Imperial Cleaning

Déclaration de confidentialité de Windows 8 et de Windows Server 2012

Pour en savoir plus sur l'utilisation de la fonctionnalité Connexion Bureau à distance, consultez Aide et support Windows. Lorsque le navire appareille enfin, il voit s'approcher dangereusement de lui un navire de guerre britannique, le croiseur HMS Hawke [ a 14 ].

Vos informations

Informations personnelles

La déclaration, à savoir la déclaration de confidentialité Windows complète qui comprend des liens vers les fonctionnalités Windows disposant de leurs propres déclarations autonomes. Windows utilise ces informations comme indiqué dans la version complète Déclaration de confidentialité Windows , ainsi que dans le Fonctionnalités supplémentaires et le Serveur supplémentaire.

Certaines fonctionnalités Windows peuvent, avec votre autorisation, partager des informations personnelles sur Internet. Windows requiert l'activation afin de lutter contre le piratage de logiciels, et pour s'assurer que les clients obtiennent la qualité qu'ils sont en droit d'attendre. Vous pouvez choisir de vous connecter à Windows avec un Compte Microsoft , qui vous permet de synchroniser les paramètres de Windows et de vous connecter automatiquement aux applications et aux sites Web.

Lorsque vous créez un compte Microsoft, vous êtes invité à fournir des informations personnelles. Windows propose plusieurs façons de contrôler la façon dont les fonctionnalités de Windows transfèrent des informations sur Internet. Nous utilisons les informations collectées pour activer les fonctionnalités que vous utilisez ou fournir les services que vous demandez.

Nous les utilisons également pour améliorer nos produits et services. Ou bien, vous pouvez nous écrire en utilisant notre formulaire Web. Collecte et utilisation de vos informations. Collecte et utilisation des informations concernant votre ordinateur. Modification de cette déclaration de confidentialité. Outil de suppression de logiciels malveillants Microsoft Windows. Services de mise à jour. Certains composants de Windows disposent de leurs propres déclarations de confidentialité, qui sont répertoriées sur le côté droit de cette page.

Les déclarations de confidentialité pour les logiciels et les services liés à Windows et aux versions antérieures sont également répertoriées. Cette déclaration se concentre sur les fonctionnalités qui communiquent avec Internet et n'est pas censée être une liste exhaustive. Les informations personnelles que nous collectons vous concernant sont utilisées par Microsoft ainsi que ses filiales et sociétés affiliées pour activer les fonctionnalités que vous utilisez, vous fournir les services requis et mener à bien les transactions que vous avez demandées ou autorisées.

Elles peuvent également être utilisées pour analyser et améliorer les produits et services Microsoft. À l'exception des cas cités dans cette déclaration, nous ne divulguons pas vos informations personnelles à des tiers sans votre consentement.

Nous faisons parfois appel à d'autres sociétés pour fournir des services limités en notre nom, tels que l'analyse statistique de nos services. Nous fournissons uniquement à ces sociétés les informations personnelles nécessaires pour fournir le service, et il leur est interdit d'utiliser ces informations à d'autres fins. Microsoft peut éventuellement accéder à des informations vous concernant ou les divulguer, y compris le contenu de vos communications, dans le but de: Les informations personnelles recueillies par Microsoft ou envoyées à Microsoft par Windows 8 peuvent être stockées et traitées aux États-Unis ou dans tout autre pays dans lequel Microsoft ou ses filiales, branches ou agents gèrent des infrastructures.

Microsoft agit dans le cadre des règles libératoires définies par le Département américain du commerce, relatives à la collecte, l'utilisation et la conservation des données provenant de l'Union européenne, de l'Espace économique européen et de la Suisse. Si une fonction ou un service donné envoie des informations à Microsoft, des informations standard relatives à l'ordinateur sont également envoyées. Les administrateurs peuvent utiliser la stratégie de groupe pour modifier la plupart des paramètres des fonctionnalités décrites ci-dessous.

Pour plus d'informations, consultez la page ce livre blanc pour les administrateurs. Microsoft s'engage à protéger la sécurité de vos informations. Par exemple, nous stockons les informations que vous nous confiez sur des systèmes informatiques à accès limité, situés sur des sites sécurisés.

Lorsque nous transmettons des informations hautement confidentielles par exemple, un numéro de carte de crédit ou un mot de passe via Internet, nous utilisons une méthode de chiffrement, telle que le protocole Secure Sockets Layer SSL.

Nous mettrons occasionnellement à jour cette déclaration de confidentialité en fonction des modifications apportées à nos produits et services et des commentaires de nos clients. Lorsque nous intégrons des modifications, nous changeons la date de dernière mise à jour affichée en haut de cette déclaration.

Vos commentaires concernant cette déclaration de confidentialité sont les bienvenus. Si vous avez des questions concernant cette déclaration ou que vous estimez que nous ne l'avons pas respectée, contactez-nous à l'aide de notre formulaire Web.

Chiffrement de lecteur BitLocker. Détection et configuration des périphériques. Mise à jour dynamique. Nom et avatar du compte. Assistant Compatibilité des programmes. Connexions aux programmes RemoteApp et aux services Bureau à distance. Connexion Bureau à distance. Se connecter à un compte Microsoft. Services du module de plateforme sécurisée TPM.

Certificats racine de mise à jour. Association de fichier Windows. Service de temps Windows. Résolution des problèmes Windows. Des modifications apportées aux composants de votre ordinateur ou au logiciel peuvent vous obliger à réactiver le logiciel.

Des modifications apportées au matériel ou aux logiciels de votre ordinateur peuvent vous obliger à réactiver Windows. Le code de produit Microsoft, composé de cinq chiffres identifiant le produit Windows que vous activez. Un ID de canal ou un code de site, qui identifie où vous avez obtenu le produit Windows.

