Sygate

 

 

 

mIRCwindropGravureAVP AntivirusMPCSygate

 

Accueil 
Tutos 
Astuces XP 
Références 

 

Sygate Personnal Firewall

 

Concepts fondamentaux pour comprendre cet article:

Certains termes sont incontournables dans cet article et méritent peut-être pour vous les explications suivantes, sinon allez directement à l'introduction ci-dessous :


Adresse IP

Pour identifier chaque ordinateur connecté au réseau Internet, une adresse IP unique lui est affectée permettant de la retrouver sans ambiguïté.
Notez qu'il existe des adresses permanentes (toujours la même adresse pour un organisme qui aura fait les démarches nécessaires, rendant possible l'accès à ses serveurs Web,FTP,etc...) et des adresses provisoires (si vous êtes un internaute particulier, vous avez une adresse IP différente à chaque connexion).


Ports

Imaginez le schéma suivant: votre ordinateur d'un côté, le réseau Internet de l'autre. Entre les deux, imaginez une multitude de portes d'accès (65535 en théorie) appelées ports.
Chaque port est associé à un protocole, c'est-à-dire une manière de communiquer comprise par les ordinateurs connectés. Par exemple: le port 80 est associé au protocole HTTP, etc...


Paquets

Les informations envoyées sur le réseau sont toutes découpées en paquets pour faciliter le transit. C'est-à-dire qu'un email ou une image envoyée sur Internet sera ainsi tranchée en paquets, différents protocoles permettront d'identifier chaque paquet (comme si vous envoyiez un gros colis en plusieurs lots différents par La Poste).

Intrusion

Comme chaque machine posséde une adresse IP la rendant facilement identifiable, les hackers et autres pirates peuvent s'y introduire en empruntant ces fameux ports. Ils utilisent des moyens plus ou moins sophistiqués. Les intrusions à votre insu peuvent être évitées dès lors que ces ports sont contrôlés. Le firewall tient ce rôle de garde du corps.

Note: Le terme français pare-feu désigne la même fonctionnalité mais le terme anglophone est tellement galvaudé qu'il s'impose dans cet article.

Introduction

Désormais, toute communication entrante ou sortante va être observée.
Vous allez savoir qui fait quoi, beaucoup de ces informations étaient jusque là passées sous silence... Attendez-vous donc peut-être à des révélations.


            1°) Installation et premier contact

 

Téléchargez d'abord le firewall Sygate Firewall Pro 5.0 ici ou la version gratuite du Sygate
Firewall Home ici et lancez son installation. Une fois celle-ci achevée, vous redémarrerez votre ordinateur.

                               

Obligatoire de redémarrer, même Windows XP Pro...

Quand vous aurez redémarré, le firewall se lancera automatiquement une première fois en vous demandant de remplir cette fiche d'informations.

                                      

Vous enregistrez votre code avec Register Now ou vous lancez Try now

Try Now vous permet donc d'utiliser ce firewall durant une période d'essai de 30 jours.

Une fois lancé, son icône apparaît dans la barre système.  

Un clic droit sur l'icône vous donnera un accès direct à l'interface, sélectionnez Sygate Personal Firewall Pro

      

Une interface simple et fonctionnelle...

Retenez déjà trois parties, en dehors des menus: le moniteur des entrées-sorties en haut à gauche, le moniteur des attaques juste à droite et les applications reconnues par le firewall dans la fenêtre du bas.

                                                                   

Traffic entrant mesuré en octets (ici, trois paquets d'une cinquantaine d'octets chacun viennent d'entrer)

                                                                   

Traffic sortant (un paquet d'environ 50 octets vient de sortir)

                                        

La partie Applications montre celles actuellement en activité.
Le point d'interrogation signifie que chaque fois que cette application sollicitera un port de sortie, le système vous demandera l'autorisation. Si le point d'interrogation est absent, c'est que vous avez donné l'autorisation à l'application en question de communiquer avec l'extérieur en permanence sans vous demander quoi que ce soit (heureusement, vous allez pouvoir tout de même observer dans une console les communications). Nous allons voir ce principe très vite en détails.


- Hide Broadcast Traffic cache, ou non, sur le graphe au-dessus les paquets sortants broadcast (ces paquets ont pour particularité d'être adressés à un ensemble de machines dépendant d'un réseau ou un sous-réseau).

