renvoi 127.0.0.1 qui est l’adresse local”.
Si mes souvenirs sont bon ça marche comme ça.
En effet, Yann, le fichier est pris en compte instantanéement, on peut le vérifier en faisant simplement un ping sur l’adresse.
Avant modification :
C:\Users\>ping search.msn.com
Envoi d’une requête ‘ping’ sur a-0001.a-msedge.net [13.107.21.200] avec 32 octets de données :
Réponse de 13.107.21.200 : octets=32 temps=24 ms TTL=119
Après modification :
C:\Users>ping search.msn.com
Envoi d’une requête ‘ping’ sur search.msn.com [127.0.0.1] avec 32 octets de données :
Réponse de 127.0.0.1 : octets=32 temps=2 ms TTL=128
Bonjour, j’ai des problemes de résolution de l’hote” récurant, cela peut-il solutionner le probleme ?
Faut-il redemarrer apres avoir enregistrer le nouveau “hosts” svp ?
Pascal
Sinon pour les détenteurs d’un RaspberryPi, je vous conseille fortement le logiciel Pi-hole c’est un DNS bien sympathique hébergé chez vous qui filtre toutes les requêtes liées à de la publicité ou de la collecte de données. De base, les services Windows incriminés sont bloqués par ce dernier.
GR