Je ne sais pas pourquoi tu parles de polémique.
Je fais simplement état de mon utilisation et de mon constat. Rien de plus.
J'entends bien.
Mais si une connexion réseau "en hard" était établie, ça serait logiquement visible dans une capture avec Wireshark. Les lignes défileraient à toute vitesse. Hors, ce n'est vraiment le cas, du moins en idle.
Simplement, je constate bien une connexion vers les noms de domaines go.microsoft.com et fe2.update.microsoft.com alors que j'ai mis ceux-ci dans le fichier host. Et encore, ça vient de changer, voir en dessous! :
Je ne comprends pas trop l'intérêt du premier lien, rien de neuf sous le soleil, enfin pour ma part.
Par contre le 2ème lien est nettement plus intéressant! Il m'a permis de rebondir sur cette page :
http://arstechnica.co.uk/informati [...] microsoft/
extrait :
Citation :
For example, even with Cortana and searching the Web from the Start menu disabled, opening Start and typing will send a request to www.bing.com to request a file called threshold.appcache which appears to contain some Cortana information, even though Cortana is disabled. The request for this file appears to contain a random machine ID that persists across reboots.
|
j'avais remarqué la création régulière d'un cookie bing.com sans comprendre pourquoi, sachant que je ne vais jamais sur Bing et que mon installation de firefox est blindée question sécurité (no script, ublock origin, ghostery (oui je sais, à peut être remplacer!), et self destructing cookie), donc maintenant je crois mieux comprendre le comment du pourquoi de la création de ce cookie.
Là effectivement, c'est limite comme pratique. Mais bon, considérons que c'est pour améliorer les fonctionnalités en question, finalement.
sur le même site :
Citation :
Some of the traffic is obviously harmless. On connecting to a new network, Windows machines try to request two URLs (www.msftncsi.com/ncsi.txt and ipv6.msftncsi.com/ncsi.txt, the former over IPv4, the latter over IPv6) to ascertain whether a given network is routed to the Internet and if there is a captive portal in the way (NCSI stands for "Network Connection Status Indicator" ). These requests are very bare, with no machine IDs or other data sent. If you want to turn even these off there is a way to do so, but the privacy impact is minimal.
|
j'ai donc rebondi ici :
http://blogs.technet.com/b/network [...] -icon.aspx
du coup dans gpedit.msc / configuration ordinateur / modèles d'administration / Système / Gestion de la communication internet / Paramètres de communication internet, j'ai désactivé entre autre ceci :
- Le programme d'amélioration de l'expérience utilisateur Windows
- les test actifs de l'indicateur de connectivité de status réseau Windows
j'ai relancé une capture Wireshark pendant 1h30 et plus aucune trace des noms de domaine go.microsoft.com et fe2.update.microsoft.com.
c'est toujours ça de gagné
toujours sur le site : http://arstechnica.co.uk/informati [...] microsoft/ :
Citation :
Other traffic looks a little more troublesome. Windows 10 will periodically send data to a Microsoft server named ssw.live.com.
|
perso c'est un nom de domaine qui est dans le fichier host, et jamais vu la moindre ombre de ce nom de domaine dans Wireshark.
Ensuite :
Citation :
And finally, some traffic seems quite impenetrable. We configured our test virtual machine to use an HTTP and HTTPS proxy (both as a user-level proxy and a system-wide proxy) so that we could more easily monitor its traffic, but Windows 10 seems to make requests to a content delivery network that bypass the proxy.
|
Au stade où j'en suis, pas d'activité type "tunnel" constaté dans Wireshark, enfin plus maintenant! Mais sur une installation neuve et brute, oui c'était bien le cas.
reste ceci :
Citation :
if Web searching and Cortana are disabled, we suspect that the inference that most people would make is that searching the Start menu wouldn't hit the Internet at all. But it does. The traffic could be innocuous, but the inclusion of a machine ID gives it a suspicious appearance.
|
A creuser, mais bon.
