<h1><a name="p-84-guide-urgent-compte-pirat-ou-bloqu-virus-dtect-lisez-ceci-en-premier-1" class="anchor" href="#p-84-guide-urgent-compte-pirat-ou-bloqu-virus-dtect-lisez-ceci-en-premier-1" aria-label="Heading link"></a>[GUIDE URGENT] Compte piraté ou bloqué ? Virus détecté ? Lisez ceci en premier</h1>
<blockquote>
<p><strong><img src="https://forum-microsoft.fr/images/emoji/twitter/warning.png?v=15" title=":warning:" class="emoji" alt=":warning:" loading="lazy" width="20" height="20"> Si votre compte est compromis, agissez IMMÉDIATEMENT.</strong> Chaque minute compte. Ce guide vous donne les procédures pas à pas pour reprendre le contrôle de votre compte, nettoyer votre PC et renforcer votre sécurité.</p>
</blockquote>
<hr>
<h2><a name="p-84-h-1-urgence-compte-microsoft-pirat-2" class="anchor" href="#p-84-h-1-urgence-compte-microsoft-pirat-2" aria-label="Heading link"></a>1. URGENCE : Compte Microsoft piraté</h2>
<h3><a name="p-84-procdure-immdiate-dans-cet-ordre-3" class="anchor" href="#p-84-procdure-immdiate-dans-cet-ordre-3" aria-label="Heading link"></a>Procédure immédiate (dans cet ordre)</h3>
<p><strong>Étape 1 — Réinitialiser le mot de passe</strong></p>
<p>Rendez-vous sur : <a href="https://account.live.com/password/reset">account.live.com/password/reset</a></p>
<ul>
<li>Choisissez “J’ai oublié mon mot de passe” ou “Je pense que quelqu’un d’autre utilise mon compte”</li>
<li>Suivez les instructions pour recevoir un code de vérification (email secondaire ou téléphone)</li>
<li>Créez un <strong>nouveau mot de passe fort</strong> (16+ caractères, mélange de majuscules, minuscules, chiffres et symboles)</li>
</ul>
<p><strong>Étape 2 — Si vous n’avez plus accès à rien</strong></p>
<p>Utilisez le <strong>formulaire de récupération de compte</strong> : <a href="https://account.live.com/acsr">account.live.com/acsr</a></p>
<ul>
<li>Remplissez un maximum d’informations : anciens mots de passe, objets d’emails envoyés, contacts récents, informations de facturation</li>
<li>Le traitement prend généralement 24 à 48 heures</li>
<li>Vérifiez votre boîte email (y compris les spams) pour la réponse de Microsoft</li>
</ul>
<p><strong>Étape 3 — Activer la vérification en deux étapes (2FA)</strong></p>
<ol>
<li>Allez sur <a href="https://account.microsoft.com/security">account.microsoft.com/security</a></li>
<li>Cliquez sur <strong>“Vérification en deux étapes”</strong> → Activer</li>
<li>Installez <strong>Microsoft Authenticator</strong> sur votre téléphone</li>
<li>Scannez le QR code affiché</li>
<li><strong>Sauvegardez le code de récupération</strong> dans un endroit sûr (imprimé, coffre-fort)</li>
</ol>
<p><strong>Étape 4 — Vérifier les appareils connectés</strong></p>
<p>Allez sur <a href="https://account.microsoft.com/devices">account.microsoft.com/devices</a></p>
<ul>
<li>Supprimez tout appareil que vous ne reconnaissez pas</li>
<li>Déconnectez les sessions actives suspectes</li>
</ul>
<p><strong>Étape 5 — Vérifier l’historique des connexions</strong></p>
<p>Consultez <a href="https://account.microsoft.com/security">account.microsoft.com/security</a> → “Activité de connexion”</p>
<ul>
<li>Identifiez les connexions depuis des lieux ou appareils inhabituels</li>
<li>Notez les dates et heures pour un éventuel signalement</li>
</ul>
<p><strong>Étape 6 — Vérifier les règles de transfert email (Outlook)</strong></p>
