Introduction : Windows Recall, la memoire totale
Windows Recall represente l'une des fonctionnalites les plus ambitieuses et controversees de Windows 11. Annoncee lors du lancement des PC Copilot+ en mai 2024, cette technologie promet de donner aux utilisateurs une "memoire photographique" de tout ce qu'ils ont vu sur leur ordinateur. Mais derriere cette promesse se cache une architecture technique complexe qui souleve des questions fondamentales sur la securite et la confidentialite.
Cet article propose une analyse technique approfondie de Windows Recall : comment fonctionne le pipeline de capture et d'indexation ? Quelles technologies sont utilisees pour le traitement local ? Comment les donnees sont-elles securisees ? Et quels sont les risques reels pour les utilisateurs ?
Avertissement important
Windows Recall capture potentiellement tout ce qui apparait sur votre ecran, y compris des informations sensibles : mots de passe saisis, documents confidentiels, conversations privees, donnees bancaires. Meme avec les protections implementees, cette fonctionnalite represente une surface d'attaque significative pour les acteurs malveillants.
1Architecture Technique de Windows Recall
1.1 Composants principaux
Windows Recall s'appuie sur plusieurs composants systeme integres :
| Composant | Role | Technologie |
|---|---|---|
| Screen Capture Service | Capture periodique des screenshots | Windows.Graphics.Capture API |
| CoreAIPlatform | Orchestration du traitement IA | Windows AI Runtime |
| NPU Driver Stack | Execution des modeles sur NPU | DirectML, ONNX Runtime |
| OCR Engine | Extraction du texte des images | Windows.Media.Ocr |
| Embedding Model | Generation des vecteurs semantiques | Phi-Silica / modele proprietaire |
| SQLite + Vector Index | Stockage et recherche | SQLite + index HNSW |
| VBS Enclave | Isolation securisee | Virtualization-Based Security |
1.2 Structure des donnees
Les donnees Recall sont stockees localement dans le profil utilisateur :
C:\Users\[username]\AppData\Local\CoreAIPlatform.00\UKP\
|-- ImageStore\ # Screenshots comprimes (PNG)
|-- ukg.db # Base SQLite principale
|-- vector_index.db # Index vectoriel HNSW
|-- metadata.json # Configuration et metadonnees
La base ukg.db contient les tables suivantes :
- •snapshots : Metadonnees des captures (timestamp, app active, URL)
- •ocr_text : Texte extrait par OCR
- •embeddings : Vecteurs de 768-1536 dimensions
- •exclusions : Apps et sites exclus
2Mecanisme de Capture d'Ecran
2.1 Declenchement et frequence
Windows Recall ne capture pas en continu mais detecte les changements significatifs a l'ecran :
- •Intervalle minimal : environ 5 secondes entre captures
- •Detection de changement : analyse des differences de pixels
- •Seuil de declenchement : ~30% de changement visuel
- •Pause automatique : inactivite, lecture video, jeux
2.2 Exclusions automatiques
Certains contenus sont automatiquement exclus :
- ✓ Navigation privee : InPrivate (Edge), Incognito (Chrome)
- ✓ Champs de mot de passe : Detection heuristique des inputs password
- ✓ DRM content : Contenu protege (Netflix, Disney+)
- ✓ Apps sensibles : Gestionnaires de mots de passe (configurable)
- ✓ Sessions RDP : Bureaux distants
3Traitement NPU : OCR et Embeddings
3.1 Pipeline de traitement
Chaque screenshot passe par le pipeline suivant, execute entierement sur le NPU :
- Preprocessing : Redimensionnement, normalisation
- OCR : Extraction du texte visible (multilangue)
- Object Detection : Identification des elements UI
- Text Embedding : Vectorisation du texte extrait
- Visual Embedding : Vectorisation de l'image
- Fusion : Combinaison en vecteur final
3.2 Modeles utilises
| Modele | Tache | Taille | Dimensions output |
|---|---|---|---|
| Windows OCR Engine | Extraction texte | ~50 MB | Texte brut |
| Phi-Silica (text) | Embeddings texte | ~500 MB | 768 dimensions |
| CLIP-like (visual) | Embeddings visuels | ~300 MB | 512 dimensions |
| Fusion layer | Combinaison | ~50 MB | 1280 dimensions |
4Stockage et Indexation
4.1 Base de donnees SQLite
Les donnees sont stockees dans une base SQLite chiffree :
-- Schema simplifie de la table snapshots
CREATE TABLE snapshots (
id INTEGER PRIMARY KEY,
timestamp DATETIME NOT NULL,
app_name TEXT,
window_title TEXT,
url TEXT,
image_path TEXT,
ocr_text TEXT,
embedding BLOB, -- Vecteur serialise
is_sensitive BOOLEAN DEFAULT 0
);
CREATE INDEX idx_timestamp ON snapshots(timestamp);
CREATE INDEX idx_app ON snapshots(app_name);
4.2 Index vectoriel HNSW
Pour la recherche semantique rapide, Recall utilise un index HNSW (Hierarchical Navigable Small World) :
- •Complexite : O(log n) pour la recherche
- •Metrique : Similarite cosinus
- •Precision : Recall@10 > 95%
- •Capacite : ~3 mois de captures (configurable)
4.3 Chiffrement et protection
Mecanismes de protection des donnees :
- ✓ BitLocker : Chiffrement du volume au repos (AES-256)
- ✓ DPAPI : Protection des cles par credentials utilisateur
- ✓ VBS Enclave : Isolation du traitement dans une VM securisee
- ✓ Windows Hello : Authentification biometrique requise pour l'acces
- ✓ ACL strictes : Seul le compte utilisateur a acces
5Recherche Semantique
5.1 Pipeline de requete
Quand l'utilisateur effectue une recherche :
