Dans un premier temps l’activité du firewall Windows Defender va être forcé sur l’intégralité des machines du domaine. Puis il sera configuré de manière plus spécifique pour les utilisateurs.
Précondition: pour tester l’effectivité de la GPO mise en place dans la documentation qui suit, il faut démarrer une machine sur laquelle elle va s’appliquer, ici ADM01.
Créer une GPO “Stratégie Firewall - GPO” comme précédement et la modifier.
Cliquer sur “Configuration ordinateur” (1)
Cliquer sur “Statégies” (2)
Cliquer sur “Modèle d’administration : …” (3)
Cliquer sur “Réseau” (4)
Cliquer sur “Connexion réseau” (5)
Cliquer sur “Pare-feu Windows Defender” (6)
Cliquer sur “Profil du domaine” (7):

Double cliquer sur “Pare-feu Windows Defender : …” (2) pour activer le paramètre:

Activer le paramètre en cliquant sur “Activer” (1)
Cliquer sur “Appliquer” (2)
Cliquer sur “OK” pour valider la modification (3):

Vérifier que le paramètre est effectivement activé:

Cliquer sur “Profil du domaine” (1)
Double cliquer sur “Pare-feu Windows Defender : …” (2) pour activer le paramètre:

Activer le paramètre en cliquant sur “Activer” (1)
Cliquer sur “Appliquer” (2)
Cliquer sur “OK” pour valider la modification (3):

Maintenant que la stratégie de groupe est créée et configurée, il faut la lier à une unité d’organisation. Comme la stratégie de groupe s’applique à tous les ordinateurs, elle peut être liée à l’unité d’organisation racine.
Effectuer un clic-droit sur “Paris” (1)
Sélectionner “Lier un objet de stratégie de groupe existant…” (2):

Sélectionner la GPO précédemment créée, “Firewall - GPO” (1)
Cliquer sur “OK” pour valider la modification (2):

Il est possible de vérifier l’effectivité de la GPO.
Ouvrir ADM01 (préconditions)
Effectuer un clic-droit sur le menu Démarrer (1)
Cliquer sur Exécuter (2):

Entrer “firewall.cpl” (1)
Cliquer sur “OK”:

Cliquer sur “Activer ou désactiver le Pare-feu Windows Défender” (1):

Les paramètres de Pare-feu Windows Défender sont désactivable. C’est normal, la GPO n’a pas encore été appliquée:

Il est possible de forcer l’actualisation des GPO, ce qui va être fait dans la documentation qui suit. Mais ceci n’est pas obligatoire, les GPO sont mises à jour automatiquement selon une durée aléatoire entre 90 minutes et 120 minutes.
Entrer cmd dans la barre de recherche Windows (0) pour ouvrir un invite de commandes
Cliquer sur “Invite de commandes” (1)
Cliquer sur “Ouvrir” (2):

Entrer la commande “gpupdate /force” (1) pour forcer la mise à jour des GPOs:

Vérifier que l’annotation “Par sécurité, certains paramètres sont gérés par l’administrateur système.” (1)
Vérifier que les différentes possibilités de désactivation du Pare-Feu Windows Defender sont inaccessibles (grisés):

Effectuer un clic-droit sur “Objets de stratégie de groupe” (1):

Cliquer sur “Nouveau” (1):

Entrer un nom (1) pertinent pour votre future GPO, ici “Firewall user config - GPO”
Cliquer sur “OK” pour valider (2):

Effectuer un clic-droit sur la GPO nouvellement créée (1)
Cliquer sur “Modifier” pour l’éditer (2):

Dérouler le menu “Configuration ordinateur” (1)
Dérouler le menu “Stratégie” (2)
Dérouler le menu “Paramètres Windows” (3)
Dérouler le menu “Paramètres de sécurité” (4)
Dérouler le menu “Pare-feu Windows Defender avec fonctions …” (5)
Cliquer sur “Pare-feu Windows Defender avec fonctions avancées …” (6)
Cliquer sur “Propriétés du Pare-feu Windows Defender” (7):

Cliquer sur “Profil du domaine” (1)
Sélectionner “Activé” pour l’“État du pare-feu” (2)
Sélectionner “Bloquer” pour les “Connexions entrantes” (3)
Sélectionner “Autoriser” pour les “Connexions sortantes” (4)
Cliquer sur “Personnaliser…” (5):

Sélectionner “Non” pour “Afficher une notification” (1)
Sélectionner “Oui” pour “Autoriser la réponse en monodiffusion” (2)
Sélectionner “Non” pour “Appliquer les règles de pare-feu locales” (3)
Sélectionner “Non” pour “Appliquer la sécurité de connexion locale” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Personnaliser…” pour changer les paramètres de journalisation (1):

Décocher “Non configuré” (1) pour permettre la journalisation
Décocher “Non configuré” (2) pour limiter la taille du fichier de journalisation
Sélectionner “Oui” pour “Enregistrer les paquets ignorés” (3)
Sélectionner “Oui” pour “Consigner les connexions réussies” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Profil privé” (1)
Sélectionner “Activé” pour l’“État du pare-feu” (2)
Sélectionner “Bloquer” pour les “Connexions entrantes” (3)
Sélectionner “Autoriser” pour les “Connexions sortantes” (4)
Cliquer sur “Personnaliser…” (5):

Sélectionner “Non” pour “Afficher une notification” (1)
Sélectionner “Oui” pour “Autoriser la réponse en monodiffusion” (2)
Sélectionner “Non” pour “Appliquer les règles de pare-feu locales” (3)
Sélectionner “Non” pour “Appliquer la sécurité de connexion locale” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Personnaliser…” pour changer les paramètres de journalisation (1):

Décocher “Non configuré” (1) pour permettre la journalisation
Décocher “Non configuré” (2) pour limiter la taille du fichier de journalisation
Sélectionner “Oui” pour “Enregistrer les paquets ignorés” (3)
Sélectionner “Oui” pour “Consigner les connexions réussies” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Profil publique” (1)
Sélectionner “Activé” pour l’“État du pare-feu” (2)
Sélectionner “Bloquer” pour les “Connexions entrantes” (3)
Sélectionner “Autoriser” pour les “Connexions sortantes” (4)
Cliquer sur “Personnaliser…” (5):

Sélectionner “Non” pour “Afficher une notification” (1)
Sélectionner “Oui” pour “Autoriser la réponse en monodiffusion” (2)
Sélectionner “Non” pour “Appliquer les règles de pare-feu locales” (3)
Sélectionner “Non” pour “Appliquer la sécurité de connexion locale” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Personnaliser…” pour changer les paramètres de journalisation (1):

Décocher “Non configuré” (1) pour permettre la journalisation
Décocher “Non configuré” (2) pour limiter la taille du fichier de journalisation
Sélectionner “Oui” pour “Enregistrer les paquets ignorés” (3)
Sélectionner “Oui” pour “Consigner les connexions réussies” (4)
Cliquer sur “OK” pour valider les modifications (5):

Cliquer sur “Appliquer” (1)
Cliquer sur “OK” (2):

Vérifier que le statut des différents Profil a bien été modifié:

La GPO est paramétrée, il suffit maintenant de la lier à l’unité d’organisation souhaitée, ici les utilisateurs.
Effectuer un clic-droit sur “Utilisateurs” (1)
Cliquer sur “Lier un objet de stratégie de groupe existant” (2):

Sélectionner la GPO nouvellement créée, Firewall user config - GPO (1)
Cliquer sur “OK” pour valider la liaison entre l’unité d’organisation et la GPO (2):
