L'entreprise promet une expérience sécurisée pour capturer toute votre activité, mais les experts restent sceptiques
Microsoft a finalement lancé au grand public Windows Recall, une fonctionnalité controversée de Windows 11 qui avait été dévoilée il y a presque un an puis retardée. Initialement annoncée en mai 2024, cette fonction devait offrir une « mémoire photographique » à l’ordinateur, en enregistrant en continu l’activité de l’utilisateur pour lui permettre de retrouver facilement des informations consultées précédemment. Cependant, les inquiétudes sur la vie privée ont rapidement éclaté, forçant Microsoft à revoir sa copie. Désormais déployé sur les PC compatibles Copilot+ (les PC Windows 11 équipés de capacités d’IA avancées), Windows Recall arrive avec des améliorations de sécurité et de confidentialité significatives, mais continue de soulever des questions chez les experts en cybersécurité et en protection des données.
Windows Recall se présente comme un outil d’historique intelligent visant à améliorer la productivité des utilisateurs. Concrètement, la fonctionnalité prend des instantanés de l’écran à intervalles réguliers – toutes les quelques secondes – et conserve un journal consultable de tout ce que l’utilisateur fait sur son PC. Applications ouvertes, fenêtres actives, documents consultés, pages web lues… tout est capturé sous forme de captures d’écran périodiques. L’objectif affiché est de permettre à l’utilisateur de retrouver rapidement un contenu sur lequel il a travaillé ou qu’il a vu précédemment, via une recherche naturelle ou une chronologie visuelle.
Cette « mémoire numérique » est alimentée par l’IA : sur les machines équipées d’un processeur avec unité de traitement neuronal (NPU), les captures sont analysées localement pour créer un index sémantique. L’utilisateur peut ainsi rechercher un terme ou un contexte, et Recall lui affichera l’instantané correspondant dans son historique. En somme, Windows Recall veut offrir aux professionnels un moyen de ne plus jamais perdre une information vue à l’écran, en comblant les lacunes de la mémoire humaine par une indexation exhaustive de l’activité passée.
Une annonce initiale entachée par la controverse
Dès sa présentation en 2024, Windows Recall a suscité un vif débat autour de la confidentialité. La presse spécialisée et les experts ont rapidement pointé du doigt le potentiel intrusif de cette fonctionnalité capable « d'enregistrer tout ce que fait l’utilisateur sur son PC ». Certains l’ont même comparée à un spyware, parlant de « cauchemar pour la vie privée ». En effet, enregistrer et stocker chaque mot de passe tapé, chaque message confidentiel affiché ou chaque document sensible ouvert revient à constituer une mine d’or de données personnelles. « Recall prend des captures d’écran de tout ce que vous faites dans Windows », résumait un expert, alertant sur le fait que ces données pourraient, en cas d’abus ou de fuite, servir à surveiller les utilisateurs.
Les critiques ne provenaient pas seulement de la communauté technique. Des organismes de régulation se sont également manifestés. Le ICO britannique (Information Commissioner’s Office), le régulateur de protection des données au Royaume-Uni, a indiqué avoir interpellé Microsoft afin de « comprendre quelles mesures de sauvegarde sont en place pour protéger la vie privée des utilisateurs ». Ce parallèle fait avec des outils malveillants (on a parlé de keylogger, ou enregistreur de frappe) et l’attention des autorités ont mis en évidence un risque : Windows Recall, tel qu’initialement conçu, pourrait créer un gisement de données extrêmement sensible – une cible tentante pour des pirates s’ils parvenaient à l’exploiter.
Face à ce tollé et aux préoccupations en matière de conformité (notamment vis-à-vis du RGPD, le règlement général sur la protection des données en Europe), Microsoft a préféré jouer la prudence. Quelques jours avant la date de lancement prévue en juin 2024, l’entreprise a finalement fait marche arrière et reporté la sortie de Recall. Ce délai, qui aura duré près d’un an, devait permettre de renforcer la sécurité de la fonctionnalité et de rassurer utilisateurs comme régulateurs.
Pendant de longs mois, Microsoft a retravaillé Windows Recall afin de répondre aux critiques formulées. La principale modification annoncée a été de rendre l’outil désactivé par défaut, c’est-à-dire entièrement opt-in. Autrement dit, Recall ne s’activera que si l’utilisateur le choisit expressément – une concession cruciale pour respecter le consentement utilisateur exigé par la réglementation.