pour info, voilà à quoi ressemble mon fichier host sur le sujet (le premier gros pavé de noms de domaines a été ajouté par DWS, et pour les noms de domaines qui suivent c'est bibi qui les a rajouté manuellement après xx capture avec Wireshark)
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 telemetry.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 survey.watson.microsoft.com
0.0.0.0 watson.live.com
0.0.0.0 watson.microsoft.com
0.0.0.0 statsfe2.ws.microsoft.com
0.0.0.0 corpext.msitadfs.glbdns2.microsoft.com
0.0.0.0 compatexchange.cloudapp.net
0.0.0.0 a-0001.a-msedge.net
0.0.0.0 statsfe2.update.microsoft.com.akadns.net
0.0.0.0 sls.update.microsoft.com.akadns.net
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 diagnostics.support.microsoft.com
0.0.0.0 corp.sts.microsoft.com
0.0.0.0 statsfe1.ws.microsoft.com
0.0.0.0 feedback.windows.com
0.0.0.0 feedback.microsoft-hohm.com
0.0.0.0 feedback.search.microsoft.com
0.0.0.0 rad.msn.com
0.0.0.0 preview.msn.com
0.0.0.0 ad.doubleclick.net
0.0.0.0 ads.msn.com
0.0.0.0 ads1.msads.net
0.0.0.0 ads1.msn.com
0.0.0.0 a.ads1.msn.com
0.0.0.0 a.ads2.msn.com
0.0.0.0 adnexus.net
0.0.0.0 adnxs.com
0.0.0.0 az361816.vo.msecnd.net
0.0.0.0 az512334.vo.msecnd.net
0.0.0.0 ssw.live.com
0.0.0.0 ca.telemetry.microsoft.com
0.0.0.0 i1.services.social.microsoft.com
0.0.0.0 i1.services.social.microsoft.com.nsatc.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 cs1.wpc.v0cdn.net
0.0.0.0 vortex-sandbox.data.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 pre.footprintpredict.com
0.0.0.0 spynet2.microsoft.com
0.0.0.0 spynetalt.microsoft.com
0.0.0.0 fe3.delivery.dsp.mp.microsoft.com.nsatc.net
0.0.0.0 settings-ssl.xboxlive.com
0.0.0.0 user.auth.xboxlive.com
0.0.0.0 accounts.xboxlive.com
0.0.0.0 musicart.xboxlive.com
0.0.0.0 art.zune.net
0.0.0.0 crl.usertrust.com
0.0.0.0 login.live.com
0.0.0.0 login.live.com.nsatc.net
0.0.0.0 win10.ipv6.microsoft.com
0.0.0.0 win10.ipv6.microsoft.com.nsatc.net
0.0.0.0 dmd.metaservices.microsoft.com
0.0.0.0 dmd.metaservices.microsoft.com.akadns.net
0.0.0.0 go.microsoft.com
0.0.0.0 go.microsoft.com.edgekey.net
0.0.0.0 storeedge.dsx.mp.microsoft.com
0.0.0.0 storeedge.dsx.mp.microsoft.com.akadns.net
0.0.0.0 windows8.sysimage.fr
0.0.0.0 cdn-musique.ladmedia.fr
0.0.0.0 fe2.update.microsoft.com
0.0.0.0 fe2.update.microsoft.com.akadns.net
0.0.0.0 www.bing.com
Plus une adresse ip bloquée manuellement dans le pare feu : 191.232.139.111
Plus d'autres ip bloquées automatiquement par DWS, mais je vous épargne le liste
Comme je disais au dessus, toute mon installation est parfaitement fonctionnelle, sauf le téléchargement d'applications sur le store. Mais c'est volontaire puisque je ne vais jamais sur le store. (et je connais les noms de domaines à supprimer du fichier host pour faire machine arrière)
En tout cas, ce qui est certain, c'est que les curseurs lors de l'installation de windows pour désactiver certaines fonctionnalités, pour certains c'est totalement bidon!
Je lance une capture wireshark cette nuit, réponse demain 