Si votre licence Windows est associée à un abonnement, des renseignements sont également transmis pour indiquer les modalités de votre abonnement.

Le client AD RMS Active Directory Rights Management Services constitue une technologie de protection des informations fonctionnant avec les applications compatibles avec les services AD RMS dont le but est de sécuriser les informations numériques contre tout usage non autorisé. Les propriétaires des informations numériques peuvent définir ce que les destinataires sont en droit de faire avec les informations contenues dans un fichier, par exemple les utilisateurs autorisés à ouvrir, à modifier, à imprimer ou à réaliser des opérations sur le fichier.

Par défaut, celles-ci ne sont pas activées. Il vous est possible de ne pas les activer ni de les utiliser. Les administrateurs peuvent ainsi désigner les informations recueillies, la durée de leur stockage et si elles peuvent être transmises à des tiers.

Lorsque BitLocker est activé sur un lecteur pris en charge, Windows chiffre alors les données sur celui-ci. Si vous configurez BitLocker sur un lecteur non amovible, vous pouvez également enregistrer votre clé de récupération sur un lecteur flash USB. Pour contribuer à protéger votre confidentialité, les informations transmises sont chiffrées via SSL. Elles permettent à BitLocker de faire la différence entre les utilisateurs autorisés et les utilisateurs non autorisés.

Lorsque les clés de récupération sont envoyées à OneDrive, Microsoft peut exploiter des données collectées sur ces clés pour analyser les tendances et contribuer à améliorer ses produits et services. Sur un lecteur amovible, tout utilisateur peut activer ou désactiver BitLocker à tout moment en ouvrant Chiffrement de lecteur BitLocker dans le Panneau de configuration.

Un administrateur peut activer ou désactiver BitLocker sur tous les lecteurs. Si vous avez indiqué vouloir sauvegarder votre clé de récupération sur OneDrive, vous pouvez accéder ou supprimer la clé ici.

Lorsque vous installez un nouveau périphérique sur votre ordinateur, Windows peut rechercher, télécharger et installer automatiquement ses pilotes. Windows peut également télécharger des informations relatives au périphérique, telles que sa description, sa représentation graphique et le logo du fabricant. Si le fabricant du périphérique a fourni une application pour le périphérique, Windows peut télécharger et installer automatiquement cette application à partir du Windows Store si vous y êtes connecté.

Pour en savoir plus sur les informations recueillies par Windows Update et sur la manière dont elles sont utilisées, voir la Déclaration de confidentialité de la fonctionnalité Update Services. Après avoir configuré Windows, vous pouvez modifier ces paramètres dans le Panneau de configuration en sélectionnant Change device installation settings, puis Non, je préfère choisir manuellement.

Vous pouvez désinstaller une application pour périphérique à tout moment sans désinstaller le périphérique. Une fois cette dernière installée, elle peut alors exploiter les ID de votre matériel haut débit mobile. Si vous connectez votre ordinateur à un petit réseau privé, par exemple à la maison, Windows peut détecter automatiquement les autres ordinateurs et les périphériques partagés du réseau, et rendre votre ordinateur visible aux autres dispositifs du réseau.

Ces périphériques regroupent par exemple les imprimantes et les extendeurs de support mais ne comprennent pas les appareils personnels tels que les appareils photo et les téléphones portables.

Afin de déterminer si les périphériques connectés à votre réseau doivent être automatiquement installés, des informations relatives au réseau sont collectées et envoyées à Microsoft. Ces informations comprennent le nombre de périphériques sur le réseau, le type de réseau par exemple, un réseau privé et les types et noms des modèles des périphériques. Les informations envoyées à Microsoft concernant votre réseau servent à déterminer les périphériques du réseau devant être automatiquement installés.

Si vous activez le partage et la connexion aux périphériques au moment où vous vous connectez à un réseau, la découverte du réseau est alors activée pour le réseau en question. Vous pouvez modifier ce paramètre pour votre réseau en cliquant sur le type de réseau repris sous le nom du réseau dans le Centre Réseau et partage.

Windows vous permet de jumeler votre ordinateur et des périphériques sans fil utilisant Bluetooth ou Wi-Fi Direct.

Wi-Fi Direct représente une technologie sans fil permettant aux périphériques de communiquer directement entre eux sans avoir besoin de se connecter à un réseau Wi-Fi. Si vous fermez Ajouter un périphérique , Windows met fin à la diffusion par Wi-Fi du nom de votre ordinateur. DirectAccess permet à votre ordinateur de se connecter à distance et de façon continue au réseau de votre lieu de travail chaque fois que votre ordinateur est connecté à Internet, quelle que soit votre localisation.

Chaque fois que vous démarrez votre ordinateur, DirectAccess tente de se connecter à votre réseau professionnel, que vous vous trouviez sur votre lieu de travail ou non. Votre administrateur est susceptible de réutiliser la connectivité DirectAccess pour gérer et surveiller à distance votre ordinateur, y compris les sites Web que vous visitez même si vous ne vous trouvez pas sur votre lieu de travail.

Pour installer des pilotes compatibles, la mise à jour dynamique envoie des informations sur la configuration matérielle de votre ordinateur à Microsoft. Mises à jour des pilotes fournis. Mises à jour importantes de pilotes pour la version de Windows que vous installez. La mise à jour dynamique transmet des informations à Microsoft au sujet de la configuration matérielle de votre ordinateur pour aider à identifier les pilotes adaptés à votre système.

