Une amélioration de la sécurité que Microsoft a pris directement dans la release XP SP2 est Windows Firewall. N’allez pas croire que Microsoft Firewall de SP1 vient en remplacement de Microsoft ISA Server 2004. ISA Server est installé à la périphérie de votre réseau et filtre le trafic entrant et
Windows Firewall
sortant pour tous les systèmes du réseau – un système ISA Server peut protéger tout votre LAN interne des menaces de l’extérieur. En revanche, Windows Firewall est un pare-feu basé sur l’hôte (c’est-à-dire, personnel) conçu pour tous les serveurs du réseau interne pour les protéger des menaces provenant de l’extérieur du pare-feu, ainsi que des menaces provenant des autres systèmes de votre LAN.
Comme la version XP, le pare-feu Windows 2003 SP1 ne bloque que le trafic entrant, pas le trafic sortant. Vous pouvez utiliser la boîte de dialogue Network Connections pour configurer le pare-feu interactivement, ou bien le configurer à l’aide de Group Policy ou de la commande Netsh. Windows 2003 SP1 installe automatiquement Windows Firewall mais, pour assurer la compatibilité maximale avec les applications existantes, le pare-feu n’est pas validé par défaut dans une installation de mise à niveau de SP1. Si vous utilisez un média « slipstreamed » (c’est-àdire, un CD-ROM d’installation qui incorpore Windows 2003 SP1) pour installer une nouvelle machine Windows 2003, Windows Firewall est automatiquement activé et il bloque tout le trafic entrant jusqu’à ce que vous répondiez à la boîte de dialogue PSSU (Post-Setup Security Updates) que nous verrons plus loin. Cette configuration protège le serveur pendant que vous effectuez la mise à jour initiale du système.
Windows Firewall de SP1 fonctionne avec le trafic Ipv6 et Ipv4 et permet de configurer des exceptions pour vos applications réseau. Microsoft recommande d’utiliser le nouveau SCW (Security Configuration Wizard) pour configurer le pare-feu Windows 2003 SP1.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