<p>Les pirates créent souvent des règles pour transférer vos emails vers leur adresse :</p>
<ol>
<li>Allez sur <a href="https://outlook.live.com">outlook.live.com</a></li>
<li>Paramètres (<img src="https://forum-microsoft.fr/images/emoji/twitter/gear.png?v=15" title=":gear:" class="emoji" alt=":gear:" loading="lazy" width="20" height="20">) → <strong>“Courrier”</strong> → <strong>“Règles”</strong></li>
<li><strong>Supprimez toute règle</strong> que vous n’avez pas créée</li>
<li>Vérifiez aussi : Paramètres → “Courrier” → “Transfert” → désactivez le transfert automatique</li>
</ol>
<hr>
<h2><a name="p-84-h-2-compte-microsoft-bloqu-4" class="anchor" href="#p-84-h-2-compte-microsoft-bloqu-4" aria-label="Heading link"></a>2. Compte Microsoft bloqué</h2>
<h3><a name="p-84-raisons-courantes-du-blocage-5" class="anchor" href="#p-84-raisons-courantes-du-blocage-5" aria-label="Heading link"></a>Raisons courantes du blocage</h3>
<ul>
<li>Activité suspecte détectée par Microsoft (connexion depuis un pays inhabituel)</li>
<li>Violation des conditions d’utilisation (même involontaire)</li>
<li>Trop de tentatives de connexion échouées</li>
<li>Activité de spam détectée depuis le compte Outlook</li>
</ul>
<h3><a name="p-84-procdure-de-dblocage-6" class="anchor" href="#p-84-procdure-de-dblocage-6" aria-label="Heading link"></a>Procédure de déblocage</h3>
<ol>
<li>Rendez-vous sur <a href="https://account.live.com/unblock">account.live.com/unblock</a></li>
<li>Entrez votre adresse email ou numéro de téléphone</li>
<li>Complétez la vérification CAPTCHA</li>
<li>Recevez et entrez le code de sécurité</li>
<li>Si le déblocage automatique ne fonctionne pas, utilisez le formulaire : <a href="https://support.microsoft.com/contactus">support.microsoft.com/contactus</a></li>
</ol>
<h3><a name="p-84-vrification-didentit-7" class="anchor" href="#p-84-vrification-didentit-7" aria-label="Heading link"></a>Vérification d’identité</h3>
<p>Microsoft peut vous demander de prouver votre identité. Préparez :</p>
<ul>
<li>Une pièce d’identité valide</li>
<li>Les informations de création du compte (date approximative, pays)</li>
<li>Les derniers sujets d’emails envoyés ou reçus</li>
<li>Les contacts fréquents dans votre carnet d’adresses</li>
<li>Les informations de paiement associées au compte</li>
</ul>
<hr>
<h2><a name="p-84-h-3-virus-et-malwares-procdure-de-nettoyage-complte-8" class="anchor" href="#p-84-h-3-virus-et-malwares-procdure-de-nettoyage-complte-8" aria-label="Heading link"></a>3. Virus et malwares — Procédure de nettoyage complète</h2>
<h3><a name="p-84-tape-1-dmarrer-en-mode-sans-chec-avec-rseau-9" class="anchor" href="#p-84-tape-1-dmarrer-en-mode-sans-chec-avec-rseau-9" aria-label="Heading link"></a>Étape 1 — Démarrer en mode sans échec avec réseau</h3>
<pre><code class="lang-auto">Méthode Windows 11/10 :
- Paramètres → Système → Récupération → Démarrage avancé → Redémarrer
- Dépannage → Options avancées → Paramètres de démarrage → Redémarrer
- Appuyez sur F5 (Mode sans échec avec prise en charge réseau)
</code></pre>
<h3><a name="p-84-tape-2-scan-windows-defender-hors-ligne-10" class="anchor" href="#p-84-tape-2-scan-windows-defender-hors-ligne-10" aria-label="Heading link"></a>Étape 2 — Scan Windows Defender hors ligne</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Lancer un scan Windows Defender Offline (redémarrage nécessaire)
