L’onglet Log Settings de l’applet Windows Firewall, que montre la figure 8, permet de configurer si Windows Firewall journalise son activité et comment. (Par défaut, la journalisation est désactivée sur Windows Firewall.)
Vous pouvez contrôler si Windows Firewall journalise les paquets abandonnés ou les connexions entrantes et sortantes
Tenez un journal
réussies. Le journal indique quand quelqu’un essaie sans y parvenir de se connecter à l’ordinateur, et chaque connexion entrante réussie, et chaque fois que l’ordinateur ouvre une connexion sortante vers un autre système comme un serveur de fichiers locaux ou un serveur Web sur Internet.
Le journal enregistre les adresses IP source et de destination et les numéros de ports ; il indique aussi si la connexion a été abandonnée ou si elle a réussi. Ainsi, la sortie journal de la figure 9 montre que Windows Firewall a rejeté une tentative d’un système à l’adresse IP 10.42.42.2, de se connecter au port 80 sur la station de travail locale. Le journal montre ensuite que le système à l’adresse IP 10.42.42.10 s’est correctement connecté à la station de travail locale par l’intermédiaire de Remote Desktop Protocol (port 3389). Enfin, on peut voir que la station de travail locale s’est connectée à l’adresse IP 10.42.42.100 pour exécuter une transaction RPC (remote procedure call) à l’aide du port 135.
Par défaut, Windows Firewall stocke le journal comme C:\windows\pfirewall.log et définit une taille de journal maximale de 4 Mo. Bien entendu, vous pouvez changer le chemin et le nom du fichier (le fichier doit résider sur le système local) ainsi que la taille maximale du journal. Quand le journal atteint le maximum, Windows ajoute .old au nom du fichier journal puis démarre un nouveau journal sous le nom de chemin spécifié sur l’onglet Log Settings. La prochaine fois que le journal se remplira, Windows renommera à nouveau le fichier journal (qui écrasera alors le fichier original plus ancien) et en démarrera un nouveau.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
