novembre 30, 2025

🔐 Bloquer automatiquement les connexions dangereuses avec le pare-feu avancĂ© de Windows

⚠ ☠ 🔓 ✓ 🔒 ✓ Bloquer automatiquement les connexions dangereuses avec le pare-feu avancĂ© de Windows

La sĂ©curitĂ© d’un ordinateur Windows ne dĂ©pend pas uniquement d’un antivirus. L’un des outils les plus puissants — mais souvent ignorĂ© — est le Pare-feu Windows avec fonctions avancĂ©es de sĂ©curitĂ©.
Ce systĂšme intĂ©grĂ© offre un contrĂŽle prĂ©cis sur les connexions rĂ©seau, permettant de bloquer automatiquement les ports sensibles, les attaques courantes et les tentatives d’intrusion.

Dans cet article, nous allons voir comment utiliser PowerShell pour renforcer votre sécurité réseau, sans installer aucun logiciel externe.


đŸ›Ąïž 1. Pourquoi bloquer certains ports ?

De nombreux malwares, rançongiciels et pirates exploitent des ports réseau ouverts pour pénétrer dans un systÚme.
Certains services Windows laissent des ports actifs mĂȘme si vous ne les utilisez pas.

Ports sensibles les plus attaqués :

PortProtocoleUtilisationRisque
445SMBPartage fichiersTrÚs ciblé par ransomwares
3389RDPBureau Ă  distanceAttaques brute force
135RPCServices WindowsExploits connus
21FTPTransfertsMots de passe non chiffrés
23TelnetContrÎle distantTrÚs vulnérable

NB: Si vous n’utilisez pas ces services, les laisser ouverts est un danger majeur.


đŸ§© 2. CrĂ©er une rĂšgle de blocage avec PowerShell

Le moyen le plus simple et le plus propre de bloquer un port est d’utiliser PowerShell.

🔧 Command pour bloquer un port: 3389 (RDP)

New-NetFirewallRule -DisplayName "Blocage Port 3389" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Block

Explications :

  • New-NetFirewallRule → crĂ©e une nouvelle rĂšgle firewall
  • -Direction Inbound → bloque les connexions entrantes
  • -LocalPort 445 → cible un port prĂ©cis
  • -Protocol TCP → protocole rĂ©seau concernĂ©
  • -Action Block → bloque l’accĂšs

Une fois exécutée, la rÚgle est appliquée instantanément.


🔒 3. Command pour Bloquer plusieurs ports en mĂȘme temps

Vous pouvez bloquer plusieurs ports sensibles avec une seule commande :

New-NetFirewallRule -DisplayName "Blocage Ports Dangereux" -Direction Inbound -LocalPort 21,23,135,445,3389 -Protocol TCP -Action Block

Cette rĂšgle bloque automatiquement :

  • FTP
  • Telnet
  • RPC
  • SMB
  • RDP

Idéal pour sécuriser un PC professionnel ou personnel.


🧠 4. VĂ©rifier si un port est dĂ©jĂ  ouvert

Avant de bloquer un port, vous pouvez vĂ©rifier s’il est actif :

Get-NetTCPConnection -LocalPort 3389

Le message signifie clairement :

✅ Le port 3389 n’est PAS ouvert et PAS utilisĂ© sur ton PC.

  • RDP (Remote Desktop) n’est pas activĂ©
  • Aucun service ne fonctionne sur ce port
  • Rien n’écoute sur 3389, donc rien Ă  fermer
  • C’est une bonne chose pour la sĂ©curitĂ© 👍

🔄 5. Supprimer une rùgle si vous n’en avez plus besoin

Si vous souhaitez réactiver un service plus tard :

Remove-NetFirewallRule -DisplayName "Blocage Port 445"

⚠ 6. Attention aux ports essentiels

À ne pas bloquer si vous ne savez pas ce que vous faites :

  • 80 / 443 → Navigation web
  • 53 → DNS
  • 67 / 68 → DHCP (Internet automatique)

En bloquant ces ports, Windows pourrait perdre l’accĂšs au rĂ©seau.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *