Privé ou Public sur Windows 10 ? Pour un PC fixe à la maison derrière un routeur, le profil Privé est généralement le meilleur compromis entre sécurité et confort. Le profil Public reste l’option « parano » à activer sur tout réseau non fiable ou temporaire.
Vue d’ensemble de la question
Vous utilisez un PC de bureau sous Windows 10, connecté à un routeur domestique correctement protégé. Vos activités sensibles (banque, achats) sont faites via VPN, 2FA et e‑mails chiffrés. Vous ne partagez des fichiers ou une imprimante que très occasionnellement. Quel profil réseau choisir pour maximiser la sécurité ?
Réponse & solutions
| Profil réseau | Fonctionnement par défaut | Quand l’utiliser ? | Avantages | Inconvénients |
|---|---|---|---|---|
| Privé | PC potentiellement découvrable sur votre LAN. Windows autorise la découverte réseau et facilite l’activation du partage (imprimante, fichiers) en ouvrant les règles du pare‑feu uniquement si vous activez ces fonctions. | Sur un réseau de confiance : domicile, bureau privé, VLAN isolé d’invités. | • Partage local simple (NAS, imprimante Wi‑Fi, TV, Chromecast, etc.) • Meilleure compatibilité avec les services locaux (RDP, DLNA, AirPrint/mDNS). • Paramétrage plus souple des règles de pare‑feu par profil. | • Surface d’exposition locale légèrement plus large si vous activez des partages. • Quelques services d’annonce (découverte) peuvent émettre sur le LAN. |
| Public | PC masqué : découverte réseau et partage désactivés ; le pare‑feu bloque l’essentiel du trafic entrant non sollicité. | Sur les réseaux non fiables : hôtels, aéroports, cafés, Wi‑Fi d’invités, partage de connexion, coworking. | • Visibilité minimale pour les autres appareils du réseau. • Réduction des vecteurs d’attaque latérale (ver, scan, ARP‑poisoning opportuniste). | • Partage d’imprimante/fichiers indisponible (ou à configurer finement). • Certaines applis serveur locales (ex. RDP) sont bloquées par défaut. |
Choix recommandé pour ce scénario
- Réseau domestique normal, routeur sécurisé : Profil Privé. La menace principale vient d’Internet, pas de votre salon. Vous conservez la possibilité d’imprimer ou de partager à la demande.
- Cas particuliers (invité à la maison, dépannage sur un réseau inconnu, hotspot temporaire, résidence secondaire non maîtrisée) : Profil Public, le temps de l’intervention.
Règle mnémotechnique :
Privé → « ma bulle », appareils amis, partage possible.
Public → « aux yeux du public », zéro partage, invisibilité maximale.
Pourquoi Privé reste sûr à la maison
Sur un réseau domestique correctement configuré, votre box/routeur fait office de pare‑feu NAT, ne laisse entrer aucune connexion depuis Internet sans redirection explicite et isole votre LAN du reste du monde. Dans ces conditions :
- Le pare‑feu Windows continue de bloquer par défaut tout trafic entrant non autorisé.
- Les règles « Découverte réseau » et « Partage de fichiers/imprimantes » ne s’ouvrent que si vous activez réellement le partage.
- Vous pouvez limiter finement les services exposés (ports, IP autorisées, sous‑réseaux).
Résultat : confort d’usage conservé pour l’écosystème domestique (imprimante, NAS, box TV, console), tout en maintenant une posture de sécurité équilibrée.
Ce que change réellement le profil réseau dans Windows 10
| Composant | Profil Privé | Profil Public |
|---|---|---|
| État du pare‑feu Windows | Actif, règles pour services locaux autorisables (découverte, partage). | Actif, blocage strict de la plupart des connexions entrantes. |
| Découverte réseau | Autorisée (WS‑Discovery, SSDP, publication de ressources) si vous l’activez. | Désactivée. |
| Partage de fichiers/imprimantes | Disponible sur demande ; ouvre notamment SMB (TCP 445) et services associés. | Désactivé par défaut. |
| Applications serveur locales | Possibles (RDP, Plex, serveurs de jeux) via règles Privé. | Généralement bloquées. |
| Découverte « multicast » (mDNS, etc.) | Peut fonctionner pour les appareils maison (imprimantes AirPrint, TV). | Souvent filtrée. |
Important : quel que soit le profil, la politique par défaut du pare‑feu Windows est « bloquer l’entrant, autoriser le sortant ». La différence majeure tient aux groupes de règles activés (Découverte, Partage, RDP, etc.) selon le profil et vos réglages.
