Votre PC Windows 10 contient des données personnelles et professionnelles sensibles qu’il faut protéger. Un accès réseau non autorisé peut entraîner fuite de données et interruption de service.
Ce guide pratique rassemble des techniques pour masquer des SSID, gérer des filtres et créer des règles de pare‑feu. Retenez les points essentiels présentés juste après pour agir rapidement sur votre configuration réseau.
A retenir :
- Afficher uniquement les SSID approuvés pour réduire les risques réseau
- Bloquer les SSID publics non sécurisés sur les appareils partagés
- Créer des règles pare‑feu pour limiter l’accès Internet des applications
- Contrôler les appareils via contrôle des accès et surveillance des logs
Bloquer un réseau Wi‑Fi spécifique avec netsh
Après avoir retenu les principes clés, vous pouvez masquer un SSID indésirable rapidement. La méthode repose sur l’outil intégré netsh exécuté avec des droits administrateur.
Commande
Action
Remarques
Exemple
add filter permission=block ssid= »NomRéseau »
Bloquer l’apparition
Masque le SSID dans la liste
add filter permission=block ssid= »CaféPublique »
delete filter permission=block ssid= »NomRéseau »
Supprimer le filtre
Restaurer l’affichage du SSID
delete filter permission=block ssid= »CaféPublique »
add filter permission=allow ssid= »NomRéseau »
Autoriser affichage
Conserver visible uniquement les SSID choisis
add filter permission=allow ssid= »Bureau »
add filter permission=denyall
Masquer tous les autres
Combiner avec des allow pour filtrer
add filter permission=denyall
Commande pour bloquer un SSID depuis l’invite
Ce point détaille la commande à exécuter depuis une invite de commandes élevée. Ouvrez le menu Démarrer, recherchez cmd, puis exécutez en tant qu’administrateur pour appliquer la commande.
Ensuite, saisissez la ligne de commande fournie en remplaçant le SSID réel entre guillemets. Selon Microsoft, l’utilisation correcte de netsh garantit que le SSID n’apparaît plus dans la liste wifi.
Étapes d’exécution rapides :
- Ouvrir cmd en mode administrateur
- Saisir netsh wlan add filter permission=block ssid= »NomRéseau »
- Vérifier la disparition du SSID dans la liste
- Conserver un journal des commandes appliquées pour suivi
« J’ai masqué plusieurs SSID sur des postes partagés, ce réglage a réduit les connexions automatiques indésirables »
Lucas N.
Lever le filtre et restaurer un réseau
Cette sous-partie explique comment supprimer un filtre et retrouver un SSID masqué. La commande inverse restaure l’accès et permet de reconnecter le poste aisément.
Commandes de restauration simples :
- Identifier le filtre appliqué avec netsh wlan show filters
- Supprimer le filtre block avec delete ou supprimer l’entrée correspondante
- Tester la visibilité du SSID après suppression du filtre
- Ajouter à nouveau en réseaux connus si réactivation nécessaire
Limiter l’affichage aux réseaux autorisés (filtrage global)
Une fois les filtres gérés individuellement, vous pouvez restreindre l’affichage à des SSID choisis pour simplifier la gestion. Cette approche combine des filtres « allow » et une règle « denyall » pour n’afficher que l’essentiel.
Selon Microsoft, la mise en place d’une liste d’autorisations réduit les risques d’erreurs humaines lors de choix de réseau. Cette mesure est particulièrement utile sur des postes partagés ou en environnement professionnel.
Paramétrage rapide :
- Ajouter les SSID fiables avec add filter permission=allow
- Appliquer add filter permission=denyall pour masquer les autres
- Conserver une liste centrale des SSID autorisés pour les admins
- Tester la configuration sur un poste pilote avant déploiement
Ajouter des SSID autorisés et usages pratiques
Ce segment précise comment constituer une liste d’allowed SSID pour simplifier l’accès aux réseaux souhaités. Pour chaque SSID ajouté, documentez le nom, l’emplacement et la raison d’autorisation.
