Avant de configurer Windows Firewall, vous devez recenser les applications sur vos stations de travail et serveurs qui pourraient établir des points d’extrémité d’écoute, les ports que chaque application et OS utilisent, et la source du trafic vers chaque hôte qui utilisera Windows Firewall. Pour des systèmes mobiles comme des
Recenser les applications
portables, le recensement doit tenir compte de la nature différente du trafic réseau, quand le système est connecté à un réseau d’entreprise avec des DC et sur lequel le profil Windows Firewall Domain est actif, par rapport à ce qui se passe quand le système est connecté à un réseau public et que le profil Standard est actif. Vous devez toujours configurer le profil Standard et le faire de telle sorte que seul le trafic entrant essentiel soit autorisé au travers du pare-feu, pour diminuer le risque auquel est exposé votre système mobile connecté.
Windows Firewall définit quatre services administratifs intégrés qui représentent les exceptions courantes requises dans toute stratégie de parefeu : File et Print, Remote Administration, Remote Desktop et Universal Plug and Play (UpnP). Remote Administration est la possibilité de gérer le système à l’aide d’interfaces administratives courantes et des sous-systèmes comme WMI (Windows Management Instrumentation) et RPC (remote procedure calls). Remote Desktop vous permet de vous connecter à votre machine à partir d’un autre système via RDP et on l’utilise aussi lorsqu’on demande Remote Assistance. Les administrateurs utilisent généralement Remote Desktop pour se connecter aux serveurs distants afin de les gérer. Le protocole UpnP permet aux unités de se découvrir et de se configurer dynamiquement l’une l’autre, en réaction aux applications et aux services qui s’exécutent, pour assurer le bon fonctionnement des unités. Exemple courant de UpnP : quand vous lancez MSN Messenger et que XP travaille avec un routeur large bande domestique compatible avec UpnP pour s’assurer que les connexions audio et vidéo sont autorisées au travers du pare-feu intégré du routeur.
Quand vous configurez les profils Windows Firewall Domain et Standard, il est bon de définir les exceptions par application. Une exception d’application permet à celle-ci d’établir les points d’extrémité d’écoute qu’elle choisit et d’y accepter le trafic. Deux bonnes raisons plaident pour la définition des exceptions par application : premièrement, il est plus facile de définir et d’approuver les applications que les ports individuels qu’elles utilisent, particulièrement depuis que de nombreuses applications ne documentent pas complètement les ports en question, ou utilisent des ports dynamiques. Deuxièmement, beaucoup d’applications, dont certaines malveillantes, utilisent les mêmes ports et applications approuvés. En définissant des applications au lieu de ports, vous ne donnez pas aux applications non approuvées l’occasion d’établir des points d’extrémité d’écoute. Je recommande également que, dans la mesure du possible, vous ne permettiez aucune exception pour le profil Standard et que vous refusiez toutes les connexions entrantes. Le tableau Web 1, (www.itpro.fr), donne la liste des ports et des protocoles de transport sur Windows 2003 et XP que les applications et services Windows et courants standard utilisent et pour lesquels vous pourriez devoir créer des exceptions.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
