> Tech > Configuration de Windows Firewall

Configuration de Windows Firewall

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant d’aborder la configuration de Windows Firewall, il est bon de comprendre l’essentiel sur son principe de fonctionnement:

• Windows Firewall ne fait pas de filtrage sortant, autrement dit il ne restreint pas le trafic réseau vers l’extérieur. Si un tel filtrage est nécessaire, tournez-vous vers un pare-feu tierce

Configuration de Windows Firewall

partie ad hoc.

• Windows Firewall est plus puissant qu’ICF : on peut y configurer des exceptions pour permettre le trafic entrant en se basant non seulement sur le protocole de transport (TCP ou UDP) et le numéro de port, mais aussi sur l’application (par exemple, un programme de partage de fichiers d’égal à égal).

• Vous pouvez pousser plus loin la configuration des exceptions d’après l’étendue (scope). C’est-à-dire, permettre des connexions en provenance de tous les ordinateurs, de ceux qui se trouvent sur certains subnets, du subnet local seulement, ou des ordinateurs identifiés par l’adresse IP.

• Windows Firewall est activé (on) pour toutes les connexions réseau par défaut, mais vous pouvez configurer chaque interface réseau avec des règles de pare-feu différentes.

• Seul un administrateur peut configurer Windows Firewall. Quand le parefeu est géré à partir d’un point central (c’est-à-dire l’AD et les GPO), vous pouvez le configurer de façon à ce que les administrateurs locaux ne puissent pas modifier les paramètres.

• Vous pouvez utiliser Windows Firewall pour restreindre le trafic IPv4 et IPv6.

• Windows Firewall maintient deux profils, Domain et Standard. Le profil Domain prévaut quand un ordinateur est joint à un réseau avec des DC (domain controllers) pour le domaine dont il est membre. Le profil Standard s’applique quand un ordinateur est connecté à tout autre réseau, comme un réseau sans fil public ou la connexion haute vitesse d’une chambre d’hôtel. Il est bon de configurer les deux profils Domain et Standard pour des systèmes serveur et poste de travail et pour des portables (j’explique cela plus en détail un peu plus loin).

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010