ANAVEM
Référence
Languageen
Comment désactiver le Wi-Fi lorsque l'Ethernet est connecté à l'aide de la stratégie de groupe

Comment désactiver le Wi-Fi lorsque l'Ethernet est connecté à l'aide de la stratégie de groupe

Configurez un objet de stratégie de groupe pour désactiver automatiquement les connexions Wi-Fi lorsque les ordinateurs se connectent à un réseau Ethernet câblé, empêchant les connexions réseau doubles et les conflits DNS dans les environnements d'entreprise.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 15 min 6
mediumpolitique de groupe 9 étapes 15 min

Pourquoi désactiver automatiquement le Wi-Fi lorsque l'Ethernet est connecté ?

Dans les environnements d'entreprise, les ordinateurs dotés de capacités Wi-Fi et Ethernet créent souvent des connexions réseau doubles qui posent des problèmes significatifs. Lorsque les deux adaptateurs sont actifs simultanément, Windows peut acheminer le trafic de manière imprévisible entre les deux interfaces, entraînant des conflits de résolution DNS, des problèmes d'authentification et une dégradation des performances réseau. Les utilisateurs peuvent se connecter sans le savoir à des réseaux Wi-Fi invités non sécurisés tout en étant toujours connectés au réseau d'entreprise, créant ainsi des vulnérabilités de sécurité et des chemins potentiels de fuite de données.

Quels problèmes cause la connexion réseau double ?

Les connexions réseau doubles créent des conflits de table de routage où Windows ne peut pas déterminer le chemin optimal pour le trafic réseau. Cela entraîne des problèmes de connectivité intermittents, des temps de réponse lents et des tentatives d'authentification échouées aux ressources de domaine. Les requêtes DNS peuvent être envoyées via la mauvaise interface, provoquant des échecs de résolution de noms qui apparaissent comme des erreurs d'application aléatoires. De plus, les politiques de sécurité deviennent difficiles à appliquer lorsque les utilisateurs peuvent contourner les pare-feux d'entreprise et les filtres de contenu via des chemins réseau alternatifs.

Comment la stratégie de groupe résout-elle les défis de gestion du Wi-Fi ?

La stratégie de groupe fournit une solution centralisée et automatisée qui élimine l'intervention manuelle et garantit un comportement cohérent sur tous les ordinateurs joints au domaine. Les politiques du gestionnaire de connexion Windows introduites dans Windows 10 traitent spécifiquement les scénarios de connexion double en priorisant automatiquement les connexions filaires et en désactivant les adaptateurs sans fil lorsque l'Ethernet devient disponible. Cette approche s'adapte efficacement aux grandes organisations et offre aux administrateurs un contrôle granulaire sur le comportement des connexions réseau sans nécessiter de configuration individuelle des ordinateurs ou de formation des utilisateurs.

Guide de mise en oeuvre

Procédure complète

01

Ouvrir la console de gestion des stratégies de groupe

Lancez la console de gestion des stratégies de groupe sur votre contrôleur de domaine pour commencer à créer la stratégie qui gérera le comportement Wi-Fi.

gpmc.msc

Naviguez dans la structure de votre domaine dans le panneau de gauche. Vous verrez le nom de votre domaine, suivi des unités organisationnelles (UO) où se trouvent vos ordinateurs.

Astuce pro : Si vous n'avez pas GPMC installé, ajoutez-le via Gestionnaire de serveur > Ajouter des rôles et fonctionnalités > Outils d'administration de serveur distant > Outils d'administration des rôles > Outils AD DS et AD LDS.

Vérification : La fenêtre de gestion des stratégies de groupe devrait s'ouvrir en affichant la structure de la forêt de votre domaine avec des nœuds extensibles pour chaque domaine et UO.

02

Créer et lier un nouvel objet de stratégie de groupe

Créez un GPO dédié pour gérer le comportement du Wi-Fi. Cela permet de garder la politique organisée et facilite le dépannage.

