Au cours de ces dernières années, la sécurité de l’information a fait les gros titres. Il en a été beaucoup question à propos des attaques qui exploitent un logiciel vulnérable ou utilisent le courriel pour polluer les utilisateurs.Par le passé, les attaquants exploitaient certaines failles du logiciel et ces « exploits » demandaient un accès à distance au système vulnérable. Pour contrer la plupart de ces assauts véhiculés par Internet, on utilisait des pare-feu de périmètre judicieusement gérés.
De nos jours, l’attaque risque davantage de venir de l’intérieur. Non pas que les employés soient mal intentionnés, mais les ordinateurs approuvés peuvent être infectés par un vecteur tel qu’une pièce jointe de courriel. Ils sont ensuite connectés à votre Vista. Sachez que certaines de ces fonctions auront peut-être changé au moment où Vista sera diffusé.
Spécial Sécurité Vista
Windows Firewall de Vista couvre les deux environnements station de travail : particulier et entreprise, en offrant de puissantes fonctions administratives centralisées tout en restant simple d’utilisation. Au premier coup d’oeil, les changements ne seront peut-être pas perceptibles, parce que Microsoft a glissé les nouvelles fonctions dans un nouveau snap-in Microsoft Management Console (MMC) appelé Windows Firewall with Advanced Security, que montre la figure 1. Vous pouvez encore configurer les nouvelles fonctions centralement, en utilisant les stratégies de groupe, ou localement, en utilisant l’outil ligne de commande Netsh. Comme les autres snap-ins, Windows Firewall with Advanced Security offre une option à distance, permettant de gérer les fonctions pare-feu des ordinateurs locaux et distants.
Soulignons le fait que, si les règles créées dans le Control Panel apparaissent dans le snap-in, celles créées ou modifiées dans le snap-in n’apparaissent pas toujours dans le Control Panel. Ainsi, si l’on utilise le snap-in pour modifier une règle de base créée dans Control Panel, on ne pourra ni la voir ni la modifier dans le Control Panel.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
