Si un ordinateur utilise plusieurs connexions de réseau multiples (y compris des connexions commutées et VPN), vous aurez peut-être besoin de valider, d’invalider ou d’aménager Windows Firewall différemment pour chaque connexion.
Cela peut se faire sur l’onglet Network Connections de l’applet Windows Firewall que montre la figure 4. Pour
Gardez la connexion
valider ou invalider Windows Firewall pour une connexion, cochez ou décochez sa case sur l’onglet Network Connections. Pour donner des paramètres avancés à une connexion, cochez la case de la connexion et cliquez sur Settings pour ouvrir la boîte de dialogue Advanced Settings. L’onglet Services, que montre la figure 5, permet d’ouvrir certains services au trafic Internet, à la condition d’utiliser ICS (Internet Connection Sharing). De même, l’onglet ICMP de la boîte de dialogue Advanced Settings, que montre la figure 6, permet de configurer la manière dont Windows Firewall répondra aux messages ICMP (Internet Control Message Protocol) (par exemple des pings) qui sont reçus sur la connexion de réseau spécifiée. (L’onglet ICMP de l’applet, que montre la figure 7, permet de configurer des paramètres globaux qui déterminent la manière dont Windows Firewall réagira quand le système recevra un message ICMP tel qu’un ping. On peut valider ou invalider selon les circonstances chaque type de requête ICMP.)
Vous vous demandez peut-être quelle est la relation entre les exceptions de port spécifiques aux connexions réseau et les exceptions de port globales que vous instaurez lorsque vous créez une exception basée sur le port. Un exemple est le moyen le plus simple pour expliquer cela. Soit deux NIC : NIC1 et NIC2. Vous voulez ouvrir le port 3389 sur les deux NIC, mais vous voulez aussi ouvrir le port 80 sur NIC1 mais pas sur NIC2. Vous pouvez créer une exception qui ouvre le port 3389, puis utiliser les paramètres Network Connection Advanced pour ajouter un service qui ouvre le port 80 sur NIC1.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