Ensuite, Microsoft a verrouillé l’accès aux données capturées. Pour activer Recall la première fois, l’utilisateur doit prouver son identité via le système biométrique Windows Hello (reconnaissance faciale, empreinte digitale ou code PIN sécurisé). Cette authentification forte est également requise à chaque fois que l’on souhaite consulter l’historique des captures dans l’application Recall, assurant que seul l’utilisateur légitime puisse voir ces images. « La première fois que vous activez Recall, vous devez biométriquement prouver que vous êtes l’utilisateur connecté », souligne David Weston, vice-président Sécurité chez Microsoft. Microsoft utilise même une version renforcée de Windows Hello pour éviter qu’un malware ne usurpe l’identité biométrique de l’utilisateur via la caméra.
En parallèle, toutes les données de Recall sont chiffrées de bout en bout et stockées localement. Microsoft assure qu’aucune des captures n’est jamais transmise sur ses serveurs ou dans le cloud. Les clichés restent dans le stockage de l’appareil, dans un format chiffré et isolé. Weston explique que les clés de chiffrement et les images sont même isolées du reste du système en les plaçant dans le module de sécurité TPM et au sein d’une machine virtuelle sécurisée dédiée. Ainsi, même si le système principal était compromis par un malware, l’attaquant ne devrait pas pouvoir accéder aux données de Recall, qui ne sont déchiffrées qu’au moment où l’utilisateur y accède lui-même après authentification. Microsoft a également introduit un mécanisme de « déchiffrement à la volée » (just-in-time decryption) couplé à Windows Hello, garantissant que les instantanés ne soient déchiffrés qu’en présence de l’utilisateur autorisé.
Enfin, des efforts ont porté sur la maîtrise de ce qui est capturé. L’application Recall offre des paramètres de filtrage afin d’exclure certaines applications ou sites web de la capture automatique. On peut par exemple demander à ce que les applications bancaires ou de messagerie privée ne soient jamais enregistrées. L’utilisateur conserve par ailleurs la possibilité de supprimer manuellement n’importe quelle capture ou l’intégralité de son historique à tout moment. Microsoft indique avoir intégré des filtres intelligents capables de détecter des données sensibles (comme des numéros de carte de crédit ou des identifiants gouvernementaux) et de suspendre la capture lorsqu’une information confidentielle apparaît à l’écran. Cette liste de filtres sera amenée à s’enrichir continuellement, d’après l’éditeur, pour éviter que des informations trop sensibles ne se retrouvent stockées involontairement.
Avec l’ensemble de ces garde-fous – activation volontaire, authentification forte, stockage chiffré local uniquement, isolation des données et filtrage du contenu – Microsoft estime avoir suffisamment atténué les risques initiaux. L’entreprise n’hésite plus à qualifier Recall d’« expérience la plus sécurisée de Windows » en raison de toutes ces couches de protection implémentées
Malgré ces améliorations, de nombreux experts en cybersécurité et en protection de la vie privée restent prudents, voire sceptiques, quant à l’usage de Windows Recall. Pour Kevin Beaumont, chercheur en sécurité bien connu, des risques subsistent. Ayant testé la version bêta de Recall, Beaumont a constaté que les filtres de confidentialité de Microsoft étaient « inégaux » dans leur efficacité : certaines données sensibles passent encore au travers. Il rapporte par exemple avoir vu ses informations de carte de crédit ainsi que des discussions chiffrées sur Signal apparaître dans les captures d’écran stockées, là où on aurait espéré que le système les masque. Ce genre d’incident alimente la crainte que des informations confidentielles d’utilisateurs (professionnels ou particuliers) puissent tout de même se retrouver enregistrées par Recall, malgré les précautions.
Beaumont note également qu’après la configuration initiale, la barrière de sécurité tend à s’abaisser pour l’accès ultérieur à l’historique Recall. Si la première activation exige une authentification biométrique robuste, l’ouverture suivante de l’application Recall peut se faire via le code PIN Windows Hello (une méthode considérée moins sûre qu’une empreinte ou un visage).
En d’autres termes, une fois Recall activé, quelqu’un disposant d’un accès physique à la session Windows et du PIN de l’utilisateur pourrait consulter les captures, sans devoir reproduire une empreinte digitale ou un visage. Microsoft a confirmé ce comportement en précisant que le PIN n’est autorisé qu’en méthode de secours après activation, afin d’éviter une perte de données si le capteur biométrique venait à être inutilisable. L’éditeur souligne qu’un attaquant aurait malgré tout besoin d’un accès physique au PC et du PIN pour tricher, ce qui limite le scénario d’attaque. Néanmoins, cette explication ne dissipe pas toutes les craintes, car un code PIN peut être parfois deviné, observé, ou compromis plus aisément qu’une donnée biométrique.