Guide pratique : bien configurer Privé sans s’exposer
Basculer rapidement de profil
- Ouvrez Paramètres ► Réseau et Internet ► État ► Propriétés du réseau.
- Choisissez Privé (domicile de confiance) ou Public (ailleurs).
- Le changement est immédiat, sans redémarrage.
Vérifier et changer en PowerShell
Get-NetConnectionProfile
Set-NetConnectionProfile -InterfaceAlias "Wi-Fi" -NetworkCategory Private
Set-NetConnectionProfile -InterfaceAlias "Ethernet" -NetworkCategory Public
Affiner le pare‑feu par profil
Ouvrez Pare‑feu Windows Defender avec fonctions avancées de sécurité et ajustez :
- Règles de réception ► regroupez par Groupe et/ou Profil : activez Découverte réseau et Partage de fichiers/imprimantes uniquement pour le profil Privé.
- RDP (Bureau à distance) : si besoin, limitez la portée (onglet Portée) au sous‑réseau local
192.168.x.0/24plutôt que « Toute adresse ». - Désactivez ce que vous n’utilisez pas (ex. Hôte de fournisseur de découverte des fonctions, streaming multimédia).
Partager de façon « éphémère »
- Laissez votre réseau principal en Privé, sans partage actif.
- Quand vous devez imprimer/échanger :
- Activez temporairement le partage ou autorisez l’appli/un service spécifique.
- Effectuez l’action, puis désactivez le partage.
Tester votre exposition locale
- Depuis un autre appareil du LAN :
ping <IP_du_PC>(l’ICMP peut rester bloqué : pas d’alarme si ça ne répond pas). - PowerShell sur votre PC :
# Ports les plus courants Test-NetConnection -ComputerName 127.0.0.1 -Port 445 Test-NetConnection -ComputerName 127.0.0.1 -Port 3389 - Un scanner (ex. nmap) sur un autre poste du LAN doit voir uniquement ce que vous avez explicitement autorisé en profil Privé. En Public, il ne devrait rien voir de pertinent.
VPN : ce que ça change (et ce que ça ne change pas)
- Un VPN chiffre votre trafic et masque votre IP publique, mais n’influence pas la visibilité de votre PC sur le réseau local physique. Le choix Privé/Public reste donc essentiel.
- Le tunnel VPN crée sa propre interface réseau (avec son propre profil). Gardez en tête qu’on protège deux plans : le LAN domestique (Ethernet/Wi‑Fi) et, séparément, l’interface VPN.
- Évitez le split tunneling si vous êtes en Wi‑Fi public : profil Public + VPN complet.
Bonnes pratiques supplémentaires à la maison
Routeur & Wi‑Fi
- Activez WPA2‑AES ou WPA3, désactivez WPS.
- Mettez à jour le firmware et coupez l’administration à distance depuis Internet.
- Créez un réseau invités pour les visiteurs et les objets connectés (IoT).
- Pas de redirection de ports vers votre PC, sauf nécessité ponctuelle.
Windows
- Laissez le pare‑feu Windows activé sur tous les profils.
- Appliquez les mises à jour de sécurité et laissez Microsoft Defender (ou un autre AV) à jour.
- Conservez le partage protégé par mot de passe activé ; évitez tout partage « invité ».
- Utilisez des comptes locaux/microsoft protégés par mot de passe ou Windows Hello (PIN/biométrie).
Playbooks rapides selon vos besoins
Imprimer de temps en temps sur une imprimante Wi‑Fi
- Laissez le réseau en Privé.
- Ajoutez l’imprimante et laissez Windows créer les règles nécessaires (Profil Privé uniquement).
- Si vous n’imprimez plus pendant un moment, désactivez les règles de partage associées.
Accéder à votre NAS
- Restez en Privé.
- Montez les dossiers via SMB, mais n’exposez pas de partages depuis votre PC.
- Limitez les autorisations sur le NAS (comptes dédiés, lecture/écriture minimale).
Utiliser le Bureau à distance (RDP) depuis une autre pièce
- Profil Privé.
- Activez RDP et limitez la portée aux IP du sous‑réseau local.
- Ne redirigez jamais le port 3389 sur Internet depuis votre routeur.
