Windows 10 est conçu pour partager des données, mais par défaut, il fait un travail vraiment moche en matière de confidentialité. Si vous y réfléchissez, sur l'un de nos ordinateurs personnels Windows, il y a des tas de données personnelles, y compris nos identifiants de compte, nos images et nos données financières que nous préférerions garder confidentielles et à l'abri des regards indiscrets..

Il n’ya donc rien d’étonnant à ce que les données actuellement collectées par Windows 10 soulèvent des problèmes récurrents, et avec le dernier engagement de Microsoft à réduire cela à “le niveau de base nécessaire pour maintenir vos périphériques Windows 10 sûrs et à jour” selon Terry Myerson, vice-président directeur du groupe Windows and Devices.

Cependant, lors de la configuration initiale de ce tout nouveau PC brillant, alors que nous cochons les cases pour accepter les contrats de licence et passer à la partie amusante, la plupart d'entre nous ne réalisons pas les multiples éléments de la vie privée que nous abandonnons totalement. . Bien sûr, Windows fait en sorte que cela sonne comme une routine, telle que "Vous ne voulez pas que Cortana fasse de son mieux?" Cependant, ne vous inquiétez pas, Windows étant un système d'exploitation assez flexible et configurable, il peut être configuré de manière à protéger votre vie privée de nombreuses façons..

Tableau de bord de confidentialité

Pour ceux qui sont curieux de savoir quelles données Microsoft collecte, rendez-vous sur le tableau de bord. Ici, vous pouvez voir le type de données collectées, telles que les lieux, les résultats de la recherche et la navigation. Si cela ressemble beaucoup à la version Microsoft de «Big Brother», continuez à lire pour voir comment vous pouvez limiter sa portée..

Recharger le système d'exploitation

Si l'ordinateur est utilisé, une première étape intéressante consiste à recharger le système d'exploitation. Au fil du temps, tous les utilisateurs installent des logiciels, ce qui entraîne des vulnérabilités de sécurité supplémentaires, qu'elles proviennent de programmes autonomes ou de plug-ins de navigateur. Même avec un tout nouveau PC, il est recommandé de commencer par un nouveau système d'exploitation, comme l'exemple du logiciel de publicité Superfish préinstallé sur les émissions de Lenovo PC, où les navigateurs piratés étaient utilisés pour placer des annonces tierces basées sur des recherches Google, ou moins. une vulnérabilité logicielle inquiétante mais inquiétante chez Dell pour les ordinateurs portables eDellRoot.

Par conséquent, que votre ordinateur soit tout neuf ou que vous l'utilisiez depuis un moment, une bonne pratique de sécurité consiste à supprimer les données dont vous avez besoin, à effacer totalement la machine et à commencer par une réinstallation propre. Notez que cela ne doit pas être confondu avec une restauration Windows, ni une restauration qui retourne à une version antérieure, mais ne fournit pas un nouveau départ.

Heureusement, Windows 10 facilite la réinstallation à partir du système d'exploitation par rapport aux versions précédentes de Windows. Veillez donc à consulter le guide de réinstallation de TechRadar pour obtenir des instructions simples sur le processus..

Cortana

Ensuite, portez votre attention sur l'assistant numérique de Microsoft, Cortana. Même si un assistant personnel utilise certains scénarios d'utilisation, par exemple lorsque vous conduisez, il est moins essentiel pour les utilisateurs de leur ordinateur Windows qui ont un clavier et une souris à portée de main. Et un exploit récent a démontré que Cortana peut être utilisé pour ouvrir certains sites Web à partir de l'écran de verrouillage pour pirater l'ordinateur..

Par conséquent, du point de vue de la confidentialité, il est préférable que Cortana en sache moins. Rendez-vous sur les paramètres Windows et la section Cortana. Sur le premier écran Cortana, sous "Talk to Cortana", nous avons désactivé la fonctionnalité "Hey Cortana", le raccourci clavier permettant à Cortana de fonctionner avec le périphérique verrouillé, ce qui devrait protéger de l'exploit décrit ci-dessus..

