

Le pare-feu Windows Firewall avec fonctions avancées de sécurité permet une gestion granulaire du trafic réseau entrant et sortant. Toutefois, sa configuration avancée peut provoquer des blocages inattendus d'applications ou de services réseau. Ce guide présente trois approches concrètes pour diagnostiquer et corriger les règles problématiques sans désactiver le pare-feu.

• Compréhension des profils de pare-feu Windows (Domaine, Privé, Public)
• Familiarité avec PowerShell et la console wf.msc
• Privilèges d’administrateur sur le système local

• Approche #1 : Diagnostic et correction via CMD
• Approche #2 : Exportation et audit avec PowerShell
• Approche #3 : Script .PS1 de désactivation ciblée des règles bloquantes

• Approche #1 : Facile
• Approche #2 : Modéré
• Approche #3 : Avancé

• Approche #1 : Intervention rapide sur les règles bloquantes
• Approche #2 : Visualisation complète de la configuration
• Approche #3 : Automatisation de la désactivation sélective

• Approche #1 : Limité au dépannage immédiat
• Approche #2 : Nécessite connaissance des cmdlets NetSecurity
• Approche #3 : Moins accessible aux utilisateurs non techniques



Code:
netsh advfirewall show allprofiles

Code:
netsh advfirewall set currentprofile state off

Code:
netsh advfirewall set currentprofile state on

Code:
netsh advfirewall reset



Code:
netsh advfirewall export "C:\Temp\firewall-config.wfw"

Code:
Get-NetFirewallRule | Where-Object { $.Action -eq "Block" -and $.Direction -eq "Inbound" }

Code:
Get-NetFirewallRule -DisplayGroup "Nom_du_groupe" | Format-Table DisplayName, Enabled, Direction, Action

Code:
Disable-NetFirewallRule -DisplayName "Nom_de_la_règle"



Code:
Get-NetFirewallRule | Where-Object {
($.Direction -eq "Inbound") -and ($.Action -eq "Block") -and
($.DisplayName -like "HTTP" -or $.DisplayName -like "HTTPS")
} | Disable-NetFirewallRule

Code:
PowerShell -ExecutionPolicy Bypass -File C:\Scripts\DésactivationPareFeu.ps1

Code:
Enable-NetFirewallRule -DisplayName "Nom_de_la_règle"

Activez la journalisation des connexions rejetées :
Code:
Set-NetFirewallProfile -LogAllowed true -LogBlocked true -LogFileName "C:\Windows\System32\LogFiles\Firewall\pfirewall.log"

Ne désactivez jamais toutes les règles globalement, cela pourrait exposer le système à des risques de sécurité critiques.

Sauvegardez toujours la configuration existante avec
Code:
netsh advfirewall export "C:\Sauvegardes\parefeu.wfw"
avant toute modification importante.

Voici des outils tiers pour simplifier la gestion du pare-feu :
• Windows Firewall Control (Binisoft)
• Sphinx Firewall Control

• Support Microsoft
• Microsoft Learn
• Recherche Google
• Recherche Github

La complexité du pare-feu avancé de Windows peut entraîner des blocages réseaux inattendus, mais grâce aux outils intégrés CMD et PowerShell, il est possible de diagnostiquer et corriger ces règles de manière ciblée. L’exportation préalable des règles, l’analyse des logs, et les scripts d’automatisation permettent une gestion plus maîtrisée, réduisant les risques d’interruption de service tout en maintenant un bon niveau de sécurité.