Expert Cybersecurite & IA
ANALYSE TECHNIQUE APPROFONDIE

Windows Recall : Analyse Technique Complete

Plongee technique dans le moteur de memoire visuelle de Windows 11 : capture, traitement NPU, embeddings vectoriels, stockage et implications securite.

Ayi NEDJIMI 18 janvier 2026 30 min de lecture Niveau Expert
Pipeline Technique de Windows Recall De la capture d'ecran a la recherche semantique 1. CAPTURE Screenshots auto ~5 sec intervalle NPU 40+ TOPS 2. TRAITEMENT NPU OCR + Embeddings Vectorisation locale 3. INDEXATION SQLite chiffre BitLocker + VBS "document budget Q3" 4. RECHERCHE Requete semantique Langage naturel RESULTATS Snapshots trouves Images: PNG compressee Texte: OCR extrait Vecteurs: 768-1536 dim Similarite: cosinus Risque: Donnees sensibles capturees (mots de passe, docs confidentiels) - Cible attractive pour malwares

Introduction : Windows Recall, la memoire totale

Windows Recall represente l'une des fonctionnalites les plus ambitieuses et controversees de Windows 11. Annoncee lors du lancement des PC Copilot+ en mai 2024, cette technologie promet de donner aux utilisateurs une "memoire photographique" de tout ce qu'ils ont vu sur leur ordinateur. Mais derriere cette promesse se cache une architecture technique complexe qui souleve des questions fondamentales sur la securite et la confidentialite.

Cet article propose une analyse technique approfondie de Windows Recall : comment fonctionne le pipeline de capture et d'indexation ? Quelles technologies sont utilisees pour le traitement local ? Comment les donnees sont-elles securisees ? Et quels sont les risques reels pour les utilisateurs ?

Avertissement important

Windows Recall capture potentiellement tout ce qui apparait sur votre ecran, y compris des informations sensibles : mots de passe saisis, documents confidentiels, conversations privees, donnees bancaires. Meme avec les protections implementees, cette fonctionnalite represente une surface d'attaque significative pour les acteurs malveillants.

1Architecture Technique de Windows Recall

1.1 Composants principaux

Windows Recall s'appuie sur plusieurs composants systeme integres :

ComposantRoleTechnologie
Screen Capture ServiceCapture periodique des screenshotsWindows.Graphics.Capture API
CoreAIPlatformOrchestration du traitement IAWindows AI Runtime
NPU Driver StackExecution des modeles sur NPUDirectML, ONNX Runtime
OCR EngineExtraction du texte des imagesWindows.Media.Ocr
Embedding ModelGeneration des vecteurs semantiquesPhi-Silica / modele proprietaire
SQLite + Vector IndexStockage et rechercheSQLite + index HNSW
VBS EnclaveIsolation securiseeVirtualization-Based Security

1.2 Structure des donnees

Les donnees Recall sont stockees localement dans le profil utilisateur :

C:\Users\[username]\AppData\Local\CoreAIPlatform.00\UKP\ |-- ImageStore\ # Screenshots comprimes (PNG) |-- ukg.db # Base SQLite principale |-- vector_index.db # Index vectoriel HNSW |-- metadata.json # Configuration et metadonnees

La base ukg.db contient les tables suivantes :

2Mecanisme de Capture d'Ecran

2.1 Declenchement et frequence

Windows Recall ne capture pas en continu mais detecte les changements significatifs a l'ecran :

2.2 Exclusions automatiques

Certains contenus sont automatiquement exclus :

3Traitement NPU : OCR et Embeddings

3.1 Pipeline de traitement

Chaque screenshot passe par le pipeline suivant, execute entierement sur le NPU :

  1. Preprocessing : Redimensionnement, normalisation
  2. OCR : Extraction du texte visible (multilangue)
  3. Object Detection : Identification des elements UI
  4. Text Embedding : Vectorisation du texte extrait
  5. Visual Embedding : Vectorisation de l'image
  6. Fusion : Combinaison en vecteur final

3.2 Modeles utilises

ModeleTacheTailleDimensions output
Windows OCR EngineExtraction texte~50 MBTexte brut
Phi-Silica (text)Embeddings texte~500 MB768 dimensions
CLIP-like (visual)Embeddings visuels~300 MB512 dimensions
Fusion layerCombinaison~50 MB1280 dimensions

4Stockage et Indexation

4.1 Base de donnees SQLite

Les donnees sont stockees dans une base SQLite chiffree :

-- Schema simplifie de la table snapshots CREATE TABLE snapshots ( id INTEGER PRIMARY KEY, timestamp DATETIME NOT NULL, app_name TEXT, window_title TEXT, url TEXT, image_path TEXT, ocr_text TEXT, embedding BLOB, -- Vecteur serialise is_sensitive BOOLEAN DEFAULT 0 ); CREATE INDEX idx_timestamp ON snapshots(timestamp); CREATE INDEX idx_app ON snapshots(app_name);

4.2 Index vectoriel HNSW

Pour la recherche semantique rapide, Recall utilise un index HNSW (Hierarchical Navigable Small World) :

4.3 Chiffrement et protection

Mecanismes de protection des donnees :

5Recherche Semantique

5.1 Pipeline de requete

Quand l'utilisateur effectue une recherche :