Start-MpScan -ScanType QuickScan
Pour un scan complet :
Start-MpScan -ScanType FullScan
Scan offline (avant le démarrage de Windows) :
Start-MpWDOScan
</code></pre>
<h3><a name="p-84-tape-3-outils-de-nettoyage-complmentaires-11" class="anchor" href="#p-84-tape-3-outils-de-nettoyage-complmentaires-11" aria-label="Heading link"></a>Étape 3 — Outils de nettoyage complémentaires</h3>
<div class="md-table">
<table>
<thead>
<tr>
<th>Outil</th>
<th>Usage</th>
<th>Téléchargement</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Malwarebytes Free</strong></td>
<td>Scan anti-malware complet</td>
<td><a href="http://malwarebytes.com">malwarebytes.com</a></td>
</tr>
<tr>
<td><strong>AdwCleaner</strong></td>
<td>Nettoyage adwares et PUP</td>
<td><a href="http://toolslib.net">toolslib.net</a></td>
</tr>
<tr>
<td><strong>HitmanPro</strong></td>
<td>Second avis (scan cloud)</td>
<td><a href="http://hitmanpro.com">hitmanpro.com</a></td>
</tr>
<tr>
<td><strong>ESET Online Scanner</strong></td>
<td>Scan en ligne gratuit</td>
<td><a href="http://eset.com">eset.com</a></td>
</tr>
<tr>
<td><strong>Kaspersky Virus Removal Tool</strong></td>
<td>Outil de suppression gratuit</td>
<td><a href="http://kaspersky.com">kaspersky.com</a></td>
</tr>
</tbody>
</table>
</div><h3><a name="p-84-tape-4-nettoyage-avanc-via-powershell-12" class="anchor" href="#p-84-tape-4-nettoyage-avanc-via-powershell-12" aria-label="Heading link"></a>Étape 4 — Nettoyage avancé via PowerShell</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Mettre à jour les définitions Windows Defender
Update-MpSignature
Vérifier l'état de la protection
Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled, AntivirusSignatureLastUpdated
Scanner un dossier spécifique
Start-MpScan -ScanType CustomScan -ScanPath "C:\Users\MonProfil\Downloads"
Lister les menaces détectées
Get-MpThreatDetection
Vérifier les fichiers en quarantaine
Get-MpThreat
Supprimer les menaces actives
Remove-MpThreat
</code></pre>
<h3><a name="p-84-tape-5-vrifier-les-programmes-au-dmarrage-13" class="anchor" href="#p-84-tape-5-vrifier-les-programmes-au-dmarrage-13" aria-label="Heading link"></a>Étape 5 — Vérifier les programmes au démarrage</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Lister les programmes au démarrage
Get-CimInstance Win32_StartupCommand | Select-Object Name, Command, Location | Format-Table -AutoSize
Via le gestionnaire de tâches
Ctrl + Shift + Echap → Onglet "Démarrage"
</code></pre>
<hr>
<h2><a name="p-84-h-4-ransomware-14" class="anchor" href="#p-84-h-4-ransomware-14" aria-label="Heading link"></a>4. Ransomware</h2>
<h3><a name="p-84-rgles-dor-15" class="anchor" href="#p-84-rgles-dor-15" aria-label="Heading link"></a>Règles d’or</h3>
<ol>
<li><strong>NE JAMAIS PAYER la rançon</strong> — Rien ne garantit la récupération de vos fichiers, et vous financez les criminels</li>
<li><strong>Déconnectez immédiatement</strong> le PC du réseau (câble ET Wi-Fi) pour éviter la propagation</li>
<li><strong>Photographiez</strong> le message de rançon (il contient des informations utiles pour identifier le ransomware)</li>
</ol>
<h3><a name="p-84-identification-et-dcryptage-16" class="anchor" href="#p-84-identification-et-dcryptage-16" aria-label="Heading link"></a>Identification et décryptage</h3>