Cas d’usage courants :
- Autoriser le réseau d’entreprise pour postes fixes et mobiles
- Permettre un SSID invité sécurisé uniquement pour visiteurs contrôlés
- Conserver un SSID pour imprimantes et équipements réseau
- Interdire automatiquement les SSID publics non vérifiés en zone partagée
« Après avoir appliqué allow+denyall sur nos ordinateurs, la liste des réseaux est devenue gérable et moins source de confusion »
Sophie N.
Masquer tous les autres réseaux présente des limites techniques et d’usage qui demandent des tests. Avant un déploiement large, validez l’impact sur imprimantes, IoT et postes de service.
Masquer tous les autres réseaux et précautions
Ce point évoque les risques et les bonnes pratiques liés à denyall combiné avec allow. Attention aux périphériques non gérés qui peuvent perdre visibilité réseau et nécessiter intervention manuelle.
Risques et précautions :
- Ne pas appliquer denyall sans inventorier les équipements critiques
- Prévoir procédure de récupération pour imprimantes et IoT
- Documenter les SSID autorisés et responsabiliser les administrateurs
- Surveiller les logs pour détecter tentatives de connexion anormales
Bloquer l’accès Internet aux applications avec le Pare‑feu Windows
Après avoir limité les réseaux visibles, contrôler les applications empêche les fuites de données vers l’extérieur. Le Pare‑feu Windows Defender permet de créer des règles sortantes ciblées selon le chemin des programmes.
Selon Kaspersky et selon Norton, combiner règles pare‑feu et antivirus améliore la protection globale sans empêcher le fonctionnement des services essentiels. Prenez garde aux applications système avant tout blocage.
Contrôles à vérifier :
- Identifier le chemin complet de l’exécutable à bloquer
- Créer une règle sortante ciblée sur l’exécutable choisi
- Tester la règle en environnement contrôlé pour valider l’effet
- Ne pas bloquer les services antivirus ou composants système critiques
Créer une règle sortante pour une application spécifique
Ce point décrit la procédure pas à pas pour bloquer un programme avec Windows Defender Firewall. Accédez au Panneau de configuration, puis Système et sécurité, et enfin Pare‑feu Windows Defender pour débuter.
Choisissez Paramètres avancés, puis Règles sortantes et Nouvelle règle pour sélectionner le type Programme. Indiquez le chemin de l’exécutable, choisissez Bloquer la connexion, puis appliquez la règle aux profils voulus.
Étape
Action
But
Conseil
Accéder au Pare‑feu
Panneau de configuration → Système et sécurité
Ouvrir l’interface de gestion
Utiliser un compte administrateur
Nouvelle règle
Règles sortantes → Nouvelle règle → Programme
Bloquer l’exécutable choisi
Vérifier le chemin .exe exact
Bloquer la connexion
Choisir Bloquer la connexion
Empêcher les connexions sortantes
Appliquer aux profils nécessaires
Nommer et tester
Donner un nom descriptif
Faciliter la gestion ultérieure
Retester après mises à jour logicielles
« Bloquer un exécutable malveillant via le pare‑feu m’a permis d’isoler un poste infecté sans couper le réseau entier »
Marc N.
Bonnes pratiques et compatibilité avec antivirus
Ce paragraphe rappelle l’importance de vérifier la compatibilité entre pare‑feu et solutions antivirus. Parmi les solutions courantes, pensez à tester les interactions avec Windows Defender, Bitdefender, Kaspersky et Norton.
Bonnes pratiques sécurité :
- Ne pas bloquer les exécutables système et les services antivirus
- Sauvegarder les règles et conserver un processus de validation
- Mettre à jour le chemin des exécutables après chaque mise à jour
- Utiliser des outils complémentaires comme Avast, AVG, ESET, McAfee, Comodo ou ZoneAlarm si nécessaire
« En combinant filtrage SSID et règles pare‑feu, notre petite entreprise a réduit les incidents réseau récurrents »
Anne N.
Pour vérifier le bon fonctionnement, testez les applications concernées et surveillez les logs du pare‑feu pendant plusieurs jours. Selon Microsoft, la surveillance régulière des journaux est essentielle pour détecter des anomalies tôt.
Source : Microsoft, « netsh wlan », Support Microsoft, 2023 ; Microsoft, « Windows Defender Firewall », Support Microsoft, 2023 ; Kaspersky, « Conseils pare‑feu », Kaspersky Lab, 2022.