Pour plus en savoir plus sur les informations collectées par la mise à jour dynamique, consultez la Déclaration de confidentialité de la fonctionnalité Update Services. Je distingue difficilement les images et le texte à la télévision même lorsque je porte des lunettes. Un ensemble de recommandations de configuration vous est proposé en fonction des affirmations que vous choisissez. Ces informations ne sont pas envoyées à Microsoft et mises à disposition des autres utilisateurs hormis vous et les administrateurs de votre ordinateur.

Vous pouvez modifier vos choix à tout moment. Vous avez également la possibilité de sélectionner les recommandations à configurer sur votre ordinateur.

Ces derniers contiennent des informations relatives aux événements liés au matériel, aux logiciels et à la sécurité sur votre ordinateur.

Vous pouvez également obtenir des informations auprès de Microsoft sur les événements dans ces journaux en cliquant sur Aide sur le Journal. Les administrateurs peuvent faire appel à la stratégie de groupe pour sélectionner ou changer de site auquel les informations sur les événements sont envoyées.

Les parents peuvent contrôler les applications, jeux et sites Web que les enfants sont autorisés à utiliser. Si le parent qui configure le Contrôle parental est connecté à Windows avec un compte Microsoft, la gestion en ligne est automatiquement activée. Windows et le site Web du Contrôle parental Microsoft utilisent les informations recueillies pour fournir les fonctionnalités du Contrôle parental.

Les enfants peuvent voir leurs paramètres, mais ne peuvent pas les modifier. Cette fonctionnalité collecte des données sur les mots que vous utilisez et la façon dont vous les écrivez.

Les échantillons de texte permettent de créer un dictionnaire étendu. Ces ordinateurs et périphériques constituent votre groupe résidentiel. Les informations recueillies permettent aux ordinateurs de votre groupe résidentiel de déterminer avec qui partager le contenu et comment le présenter.

Les données collectées ne sont pas automatiquement envoyées à Microsoft. Ce GUID nous permet de déterminer quelles données sont envoyées par un même ordinateur au fil du temps. Microsoft et ses partenaires utilisent le rapport pour contribuer à améliorer ses produits et services. Une fois que vous êtes connecté, une liste répertoriant les imprimantes compatibles vous est présentée. Lorsque vous visitez des sites Web ou que vous installez des applications sur votre ordinateur, votre liste de langues préférées est transmise aux sites et mise à la disposition des applications pour que ces derniers affichent le contenu dans vos langues préférées.

Votre liste de langues préférées est utilisée par les applications et sites Web de Microsoft pour afficher le contenu dans vos langues préférées. Les informations de langue envoyées ou utilisées par des sites Web ou applications tiers sont soumises aux règles de confidentialité appliquées par les éditeurs de ces sites Web ou applications.

Votre liste de langues préférées peut être utilisée par les applications que vous installez et par les sites Web que vous visitez. Les applications autorisées à exploiter la plateforme de localisation pour déterminer votre emplacement peuvent en outre transmettre ou stocker ces informations. Avant de télécharger une application du Windows Store, vous pouvez savoir, dans sa description, si elle exploite des technologies de localisation. Si vous optez pour la configuration rapide de Windows, la plateforme de localisation Windows est alors activée.

Si vous choisissez de personnaliser les paramètres, vous pouvez contrôler la plateforme de localisation Windows en sélectionnant Activer la plateforme de localisation Windows pour permettre aux applications de demander leur emplacement aux utilisateurs sous Partager les informations avec des applications. Chaque utilisateur peut contrôler ses propres paramètres de localisation pour toutes les applications dans la section Confidentialité des paramètres du PC.

En outre, les administrateurs sont en mesure de désactiver la plateforme de localisation Windows pour tous les utilisateurs dans la section Emplacement du Panneau de configuration.

À des fins de confidentialité et de sécurité, les informations relatives aux réseaux Wi-Fi transmises sont chiffrées via SSL. Si vous décidez de contribuer à améliorer le service de localisation Microsoft, les renseignements Wi-Fi et GPS envoyés à Microsoft sont exploités pour améliorer les services de localisation de Microsoft et, par conséquent, la pertinence des applications qui en dépendent.

Après avoir configuré Windows, vous pouvez modifier ce paramètre dans la section Paramètres de localisation du Panneau de configuration. Si vous choisissez de ne pas aider à améliorer le service, vous pouvez quand même utiliser le service de localisation Windows pour déterminer la localisation approximative de votre ordinateur. Vous pouvez activer et désactiver le service de localisation Windows par le biais de la section Activer ou désactiver des fonctionnalités Windows du Panneau de configuration.

Les applications sont susceptibles de stocker ou de transmettre ces données. Les fonctionnalités de Windows et les applications peuvent exploiter ces informations pour optimiser leur fonctionnement. Cette fonctionnalité peut tenter de se connecter à un serveur Microsoft pour déterminer si vous êtes connecté à Internet.

Ce dernier est communiqué aux applications et aux fonctionnalités installées sur votre ordinateur, demandant des informations sur la connectivité réseau. La reconnaissance du réseau est activée par défaut.

Les applications du Windows Store peuvent recevoir automatiquement du contenu et afficher des notifications de différentes manières. Les applications peuvent afficher du texte, des images ou les deux dans des notifications. Microsoft utilise les informations des notifications uniquement pour permettre aux applications de vous les livrer.

Microsoft utilise uniquement les informations de vignette pour vous remettre les mises à jour de vignettes de vos applications. Appuyez ou cliquez sur le bouton Effacer sous Effacer les informations personnelles de mes vignettes. Vous pouvez passer par la fonctionnalité Commander des tirages pour choisir les images à envoyer et à quel service faire appel pour développer vos photographies. Vous pouvez également bénéficier de la modification des propriétés du fichier pour supprimer ces informations confidentielles.

Certaines propriétés sont intrinsèques au fichier, comme la taille du fichier. Le type des informations stockées dépend du type de fichier et des applications qui les utilisent. Les propriétés peuvent vous aider à organiser vos fichiers et à les trouver plus rapidement.