<ul>
<li><strong>No More Ransom</strong> : <a href="https://nomoreransom.org">nomoreransom.org</a> — outils de décryptage gratuits pour de nombreux ransomwares</li>
<li><strong>ID Ransomware</strong> : <a href="https://id-ransomware.malwarehunterteam.com">id-ransomware.malwarehunterteam.com</a> — identifiez le ransomware en uploadant le fichier de rançon ou un fichier chiffré</li>
</ul>
<h3><a name="p-84-signalement-17" class="anchor" href="#p-84-signalement-17" aria-label="Heading link"></a>Signalement</h3>
<ul>
<li><strong>France</strong> : <a href="https://cybermalveillance.gouv.fr">cybermalveillance.gouv.fr</a> — plateforme officielle d’assistance</li>
<li><strong>Plainte</strong> : déposez plainte auprès de la gendarmerie ou du commissariat</li>
<li><strong>ANSSI</strong> : pour les entreprises, signalez à l’Agence Nationale de la Sécurité des Systèmes d’Information</li>
</ul>
<h3><a name="p-84-restauration-18" class="anchor" href="#p-84-restauration-18" aria-label="Heading link"></a>Restauration</h3>
<ul>
<li>Restaurez depuis une <strong>sauvegarde</strong> (vérifiez qu’elle n’est pas chiffrée aussi)</li>
<li>Utilisez les <strong>points de restauration Windows</strong> si disponibles</li>
<li>Vérifiez les <strong>versions précédentes</strong> des fichiers (clic droit → Propriétés → Versions précédentes)</li>
<li><strong>OneDrive</strong> : utilisez la fonctionnalité “Restaurer vos fichiers” (historique de 30 jours)</li>
</ul>
<hr>
<h2><a name="p-84-h-5-microsoft-defender-configuration-optimale-19" class="anchor" href="#p-84-h-5-microsoft-defender-configuration-optimale-19" aria-label="Heading link"></a>5. Microsoft Defender — Configuration optimale</h2>
<h3><a name="p-84-activer-toutes-les-protections-20" class="anchor" href="#p-84-activer-toutes-les-protections-20" aria-label="Heading link"></a>Activer toutes les protections</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Activer la protection en temps réel
Set-MpPreference -DisableRealtimeMonitoring $false
Activer la protection cloud
Set-MpPreference -MAPSReporting Advanced
Set-MpPreference -SubmitSamplesConsent SendAllSamples
Activer la protection contre les PUA (applications potentiellement indésirables)
Set-MpPreference -PUAProtection Enabled
Activer la protection réseau
Set-MpPreference -EnableNetworkProtection Enabled
Activer la réduction de la surface d'attaque (ASR)
Set-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Planifier un scan complet hebdomadaire (dimanche à 2h)
Set-MpPreference -ScanScheduleDay 1 -ScanScheduleTime 02:00:00
</code></pre>
<h3><a name="p-84-grer-les-exclusions-21" class="anchor" href="#p-84-grer-les-exclusions-21" aria-label="Heading link"></a>Gérer les exclusions</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Ajouter une exclusion de dossier (ex: dossier de développement)
Add-MpPreference -ExclusionPath "C:\Dev\MonProjet"
Ajouter une exclusion de processus
Add-MpPreference -ExclusionProcess "devenv.exe"
Lister les exclusions actuelles
Get-MpPreference | Select-Object -ExpandProperty ExclusionPath
</code></pre>
<h3><a name="p-84-smartscreen-et-pare-feu-22" class="anchor" href="#p-84-smartscreen-et-pare-feu-22" aria-label="Heading link"></a>SmartScreen et pare-feu</h3>
<ul>
<li><strong>SmartScreen</strong> : Paramètres → Confidentialité et sécurité → Sécurité Windows → Contrôle des applications et du navigateur → Protection basée sur la réputation</li>
