Le pare-feu Vista permet de configurer des connexions sortantes de manière très semblable aux connexions entrantes. La possibilité de reconnaître et de filtrer des connexions sortantes est l’une des meilleures fonctions du pare-feu parce qu’elle vous permet d’appliquer un contrôle granulaire sur la manière dont un ordinateur utilise le réseau.
Connexions sortantes

Des exceptions sortantes vous permettent d’autoriser Microsoft Internet Explorer (IE), Outlook, et d’autres programmes réseau connus, à accéder au réseau, tout en refusant tout autre trafic sortant.
Par exemple, si votre société a besoin d’un serveur proxy authentifié qui utilise le port TCP 8080 par défaut, vous pourriez vous connecter et bloquer tout le trafic (HTTP standard) du port TCP 80 pour empêcher que des programmes voyous ne contournent le serveur proxy dans l’intention de communiquer avec un serveur Web externe. Les utilisateurs installent, souvent à leur insu, un logiciel espion ou un logiciel non approuvé qui accède au web et vous pouvez créer une exception qui les empêchera de faire cela sur l’hôte.
Contrairement à certains pare-feu tiers basés sur l’hôte, la version bêta du pare-feu de Vista ne vous alerte pas quand elle bloque une connexion sortante. Mais si vous configurez la journalisation du pare-feu, vous pourrez voir les connexions bloquées dans le fichier log.
En couplant le filtrage des connexions sortantes avec les fonctions de connexion à distance de Windows Firewall, vous pouvez verrouiller à distance un ordinateur que vous soupçonnez d’être infecté. Avec les anciennes versions de Windows Firewall, il n’y avait que deux possibilités : débrancher l’ordinateur ou désactiver l’interface réseau. Le pare-feu de Vista vous permet de vous connecter à distance à l’ordinateur suspect en utilisant MMC, de valider le blocage sortant, et d’activer la journalisation en ne permettant l’accès aux ports qu’à certains ordinateurs. Par cette méthode, vous pouvez à la fois déjouer la menace et continuer à gérer à distance l’ordinateur.
Microsoft a également ajouté un nouveau contexte Netsh à Windows Firewall pour tenir compte de fonctions supplémentaires comme les règles sortantes. Vous pouvez exécuter Netsh interactivement ou chaîner des commandes et des sous-contextes dans une seule commande. Par exemple, la commande
netsh advfirewall outbound show all
démarrera Netsh, passera au contexte advfirewall et au souscontexte sortant, et exécutera la commande Show All. La sortie montrera les exceptions sortantes configurées pour la pare-feu. A n’importe quelle commande, vous pouvez taper un point d’interrogation (?) pour obtenir la liste des commandes et des sous-contextes supportés. Netsh permet d’exporter des configurations et de les copier sur d’autres ordinateurs, ou d’utiliser un script pour ajouter de nouvelles règles à partir de la ligne de commande. Utilisez la commande Show pour dresser la liste des règles et la commande Add pour en créer une nouvelle.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel