Le pare-feu Vista permet de configurer des connexions sortantes de manière très semblable aux connexions entrantes. La possibilité de reconnaître et de filtrer des connexions sortantes est l’une des meilleures fonctions du pare-feu parce qu’elle vous permet d’appliquer un contrôle granulaire sur la manière dont un ordinateur utilise le réseau.
Connexions sortantes
Des exceptions sortantes vous permettent d’autoriser Microsoft Internet Explorer (IE), Outlook, et d’autres programmes réseau connus, à accéder au réseau, tout en refusant tout autre trafic sortant.
Par exemple, si votre société a besoin d’un serveur proxy authentifié qui utilise le port TCP 8080 par défaut, vous pourriez vous connecter et bloquer tout le trafic (HTTP standard) du port TCP 80 pour empêcher que des programmes voyous ne contournent le serveur proxy dans l’intention de communiquer avec un serveur Web externe. Les utilisateurs installent, souvent à leur insu, un logiciel espion ou un logiciel non approuvé qui accède au web et vous pouvez créer une exception qui les empêchera de faire cela sur l’hôte.
Contrairement à certains pare-feu tiers basés sur l’hôte, la version bêta du pare-feu de Vista ne vous alerte pas quand elle bloque une connexion sortante. Mais si vous configurez la journalisation du pare-feu, vous pourrez voir les connexions bloquées dans le fichier log.
En couplant le filtrage des connexions sortantes avec les fonctions de connexion à distance de Windows Firewall, vous pouvez verrouiller à distance un ordinateur que vous soupçonnez d’être infecté. Avec les anciennes versions de Windows Firewall, il n’y avait que deux possibilités : débrancher l’ordinateur ou désactiver l’interface réseau. Le pare-feu de Vista vous permet de vous connecter à distance à l’ordinateur suspect en utilisant MMC, de valider le blocage sortant, et d’activer la journalisation en ne permettant l’accès aux ports qu’à certains ordinateurs. Par cette méthode, vous pouvez à la fois déjouer la menace et continuer à gérer à distance l’ordinateur.
Microsoft a également ajouté un nouveau contexte Netsh à Windows Firewall pour tenir compte de fonctions supplémentaires comme les règles sortantes. Vous pouvez exécuter Netsh interactivement ou chaîner des commandes et des sous-contextes dans une seule commande. Par exemple, la commande
netsh advfirewall outbound show all
démarrera Netsh, passera au contexte advfirewall et au souscontexte sortant, et exécutera la commande Show All. La sortie montrera les exceptions sortantes configurées pour la pare-feu. A n’importe quelle commande, vous pouvez taper un point d’interrogation (?) pour obtenir la liste des commandes et des sous-contextes supportés. Netsh permet d’exporter des configurations et de les copier sur d’autres ordinateurs, ou d’utiliser un script pour ajouter de nouvelles règles à partir de la ligne de commande. Utilisez la commande Show pour dresser la liste des règles et la commande Add pour en créer une nouvelle.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
