Après avoir établi votre liste Bad-Sites de domaines indésirables, vous allez bloquer l’accès à ces sites par une règle dans la stratégie de pare-feu. Cette règle précède juste celle qui autorise l’accès à Internet qui, je le suppose, existe déjà. Pour créer la règle qui bloque les requêtes vers Bad-Sites,
Etape 3 : Créer une règle de blocage

cliquez sur la règle dans Firewall Policy qui permet l’accès à Internet à vos utilisateurs.
Ensuite, faites un clic droit sur le conteneur Firewall Policy dans la console ISA Server Management, sélectionnez New, Access Rule, nommez la règle Site_Blocker, cliquez sur Next, sélectionnez Deny, cliquez sur Next, acceptez la proposition par défaut pour la règle à appliquer à tout le trafic sortant, et cliquez sur Next. Cliquez sur Add et ajoutez Internal Network à la liste des sources (étendez le dossier Networks pour voir l’objet Internal Network), cliquez sur Next. Cliquez sur Add et ajoutez le domain name Bad-Sites comme destination (étendez le dossier Domain Name Sets pour voir l’objet Bad-Sites), cliquez sur Next.
Acceptez l’option All Users par défaut, cliquez sur Next puis cliquez suir Finish. Faites un clic droit sur votre nouvelle règle Site_Blocker pour la déplacer verticalement, si nécessaire, pour la placer juste au-dessus de votre règle qui accorde l’accès Internet aux utilisateurs. Cliquez sur Apply en haut de la console pour sauvegarder vos changements. Vous pouvez voir la règle Site_Blocker complétée dans la figure 1, y compris le set Bad- Sites dans la colonne To. Voir l’encadré « Davantage de filtrage Web » pour la manière de bloquer certains types de fichiers et d’utiliser d’autres fonctions de filtrage de contenu de ISA Server.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