- Hide Windows Services cache, ou non, dans la fenêtre Applications ci-dessus les processus de Windows qui fonctionnent en permanence, prêts à solliciter un port de sortie.

Votre firewall ne va pas tarder à vous faire des révélations...

 

                2°) Première révélation

                 

Je suis désolé mais nous n'allons pas tout de suite pouvoir découvrir les options car le système va déjà vous alerter et vous solliciter (phénomène attendu dans la majorité des cas dès l'installation sur WINDOWS XP).

Dès que vous serez connecté à Internet, quelle surprise de voir déjà un avertissement de votre firewall qui vous prévient que le service svchost contacte un serveur !

A vous de décider d'autoriser ou non cette communication:

- de façon ponctuelle (cliquez Yes).
- de façon permanente (cochez Remember my answer,... et Yes)


                    


Cliquez sur
No pour cette demande...

Saviez-vous qu'à chaque connexion à Internet, votre ordinateur se faisait connaître dans le réseau pour assurer lui-même des fonctions de routage? Il n'en a pas besoin sauf si vous faites votre propre réseau privé sans configurer quoi que ce soit, et encore, ce n'est pas une tâche indispensable.

Avant d'expliquer brièvement pourquoi nous allons désactiver ces appels inutiles et dangereux, vous devez savoir auparavant que svchost est utile pour lancer une multitude de services (il va chercher ses informations dans la base de registres HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost), vous pouvez lister ces services indispensables fonctionnant actuellement en tapant dans une fenêtre de commande DOS
:

                                          

tasklist -svc pour lister les services actuellement en fonction

Les services sont nécessaires au bon fonctionnement du système d'exploitation et de plusieurs applications qui restent en alerte en permanence pour être lancées dès que vous les solliciterez.

Je m'explique...

En fait, votre ordinateur contacte à l'adresse 239.255.255.250 (groupe de serveurs IANA, importants serveurs de résolution de noms sur Internet) via le port 1900 en utilisant le protocole SSDP (Simple Service Discovery Protocol) pour repérer toutes les machines Plug and play.
Comme les attaques par ce port sont reconnues depuis longtemps, nous allons désactiver sans attendre cette procédure.
Mais plutôt que de vous emmener désactiver les services SSDP et UPnP (respectivement ports 1900 et 5000), utilisez ce tout petit éxécutable (22Ko) de Steve Gibson
http://grc.com/files/UnPnP.exe pour faire ce travail à votre place. Il vous signalera si votre ordinateur a besoin de l'intervention en vous affichant ceci:

                                       

 Cliquez alors sur Disable UPnP

                                     

La bonne nouvelle !! vous pouvez alors quitter ce petit éxécutable.

C'était l'une des premières révélations de votre firewall. Je ne vais pas dévoiler toutes les surprises, seulement une autre concernant les logiciels peer-to-peer tout à l'heure quand nous découvrirons les journaux de connexion.

Est-ce que je peux sortir ?...

Maintenant que vous êtes connecté, à chaque fois qu'une application a besoin de communiquer avec l'extérieur, la même boîte de dialogue que tout à l'heure apparaîtra:

                    

"Est-ce que je peux sortir ?..." demande votre navigateur

Pour éviter d'être sans cesse interrompu, autorisez votre navigateur à communiquer en permanence avec l'extérieur. Pour toutes les autres applications, je vous laisse user de plus de prudence.

Désormais, le navigateur est un privilégié à côté des autres applications si vous observez la fenêtre des applications:

                                                                     

Toutes les autres applications ou services nécessitent votre autorisation, c'est préférable.

 

          3°) Découverte de l'interface du firewallSygate

 

La barre d'outils du firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités mais celle qui nous intéresse en premier lieu, c'est la journalisation.

                                                               4 journaux sont proposés:


Security Log... affiche, quand il y en a, les communications indésirables bloquées par votre firewall.
Traffic log... rassemble l'ensemble des données qui circulent et identifie l'adresse des ordinateurs distants (+ le port emprunté et parfois l'application sollicitée).
Packet Log... vous propose, quand vous l'avez activé, d'interprèter chaque paquet voulu. Pour l'activer pour toute communication, menu Tools > Options... > onglet Logs. Vous pouvez également l'activer pour une application seulement ou pour un protocole (nous rencontrerons dans cet article le menu qui nous le permettra).
System Log... notifie sommairement les évènements concernant la configuration du firewall.