Des applications peuvent également les utiliser pour effectuer des tâches spécifiques. Il existe deux types de connexions de proximité: Lorsque vous mettez en contact des appareils dont la fonctionnalité de proximité est activée, ils échangent des informations pour établir une connexion entre eux. Selon la configuration des appareils, ces données peuvent inclure des adresses réseau Bluetooth et Wi-Fi, ainsi que le nom de votre PC.

Windows peut envoyer fichiers, liens et autres informations entre des appareils utilisant une connexion de proximité. Le service de proximité en champ proche est activé par défaut. Un administrateur peut la désactiver via les options proposées dans Périphériques et imprimantes, accessible à partir du Panneau de configuration. Par exemple, lorsque vous êtes dans un navigateur, vous pouvez démarrer la fonctionnalité Connexion de partage dans le volet Périphériques.

Le prochain appareil sur lequel vous appuyez reçoit un lien vers la page Web actuellement affichée. La fonctionnalité Connexion de partage utilise les informations que vous partagez, ainsi que les informations décrites dans la section Service de proximité en champ proche, ci-dessus. Ces informations servent uniquement à créer la connexion entre les deux appareils. Les informations partagées ne sont pas stockées par la fonctionnalité Connexion de partage.

Ces informations sont envoyées au système auquel vous essayez de vous connecter. Les informations du numéroteur sont utilisées pour permettre à votre PC de se connecter à Internet. Vous pouvez à tout moment désactiver cette option pour supprimer le mot de passe enregistré dans le numéroteur. Cette option étant désactivée par défaut, vous pouvez être invité à fournir votre mot de passe pour vous connecter à Internet ou à un réseau.

Ces fichiers de configuration lient les applications et les Bureaux des PC distants pour vous permettre de les exécuter à partir de votre PC.

Vous pouvez ajouter ou supprimer des Connexions aux programmes RemoteApp et aux services Bureau à distance en accédant à Connexions aux programmes RemoteApp et aux services Bureau à distance dans le Panneau de configuration. Vous pouvez ajouter une nouvelle connexion en cliquant sur Configurer une nouvelle connexion avec RemoteApp et les connexions du Bureau à distance , puis en entrant une URL de connexion dans la boîte de dialogue.

Vous pouvez supprimer une connexion et les fichiers de connexion associés en cliquant sur Supprimer dans la boîte de dialogue de description de la connexion. Si vous déconnectez une connexion sans fermer toutes les applications ouvertes, ces applications restent ouvertes sur le PC distant.

La fonctionnalité Connexions aux programmes RemoteApp et aux services Bureau à distance ne figure pas dans la liste Ajouter ou supprimer des programmes du Panneau de configuration. Les informations collectées par la fonctionnalité Connexion Bureau à distance vous permettent de vous connecter à des PC hôtes exécutant les services Bureau à distance en utilisant les paramètres de votre choix. Vous pouvez personnaliser les fichiers de protocole RDP et les favoris, y compris les fichiers permettant de se connecter à un même PC avec des paramètres différents.

Vous pouvez vous connecter à Windows avec un compte Microsoft ou connecter votre compte local ou de domaine à un compte Microsoft. Si vous accédez à la page de connexion de ces sites Web, vous êtes alors également connecté automatiquement aux sites Web qui utilisent des comptes Microsoft pour vos sessions. Certains paramètres de Windows se synchronisent entre les ordinateurs que vous utilisez pour vous connecter à un compte Microsoft.

Lorsque vous créez un compte Microsoft dans Windows, les informations que vous fournissez servent à créer le compte et contribuent à le sécuriser. Par exemple, les informations de sécurité que vous fournissez telles que votre numéro de téléphone ou votre adresse de messagerie de secours ne sont utilisées que si vous ne pouvez pas vous connecter à votre compte. Pour obtenir des informations sur la façon dont chaque application Microsoft utilise les informations associées à votre compte Microsoft, voir la déclaration de confidentialité de chacune des applications.

Pour savoir comment changer les paramètres de Windows à synchroniser ou comment arrêter la synchronisation, voir la section Synchroniser vos paramètres. Une fois que vous vous êtes connecté sur un ordinateur avec un compte Microsoft, lorsque vous vous connectez à un autre ordinateur avec le même compte Microsoft pour la première fois, Windows télécharge et applique les paramètres et informations que vous avez choisi de synchroniser à partir des autres ordinateurs.

Les paramètres que vous avez choisi de synchroniser sont automatiquement mis à jour sur les serveurs Microsoft et vos autres ordinateurs lorsque vous les utilisez. Ces paramètres sont les suivants:. Pour préserver la confidentialité de vos informations personnelles, tous les paramètres synchronisés sont chiffrés via SSL. Windows 8 utilise ces paramètres et informations pour assurer les fonctions du service de synchronisation.

Lorsque vous vous connectez à Windows avec un compte Microsoft, Synchroniser vos paramètres est activé. La technologie Teredo Teredo permet aux PC et réseaux de communiquer par le biais de plusieurs protocoles réseau.

Les seules informations envoyées à Microsoft sont des informations standard sur le PC, ainsi que le nom du service demandé par exemple, teredo.

Une fois le service localisé, des informations sont envoyées pour maintenir la connexion avec le service IPv6. Le module de plateforme sécurisée TPM est un équipement de sécurité intégré à certains ordinateurs. Les fonctionnalités Windows qui utilisent le module TPM sont les suivantes: Ces valeurs sont gérées par Windows.