<li><strong>Pare-feu Windows</strong> : activé par défaut pour les profils Domaine, Privé et Public. Ne le désactivez jamais sans alternative.</li>
</ul>
<hr>
<h2><a name="p-84-h-6-bitlocker-23" class="anchor" href="#p-84-h-6-bitlocker-23" aria-label="Heading link"></a>6. BitLocker</h2>
<h3><a name="p-84-activation-24" class="anchor" href="#p-84-activation-24" aria-label="Heading link"></a>Activation</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Vérifier le statut BitLocker
manage-bde -status
Activer BitLocker sur le lecteur C:
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -RecoveryPasswordProtector
Vérifier la présence d'un TPM
Get-Tpm
</code></pre>
<h3><a name="p-84-rcupration-de-la-cl-perdue-25" class="anchor" href="#p-84-rcupration-de-la-cl-perdue-25" aria-label="Heading link"></a>Récupération de la clé perdue</h3>
<div class="md-table">
<table>
<thead>
<tr>
<th>Méthode</th>
<th>Comment</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Compte Microsoft</strong></td>
<td><a href="https://account.microsoft.com/devices/recoverykey">account.microsoft.com/devices/recoverykey</a></td>
</tr>
<tr>
<td><strong>Azure AD / Entra ID</strong></td>
<td>Portail Azure → Entra ID → Appareils → Clés BitLocker</td>
</tr>
<tr>
<td><strong>Active Directory</strong></td>
<td>Demandez à votre administrateur IT</td>
</tr>
<tr>
<td><strong>Impression/clé USB</strong></td>
<td>Vérifiez si vous avez imprimé la clé lors de l’activation</td>
</tr>
</tbody>
</table>
</div><h3><a name="p-84-dpannage-tpm-26" class="anchor" href="#p-84-dpannage-tpm-26" aria-label="Heading link"></a>Dépannage TPM</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Réinitialiser le TPM (attention, peut nécessiter la clé de récupération)
Vérifier d'abord le statut
Get-Tpm
Si le TPM est en erreur, dans le BIOS/UEFI :
Sécurité → TPM → Effacer le TPM → Redémarrer
</code></pre>
<hr>
<h2><a name="p-84-h-7-mots-de-passe-bonnes-pratiques-27" class="anchor" href="#p-84-h-7-mots-de-passe-bonnes-pratiques-27" aria-label="Heading link"></a>7. Mots de passe — Bonnes pratiques</h2>
<h3><a name="p-84-rgles-essentielles-28" class="anchor" href="#p-84-rgles-essentielles-28" aria-label="Heading link"></a>Règles essentielles</h3>
<ul>
<li><strong>16 caractères minimum</strong> (idéalement 20+)</li>
<li><strong>Unique pour chaque service</strong> — ne réutilisez JAMAIS un mot de passe</li>
<li>Utilisez une <strong>phrase de passe</strong> : ex. “MonChat-Mange3Souris!Chaque-Mardi”</li>
<li>Vérifiez si votre email a fuité : <a href="https://haveibeenpwned.com">haveibeenpwned.com</a></li>
</ul>
<h3><a name="p-84-gestionnaires-de-mots-de-passe-recommands-29" class="anchor" href="#p-84-gestionnaires-de-mots-de-passe-recommands-29" aria-label="Heading link"></a>Gestionnaires de mots de passe recommandés</h3>
<div class="md-table">
<table>
<thead>
<tr>
<th>Gestionnaire</th>
<th>Prix</th>
<th>Plateformes</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Bitwarden</strong></td>
<td>Gratuit / 10€/an</td>
<td>Toutes</td>
</tr>
<tr>
<td><strong>KeePass</strong></td>
<td>Gratuit (open-source)</td>
<td>Windows (+ ports)</td>
</tr>
<tr>
<td><strong>1Password</strong></td>
<td>36€/an</td>
<td>Toutes</td>
</tr>
</tbody>
</table>
