Contrôler l'accès Internet des applications permet de protéger la vie privée, de réduire la consommation de données et d'empêcher les programmes d'envoyer des informations ou de s'exécuter en arrière-plan sans autorisation. Certains outils permettent de spécifier les applications autorisées à se connecter et d'en bloquer d'autres d'un simple clic, offrant ainsi une sécurité renforcée, notamment lors de l'utilisation de programmes inconnus ou d'applications qui n'ont pas réellement besoin de connexion Internet.

Avez-vous déjà souhaité empêcher une application de se connecter à Internet, que ce soit pour protéger votre vie privée ou bloquer toute activité suspecte ? Moi aussi ! C’est pourquoi j’utilise Portmaster, un logiciel libre et gratuit de surveillance réseau qui permet de visualiser toutes les connexions de vos applications et de bloquer en un clic toute connexion jugée suspecte.
Comment empêcher immédiatement toute application de se connecter à Internet ?
Pour empêcher une application d'accéder à Internet, ouvrez l'application. Capitaine de portLa barre latérale gauche affichera alors toutes les applications et tous les services connectés à Internet. Cliquez sur l'application que vous souhaitez bloquer (par exemple, Google Chrome) et activez l'option « Bloquer les connexions ». C'est aussi simple que ça !

Portmaster s'intègre directement au réseau de votre système, ce qui lui permet de visualiser et d'afficher chaque connexion entrante et sortante pour chaque application. Vous pouvez ainsi voir précisément l'activité en ligne de chaque application et l'interrompre si nécessaire.
Portmaster se contente de surveiller, d'enregistrer et de bloquer les connexions entrantes et sortantes. Il n'analyse pas chaque paquet entrant et sortant. Par conséquent, un analyseur de paquets comme Wireshark est nécessaire, mais ces outils sont souvent trop techniques et complexes pour un utilisateur lambda.
Pourquoi voudrais-je empêcher certaines applications d'accéder à Internet ?
J'installe de nombreuses applications et outils différents sur mon ordinateur à des fins de test et d'expérimentation ; chacun possède ses propres fonctionnalités. Comme vous pouvez l'imaginer, cela m'expose également à des cybermenaces potentielles. Il se peut que j'installe accidentellement un logiciel malveillant que Windows Defender n'a pas détecté et qui, à son tour, vole mes données en arrière-plan.
Par exemple, j'aime utiliser Obsidian pour stocker toutes mes notes personnelles car l'application fonctionne hors ligne et enregistre tout localement. J'utilise également des extensions Obsidian pour ajouter des fonctionnalités à l'application. Ces extensions sont conçues sur mesure par la communauté d'utilisateurs, et Obsidian recommande explicitement de les installer à vos propres risques.
Bien qu'il soit possible de consulter le code source de ces extensions pour vérifier leur caractère malveillant, je ne suis pas programmeur expert et ne sais pas comment corriger du code. C'est pourquoi je bloque tout simplement l'accès d'Obsidian à Internet. Ainsi, même si l'extension est malveillante et tente de se connecter à mon réseau domestique, elle n'y parviendra pas !
Lorsqu'une nouvelle mise à jour d'Obsidian est disponible, je peux désactiver temporairement l'extension, activer la connexion internet et mettre à jour l'application. Certes, cela peut paraître étrange, mais cela me rassure quant à la sécurité de mes données.
Que pouvez-vous faire d'autre avec Portmaster ?
Portmaster bloque non seulement l'accès à Internet des applications, mais constitue également un outil de sécurité réseau complet pour votre PC Windows. Voici un aperçu rapide de ses autres fonctionnalités.
Une vue détaillée de l'activité réseau pour toutes les applications
Le tableau de bord principal affiche un graphique en temps réel des connexions actives et bloquées, ainsi que la liste de toutes les applications actuellement connectées. Vous pouvez consulter les détails de chaque application pour voir précisément les domaines auxquels elle se connecte, le volume de données transférées (téléversées et envoyées) et les heures de début et de fin de chaque connexion.