Connexion dans un lieu public
- Basculez en Public avant de vous connecter.
- Activez votre VPN et évitez le split tunneling.
- Désactivez tout partage local actif.
FAQ éclair
Le profil « Privé » rend‑il mon PC vulnérable aux autres appareils de la maison ?
Non, tant que vous n’activez pas de partages inutiles et que le pare‑feu reste actif. Privé permet la découverte et le partage si vous le demandez, il n’expose pas magiquement vos données. Dois‑je laisser « Public » tout le temps pour être sûr ?
Ce serait très restrictif et souvent inutile à la maison. Vous perdriez l’intégration avec vos équipements. Privé bien réglé est un bon équilibre. Le VPN remplace‑t‑il le pare‑feu ?
Non. Le VPN chiffre le trafic ; le pare‑feu contrôle qui peut vous joindre. Gardez les deux. Comment savoir rapidement ce qui « écoute » sur mon PC ?
Dans PowerShell : Get-NetTCPConnection -State Listen | Select-Object LocalPort, OwningProcess | Sort-Object LocalPort. Vérifiez que ces ports sont autorisés uniquement sur le profil voulu. Puis‑je forcer certains services à n’être accessibles qu’en Privé ?
Oui. Dans chaque règle de réception du pare‑feu, cochez Profil Privé uniquement. Pour plus de granularité, utilisez l’onglet Portée (IPs autorisées).
Aller plus loin : réglages avancés (optionnel)
- Désactiver les résolutions « héritées » (LLMNR/NetBIOS) si vous n’en avez pas besoin, afin de réduire la surface d’attaque liée aux empoisonnements de noms. Testez d’abord : certains vieux périphériques peuvent en dépendre.
- SMB 1.0 doit rester désactivé (composant obsolète). Utilisez SMB 2/3.
- Créez un VLAN invités/IoT si votre routeur le permet : vos appareils perso en VLAN A (profil Privé), les objets connectés en VLAN B, avec filtrage inter‑VLAN.
Procédure de bascule « sans faute »
- Avant de rejoindre un réseau non maîtrisé : passez en Public.
- Chez vous : revenez en Privé.
- Vérifiez
Get-NetConnectionProfileet vos règles critiques (RDP, Partage) ; gardez‑les cochées uniquement pour Privé.
Réponse courte
Pour un PC fixe à domicile, optez pour le profil réseau : Privé. Basculez en Public uniquement lorsque vous vous connectez à un réseau dont vous n’êtes pas maître ou que vous ne jugez pas totalement sûr.
Checklist sécurité prête à l’emploi
- Profil : Privé (maison) / Public (ailleurs).
- Pare‑feu Windows : Activé (tous profils).
- Partage de fichiers/imprimantes : désactivé, sauf besoin ponctuel.
- Mises à jour Windows & Defender : à jour.
- Routeur : WPA2/WPA3, WPS désactivé, pas de redirections inutiles.
- Invités/IoT : réseau séparé si possible.
- VPN : activé sur réseaux publics, éviter le split tunneling.
Tableau récapitulatif des ports/services typiques
Référence rapide : liste non exhaustive des services courants et de leur pertinence par profil.
| Service | Port(s) | Privé | Public | Remarques |
|---|---|---|---|---|
| Partage de fichiers (SMB) | TCP 445 | Autorisé si partage actif | Bloqué | Privilégier le partage protégé par mot de passe. |
| Découverte réseau | Multicast/WS‑Discovery, SSDP | Autorisé si activé | Bloqué | Nécessaire pour détecter imprimantes/TV/NAS. |
| RDP (Bureau à distance) | TCP 3389 | Autorisé si explicitement activé | Bloqué | Limiter à votre sous‑réseau, ne pas exposer sur Internet. |
| Ping (ICMP) | ICMP Echo | Désactivé par défaut (activable) | Bloqué | Utile au diagnostic, non nécessaire en permanence. |
| Diffusion multimédia (DLNA) | Plusieurs ports UDP/TCP | Autorisé si activé | Bloqué | À n’activer que si vous streamez localement. |
Conclusion
Pour un PC Windows 10 à la maison, Privé offre le meilleur rapport sécurité/praticité. Gardez le pare‑feu actif, n’ouvrez que ce dont vous avez besoin, et passez en Public dès que vous quittez votre environnement maîtrisé. Cette discipline simple vous garantit une posture robuste sans pénaliser votre quotidien.

