Davantage de filtrage du Web
Bloquer les sites Web dans ISA Server) pour créer une autre règle de blocage. Mais, cette fois, nommez-la File_Blocker et établissez la destination vers le réseau externe au lieu de Bad-Sites. Déplacez
ISA Server détermine le type d’un fichier d’après son extension (par exemple, mp3) et
À noter toutefois que spécifier les types de fichiers sur l’onglet Content Types d’une règle fait que cette règle ne s’applique qu’au trafic HTTP. Et cela, même si l’onglet Protocols indique qu’elle s’applique à tout le trafic. Si vous voulez bloquer les protocoles autres que HTTP, vous devrez créer des règles supplémentaires, mais même dans ce cas, vous ne pourrez pas bloquer les téléchargements de fichiers par extension de nom de fichier ou par type MIME pour ces protocoles non-HTTP.
En effet, cette fonction ne vaut que pour HTTP. De plus, à moins d’acheter une extension tierce telle que ClearTunnel de Collective Software, vous ne pourrez pas limiter le trafic HTTP Secure (HTTPS) parce que le canal est crypté. Ensuite, allez à l’onglet Action, illustré figure B. Là, vous pouvez entrer l’URL pour un serveur Web interne qui héberge une page Denied Access personnalisée qui contient votre stratégie d’utilisation acceptable officielle.
Si vous n’entrez pas une URL, les requêtes HTTP refusées obtiendront une page d’erreur d’aspect générique. Vous pourriez configurer les règles de File_Blocker et de Site_Blocker pour qu’elles montrent votre page personnalisée quand l’accès est refusé. Enfin, pour pousser encore plus loin le filtrage HTTP, ouvrez la boîte de dialogue Properties de la règle qui permet l’accès Internet (pas les règles de blocage), allez à l’onglet Protocols, cliquez sur Filtering, et sélectionnez Configure HTTP. Vous verrez un ensemble d’onglets pour procéder au filtrage de la couche applicative de HTTP.
Je ne peux pas évoquer ici toutes les options de filtrage HTTP disponibles, mais pour avoir une idée de ce qui est possible, allez à l’onglet Extension, sélectionnez Block specified extensions, et ajoutez .wmf à
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