Par exemple, la fonctionnalité Chiffrement de lecteur BitLocker utilise le module TPM pour protéger la clé qui chiffre le lecteur. Windows ne transmet pas les clés de chiffrement hors de votre PC. Les autorités de certification racines de confiance sont des organismes qui émettent des certificats. Si le certificat non autorisé figure dans la liste, la fonctionnalité Certificats racines de mise à jour obtient ce certificat auprès de Windows Update et le place dans le magasin de certificats autorisés de votre PC.

Parmi les informations transférées figurent les noms et les hachages de chiffrement des certificats racines. Les informations sont utilisées par Microsoft pour mettre à jour la liste des certificats autorisés sur votre PC. La fonctionnalité Certificats racines de mise à jour est activée par défaut. Les administrateurs peuvent configurer la stratégie de groupe afin de désactiver la fonctionnalité Certificats racines de mise à jour sur un PC. Pour en savoir plus sur les autres informations collectées par Update Services, voir la Déclaration de confidentialité de la fonctionnalité Update Services.

Les informations contenues dans les rapports MSRT ne sont pas utilisées pour vous identifier ou vous contacter. Pour savoir comment Update Services utilise les autres informations, voir la Déclaration de confidentialité de la fonctionnalité Update Services. Une fois Windows installé, vous pouvez modifier les paramètres de la fonctionnalité Update Services dans le Panneau de configuration.

Ces informations sont envoyées à Microsoft lorsque vous êtes connecté à Internet. Après avoir configuré Windows, les administrateurs peuvent modifier ce paramètre dans la section Centre de maintenance du Panneau de configuration. Windows Defender recherche sur votre PC la présence de programmes malveillants et autres logiciels potentiellement indésirables. Ce service permet aux utilisateurs de communiquer à Microsoft un rapport retraçant les programmes malveillants et autres formes de logiciels potentiellement indésirables.

MAPS peut contribuer à la protection de votre ordinateur en téléchargeant automatiquement de nouvelles signatures pour les programmes malveillants récemment détectés. Vous pouvez rejoindre MAPS en souscrivant un abonnement de base ou avancé. Ces rapports et les rapports des autres utilisateurs de Windows Defender participant à MAPS aident nos chercheurs à découvrir plus rapidement les nouvelles menaces. Ce rapport contient certains fichiers de votre PC qui, selon Microsoft, pourraient être des logiciels potentiellement indésirables.

Pour préserver la confidentialité de vos informations personnelles, toutes les informations transmises au service MAPS sont chiffrées via SSL.

Ces rapports peuvent également être utilisés à des fins statistiques ou pour des tests et des études, ainsi que pour générer des définitions. MAPS ne collecte pas intentionnellement des informations personnelles. La liste des logiciels détectés par Windows Defender, les mesures que vous et les autres utilisateurs avez prises et les actions effectuées automatiquement par Windows Defender sont stockées sur votre PC. Pour prévenir les problèmes et rendre les logiciels plus fiables, certaines solutions sont également incluses dans les Service Packs et les versions suivantes des logiciels.

Les informations sur les périphériques et les pilotes peuvent inclure les noms des périphériques que vous avez installés sur votre PC, ainsi que les fichiers exécutables associés à ces pilotes de périphériques.

Il ne contient aucune information personnelle. Microsoft exploite les informations relatives aux erreurs et aux problèmes signalés par les utilisateurs de Windows pour améliorer les produits et services de Microsoft, ainsi que les logiciels et matériels tiers conçus pour une utilisation avec ces produits et services. Toutefois, si vous acceptez de fournir vos coordonnées tel que décrit ci-dessus, nous pouvons utiliser ces informations pour vous contacter.

Après avoir configuré Windows, vous pouvez modifier ce paramètre dans la section Centre de maintenance du Panneau de configuration. Cela se produit pour chaque type de fichier. Si vous tapez des informations personnelles dans les champs de recherche ou de commentaires, celles-ci sont alors envoyées mais Microsoft ne les exploite pas pour vous identifier, vous contacter ou vous envoyer des publicités ciblées.

Après avoir configuré Windows, vous pouvez modifier ce paramètre dans Aide et support Windows. Vous pouvez utiliser la fonctionnalité Assistance à distance pour inviter un individu à se connecter à votre ordinateur et vous aider à résoudre un problème, même si cette personne ne se trouve pas à proximité.

Avec votre autorisation, elle peut utiliser sa souris et son clavier pour contrôler votre PC et vous montrer comment résoudre un problème. De plus, si vous autorisez cette personne à contrôler votre PC avec sa souris et son clavier, elle pourra y effectuer des opérations, notamment supprimer des fichiers ou modifier des paramètres. Windows stocke les requêtes de recherche et des données indiquant votre fréquence de recherche dans les applications.

Windows utilise les précédentes recherches stockées pour faire des suggestions de recherche dans le volet de recherche. La White Star Line reporte le voyage inaugural au 10 avril.

Le 30 novembre, une fois les réparations de la coque de l' Olympic terminées, celui-ci reprend son service et le Titanic rejoint son quai où son armement se poursuit. Le 24 mars , le Titanic est immatriculé à Liverpool , son port d'attache, bien qu'il ne navigue jamais dans les eaux de celui-ci [ Note 4 ] , [ d 9 ]. Durant ces essais, le navire montre qu'il peut stopper sur une distance de seulement trois fois sa longueur [ d 11 ].

À midi, les ingénieurs, les représentants du chantier et les représentants du ministère du commerce britannique l'inaugurent, en déjeunant dans la salle à manger de première classe. Pour accueillir les nouveaux navires, le port de la ville a dû subir de nombreux travaux [ c 5 ]. Durant l'escale, les cheminées sont repeintes ainsi que le flanc bâbord de la coque. On ne compte pas moins de quarante nationalités présentes à bord du navire.