Cliquez avec le bouton droit sur l'Unité Organisationnelle contenant vos ordinateurs cibles et sélectionnez Créer un GPO dans ce domaine, et le lier ici. Nommez le GPO de manière descriptive comme "Désactiver le WiFi sur connexion Ethernet".

Pour un meilleur ciblage, configurez le Filtrage de Sécurité pour appliquer uniquement aux ordinateurs avec des capacités Wi-Fi :

  1. Sélectionnez votre nouveau GPO dans le panneau de droite
  2. Cliquez sur l'onglet Portée
  3. Sous Filtrage de Sécurité, supprimez Utilisateurs Authentifiés
  4. Cliquez sur Ajouter et sélectionnez des groupes d'ordinateurs spécifiques ou des ordinateurs individuels
Avertissement : N'appliquez pas cette politique aux serveurs ou aux ordinateurs sans adaptateurs Wi-Fi, car cela pourrait entraîner une surcharge de traitement inutile.

Vérification : Votre nouveau GPO devrait apparaître sous l'OU sélectionnée avec une icône de lien, et le Filtrage de Sécurité devrait montrer vos ordinateurs ou groupes ciblés.

03

Accédez aux paramètres du gestionnaire de connexion Windows

Modifiez le GPO pour accéder au paramètre de stratégie spécifique qui contrôle le comportement de la connexion réseau.

Cliquez avec le bouton droit sur votre GPO nouvellement créé et sélectionnez Modifier. Cela ouvre l'Éditeur de gestion des stratégies de groupe.

Naviguez à travers le chemin suivant :

Configuration de l'ordinateur
├── Stratégies
    ├── Modèles d'administration
        ├── Réseau
            └── Gestionnaire de connexion Windows

Le dossier Gestionnaire de connexion Windows contient des stratégies qui contrôlent la manière dont Windows gère les connexions réseau, y compris la priorité entre les connexions filaires et sans fil.

Vous devriez voir plusieurs paramètres de stratégie dans le panneau de droite, y compris "Minimiser le nombre de connexions simultanées à Internet ou à un domaine Windows", qui est le paramètre clé que nous allons configurer.

Vérification : Le panneau de droite devrait afficher plusieurs paramètres de stratégie liés à la gestion des connexions, la plupart affichant le statut "Non configuré".

04

Configurer la politique de désactivation du Wi-Fi principal

Configurez la politique principale qui désactive automatiquement le Wi-Fi lorsqu'une connexion Ethernet est établie.

Double-cliquez sur Minimiser le nombre de connexions simultanées à Internet ou à un domaine Windows pour ouvrir la boîte de dialogue de configuration de la politique.

Configurez la politique comme suit :

  1. Sélectionnez le bouton radio Activé
  2. Dans la section Options, cliquez sur le menu déroulant
  3. Sélectionnez 3 = Empêcher le Wi-Fi lorsqu'il y a Ethernet
  4. Cliquez sur OK pour enregistrer la configuration

Ce paramètre indique à Windows de désactiver automatiquement les adaptateurs Wi-Fi lorsqu'une connexion Ethernet câblée devient active, empêchant les connexions réseau doubles qui peuvent causer des conflits de routage.

Astuce pro : L'option 1 (Minimiser les connexions simultanées) est moins agressive et peut permettre des connexions doubles brèves. L'option 3 offre le comportement de désactivation du Wi-Fi le plus fiable.

L'explication de la politique montre : "Ce paramètre de politique vous permet de spécifier que les ordinateurs doivent minimiser le nombre de connexions simultanées à Internet ou à un domaine Windows."

Vérification : La politique devrait maintenant afficher le statut "Activé" et afficher "3 = Empêcher le Wi-Fi lorsqu'il y a Ethernet" dans la colonne Paramètre lorsque vous revenez à la liste principale des politiques.

05

Configurer une politique d'isolement réseau supplémentaire

Ajoutez une politique supplémentaire pour empêcher les connexions aux réseaux non-domaine lorsque connecté à des réseaux authentifiés par domaine, offrant une sécurité réseau supplémentaire.