</div><h3><a name="p-84-windows-hello-et-cls-fido2-30" class="anchor" href="#p-84-windows-hello-et-cls-fido2-30" aria-label="Heading link"></a>Windows Hello et clés FIDO2</h3>
<ul>
<li><strong>Windows Hello</strong> : connexion biométrique (empreinte, reconnaissance faciale) ou code PIN lié au TPM</li>
<li><strong>Clés FIDO2</strong> (YubiKey, Feitian) : authentification physique sans mot de passe, résistante au phishing</li>
<li><strong>Passkeys</strong> : nouvelle norme d’authentification sans mot de passe, supportée par Microsoft, Google et Apple</li>
</ul>
<hr>
<h2><a name="p-84-h-8-phishing-et-arnaques-31" class="anchor" href="#p-84-h-8-phishing-et-arnaques-31" aria-label="Heading link"></a>8. Phishing et arnaques</h2>
<h3><a name="p-84-reconnatre-un-email-de-phishing-32" class="anchor" href="#p-84-reconnatre-un-email-de-phishing-32" aria-label="Heading link"></a>Reconnaître un email de phishing</h3>
<div class="md-table">
<table>
<thead>
<tr>
<th>Indice</th>
<th>Exemple</th>
</tr>
</thead>
<tbody>
<tr>
<td>Adresse expéditeur suspecte</td>
<td>“<a href="mailto:microsoft-security@gmail.com">microsoft-security@gmail.com</a>” au lieu de <span class="mention">@microsoft.com</span></td>
</tr>
<tr>
<td>Urgence artificielle</td>
<td>“Votre compte sera supprimé dans 24h”</td>
</tr>
<tr>
<td>Fautes d’orthographe</td>
<td>Erreurs inhabituelles dans un email “officiel”</td>
</tr>
<tr>
<td>Lien trompeur</td>
<td>Le texte dit “<a href="http://microsoft.com">microsoft.com</a>” mais le lien pointe vers un autre domaine</td>
</tr>
<tr>
<td>Pièce jointe inattendue</td>
<td>Fichier .exe, .zip, .js, .vbs, ou macro Word/Excel</td>
</tr>
<tr>
<td>Demande d’informations sensibles</td>
<td>Mot de passe, numéro de carte bancaire</td>
</tr>
</tbody>
</table>
</div><h3><a name="p-84-que-faire-si-vous-recevez-un-phishing-33" class="anchor" href="#p-84-que-faire-si-vous-recevez-un-phishing-33" aria-label="Heading link"></a>Que faire si vous recevez un phishing ?</h3>
<ol>
<li><strong>Ne cliquez sur aucun lien</strong> et n’ouvrez aucune pièce jointe</li>
<li><strong>Signalez</strong> l’email : dans Outlook, cliquez sur “Signaler” → “Hameçonnage”</li>
<li>Transférez l’email à <strong><a href="mailto:phish@office365.microsoft.com">phish@office365.microsoft.com</a></strong></li>
<li><strong>Signalez</strong> sur <a href="https://signal-spam.fr">signal-spam.fr</a> (France)</li>
<li>Si vous avez cliqué : changez immédiatement vos mots de passe et activez le 2FA</li>
</ol>
<h3><a name="p-84-microsoft-safe-links-34" class="anchor" href="#p-84-microsoft-safe-links-34" aria-label="Heading link"></a>Microsoft Safe Links</h3>
<p>Pour les entreprises avec Microsoft 365 E5 ou Defender for Office 365 :</p>
<ul>
<li>Les liens dans les emails sont réécrits et vérifiés au moment du clic</li>
<li>Protection contre les liens malveillants même si le site est compromis après l’envoi de l’email</li>
</ul>
<hr>
<h2><a name="p-84-h-9-confidentialit-windows-35" class="anchor" href="#p-84-h-9-confidentialit-windows-35" aria-label="Heading link"></a>9. Confidentialité Windows</h2>
<h3><a name="p-84-paramtres-essentiels-vrifier-36" class="anchor" href="#p-84-paramtres-essentiels-vrifier-36" aria-label="Heading link"></a>Paramètres essentiels à vérifier</h3>
<p>Allez dans <strong>Paramètres → Confidentialité et sécurité</strong> :</p>
<div class="md-table">