Bloque automatiquement les traqueurs et les logiciels malveillants
L'un des atouts majeurs de Portmaster est son blocage automatique des traqueurs et des logiciels malveillants. Lors de la configuration, vous pouvez activer différentes listes de filtres bloquant les traqueurs connus, les domaines malveillants, les sites d'hameçonnage et même les contenus pour adultes. Bien entendu, vous pouvez également ajouter (ou supprimer) des filtres ultérieurement en accédant à Paramètres > Filtres de confidentialité > Liste des filtres.

Portmaster gère une base de données de domaines malveillants et les vérifie en temps réel, bloquant les connexions avant qu'elles ne causent des problèmes. Cette opération s'effectue automatiquement en arrière-plan ; vous n'avez pas besoin de vérifier manuellement chaque connexion.
Règles réseau pour chaque application
Vous pouvez également créer des règles personnalisées pour des applications spécifiques. Par exemple, vous pouvez autoriser une application à se connecter uniquement à certains domaines, ou la bloquer depuis certaines régions. Portmaster vous offre ce niveau de contrôle grâce aux paramètres de chaque application. Pour ce faire, sélectionnez l'application dans Portmaster, puis accédez à l'onglet « Paramètres » et faites défiler jusqu'à la section « Règles ».

Réseau de confidentialité sécurisé (SPN) avec Portmaster Pro
Portmaster fonctionne selon un modèle gratuit. Toutes les fonctionnalités mentionnées ci-dessus sont disponibles avec la version gratuite, mais en souscrivant à la version Pro pour 9.90 $ par mois, vous accédez au Secure Privacy Network (SPN), un réseau privé virtuel (VPN) offrant des fonctionnalités similaires à Tor et acheminant chaque connexion individuellement grâce au chiffrement Onion. Cela améliore la vitesse de connexion en identifiant automatiquement les points de sortie proches de votre destination.

Cependant, je reste personnellement sur la version gratuite car j'utilise déjà ProtonVPN, qui est beaucoup moins cher.
Comment installer et configurer Portmaster sous Windows
L'installation de Portmaster est extrêmement simple. Rendez-vous sur [adresse du site web]. Site Web de sécurité Téléchargez le programme d'installation sur votre système Windows. Il s'agit d'un fichier exécutable standard : double-cliquez dessus et suivez les instructions d'installation. Le programme d'installation se chargera de tout, y compris de la configuration des pilotes réseau nécessaires à Portmaster pour surveiller votre trafic de données.
Une fois installé, Portmaster se lancera automatiquement et vous guidera tout au long d'une configuration rapide. Vous devrez sélectionner les listes de filtrage à activer, comme le blocage des traqueurs, des logiciels malveillants et des sites d'hameçonnage. Il est recommandé d'activer au moins les listes de blocage des logiciels malveillants et des sites d'hameçonnage. Vous choisirez également votre fournisseur DNS préféré (Portmaster prend en charge DNS-over-TLS et DNS-over-HTTPS pour les requêtes DNS chiffrées).



L'installation prend moins d'une minute et, une fois terminée, Portmaster fonctionne en arrière-plan, surveillant toute l'activité réseau. Par défaut, il démarre automatiquement avec Windows, assurant ainsi une protection permanente de votre système. Vous pouvez accéder à l'interface de Portmaster à tout moment via son icône dans la barre des tâches.
Portmaster vous offre une vue d'ensemble complète de l'activité en ligne de vos applications, avec la possibilité de bloquer toute activité suspecte. Gratuit, open source et facile d'utilisation, c'est le choix idéal pour quiconque souhaite une approche plus proactive et efficace en matière de confidentialité et de cybersécurité.
Contrôler l'accès des applications à Internet est une étape simple ; elle peut être facilement mise en œuvre grâce à des outils fiables qui permettent aux utilisateurs de gérer leur connexion selon leurs besoins. Cette mesure renforce la confidentialité, réduit la consommation de données et empêche les programmes de communiquer sans autorisation, pour une expérience utilisateur plus sûre et plus stable.



