GPO Wi‑Fi : restreindre les PC du domaine au seul réseau de l’entreprise (Windows 10/11, AD 2019)

Empêchez vos postes Windows 10/11 joints au domaine d’accrocher des Wi‑Fi non autorisés, en forçant une connexion exclusive au SSID de l’entreprise via GPO. Méthode native, reproductible et réversible, adaptée à un parc d’environ 30 machines.

Sommaire

Contexte et objectif

Dans un domaine Active Directory (Windows Server 2019) où la quasi‑totalité des postes est désormais en sans‑fil, l’objectif est d’interdire toute connexion à des réseaux Wi‑Fi étrangers (domestiques, partages de connexion 4G/5G, hotspots publics), pour n’autoriser que le ou les SSID d’entreprise diffusés par vos points d’accès.

La solution la plus simple, robuste et maîtrisée consiste à utiliser la stratégie réseau sans fil native de Windows via une GPO côté Ordinateur, complétée par quelques paramètres du Windows Connection Manager pour bloquer les contournements (multi‑connexions, ICS, ad hoc).

Architecture cible et prérequis

  • Contrôleur(s) de domaine Windows Server 2019 avec GPMC installé.
  • Postes clients Windows 10/11 joints au domaine, avec service WLAN AutoConfig (WlanSvc) en démarrage automatique.
  • OU(s) dédiées aux objets Ordinateur (évitez d’appliquer la stratégie sur des OU d’utilisateurs).
  • Éventuellement un groupe de sécurité AD (ex. Postes Wi‑Fi) pour un filtrage de sécurité précis.
  • Connaissance du ou des SSID autorisés (sécurité, chiffrement, 802.1X/PSK, certificat, etc.).

Méthode recommandée : stratégie Wi‑Fi via GPO

Création et liaison de la GPO

  1. Ouvrez GPMC (Gestion des stratégies de groupe) sur le contrôleur de domaine.
  2. Créez une nouvelle GPO, par exemple : WiFi – Autoriser SSID entreprise uniquement.
  3. Liez la GPO à l’OU contenant les comptes Ordinateur ciblés.
  4. (Option) Dans l’onglet Étendue de la GPO, utilisez le filtrage de sécurité pour n’inclure que le groupe Postes Wi‑Fi.

Configuration de la stratégie Wi‑Fi native

  1. Éditez la GPO :
    Configuration de l’ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies réseau sans fil (IEEE 802.11)
  2. Créez une stratégie Windows Vista et versions ultérieures (sans fil).
  3. Dans l’onglet Réseaux préférés (Infrastructure), ajoutez votre ou vos SSID d’entreprise :
    • Renseignez type de sécurité (WPA2/WPA3), méthode d’authentification (PSK ou 802.1X), chiffrement (AES), et éventuelles options EAP (EAP‑TLS conseillé).
    • Si vous avez plusieurs sites avec des SSID distincts, ajoutez tous les SSID autorisés ici.
  4. Dans l’onglet Autorisations réseau :
    • Cochez Autoriser uniquement les connexions aux réseaux définis (bloque tous les autres SSID).
    • Interdisez les réseaux ad hoc/Wi‑Fi Direct et forcez Infrastructure uniquement.

Bloquer les contournements côté Windows Connection Manager

Ajoutez ces paramètres GPO (toujours côté Ordinateur) :
Configuration de l’ordinateur > Stratégies > Modèles d’administration > Réseau > Gestionnaire de connexion Windows

  • Interdire la connexion à des réseaux non‑domaine lorsqu’on est connecté à un réseau authentifié au domaine : Activé. Empêche une double connexion (ex. Wi‑Fi entreprise + hotspot perso).
  • Réduire au minimum le nombre de connexions simultanées à Internet ou à un domaine Windows : valeur bloquante recommandée (empêche toute seconde connexion non nécessaire).

Désactiver ICS et le pont réseau

Pour empêcher la création de hotspots locaux ou de ponts entre interfaces :

Configuration de l’ordinateur > Stratégies > Modèles d’administration > Réseau > Connexions réseau

  • Interdire l’utilisation du Partage de connexion Internet (ICS) sur votre réseau de domaine DNS : Activé.
  • Interdire l’installation et la configuration de ponts réseau : Activé.

Déploiement et vérification sur les clients

  1. Forcez l’application : gpupdate /force
  2. Contrôlez le résultat : gpresult /h C:\gpresult.html (la GPO doit apparaître en section Configuration ordinateur).
  3. Vérifiez que le service WLAN AutoConfig tourne : sc query wlansvc (État : RUNNING).
  4. Listez les profils Wi‑Fi (les profils de stratégie apparaissent en lecture seule) : netsh wlan show profiles netsh wlan show interfaces
  5. Contrôlez les restrictions WCM via le Registre : reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WcmSvc\GroupPolicy