Dans le même dossier du Gestionnaire de connexion Windows, double-cliquez sur Interdire la connexion aux réseaux non-domaine lorsque connecté à un réseau authentifié par domaine.

Configurez cette politique :

  1. Sélectionnez Activé
  2. Cliquez sur OK

Cette politique fonctionne en conjonction avec le paramètre principal pour s'assurer que lorsque les utilisateurs sont connectés au réseau d'entreprise via Ethernet, ils ne peuvent pas se connecter simultanément à des réseaux Wi-Fi externes qui pourraient contourner les contrôles de sécurité.

La description de la politique explique : "Ce paramètre de politique empêche les ordinateurs de se connecter à la fois à un réseau basé sur un domaine et à un réseau non basé sur un domaine en même temps."

Avertissement : Cette politique peut empêcher les utilisateurs de se connecter aux réseaux Wi-Fi invités tout en étant connectés à l'Ethernet d'entreprise. Considérez les exigences de votre organisation avant d'activer.

Vérification : Les deux politiques devraient maintenant afficher le statut "Activé" dans la liste des politiques du Gestionnaire de connexion Windows.

06

Appliquer et forcer la mise à jour de la stratégie de groupe

Fermez l'Éditeur de gestion des stratégies de groupe et forcez une mise à jour immédiate des stratégies pour tester la configuration.

Sur le contrôleur de domaine, ouvrez une invite de commandes avec élévation de privilèges et exécutez :

gpupdate /force

Sur les ordinateurs clients cibles, exécutez la même commande pour appliquer immédiatement la nouvelle stratégie :

gpupdate /force

Alternativement, vous pouvez attendre le cycle de rafraîchissement automatique des stratégies de groupe, qui se produit toutes les 90 à 120 minutes pour les ordinateurs clients.

Pour vérifier l'application des stratégies sur les ordinateurs clients, exécutez :

gpresult /r

Cherchez le nom de votre GPO dans la section "Objets de stratégie de groupe appliqués" sous Paramètres de l'ordinateur.

Pour une vérification détaillée des stratégies, utilisez :

gpresult /h C:\GPResult.html

Cela crée un rapport HTML montrant toutes les stratégies appliquées et leurs paramètres.

Vérification : La commande gpresult devrait montrer votre GPO listé sous les stratégies appliquées, et le rapport HTML devrait contenir les paramètres du Gestionnaire de connexion Windows avec vos valeurs configurées.

07

Test de désactivation automatique du Wi-Fi

Vérifiez que la politique fonctionne correctement en testant le comportement de désactivation automatique du Wi-Fi sur un ordinateur cible.

Sur un ordinateur de test avec des capacités Wi-Fi et Ethernet :

  1. Assurez-vous que l'ordinateur est initialement connecté au Wi-Fi
  2. Connectez un câble Ethernet pour établir une connexion filaire
  3. Attendez environ 20-30 secondes pour que la politique prenne effet
  4. Observez que la connexion Wi-Fi se déconnecte automatiquement

Vérifiez l'état du réseau en utilisant PowerShell :

Get-NetAdapter | Where-Object {$_.Status -eq "Up"} | Select-Object Name, InterfaceDescription, LinkSpeed

Cette commande montre uniquement les adaptateurs réseau actifs. Vous devriez voir uniquement l'adaptateur Ethernet listé lorsque le câble est connecté.

Pour surveiller les changements de connexion en temps réel, utilisez :

Get-WinEvent -FilterHashtable @{LogName='System'; ID=10000} -MaxEvents 10 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Astuce pro : Vérifiez le Visualiseur d'événements sous Journaux Windows > Système pour les événements de changement de profil réseau (ID d'événement 10000) pour voir les changements détaillés de l'état de la connexion.

Vérification : Lorsque l'Ethernet est connecté, seul l'adaptateur filaire devrait apparaître avec le statut "Up", et le Wi-Fi devrait automatiquement apparaître comme "Disabled" ou "Disconnected".