Lors de son départ, il manque de peu de heurter le paquebot City of New York amarré au quai 38 [ e 1 ]. Le commandant Edward Smith donne alors l'ordre de mettre les machines "arrière toute", ce qui a pour effet de repousser le New York [ e 1 ]. Le Titanic quitte enfin Southampton avec une heure de retard [ c 6 ]. Cependant le Titanic reste en rade car il ne peut pas atteindre le quai, le fond n'y étant pas assez profond pour la taille du paquebot [ e 2 ].

Il est parfois dit qu' Edward Smith envisageait de prendre sa retraite après cette traversée et qu'il ne devait par conséquent assurer le commandement du Titanic que pour cette unique fois [ e 3 ].

Il est cependant parfois considéré que Smith n'avait encore rien décidé [ d 16 ]: Ce message est immédiatement remis au commandant Edward Smith [ d 17 ]. Il faisait rage depuis plusieurs jours peut-être depuis le 2 avril et avait été décelé le jour du départ.

Il ne s'agissait pas d'un fait inhabituel sur les navires de l'époque mais celui-ci était d'une rare intensité dû à un coup de grisou sur un charbon de faible qualité livré à cause d'une grève des mineurs et une douzaine d'hommes ont été nécessaires pour le maîtriser mais ce feu de charbon a pu fragiliser les cloisons de cette salle [ d 18 ]. Durant cette journée, le Titanic reçoit une dizaine de messages venant de plusieurs navires, parmi lesquels le Baltic et le Californian , lui signalant des avis de glace [ 14 ].

Il l'interrompt en lui demandant de se taire "Shut up, shut up, I am busy. I am working Cape Race". Evans entendra le Titanic pour la dernière fois à 22h25 qui communiquait avec Cap Race. Il n'éteindra donc pas la radio à la suite du message de Phillips mais à 23h35, soit plus d'une demi-heure plus tard [ 17 ]. Étant le seul télégraphiste à bord, il n'avait pas obligation de rester en veille en permanence.

Les portes étanches sont alors immédiatement fermées par Murdoch afin d'éviter une voie d'eau plus importante. Mais l'eau commence à envahir les cinq premiers compartiments du bateau.

Or le Titanic ne peut flotter qu'avec au maximum quatre de ses compartiments remplis d'eau [ c 10 ]. Les officiers s'occupent de faire monter les femmes et les enfants en priorité dans les canots , et les première et deuxième classes, étant plus près des canots, y ont plus facilement accès.

Les canots quittent le Titanic à intervalle régulier, et sont pour la plupart à moitié vides. À bâbord, le second officier Charles Lightoller et le capitaine Edward Smith ne font monter que des femmes et des enfants, alors qu'à tribord le premier officier William Murdoch complète souvent les places vides avec des hommes.

Seuls deux des vingt canots partiront à pleine charge. Environ quarante personnes se trouvant sur ces dernières chaloupes seront récupérés par d'autres canots [ b 5 ] , [ b 6 ].

D'autres, comme Archibald Gracie , ont cependant déclaré que les musiciens ont cessé de jouer plus tôt dans la soirée [ b 7 ]. Peu après, la grande verrière se brise en entraînant la destruction du Grand Escalier et donnant accès à l'eau à toutes les pièces de l'avant. Un instant plus tard, le paquebot se brise en deux [ c 12 ]. Arrivant trop tard, il ne tire de l'eau que quatre hommes, dont l'un meurt à bord du canot. Devant la presse, le vice-président, Philippe A.

Franklin se montre rassurant: Alors que les proches des naufragés commencent à arriver, la compagnie fait tout pour les rassurer. A 18h15, lorsqu'un message du paquebot Olympia parvient, c'est le coup de massue.

Le Titanic a bien sombré à 2h20 du matin. Le Carpathia, qui aurait recueilli rescapés, se dirige vers New-York [ 30 ]. Pressé de questions par les journalistes, le vice-président de la White Star se contente dans un premier temps de confirmer le naufrage, sans donner plus de détails.

A 21h il craque: Le jeudi soir, lorsque le Carpathia arrive enfin à New York, trente mille personnes se massent le long des quais pour le voir arriver [ 32 ]. D'une façon plus générale, la principale différence se situe entre les hommes et les femmes. Le naufrage du Titanic a de nombreuses causes, tant naturelles qu'humaines.

Son bilan, qui est l'un des plus lourds de l'histoire maritime , s'explique également par plusieurs facteurs. Les circonstances du naufrage sont en effet particulières. Il est vrai qu'il est rare de trouver des icebergs dans cette région de l' Atlantique au mois d'avril, mais la présence de nombreuses glaces cette année-là s'explique par un hiver particulièrement doux [ 36 ]. Ceci explique que le Titanic , qui navigue pourtant plus au sud que la route conseillée [ 37 ] , se soit dirigé droit vers un champ de glaces.

De plus, la nuit est sombre, sans lune et sans vent, ce qui rend plus difficile le repérage des icebergs [ e 5 ]. Ceci est aggravé par l'absence de jumelles dans le nid-de-pie , à la suite d'une négligence des officiers: La vitesse du navire au moment du choc était également trop élevée pour les circonstances bien qu'en accord avec les règles de navigation de l'époque [ e 6 ].

Malgré une tentative de la part de la commission américaine qui enquêta sur le naufrage, il n'a pu être prouvé qu' Ismay a poussé le commandant à aller plus vite [ e 7 ]. Cette mauvaise organisation aurait rendu des canots supplémentaires peut-être inutiles, puisque les officiers n'ont pas eu le temps de s'occuper des deux derniers canots.