Observons le journal de traffic pour savoir qui communique avec qui et selon quel protocole.
Dans la console qui s'ouvre, repérez vite ces symboles pour identifier la nature des communications entrantes (flèche de gauche à droite) et sortantes (flèches de droite à gauche).   et

Vous aurez deviné les paquets entrants et sortants bloqués ou non.

Par exemple, vous pourrez voir que votre ordinateur a envoyé une requête à geeksasylum.fr.st pour voir s'afficher la page d'accueil du site demandé. L'application (votre navigateur internet) n'a pas eu besoin de vous demander l'autorisation d'envoyer cette requête puisque nous lui avons donné une permission permanente (que nous pourrions enlever à tout moment).

        

L'adresse de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le nom du site demandé

Un petit plus

Un petit plus du journal de traffic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui souhaitait entrer en relation avec votre PC:   

BackTrace... va vous renseigner sur la région d'origine...

                                 

Quand l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service Whois <<.
Dans cet exemple, c'est un internaute ADSL de la région de Reims.

S'il utilise Windows 2000/XP et n'a rien modifié sur son installation par défaut (service RPC laissé actif et firewall pas assez configuré), il pourra voir s'afficher une boîte de dialogue avec le message de votre choix.
Pour y arriver, tapez votre message dans une fenêtre de commande DOS comme ceci:

              

Le message doit être entre guillemets

L'internaute verra aussitôt s'afficher cette boîte sur son écran

                                                    :

Cette technique est utilisée de façon inoffensive dans ce cas mais suppose d'autres attaques plus agressives.

Pour la première fois, les PCS de Windows sont ouverts aux spam de pub, juste en étant relié à l'Internet. Ces spam de pub affectent des utilisateurs de Windows NT4/xp/2000 seulement.

Si vous êtes un utilisateur de Windows 95/98/me, vous ne devez pas vous inquiéter.


Pour contre-carrer les abus de cette commande, il est conseillé d'utiliser un petit utilitaire appellé Message Subtract
Il faut juste cliquer sur block et cocher "block at start.." et c'est tout il s'excecute qu'une fois il entre une clé pour blocker netnet

(ou alors pour bloquer des msg service si vous avez xp
demarrer--->parametres----> panneaux de configuration--->outils d'administration---->services----et la a droite en 4 eme place vous avez affichage des msg vous le selectionnez et vous faites desactiver a gauche ecrit en bleu plus de gene et plus d embetement avec des msg bomber et arcelant comme pour le moment avec la belgique)

 

                4°) Deuxième révélation

                 

Interessons-nous maintenant à une communication entrante refusée et donc bloquée par le firewall illustrée comme ceci:

                           

Tiens donc ?!!... Qui a voulu "discuter" avec votre ordinateur sans que l'on ne se doute de rien ?

C'est l'une des autres révélations importantes que vous découvrirez nombreux si vous avez installé, par exemple, un logiciel peer-to-peer comme Edonkey, Kazaa ou autre basé sur la technologie Overnet.

Je m'explique...

Un ordinateur a voulu entrer par le port 4662 (voire 4661, 1214,...) parce qu'un logiciel espion (spyware) lui a communiqué votre adresse en cours (en effet, vous changez d'adresse à chaque connexion).
Utilisant presque tout le temps votre navigateur Internet pour s'en servir de pont, ce logiciel espion installé chez vous a donc pu envoyer incognito cette adresse à d'autres clients (donc d'autres ordinateurs) du logiciel peer-to-peer.
Ces internautes cherchent maintenant à se brancher à vous pour savoir ce que vous avez à partager. Mais les logiciels espions sont un autre sujet, passionnant d'ailleurs.
Je vous recommande vivement la lecture d'une très bonne enquête avec tests à l'appui sur ce que Kazaa et autres installent à notre insu, laissant des portes grandes ouvertes sur Internet...
Des remèdes vous seront proposés, le firewall ne tient pas ce rôle, il vous révèle juste des indices et des pistes.

Le firewall Sygate ne peut que détecter et neutraliser les chevaux de Troie (pour les supprimer, il faut utiliser des outils spécifiques).
Le firewall Sygate ne détecte aucun virus (un anti-virus fait ce travail).

Les règles avancées

Parmi les premières manipulations que vous aurez à faire pour ne pas être bloqué dans la navigation des serveurs FTP, c'est concevoir une règle avancée.