Ensuite, toujours dans la section Cortana, nous nous sommes dirigés vers «Permissions & History». Lorsque nous avions un Windows Phone (oui, cela nous peine de reconnaître qu’aujourd’hui, ces autorisations étaient plus utiles qu'aujourd'hui. Vous pouvez ici effacer les données collectées par Cortana et ajuster les résultats de la recherche. Vous pouvez également verrouiller l'accès à Dans le compte Cloud, l'historique de l'appareil et si vous faites défiler l'écran jusqu'en bas (non illustré dans la capture d'écran ci-dessus), vous pouvez empêcher Cortana de collecter des données à partir de votre historique de recherche personnel..

Paramètres de confidentialité généraux

Alors que nous étions toujours dans les paramètres, nous avons quitté la section Cortana et sommes passés à Confidentialité. Sous la sous-rubrique "Général", il y a plusieurs bascules. Le plus inquiétant d'entre eux est peut-être celui du haut, qui permet aux applications d'utiliser un "ID de publicité" pour vous suivre, puis de vous envoyer des publicités basées sur votre activité récente, plutôt que des publicités génériques pour ce site. Vous vous êtes déjà demandé pourquoi, après avoir consulté un nouveau site automobile, comment vous avez été bombardé d'annonces pour des voitures - eh bien, vous le savez maintenant. Nous mettons toutes les options ici pour off.

Caméra et microphone

En descendant dans la liste des sous-rubriques, nous entrons dans certains des niveaux de permissions les plus granulaires, aussi allons-y doucement. Pour une intimité absolue - et pour les personnes extrêmement paranoïaques - la webcam intégrée et le microphone peuvent être totalement désactivés au niveau du système. Cependant, il est logique que certaines applications y aient accès, par exemple Skype, de sorte que la plupart des utilisateurs souhaitent désactiver ou activer l'appareil photo application par application. Par exemple, dans l'image ci-dessus, nous pourrions désactiver l'accès à la caméra pour Microsoft Store et OneNote, car il est peu logique que ces applications puissent utiliser la caméra. La même politique s'applique au microphone, qui est la sous-section suivante de la liste..

Options de connexion

Sous la catégorie Compte, il y a une sous-catégorie pour les "Options de connexion" et, vers le bas, deux paramètres. Le premier contrôle si les détails du compte tels qu'une adresse email sont affichés lorsque l'appareil est éteint. La seconde détermine si les informations de connexion peuvent être utilisées pour terminer automatiquement la configuration d’un périphérique après une mise à jour ou un redémarrage. Pour une confidentialité maximale, ces deux éléments doivent être désactivés..

Expériences partagées

Enfin, dans la catégorie Système, accédez à la sous-section "Expériences partagées". Étant donné que la plupart des utilisateurs utilisent divers appareils, Windows sur un PC dispose ainsi d'un moyen de se connecter aux applications des téléphones et des tablettes connectés, d'ouvrir et d'envoyer des messages aux applications entre les appareils. Bien qu'il s'agisse d'une mise à jour pour la mise à jour de Windows Creators, peu d'applications l'ont implémentée. Pour le moment, du point de vue de la confidentialité, il est préférable de désactiver cette option, car cela représente un moyen pour Microsoft de créer un profil plus complet entre différents périphériques, avec pour le moment peu d'avantages tangibles pour les utilisateurs..

Sous la catégorie Compte, il existe une sous-catégorie pour "Options de connexion". Vers le bas sont deux paramètres. Le premier bascule si les détails du compte tels qu'une adresse e-mail sont affichés lorsque l'appareil est éteint. La seconde détermine si les informations de connexion peuvent être utilisées pour terminer automatiquement la configuration d’un périphérique après une mise à jour ou un redémarrage. Pour une confidentialité maximale, ces deux éléments doivent être désactivés..

Sécuriser votre style de vie numérique ne doit pas être un processus fastidieux ou coûteux. Vous pouvez y parvenir dans les 60 prochaines secondes en téléchargeant un essai de CyberGhost VPN ici, sans risque.