08

Configurer les paramètres alternatifs au niveau du pilote

Pour une fiabilité supplémentaire ou pour les ordinateurs où le GPO n'est pas suffisant, configurez les paramètres au niveau du pilote qui fournissent une désactivation Wi-Fi basée sur le matériel.

Sur les ordinateurs cibles, accédez au Gestionnaire de périphériques :

devmgmt.msc

Accédez aux cartes réseau et localisez l'adaptateur Wi-Fi (contient généralement "Wireless", "Wi-Fi" ou "802.11" dans le nom).

Configurez les propriétés de l'adaptateur :

  1. Cliquez avec le bouton droit sur l'adaptateur Wi-Fi et sélectionnez Propriétés
  2. Cliquez sur l'onglet Avancé
  3. Cherchez un paramètre nommé "Disabled Upon Wired Connect" ou similaire
  4. Si disponible, définissez la valeur sur Activé
  5. Cliquez sur OK

Tous les adaptateurs Wi-Fi ne prennent pas en charge cette fonctionnalité. Les adaptateurs courants qui le font incluent les adaptateurs Intel Wireless et certains modèles Realtek.

Avertissement : Les paramètres au niveau du pilote sont par ordinateur et ne seront pas gérés de manière centralisée. Utilisez cela comme un complément au GPO, pas comme un remplacement.

Pour les adaptateurs sans cette option, vous pouvez déployer un script PowerShell via des scripts de démarrage GPO :

# Vérifiez si Ethernet est connecté et désactivez le Wi-Fi
$ethernetAdapter = Get-NetAdapter | Where-Object {$_.MediaType -eq "802.3" -and $_.Status -eq "Up"}
$wifiAdapter = Get-NetAdapter | Where-Object {$_.Name -like "*Wi-Fi*" -or $_.Name -like "*Wireless*"}

if ($ethernetAdapter -and $wifiAdapter) {
    Disable-NetAdapter -Name $wifiAdapter.Name -Confirm:$false
}

Vérification : Vérifiez le Gestionnaire de périphériques pour confirmer que le paramètre "Disabled Upon Wired Connect" est activé, ou testez le script PowerShell manuellement pour vous assurer qu'il détecte et désactive correctement le Wi-Fi lorsque l'Ethernet est actif.

09

Surveiller et dépanner l'application des politiques

Établir des procédures de surveillance pour s'assurer que la politique continue de fonctionner correctement et résoudre tout problème qui survient.

Créer un script de surveillance pour vérifier la conformité de la politique sur plusieurs ordinateurs :

# Vérifier l'état d'application du GPO
$computers = Get-ADComputer -Filter "OperatingSystem -like '*Windows 10*' -or OperatingSystem -like '*Windows 11*'" | Select-Object -ExpandProperty Name

foreach ($computer in $computers) {
    if (Test-Connection -ComputerName $computer -Count 1 -Quiet) {
        $result = Invoke-Command -ComputerName $computer -ScriptBlock {
            gpresult /r | Select-String "Disable WiFi"
        }
        Write-Output "$computer: $result"
    }
}

Étapes courantes de dépannage pour les problèmes de politique :

  1. Politique non appliquée : Vérifier que le GPO est lié à la bonne UO et que le filtrage de sécurité inclut les ordinateurs cibles
  2. Application retardée : Exécuter gpupdate /force et redémarrer l'ordinateur
  3. Fonctionnalité partielle : Vérifier la compatibilité de la version de Windows et s'assurer que toutes les mises à jour Windows sont installées

Utiliser l'Assistant Résultats de la Stratégie de Groupe dans GPMC pour un dépannage détaillé :

  1. Cliquez avec le bouton droit sur "Résultats de la Stratégie de Groupe" dans GPMC
  2. Sélectionnez "Assistant Résultats de la Stratégie de Groupe"
  3. Choisissez l'ordinateur et l'utilisateur cibles
  4. Examinez le rapport généré pour l'état d'application de la politique
Astuce pro : Configurez une tâche planifiée pour exécuter le script de surveillance chaque semaine et envoyer les résultats par e-mail aux administrateurs informatiques pour une vérification proactive de la conformité des politiques.