Rendez-vous dans le menu
Tools et sélectionnez Advanced Rules...:        

Dans la console vide des règles, repérez le bouton  

Renseignez le premier onglet comme ceci (donnez juste un nom à la règle, laissez les autres paramètres par défaut pour notre manipulation).

                                    

Toutes les cartes réseaux vont être concernées (par défaut)...

Pour l'onglet suivant (
Hosts), vous avez le choix entre:
- autoriser tous les sites FTP (All addresses)
- désigner dans le champ IP Addresses les adresses de vos serveurs FTP connus (pour exemple, l'adresse du serveur FTP de Free):

                                    

Au choix: toutes les adresses ou certaines en particulier...

A l'onglet Ports and Protocols, sélectionnez dans la première liste déroulante TCP. Vous pourrez alors sélectionner ensuite le port distant FTP:

                                    

Laissez surtout le champ Local vierge car les ports utilisés dans le sens entrant sont aléatoires.

Laissez Traffic Direction sur Both pour indiquer un échange bi-directionnel.

Les autres onglets sont optionnels pour d'autres paramètres plus précis.
Scheduling permet de programmer dans le temps cette règle et Applications désigne quelles applications seront concernées exclusivement par cette règle (quand aucune n'est désignée, elles sont alors toutes concernées).

Dès la validation avec OK, cette règle sera aussitôt appliquée.

Je m'explique...
Si votre navigateur Internet demande un serveur FTP, il demandera l'aide du service
Application Layer Gateway Service (alg.exe) pour envoyer une requête via le port 21 au serveur choisi. Mais celui-ci, pour vous répondre en vous envoyant via le port 20 une liste du contenu d'un répertoire, se verra refuser l'accès par votre firewall.
Vérifiez ce propos en observant la réponse bloquée du serveur FTP sur ce port 20 (canal de données du protocole FTP) avant de valider la règle avancée ci-dessus.

Vous pouvez vous servir de cette manipulation comme base pour concevoir d'autres règles avancées (pour votre logiciel de conférences ou pour restreindre à certaines adresses seulement le port SMTP, etc...).

Bon, ce n'est pas tout, ce firewall est-il aussi costaud qu'il en a l'air ?... Testons-le...

 

              5°) Tests du firewall Sygate 5

               

TEST 1

Beaucoup de mes collègues sauront user de davantage de tests pour aller plus loin que moi mais je vous propose déjà ces quelques tests en ligne simples pour vous montrer le travail efficace de ce firewall.  

Ce bouton dans la barre d'outils vous amènera directement à la page de test en ligne de l'éditeur de ce firewall.

Vous pourrez alors cliquer sur un scan de test:  

Le résultat attendu, après quelques secondes, est celui-ci:

                          

Dans le même temps, vous remarquerez, en bas à droite dans la barre système, l'icône du firewall virer au rouge !  

J'en profite pour vous dire que c'est une urgence à ne pas négliger (il clignotera d'ailleurs tant que vous n'aurez pas regardé de quoi il s'agit). Un double-clic sur cet icône nous amène directement au journal de sécurité:

                                               

                              le Port Scan a été clairement repéré et dénoncé par votre firewall

TEST 2

Cette autre page de test de Steve Gibson révèle la même bonne protection du firewall.
Vous pourrez tester un Scan et les ports d'accès.

                                           

Un bon résultat sur les ports par exemple ressemble à ceci:

                                                                           
Stealth (Furtif/caché si l'on traduit littéralement) vaut mieux que Open.



TEST 3

Un autre test mérite aussi la démonstration.
Auprès de BroadBand Reports , demandons une analyse gratuite pour tester la robustesse de notre firewall.
Le résultat s'affiche ainsi:

       

Best result après un scan des 1024 premiers ports TCP, connus pour des attaques fréquentes.

Après ces trois tests de sites reconnus et des résultats satisfaisants, il nous reste à découvrir d'autres aspects de l'interface ..

 

            6°) Les options du firewall Sygate 5

             

Revenons à l'interface principale pour choisir dans le menu Tools les Options.

                                        

Laissez évidemment Automatically load Sygate... coché pour permettre au firewall de démarrer en même temps que l'ordinateur.
Ne cochez pas Block Network ... screensaver mode pour ne pas bloquer votre firewall quand votre écran est en veille.
Pour ma part, j'ai choisi de ne pas laisser apparaître dans des petites fenêtre pop-up affichant les messages (surtout ceux d'intrusion), à vous de choisir (Hide notification messages)...
Enfin, mettre un mot de passe sur son firewall est une protection recommandée (Set Password). En cochant ensuite Ask password while exiting, vous éviterez qu'un individu vienne arrêter le firewall car il lui manquera ce mot de passe.