Ceci explique que les canots sont, à la fin, remplis à moins des deux tiers [ d 23 ]. Le désastre est un choc pour la communauté internationale car il prouve à tous que l'homme et ses réussites technologiques peuvent être dépassés par les puissances de la nature à une époque où le progrès scientifique semblait impossible à arrêter [ e 8 ]. Il met également la lumière sur les insuffisances techniques de l'époque: La commission britannique de Lord Mersey a fait de nombreuses propositions sur la sécurité en mer, de même que la commission américaine du sénateur Smith.

L'attitude jugée désinvolte et insouciante de ceux qui décident de la route et de la vitesse des paquebots a fortement contribué à la perte du navire, selon les deux commissions sur le naufrage [ Note 7 ] , [ c 14 ].

Pour éviter qu'une telle catastrophe ne se reproduise, la communauté internationale prend plusieurs mesures. La première est la création de la Patrouille internationale des glaces le 20 janvier Depuis, aucune mort consécutive à un naufrage dû à un iceberg n'est à déplorer [ e 9 ].

De plus, la procédure à appliquer en cas de collision avec un iceberg est changée. Désormais, il est considéré que les dégâts seront moindres en cas de collision frontale. Le mauvais usage des récents progrès de la TSF déclenche dans les mois qui suivent une controverse autour de la société Marconi , dont la puissance des émetteurs avait d'abord été saluée.

Cependant, la conséquence la plus importante du naufrage concerne les embarcations de sauvetage. Désormais, tout navire se doit d'être équipé de canots en nombre suffisant. La loi demandait jusqu'alors un équipement selon le tonnage, et n'avait pas suivi la rapide augmentation de la taille des navires.

Dès la commission américaine, Ismay déclare que tous les navires de l' IMM Co seront équipés de canots en nombre suffisant [ d 25 ]. Des conférences internationales sur la sécurité en mer se sont tenues en , , et et ont notamment rendu obligatoire pour tous les navires de pouvoir être évacués en une demi-heure [ c 15 ]. Le paquebot transporte également du courrier. C'est pour cette raison qu'il porte le sigle RMS [ Note 8 ] , [ 48 ].

Les dix ponts du Titanic permettent de l'élever au rang de plus grand paquebot jamais construit à son époque [ 21 ] , [ 50 ]. Sept de ses ponts les ponts abritant des cabines destinées aux passagers sont désignés par des lettres, de A à G A étant en haut et G en bas. Au-dessus du pont A se trouve le pont des embarcations ou pont supérieur.

Le pont des ballasts sert de base au navire, ainsi qu'aux salles des chaudières et des machines qui s'étendent jusqu'aux ponts Orlop et G. Ces deux ponts comprennent également les cales et les réserves d'eau et de nourriture du navire [ 51 ]. Le Titanic , comme ses sister-ships de classe Olympic , est propulsé par une combinaison de deux types de machines. Les premières actionnent les deux hélices latérales à trois pales du paquebot, tandis que la turbine fait tourner l'hélice centrale à quatre pales.

Les fumées de combustion du charbon et la vapeur sont ensuite évacuées par les trois cheminées avant. La quatrième, factice, sert quant à elle à améliorer l'esthétique du paquebot, à l'aération des salles des machines et à évacuer la vapeur des cuisines [ b 11 ] , [ Note 9 ].

En arrière de la passerelle se trouvent les quartiers des officiers qui bénéficient de logements proportionnels à leur rang: À l'arrière de la première cheminée se trouve une salle de radiotélégraphie sans fil dont la veille est assurée par deux opérateurs radio Jack Phillips et Harold Bride lors de l'unique traversée du paquebot dont les quartiers sont attenants [ c 18 ]. Les quartiers des chauffeurs et soutiers se trouvent quant à eux dans la proue du navire, et ceux-ci accèdent à leur lieu de travail par un escalier en colimaçon et un tunnel [ c 19 ].

La veille est assurée depuis le nid-de-pie situé sur le mât avant, et le navire dispose également d'une passerelle d'accostage, sur le pont de poupe [ b 12 ]. Une autre ligne permet à certains passagers de première classe de communiquer avec différents services, notamment les offices [ b 13 ].

La coque du Titanic est divisée en seize compartiments étanches [ e 10 ]. La fermeture des douze portes étanches, situées aux endroits où un passage est nécessaire à la bonne marche du navire, peut se faire par le biais d'un interrupteur situé sur la passerelle [ c 20 ].

Elle peut également se faire automatiquement en cas de voie d'eau. Cependant, si les compartiments avant et arrière montent jusqu'aux ponts D à B, les compartiments centraux ne dépassent pas le pont E.

Ainsi, il est alors considéré que si deux compartiments adjacents sont inondés, le navire peut rester à flot. Cette limite va jusqu'à quatre compartiments si ce sont les compartiments avant du navire [ Note 10 ] , [ c 21 ]. Le navire est également équipé d'un double-fond [ Note 11 ]. Cependant, de telles rumeurs sont loin de ne concerner que le Titanic: La rumeur veut également qu'au moment de son lancement, un employé ait déclaré: Ce faible nombre est toutefois supérieur à ce que demandent les lois de l'époque qui considèrent que ces canots ont le temps d'effectuer plusieurs navettes entre un gros paquebot qui met du temps à couler et les navires sauveteurs [ 55 ].

L'idée de mettre des canots supplémentaires a été envisagée par Alexander Carlisle, l'un des concepteurs du navire, mais Ismay rejeta l'idée, pour ne pas encombrer le pont supérieur, et ne pas affaiblir l'image de fiabilité de la compagnie [ Note 13 ]. Cependant, pour éviter un coût supplémentaire lors d'un éventuel changement de réglementation, Carlisle réussit à convaincre Ismay d'installer des bossoirs de type Welin capables de faire descendre successivement plusieurs canots [ d 27 ].