  1. Authentification : Windows Hello valide l'identite
  2. Tokenisation : La requete est tokenisee
  3. Embedding : Conversion en vecteur via le meme modele
  4. Recherche ANN : Query sur l'index HNSW
  5. Reranking : Tri par pertinence + temporalite
  6. Affichage : Presentation des snapshots correspondants

5.2 Types de requetes supportees

6Analyse de Securite Approfondie

6.1 Vecteurs d'attaque identifies

Risques de securite majeurs :

6.2 Mitigations implementees vs limites

ProtectionEfficaciteLimite
BitLockerBonneInutile si attaquant a deja acces post-boot
VBS EnclaveExcellenteBypass possibles via vulnerabilites kernel
Windows HelloBonneContournable si session deja authentifiee
Exclusions autoMoyenneDetection heuristique imparfaite
Opt-inExcellenteUtilisateurs peuvent l'activer sans comprendre les risques

6.3 Cas d'attaque : TotalRecall

Peu apres l'annonce de Recall, le chercheur en securite Kevin Beaumont a publie l'outil TotalRecall demontrant la facilite d'extraction des donnees :

# Extraction des donnees Recall (necessite privileges admin) # Localisation de la base $recallPath = "$env:LOCALAPPDATA\CoreAIPlatform.00\UKP\ukg.db" # Copie de la base (si non verrouillee) Copy-Item $recallPath -Destination "C:\exfil\recall_dump.db" # Extraction des images Get-ChildItem "$env:LOCALAPPDATA\CoreAIPlatform.00\UKP\ImageStore" -Recurse

Cet outil a force Microsoft a renforcer les protections et a retarder le deploiement de Recall.

7Configuration et Bonnes Pratiques

7.1 Desactiver Windows Recall

Pour desactiver completement Recall :

  1. Parametres > Confidentialite et securite > Recall
  2. Desactiver "Enregistrer les instantanes"
  3. Cliquer sur "Supprimer tous les instantanes" pour purger l'historique

7.2 Configuration securisee (si activation)

Recommandations pour une utilisation securisee :

  1. Activer BitLocker sur tous les volumes
  2. Configurer Windows Hello (biometrie obligatoire)
  3. Exclure toutes les applications sensibles (gestionnaires de MDP, apps bancaires)
  4. Reduire la periode de retention au minimum necessaire
  5. Auditer regulierement le contenu et supprimer les captures sensibles
  6. Ne pas activer sur des machines partagees ou professionnelles sensibles

7.3 GPO pour l'entreprise

En environnement entreprise, Recall peut etre desactive via GPO :

Computer Configuration > Administrative Templates > Windows Components > Windows AI > "Turn off saving snapshots for Windows" = Enabled

Conclusion

Windows Recall represente une avancee technologique impressionnante dans l'integration de l'IA au niveau systeme d'exploitation. L'architecture technique, combinant capture intelligente, traitement NPU local, et recherche semantique vectorielle, demontre le potentiel des "PC IA" de nouvelle generation.

Cependant, cette fonctionnalite souleve des preoccupations legitimes en matiere de securite. La creation d'une base de donnees exhaustive de l'activite utilisateur, meme chiffree et protegee, represente une cible de choix pour les attaquants. Les mesures de protection implementees par Microsoft sont solides mais pas infaillibles.

Pour les utilisateurs et les entreprises, la decision d'activer Recall doit resulter d'une analyse risques/benefices eclairee. Dans les environnements sensibles, la desactivation complete reste la recommandation prudente.

FAQ : Questions Frequentes

Comment fonctionne Windows Recall techniquement ?

Recall capture des screenshots periodiques, les traite via le NPU pour extraire le texte (OCR) et generer des embeddings vectoriels. Ces donnees sont indexees dans une base SQLite locale chiffree, permettant une recherche semantique en langage naturel.

Ou sont stockees les donnees Recall ?

Dans C:\Users\[username]\AppData\Local\CoreAIPlatform.00\UKP\. Les images sont dans ImageStore, les metadonnees et vecteurs dans ukg.db. Tout est chiffre par BitLocker et protege par les ACL Windows.

Les donnees Recall sont-elles envoyees au cloud ?

Non, tout le traitement est effectue localement sur le NPU. Les captures, l'OCR, les embeddings et la recherche restent sur l'appareil. Aucune donnee Recall n'est transmise a Microsoft.

Puis-je supprimer mes donnees Recall ?

Oui, via Parametres > Confidentialite > Recall, vous pouvez supprimer tout l'historique, des periodes specifiques, ou les captures d'applications particulieres. La suppression est definitive.

Besoin d'un accompagnement expert ?

Nos consultants en cybersécurité et IA vous accompagnent dans vos projets. Devis personnalisé sous 24h.

Ayi NEDJIMI
Ayi NEDJIMI
Expert Cybersecurite & Intelligence Artificielle

RSSI, architecte securite et specialiste en IA generative. J'accompagne les entreprises dans leur transformation numerique securisee et l'adoption responsable de l'intelligence artificielle.

Articles connexes

IA Windows

L'IA dans Windows 11

Copilot, NPU et l'ecosysteme IA de Windows 11 explique.

Intelligence Artificielle

De l'ANI a la Superintelligence

Comprendre l'evolution de l'IA et ses implications.

Bases Vectorielles

Comprendre les Bases Vectorielles

Les fondamentaux du stockage et de la recherche vectorielle.