Vérification : Le script de surveillance devrait montrer une application réussie du GPO sur les ordinateurs cibles, et l'Assistant Résultats de la Stratégie de Groupe devrait afficher vos politiques de gestion Wi-Fi comme appliquées avec succès sans erreurs.

Questions Fréquentes

Le paramètre de désactivation du Wi-Fi de la stratégie de groupe fonctionne-t-il sur Windows 11 24H2 ?+
Oui, le paramètre de stratégie du Gestionnaire de connexion Windows fonctionne parfaitement sur Windows 11 24H2 et toutes les versions actuelles de Windows à partir de 2026. La stratégie a été testée et confirmée compatible avec les contrôleurs de domaine Windows Server 2025 gérant des clients Windows 10 et 11. Microsoft a maintenu cette fonctionnalité de manière cohérente depuis Windows 10, sans problèmes de compatibilité signalés dans les mises à jour récentes.
Que se passe-t-il si je règle la politique sur l'option 1 au lieu de l'option 3 ?+
L'option 1 (Minimiser les connexions simultanées) est moins agressive et peut permettre de courtes périodes où le Wi-Fi et l'Ethernet sont actifs simultanément. L'option 3 (Empêcher le Wi-Fi lorsque sur Ethernet) désactive immédiatement et complètement le Wi-Fi lorsque l'Ethernet se connecte. Pour les environnements d'entreprise nécessitant un contrôle réseau strict, l'option 3 est recommandée pour éviter tout scénario de double connexion pouvant causer des conflits de routage ou des problèmes de sécurité.
Les utilisateurs peuvent-ils réactiver manuellement le Wi-Fi lorsque l'Ethernet est connecté après l'application de cette politique ?+
Lorsque la stratégie de groupe est correctement configurée avec l'option 3, les utilisateurs ne peuvent pas réactiver manuellement le Wi-Fi lorsque l'Ethernet est connecté. La stratégie surveille en continu les états des adaptateurs réseau et désactive automatiquement le Wi-Fi dès qu'une connexion filaire est détectée. Cependant, les utilisateurs peuvent toujours activer le Wi-Fi immédiatement après avoir déconnecté le câble Ethernet. Ce comportement garantit la sécurité du réseau tout en maintenant la flexibilité des utilisateurs pour des besoins légitimes de connectivité sans fil.
Combien de temps faut-il pour que le Wi-Fi se désactive après avoir connecté un câble Ethernet ?+
L'adaptateur Wi-Fi se désactive généralement dans les 20 à 30 secondes après l'établissement d'une connexion Ethernet. Ce délai se produit parce que Windows doit détecter la nouvelle connexion réseau, appliquer la configuration DHCP, puis déclencher l'application de la stratégie de groupe. Le timing exact dépend de la vitesse de l'infrastructure réseau, des temps de réponse DHCP et des performances de l'ordinateur. Certains utilisateurs peuvent remarquer une brève période où les deux connexions semblent actives avant que la politique ne prenne effet.
Que dois-je faire si la stratégie de groupe ne fonctionne pas sur certains ordinateurs ?+
Tout d'abord, vérifiez que le GPO est lié à l'Unité Organisationnelle correcte contenant les ordinateurs cibles et vérifiez le filtrage de sécurité pour vous assurer que les ordinateurs sont inclus. Exécutez 'gpupdate /force' sur les ordinateurs affectés et redémarrez-les pour forcer l'application de la politique. Utilisez 'gpresult /r' pour confirmer que la politique est appliquée. Vérifiez que les ordinateurs exécutent des versions de Windows prises en charge (Windows 10/11 Pro, Enterprise ou Education) et assurez-vous qu'ils sont correctement joints au domaine avec une communication récente avec les contrôleurs de domaine.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...