- Authentification : Windows Hello valide l'identite
- Tokenisation : La requete est tokenisee
- Embedding : Conversion en vecteur via le meme modele
- Recherche ANN : Query sur l'index HNSW
- Reranking : Tri par pertinence + temporalite
- Affichage : Presentation des snapshots correspondants
5.2 Types de requetes supportees
- •Texte naturel : "document budget du trimestre dernier"
- •Nom d'application : "PowerPoint presentation"
- •Temporel : "hier apres-midi", "la semaine derniere"
- •Visuel : "graphique avec des barres bleues"
- •Combine : "email de Jean concernant le projet Alpha"
6Analyse de Securite Approfondie
6.1 Vecteurs d'attaque identifies
Risques de securite majeurs :
- 1. Acces local malveillant : Un attaquant avec privileges eleves peut extraire la base de donnees
- 2. Malware cible : Infostealers concus pour exfiltrer les donnees Recall
- 3. Acces physique : Vol de laptop = acces potentiel a toute l'historique visuel
- 4. Compromission du compte : L'attaquant herite de l'acces Recall
- 5. Shoulder surfing ameliore : Les captures peuvent reveler des informations sensibles vues brievement
6.2 Mitigations implementees vs limites
| Protection | Efficacite | Limite |
|---|---|---|
| BitLocker | Bonne | Inutile si attaquant a deja acces post-boot |
| VBS Enclave | Excellente | Bypass possibles via vulnerabilites kernel |
| Windows Hello | Bonne | Contournable si session deja authentifiee |
| Exclusions auto | Moyenne | Detection heuristique imparfaite |
| Opt-in | Excellente | Utilisateurs peuvent l'activer sans comprendre les risques |
6.3 Cas d'attaque : TotalRecall
Peu apres l'annonce de Recall, le chercheur en securite Kevin Beaumont a publie l'outil TotalRecall demontrant la facilite d'extraction des donnees :
# Extraction des donnees Recall (necessite privileges admin)
# Localisation de la base
$recallPath = "$env:LOCALAPPDATA\CoreAIPlatform.00\UKP\ukg.db"
# Copie de la base (si non verrouillee)
Copy-Item $recallPath -Destination "C:\exfil\recall_dump.db"
# Extraction des images
Get-ChildItem "$env:LOCALAPPDATA\CoreAIPlatform.00\UKP\ImageStore" -Recurse
Cet outil a force Microsoft a renforcer les protections et a retarder le deploiement de Recall.
7Configuration et Bonnes Pratiques
7.1 Desactiver Windows Recall
Pour desactiver completement Recall :
- Parametres > Confidentialite et securite > Recall
- Desactiver "Enregistrer les instantanes"
- Cliquer sur "Supprimer tous les instantanes" pour purger l'historique
7.2 Configuration securisee (si activation)
Recommandations pour une utilisation securisee :
- Activer BitLocker sur tous les volumes
- Configurer Windows Hello (biometrie obligatoire)
- Exclure toutes les applications sensibles (gestionnaires de MDP, apps bancaires)
- Reduire la periode de retention au minimum necessaire
- Auditer regulierement le contenu et supprimer les captures sensibles
- Ne pas activer sur des machines partagees ou professionnelles sensibles
7.3 GPO pour l'entreprise
En environnement entreprise, Recall peut etre desactive via GPO :
Computer Configuration > Administrative Templates >
Windows Components > Windows AI >
"Turn off saving snapshots for Windows" = Enabled
Conclusion
Windows Recall represente une avancee technologique impressionnante dans l'integration de l'IA au niveau systeme d'exploitation. L'architecture technique, combinant capture intelligente, traitement NPU local, et recherche semantique vectorielle, demontre le potentiel des "PC IA" de nouvelle generation.
Cependant, cette fonctionnalite souleve des preoccupations legitimes en matiere de securite. La creation d'une base de donnees exhaustive de l'activite utilisateur, meme chiffree et protegee, represente une cible de choix pour les attaquants. Les mesures de protection implementees par Microsoft sont solides mais pas infaillibles.
Pour les utilisateurs et les entreprises, la decision d'activer Recall doit resulter d'une analyse risques/benefices eclairee. Dans les environnements sensibles, la desactivation complete reste la recommandation prudente.
FAQ : Questions Frequentes
Comment fonctionne Windows Recall techniquement ?
Recall capture des screenshots periodiques, les traite via le NPU pour extraire le texte (OCR) et generer des embeddings vectoriels. Ces donnees sont indexees dans une base SQLite locale chiffree, permettant une recherche semantique en langage naturel.
Ou sont stockees les donnees Recall ?
Dans C:\Users\[username]\AppData\Local\CoreAIPlatform.00\UKP\. Les images sont dans ImageStore, les metadonnees et vecteurs dans ukg.db. Tout est chiffre par BitLocker et protege par les ACL Windows.
Les donnees Recall sont-elles envoyees au cloud ?
Non, tout le traitement est effectue localement sur le NPU. Les captures, l'OCR, les embeddings et la recherche restent sur l'appareil. Aucune donnee Recall n'est transmise a Microsoft.
Puis-je supprimer mes donnees Recall ?
Oui, via Parametres > Confidentialite > Recall, vous pouvez supprimer tout l'historique, des periodes specifiques, ou les captures d'applications particulieres. La suppression est definitive.
Besoin d'un accompagnement expert ?
Nos consultants en cybersécurité et IA vous accompagnent dans vos projets. Devis personnalisé sous 24h.