> Tech > Windows Firewall

Windows Firewall

Tech - Par iTPro - Publié le 24 juin 2010
email

par Mark Minasi - Mis en ligne le 10/10/2005 - Publié en Septembre 2004

Dans la foulée des vers Blaster de l'année dernière, Microsoft a décidé de différer Windows XP Service Pack 2 (SP2) jusqu'à  ce que la firme ait accru la sécurité du pack de service. Une décision concernant SP2 a consisté à  activer automatiquement Windows Firewall de XP (précédemment Internet Connection Firewall - ICF) pour tous les NIC.

Windows Firewall

C’est une mesure draconienne
qui pourrait bien changer le comportement
de XP par rapport à  ce que
vous en attendez, aussi bien dans le
domaine de l’entreprise que dans un
groupe de travail domestique. J’entends
par là  que certaines choses qui
fonctionnaient pourraient bien ne
plus le faire. Les administrateurs déjà 
surchargés accueilleront cette nouvelle
avec un soupir de soulagement
et pourraient bien, tout simplement,
désactiver Windows Firewall. Ce fut
en tout cas ma première tentation.
Mais, après réflexion, j’ai décidé de
laisser Windows Firewall actif. Mais
j’ai constaté qu’il fallait relâcher un
peu ses contraintes parce que le paramétrage
par défaut de Windows
Firewall désactive tous les outils de
contrôle et de support à  distance.
Quel que soit votre choix : désactiver
Windows Firewall ou modifier
son paramétrage, il est probable que
vous voudrez appliquer cette décision
à  des dizaines, des centaines ou
des milliers de systèmes, le plus simplement
possible. Dans cet article, je
montre comment activer et désactiver
Windows Firewall et configurer
les profils de domaines et mobiles du
pare-feu. Dans un futur article, je
m’intéresserai à  des paramètres plus
subtils.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010