<table>
<thead>
<tr>
<th>Paramètre</th>
<th>Recommandation</th>
</tr>
</thead>
<tbody>
<tr>
<td>Identifiant de publicité</td>
<td><strong>Désactiver</strong></td>
</tr>
<tr>
<td>Localisation</td>
<td>Désactiver sauf si nécessaire</td>
</tr>
<tr>
<td>Caméra / Microphone</td>
<td>Autoriser uniquement les apps de confiance</td>
</tr>
<tr>
<td>Diagnostics et commentaires</td>
<td>Mettre sur <strong>“Obligatoire”</strong> (minimum)</td>
</tr>
<tr>
<td>Historique d’activités</td>
<td><strong>Désactiver</strong></td>
</tr>
<tr>
<td>Expériences personnalisées</td>
<td><strong>Désactiver</strong></td>
</tr>
</tbody>
</table>
</div><h3><a name="p-84-tlmtrie-37" class="anchor" href="#p-84-tlmtrie-37" aria-label="Heading link"></a>Télémétrie</h3>
<pre data-code-wrap="powershell"><code class="lang-powershell"># Vérifier le niveau de télémétrie actuel
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" -Name AllowTelemetry
Régler sur le minimum (données obligatoires uniquement)
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" -Name AllowTelemetry -Value 1
</code></pre>
<h3><a name="p-84-rgpd-vos-droits-38" class="anchor" href="#p-84-rgpd-vos-droits-38" aria-label="Heading link"></a>RGPD — Vos droits</h3>
<ul>
<li><strong>Tableau de bord de confidentialité Microsoft</strong> : <a href="https://account.microsoft.com/privacy">account.microsoft.com/privacy</a></li>
<li>Téléchargez vos données, supprimez l’historique de navigation, la localisation, l’activité vocale</li>
<li>Vous pouvez demander la suppression de votre compte Microsoft et de toutes les données associées</li>
</ul>
<hr>
<h2><a name="p-84-h-10-checklist-scurit-10-actions-essentielles-39" class="anchor" href="#p-84-h-10-checklist-scurit-10-actions-essentielles-39" aria-label="Heading link"></a>10. Checklist sécurité — 10 actions essentielles</h2>
<ul>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>1.</strong> Activer la vérification en deux étapes (2FA) sur votre compte Microsoft</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>2.</strong> Utiliser un mot de passe unique et fort (16+ caractères) pour chaque service</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>3.</strong> Installer un gestionnaire de mots de passe (Bitwarden, KeePass)</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>4.</strong> Maintenir Windows et tous vos logiciels à jour (Windows Update)</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>5.</strong> Activer BitLocker pour chiffrer votre disque dur</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>6.</strong> Configurer des sauvegardes automatiques (OneDrive, disque externe, ou les deux)</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>7.</strong> Ne jamais ouvrir de pièces jointes ou cliquer sur des liens suspects</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>8.</strong> Vérifier les paramètres de confidentialité Windows</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>9.</strong> Activer Windows Defender avec toutes les protections (temps réel, cloud, réseau)</li>
<li><span class="chcklst-box fa fa-square-o"></span> <strong>10.</strong> Vérifier régulièrement l’activité de connexion de votre compte Microsoft</li>
</ul>
<hr>
<p><em>Pour un accompagnement professionnel : <a href="https://ayinedjimi-consultants.fr">ayinedjimi-consultants.fr</a></em></p>