Devant ces constats, certains conseillent purement et simplement de ne pas activer Recall selon les profils d’utilisateurs. « Du point de vue de la vie privée, les pièges potentiels sont partout », avertit Beaumont, qui recommande aux personnes à risque – journalistes d’investigation, personnes dans des relations abusives, individus susceptibles de faire l’objet de perquisitions gouvernementales – d’éviter d’activer cette fonctionnalité. Pour ces usagers, la perspective d’avoir un enregistrement visuel de toutes leurs activités, potentiellement exploitable par un tiers malintentionné, constitue un risque disproportionné par rapport au bénéfice offert.
D’autres experts reconnaissent l’utilité de l’outil mais insistent sur la nécessité d’une transparence totale et d’un contrôle utilisateur irréprochable. La présence d’un indicateur visuel permanent (icône « œil » dans la barre des tâches lorsque Recall est actif, par exemple) est jugée indispensable pour que l’utilisateur sache à tout moment s’il est en train d’être enregistré. Microsoft a bien implémenté ce type d’indicateur discret, ce qui est salué positivement, de même que la décision d’opter pour une activation manuelle. Néanmoins, la méfiance reste de mise. « Même si l’on accepte que Microsoft n’accède pas aux données de Recall, il reste d’énormes implications de sécurité et de vie privée avec ce produit » notait un commentateur lors de la préversion.
En somme, du côté des spécialistes, on reconnaît que Microsoft a fait des progrès significatifs pour sécuriser Recall, mais le principe même de capturer tout ce qui s’affiche à l’écran demeure sensible.
Pour les entreprises et les professionnels de l’informatique, Windows Recall soulève par ailleurs des questions de conformité juridique et de sécurité interne. Le RGPD, cadre européen de protection des données personnelles, impose des principes stricts de minimisation des données et de limitation des finalités. Or, une fonctionnalité qui archive potentiellement des masses de données personnelles (même en local) peut apparaître en tension avec ces principes. Si un employé active Recall sur son poste de travail, il pourrait involontairement enregistrer des informations sensibles sur des clients, des secrets industriels ou des données confidentielles de l’entreprise. Un tel gisement de données, s’il était compromis, constituerait une faille majeure et pourrait engager la responsabilité de l’employeur vis-à-vis du RGPD (obligation de sécurité, notification de violation de données, etc.).
Les Data Protection Officers (DPO) et responsables SI en entreprise devront donc se pencher sur l’opportunité d’autoriser ou non Recall sur les machines professionnelles. Certaines entreprises pourraient choisir de désactiver Recall via des stratégies de groupe ou des politiques internes, par précaution, tant que son impact n’est pas mieux maîtrisé. D’autres, au contraire, y verront un outil de productivité intéressant si correctement configuré (par exemple en empêchant la capture de certaines applications métiers critiques). Dans tous les cas, une analyse de risque s’impose : où sont stockées les captures, qui peut y accéder, quelles données y figurent, et combien de temps sont-elles conservées ? Autant de questions à régler pour rester en conformité. Sur ce dernier point, Microsoft indique que l’historique est conservé jusqu’à trois mois par défaut, ce qui devra être ajusté selon les politiques de rétention de chaque organisation.
Notons par ailleurs que la perspective d’une telle fonctionnalité pourrait inquiéter les employés eux-mêmes si elle était activée en environnement professionnel. Bien que Recall ne soit pas conçu comme un outil de surveillance patronale (puisque les données restent sur la session utilisateur et nécessitent son authentification), la frontière peut sembler floue. Un administrateur système pourrait-il forcer l’activation de Recall à l’insu de l’utilisateur ? Microsoft affirme que cela n’est pas possible sans la coopération de l’usager (grâce à l’exigence d’une preuve de présence physique via Windows Hello)
Cette garantie technique est importante pour prévenir tout détournement de Recall en outil d’espionnage interne. Néanmoins, en entreprise, la confiance et la perception comptent autant que la technique : il faudra communiquer clairement sur le fonctionnement de Recall pour éviter tout climat de suspicion au sein des équipes.
merci à Developpez.com