Résumé des paramètres clés

ParamètreChemin GPOValeur conseilléeEffet recherché
Stratégie Wi‑Fi (Vista et +)Paramètres de sécurité > Stratégies réseau sans filAjouter SSID autorisésDéploie les profils Wi‑Fi approuvés
Autoriser uniquement les réseaux définisStratégie Wi‑Fi > Autorisations réseauActivéBloque tout SSID non listé
Interdire réseaux ad hocStratégie Wi‑Fi > Autorisations réseauActivéEmpêche Wi‑Fi Direct/ad hoc
Interdire connexions non‑domaine si connecté au domaineModèles d’admin > Réseau > Gestionnaire de connexion WindowsActivéÉvite les doubles connexions
Minimiser connexions simultanéesModèles d’admin > Réseau > Gestionnaire de connexion WindowsValeur bloquantePriorité au réseau du domaine
Interdire ICSModèles d’admin > Réseau > Connexions réseauActivéEmpêche les hotspots locaux
Interdire pont réseauModèles d’admin > Réseau > Connexions réseauActivéÉvite les contournements par bridging

Bonnes pratiques d’implémentation

  • Ciblez d’abord un pilote : testez sur un sous‑ensemble (groupe Postes Wi‑Fi) avant généralisation.
  • Incluez tous les SSID d’entreprise (multi‑sites, SSID interne/production, IoT, etc.).
  • Favorisez 802.1X (EAP‑TLS) : authentification par certificats via NPS/RADIUS ; limite l’accès aux machines/comptes autorisés, élimine la fuite de PSK.
  • Réduisez les droits locaux : même si la stratégie est côté Ordinateur, des administrateurs locaux peuvent tenter de s’écarter de la politique.
  • Préparez un mode dégradé pour les itinérants : si certains ont besoin d’un SSID externe (client, hôtel), créez une GPO “exemption” appliquée à un groupe dédié et n’ajoutez dans la GPO stricte que les SSID internes.

Sécurité d’entreprise : 802.1X en bref

Pour un contrôle d’accès avancé, implémentez WPA2‑Entreprise/WPA3‑Entreprise (802.1X) :

  1. Mettre en place un serveur NPS (RADIUS) et une autorité de certification (AD CS) pour l’émission de certificats machine (auto‑inscription via GPO).
  2. Configurer le SSID entreprise en EAP‑TLS (certificats machines ou utilisateurs selon votre modèle).
  3. Déployer le profil Wi‑Fi par la GPO avec la méthode EAP adéquate et la liste des autorités de confiance.
  4. Option : VLANs dynamiques/NAC pour segmenter par rôle (production, invités, BYOD).

Avantage : même si un SSID “interne” est divulgué, aucun accès n’est permis sans certificat valide.

Scénarios particuliers et conseils opérationnels

  • Plusieurs SSID internes : listez‑les tous dans la stratégie (ordre de préférence configurable).
  • Rejointure au domaine via Wi‑Fi : privilégiez l’authentification machine 802.1X afin que le poste puisse s’authentifier avant ouverture de session.
  • Postes “Wi‑Fi only” : appliquez la GPO avant de débrancher l’Ethernet, pour éviter un poste orphelin sans profil valide.
  • Postes hybrides (Ethernet + Wi‑Fi) : gardez la cohérence ; la politique Wi‑Fi demeure active, mais l’Ethernet reste prioritaire si disponible.

Plan de déploiement recommandé

  1. Préparation : recensement des SSID autorisés, choix des méthodes de sécu (PSK vs 802.1X), création de l’OU et du groupe Postes Wi‑Fi.
  2. Paramétrage GPO : création de la stratégie Wi‑Fi, ajout des SSID, interdictions (ad hoc), WCM (non‑domaine, multi‑connexions), ICS/bridge.
  3. Phase pilote : 3–5 postes représentatifs (Win10/Win11, chipsets Wi‑Fi différents), documentation des résultats.
  4. Communication : informer les utilisateurs du blocage de réseaux personnels, fournir une FAQ.
  5. Généralisation : élargissement à l’OU complète, suivi post‑déploiement (journaux, tickets).
  6. Amélioration continue : rotation des PSK si utilisés, transition graduelle vers 802.1X.

Vérifications et commandes utiles

:: Forcer l’application des GPO
gpupdate /force

\:: Récapitulatif GPO appliquées
gpresult /h C:\gpresult.html

\:: Vérifier les profils Wi‑Fi (les profils GPO sont "read only")
netsh wlan show profiles

\:: Détails de l’interface Wi‑Fi
netsh wlan show interfaces

\:: Vérifier le service WLAN
sc query wlansvc

\:: Registre – restrictions du Windows Connection Manager
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WcmSvc\GroupPolicy

\:: PowerShell – carte Wi‑Fi et état
Get-NetAdapter -Name "Wi-Fi" | Format-List Name,Status,MacAddress,LinkSpeed 