Par la suite, les lois sont modifiées pour obliger toutes les compagnies maritimes à avoir des canots de sauvetage en nombre suffisant [ d 28 ] , c'est la naissance de la convention internationale SOLAS Safety of Life at Sea , deux ans après la tragédie.

Le Titanic présente un luxe et un confort inégalés pour l'époque. Les installations de première classe s'étendent du pont des embarcations au pont E, et comprennent gymnase, fumoir, Restaurant à la Carte, Café véranda, piscine, bains turcs et salon de lecture et de correspondance, ainsi qu'une promenade couverte.

Certaines cabines sont équipées de salles de bains, et deux d'entre elles disposent même d'une promenade privée [ Note 14 ] , [ b 14 ]. Toutes ces cabines et installations sont reliées par deux somptueux escaliers , celui situé à l'avant étant associé à trois ascenseurs desservant les ponts A à E. La vaste salle à manger de première classe se situe sur le pont D [ e 11 ]. Les passagers de deuxième classe ne sont pas en reste et bénéficient de cabines souvent équivalentes à la première classe d'autres navires, à l'arrière des ponts D à G.

Un escalier et un ascenseur desservent la totalité de la hauteur du navire, leur donnant accès au pont des embarcations, à leur fumoir pont B , leur bibliothèque pont C , et leur salle à manger pont D.

Ils disposent également d'une promenade couverte [ e 12 ]. Les femmes seules voyagent quant à elles à l'arrière, et les familles sont regroupées au centre. La salle à manger de troisième classe se trouve au pont F et dispose de sa propre cuisine les deux autres classes partagent la leur , et les passagers disposent de deux espaces communs et d'un fumoir, ainsi que du pont de poupe [ e 12 ].

La première classe accueille les passagers les plus fortunés du navire. Il s'agit d'hommes d'affaires, d'artistes, de hauts gradés militaires et de politiciens entre autres. Ils sont souvent accompagnés de nombreux bagages et d'un ou plusieurs domestiques [ d 29 ].

Un certain nombre de personnalités voyagent en première classe pour la traversée inaugurale du Titanic , à commencer par Joseph Bruce Ismay , président de l' international Mercantile Marine Company et de la White Star Line [ a 2 ] et Thomas Andrews , le concepteur du navire [ a 3 ].

Tous deux voyagent dans le but d'observer les défauts que pourrait présenter le navire. L'homme le plus riche à bord est John Jacob Astor IV , colonel, écrivain, inventeur et propriétaire d'hôtels américains [ a 4 ].

D'autres grandes fortunes se trouvent également à bord, comme Benjamin Guggenheim ou Margaret Brown , ainsi que des lettrés tels que Jacques Futrelle [ a 5 ] et Archibald Gracie [ a 6 ] , ou encore des sportifs tels que Richard Norris Williams [ a 7 ].

Archibald Butt , l'aide de camp du président américain William Howard Taft , fait également la traversée à bord du Titanic pour rentrer aux États-Unis préparer les élections présidentielles de l'automne suivant [ a 8 ]. John Pierpont Morgan , milliardaire américain propriétaire de nombreux trusts, ainsi que du navire, devait également faire la traversée, mais préfère finalement fêter son anniversaire en compagnie de sa maîtresse à Aix-les-Bains [ a 9 ].

La deuxième classe, plus hétéroclite, comprend des entrepreneurs, des enseignants, des ecclésiastiques et, parfois, des immigrants aisés, ou de retour dans leur pays d'origine [ 56 ]. Le confort dont ils disposent égale souvent la première classe de paquebots contemporains.

Parmi eux se trouve notamment Lawrence Beesley , un universitaire britannique qui dresse, après le naufrage , un compte rendu détaillé des événements dans son ouvrage The Loss of s. Titanic [ a 10 ]. Une famille attire également l'attention, la famille Hoffman. Pour leurs compagnons de voyage, il s'agit d'un père aimant et de ses deux enfants en bas-âge, mais il apparaît après le naufrage et la mort du père qu'il s'agissait de la famille Navratil.

Michel Navratil avait enlevé ses enfants à son épouse au début du mois d'avril dans l'espoir de vivre une nouvelle vie en Amérique. La troisième classe, enfin, est la classe de l'immigration. Les gens qui voyagent à bord sont souvent en famille, parfois par groupes d'une dizaine de personnes, à l'image de la famille Sage composée de onze membres [ 57 ]. Ils viennent de nombreuses régions du monde, que ce soit de Scandinavie, d'Europe de l'Est, d'Irlande et parfois même d'Asie [ e 13 ].

Avant l'embarquement et à leur arrivée à New York , ils font l'objet de stricts contrôles sanitaires et sont rigoureusement séparés des autres passagers. La réglementation américaine est en effet très stricte pour éviter toute contamination [ d 30 ]. Le Titanic est commandé par Edward John Smith qui, par sa popularité, est affecté aux traversées inaugurales des grands navires de la White Star Line depuis [ c 23 ].

Son commandant en second, Henry Tingle Wilde , a été muté à bord à la veille du départ, entraînant un décalage dans la hiérarchie de l'état-major du navire [ a 12 ]. Ceci permet d'avoir un état-major expérimenté, les trois plus hauts gradés du navire ayant servi précédemment sur l' Olympic [ 58 ]. Les officiers sont à la tête de l'équipage de pont, qui est chargé de diriger le navire et veiller à sa bonne marche. Ils sont assistés par les quartiers-maîtres, chargés de tenir la barre, les veilleurs, postés dans le nid-de-pie et des matelots qui assurent la veille et se chargent de l'entretien des appareils [ a 13 ] , [ a 14 ].

Le personnel mécanicien travaille pour sa part dans les entrailles du navire.

Installer et configurer Active Directory Rights Management Services (AD RMS)