Vous préférez peut-être désactiver Windows Firewall à partir de la ligne de commande si, comme moi, vous êtes accro à la ligne de commande, ou si vous voulez changer les paramètres de Windows Firewall en masse sans pouvoir utiliser pour cela les stratégies de groupe, peut-être parce que vous n'utilisez
Utiliser la ligne de commande
pas encore AD. Avec SP2, la commande Netsh
déjà puissante bénéficie d’un nouveau jeu
d’options pour contrôler Windows Firewall.
Vous pouvez fermer purement et simplement
Windows Firewall en ouvrant une invite
de commande et en tapant
netsh firewall ipv4 set opmode
mode=disable
Cette commande désactive le pare-feu sur tous les NIC du
système.
Mais supposons que vous ne vouliez pas désactiver
Windows Firewall sur tous les NIC. Supposons que vous aimiez
l’idée d’activer le pare-feu sur votre NIC sans fil et ne
vouliez le désactiver que sur votre carte Ethernet. Vous pouvez
utiliser la commande Netsh Set Opmode avec le paramètre
interface=name. Si la carte sans fil de votre système
s’appelle wireless network connection et sa carte Ethernet
s’appelle local area connection, vous pouvez utiliser les commandes
suivantes pour activer Windows Firewall pour la carte sans fil et le désactiver pour la carte Ethernet :
netsh firewall ipv4
set opmode mode=enable
interface= »wireless network connection »
netsh firewall ipv4 set opmode
mode=disable interface= »local area connection »
Les habitués de Netsh noteront que, contrairement aux
autres paramètres de Netsh, le paramètre interface=name
demande de nommer entièrement l’interface. Si le paramètre
interface=name fonctionnait comme les autres paramètres
Netsh, interface=w serait suffisant pour différencier
l’interface de connexion du réseau sans fil de l’interface de
connexion de zone locale. Mais au moins dans la SP2 bêta
avec laquelle j’ai travaillé pendant que j’écrivais cet article,
vous devez taper le nom d’interface complet.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