Dépannage : symptômes, causes, résolutions

SymptômeCause probableRésolution
Le poste ne voit aucun réseauSSID d’entreprise absent/mal configuré dans la GPOAjouter le SSID correct, vérifier la sécurité/chiffrement, relancer gpupdate
Connexion encore possible à des SSID externesLa case “Autoriser uniquement les réseaux définis” n’est pas activée, ou GPO non appliquéeActiver la case, vérifier gpresult, liens GPO/OU et filtrage de sécurité
Hotspot mobile fonctionne encoreICS/partage de connexion non désactivéActiver l’interdiction ICS via GPO, redémarrer le service Connexions réseau
Déconnexions aléatoiresParamètres EAP/certificat non valides ou roaming agressifVérifier 802.1X (certificats, serveur NPS), ajuster le roaming si supporté par le pilote
La GPO n’apparaît pas côté OrdinateurGPO liée à la mauvaise OU (Utilisateurs au lieu d’Ordinateurs)Relier à l’OU des machines, forcer la réplication AD et gpupdate

Alternatives et compléments

Gestion via MDM/Intune

Si votre parc est géré avec Intune/MDM, créez un profil Wi‑Fi (et les certificats) et complétez par des paramètres de restriction équivalents depuis le catalogue de paramètres (Windows Connection Manager : interdire réseaux non‑domaine, minimiser les connexions simultanées ; Connexions réseau : interdire ICS). Vous obtenez un résultat fonctionnellement identique à la GPO AD, tout en conservant l’agilité du MDM.

Contrôles côté bornes Wi‑Fi

  • 802.1X obligatoire sur le SSID interne (EAP‑TLS de préférence).
  • SSID invité séparé (VLAN/pare‑feu) pour les appareils non gérés.
  • Segmentation dynamique (VLAN/NAC) selon groupe AD ou posture de l’appareil.

Checklist d’audit express

  • La GPO Wi‑Fi est‑elle liée à l’OU des ordinateurs ?
  • Les SSID autorisés sont‑ils tous listés ?
  • La case “Autoriser uniquement les connexions aux réseaux définis” est‑elle cochée ?
  • Les interdictions ad hoc, ICS et pont réseau sont‑elles actives ?
  • Les paramètres WCM empêchent‑ils les connexions non‑domaine et multiples ?
  • La vérification (netsh wlan show profiles) liste‑t‑elle vos profils en Group Policy profiles (read only) ?

FAQ rapide

Un administrateur local peut‑il ajouter un SSID ?
Non, les profils déployés par GPO sont en lecture seule et le paramètre “Autoriser uniquement les réseaux définis” bloque les autres connexions. La réduction des droits locaux reste néanmoins une bonne pratique.

Comment gérer les itinérants qui ont besoin d’un Wi‑Fi externe ?
Mettez‑les dans un groupe d’exemption avec une GPO dédiée qui autorise un SSID additionnel (client/hôtel). Ne relâchez pas la politique globale.

Faut‑il supprimer les anciens profils Wi‑Fi locaux ?
La stratégie “autoriser uniquement…” suffit à bloquer les profils non listés. Vous pouvez néanmoins nettoyer les profils utilisateurs pour éviter la confusion.

Procédure détaillée pas‑à‑pas (exemple consolidé)

  1. Dans GPMC, créez WiFi – Autoriser SSID entreprise uniquement, liez à l’OU Postes.
  2. Ajoutez la stratégie Wi‑Fi (Vista et +) ; dans Réseaux préférés, ajoutez SSID_Entreprise (WPA2‑Entreprise/EAP‑TLS ou WPA2‑PSK/AES selon votre design).
  3. Dans Autorisations réseau, cochez Autoriser uniquement…, interdisez ad hoc, choisissez Infrastructure.
  4. Dans Gestionnaire de connexion Windows, interdisez la connexion à des réseaux non‑domaine si connecté au domaine ; minimisez les connexions simultanées.
  5. Dans Connexions réseau, interdisez ICS et pont réseau.
  6. Appliquez et testez : gpupdate /force, gpresult, netsh wlan show profiles. Tentez une connexion à un hotspot personnel : elle doit échouer.

Modèle de plan de tests

CasActionRésultat attenduOK/NOK
Connexion SSID interneSe connecter à SSID_EntrepriseConnexion réussie, IP correcte, accès DC
Connexion SSID externeTenter un hotspot mobileConnexion refusée/non disponible
Double connexionEthernet + SSID externeConnexion externe bloquée par WCM
Ad hoc/Wi‑Fi DirectCréer un réseau ad hocCréation/connexion impossible
ICSTenter d’activer le partageFonction non disponible

Rollback et maintenance

  • Rollback : dissociez la GPO de l’OU ou désactivez‑la, forcez gpupdate ; les postes reviennent au comportement par défaut.
  • Mises à jour : pour ajouter un nouveau site/SSID, insérez‑le simplement dans la liste des réseaux préférés de la GPO.
  • Surveillance : suivez les journaux WLAN‑AutoConfig et les tickets helpdesk pour détecter d’éventuels points durs.

Conclusion

En combinant la stratégie Wi‑Fi native et quelques réglages du Windows Connection Manager, vous imposez aux postes joints au domaine de n’utiliser que le(s) SSID d’entreprise, tout en neutralisant les contournements les plus courants (ad hoc, ICS, multi‑connexions). Cette approche, purement GPO, est simple à déployer, documentable, et compatible avec une montée en gamme vers 802.1X/EAP‑TLS pour un contrôle d’accès réseau réellement granulaire.

Sommaire