                                         

Si vous décochez Allow to browse Network ..., alors vous ne verrez plus, depuis l'ordinateur hébergeant ce firewall, votre propre réseau.
C'est envisageable si cette machine est dans une zone DMZ (demilitarisée), caractéristique des réseaux d'entreprise mais dans le cas des particuliers que nous sommes, nous avons souvent besoin d'observer notre réseau depuis ce poste dédié à la protection.

                                         

Pour cet onglet Security, voici les détails:


Enable Intrusion Detection System:
Le système de détection d'intrusion observe tous les paquets entrants et sortants (la fonction fondamentale).

Enable portscan detection:
Votre firewall va détecter tout scan de ports dès qu'il opère sur votre adresse IP (on l'a vu lors des tests).
Les scans ont la facheuse conséquence de squatter votre bande passante, rendant ainsi difficile toute communication et générant pour les applications des erreurs.


Enable driver level protection:
Tous les pilotes sollicitant le réseau sont contrôlés par le firewall.

Enable stealth mode browsing:
Empêche à toute machine d'obtenir quelques informations système de base dont le nom et la version de votre navigateur internet. Si vous activez cette option, sachez que la non-reconnaissance de certaines de ces informations peut bloquer des communications.
J'ai essayé, après l'avoir activée, de me connecter à hotmail , ce site m'a signifié que je n'avais pas le navigateur attendu (c'est-à-dire un navigateur connu du marché).


Block all traffic while the service is not loaded:
Cette option va éviter votre système d'être attaqué entre le moment où votre ordinateur aura tout juste redémarré et le moment où le firewall aura effectivement démarré. Ce genre d'options évite notamment les

Chevaux de Troie (application pirate invisible qui bloque des portes en position ouverte et attend les ordres d'une application distante) de profiter de ces quelques secondes de latence.


Automatically block attackers IP address for:
Dès qu'une attaque est détectée, le système va bloquer complètement l'adresse de l'attaquant pendant 10 minutes (délai à modifier si vous le souhaitez).

Enable DLL authentification (une DLL est partie intégrante d'une ou plusieurs applications):
L'une des forces innovantes de sygate firewall !
Parfois, des attaques consistent à se faire passer pour une DLL connue (Outlook par exemple), ce firewall ayant identifié de façon unique auparavant toutes les DLL de votre système ne se fera pas avoir.
Si vous êtes sûr que votre machine n'est en rien infectée, utilisez le bouton Reset all fingerprints for all applications pour forcer le firewall à reconnaître de nouveau toutes les DLL dont les nouvelles installées. Mais vous serez sollicité autant de fois qu'il y a de DLL principales à utiliser sur votre machine (beaucoup d'autorisations à traiter mais si la sécurité doit être assurée, alors cette manipulation sera rentabilisée).


Automatically allow known DLL's:
Voila qui vous évitera d'être sans cesse dérangé par les demandes d'autorisations des DLL connues.

Enable anti-MAC spoofing:
Cela évite qu'un petit malin modifie votre table d'adresses MAC (adresses identifiant de façon unique chaque carte réseau dans le monde).

Enable anti-IP spoofing:
Même chose mais cette fois protège la table de routage.

Enable OS fingerprint masquerade:
Cela évite que d'autres machines obtiennent des informations sur votre système d'exploitation.

Netbios protection:
Parmi les attaques les plus connues figurent les attaques concernant le Netbios, un nommage des machines devenu très vite une aubaine pour les hackers.
Seulement, c'est l'une des premières protections que tout bon firewall doit assurer.


Enable smart DNS:
D'une pierre deux coups. A la fois, le système laisse toute application utiliser le service DNS pour trouver les serveurs voulus sur le réseau et protège aussi contre les attaques DNS venant de l'extérieur.

Enable smart DHCP:
Même chose mais pour l'allocation dynamique des adresses IP. Votre système peut sortir demander à un serveur DHCP une adresse et est en même temps protégé des attaques DHCP venant du réseau.

                                       

Cette partie est évidemment intuitive pour configurer un moyen de vous avertir à tout moment...

