Un récent rapport a mis en évidence les indiscrétions de Microsoft Edge. Le navigateur de Windows 10 envoie des tas de données à Microsoft lorsque SmartScreen est activé. Les URLs visitées sont analysées tandis que l’identificateur de sécurité de votre compte (SID) est partagé.
SmartScreen est une sécurité censée protéger les utilisateurs des sites Internet potentiellement dangereux. A l’ouverture d’un site, l’URL est transmise à un serveur du géant afin d’être comparée à une liste. Si elle est signalée comme dangereuse, un avertissement apparait.
Selon une récente découverte, cette fonction ne transmet pas seulement l’URL en question. Le rapport envoyé comprend aussi le SID. Cette donnée est unique et associée à un compte Windows 10.
Microsoft Edge envoie à Microsoft les URLs complètes des sites que vous visitez
Du coup le géant américain peut savoir qui visite quoi.
Au sujet du SID, Redmond explique
« Un identificateur de sécurité (SID) est utilisé pour identifier de manière unique une entité de sécurité ou un groupe de sécurité. Les entités de sécurité peuvent représenter toute entité pouvant être authentifiée par le système d’exploitation, tel qu’un compte utilisateur, un compte d’ordinateur, un thread ou un processus s’exécutant dans le contexte de sécurité d’un compte d’utilisateur ou d’ordinateur. «
Les SID étant uniques pour chaque compte, il ne peut pas y avoir deux identificateurs similaires sur le même appareil.
« Chaque compte ou groupe qui s’exécute dans le contexte de sécurité du compte possède un SID unique qui est émis par une autorité, par exemple un contrôleur de domaine Windows. Elle est stockée dans une base de données de sécurité. Le système génère le SID qui identifie un compte ou un groupe particulier lors de la création du compte ou du groupe. Lorsqu’un SID a été utilisé comme identificateur unique pour un utilisateur ou un groupe, il ne peut plus être utilisé pour identifier un autre utilisateur ou groupe. »
Ces SID sont faciles à trouver sous Windows 10. Ils ne sont pas accessibles dans Paramètres. Pour les dénicher, il est nécessaire d’exécuter manuellement une petite commande dans l’invite de commande.
Pour ce faire, il faut lancer une invite de commande avec les privilèges d’administrateur. Dans le champ rechercher de la barre des tâches tapez « cmd.exe » puis avec le bouton droit de la sourie choisissez Exécuter en tant qu’administrateur.
Dans l’invite de commande, vous devez utiliser la commande suivante pour afficher les identificateurs de sécurité (SID) de tous les comptes d’utilisateur de votre appareil:
WMIC useraccount get name,sid
Vous pouvez également afficher l’identificateur de sécurité d’un seul compte avec la commande suivante :
WMIC useraccount where name="username" get sid
Vous devez remplacer la balise “username” par le nom réel du compte souhaité.
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage
Voir commentaires
Attention : pour la seconde commande, il faut ajouter "WMIC" avant, soit :
WMIC useraccount where name="username" get sid
Voici la version PowerShell :
Pour récupérer les sid de l'ensemble des utilisateurs
Get-WmiObject -Class win32_useraccount | select Name,SID | Format-Table -AutoSize
Pour récupérer le sid d'un utilisateur particulier
Get-WmiObject -Class win32_useraccount | Where { $_.Name -eq "username" } | select Name,SID | Format-Table -AutoSize