                                       

Suivant la taille de vos disques et la puissance de votre processeur (si vous avez des journaux énormes sur des délais importants, les lecture-écriture disque risquent d'affecter parfois les ressources), vous définirez une taille pour chacun des journaux.
Nous retrouvons là Capture Full Packet pour conserver tous les paquets d'une taille maximum choisie.

                                       

La première option vous permet d'être mis au courant de nouvelles versions automatiquement.

Le deuxième concerne l'arme principale du firewall: les fichiers signature ! Comme un anti-virus se sert de ses définitions pour faire son travail, le firewall requiert ses signatures pour détecter et empêcher toute attaque et intrusion.
Le bouton Update Now, identique à la commande dans le menu Tools, permet de mettre à jour ces fichiers signature (une mise à jour hebdomadaire est un minimum).
Quand vous ferez la mise à jour, ces messages apparaîtront


                                        

                                       

              7°) Les applications surveillées

Nous allons terminer la découverte des principales fonctionnalités du firewall par ce bouton:   

                                            


Nous retrouvons, dans la liste des applications installées sur l'ordinateur, la principale option Ask ou Allow indiquant le statut d'autorisation.

Puissance et finesse
Pour aller plus loin et apprécier la puissance de cette fonctionnalité, autorisons Excel à communiquer avec une adresse IP donnée via un protocole donné sans qu'il ne nous demander d'autorisation.
Toutefois, et c'est là la finesse du système, Excel devra nous demander l'autorisation pour toute autre communication vers le réseau.

Sélectionnez Microsoft Excel dans la liste et cliquez sur Advanced.

                                     

Nous avons choisi le port SSL (443), courant dans les échanges avec les sites bancaires et marchands.
Après avoir indiqué l'adresse IP d'un serveur donné (l'adresse figurant ici est évidemment factice), le port 443 est renseigné dans le champ TCP, autant pour le port de l'ordinateur distant que pour le nôtre.
Nous avons besoin, pour une manipulation particulière (copier/coller depuis le site sécurisé),
Nous pourrions également valider cette autorisation restreinte dans un intervalle de temps précis.

Terminons par quelques détails...

 

                  8°) Pour finir...

                   

Le bouton d'urgence
Notez qu'on peut, en un clic, désactiver le firewall, ou au contraire bloquer tout accès sans aucune distinction ni respect de règles avancées qu'on ait pu mettre en place.
C'est en quelque sorte le bouton d'urgence en cas d'attaque soudaine et féroce.
Pour cela, un clic droit sur l'icône du firewall dans la barre système, vous pourrez alors sélectionner le niveau voulu (normal par défaut).

                                                                       

Quelles différences entre la version pro et la version home ?

Hormis le prix (la version home est gratuite), voici les fonctionnalités de la version PRO inexistantes dans la version HOME:


IDS - Intrusion Defense System - Le firewall identifie de façon unique chaque application installée pour éviter à tout cheval de Troie notamment de se faire passer pour une application connue.

Signature Update - La mise à jour en ligne des signatures pour ne pas louper une attaque utilisant une méthode récente.

Active Response - A toute attaque, le firewall rend les ports ciblés totalement furtifs et condamne pour une durée déterminée l'adresse IP de l'attaquant.

ICS - Il est compatible avec les partages de connexion Internet de Windows 98/ME/2000/XP.

VPN - Il est compatible avec les réseaux privés virtuels mis en place.

Trojan (chevaux de Troie) - Il détecte et neutralise tout cheval de Troie essayant de s'installer sur votre ordinateur, il l'inhibe surtout avant que le cheval de Troie n'ait le temps de communiquer à l'extérieur.

Multi-User Pack - Il facilite le déploiement en réseau sur une multitude postes.

 

                  Conclusion

                   

Sygate firewall 5 PRO présente des arguments très convaincants permettant de vous mettre à l'abri. D'autres firewalls aussi performants existent évidemment. Les seules différences, bien souvent, résident dans l'interface et la mise en oeuvre des règles. Le choix vous appartient.
En attendant, cet article vous aura éclairé, je l'espère, sur les communications incessantes entre votre ordinateur et Internet et bonne config...

Ce post n'est pas de moi mais j'ai trouvé utile de le mettre pour aider le plus grand nombre et surtout ceux qui sont en reseau

 Source Geeks Asylum

 

DeathOnFire. Libre de droits. . 2004