|
Concepts fondamentaux pour comprendre cet
article:
Certains termes sont incontournables dans cet article et
méritent peut-être pour vous les explications suivantes, sinon allez directement
à l'introduction ci-dessous :
Adresse IP
Pour identifier
chaque ordinateur connecté au réseau Internet, une adresse IP unique lui est
affectée permettant de la retrouver sans ambiguïté. Notez qu'il existe des
adresses permanentes (toujours la même adresse pour un organisme qui aura fait
les démarches nécessaires, rendant possible l'accès à ses serveurs
Web,FTP,etc...) et des adresses provisoires (si vous êtes un internaute
particulier, vous avez une adresse IP différente à chaque connexion).
Ports
Imaginez le schéma suivant: votre ordinateur d'un
côté, le réseau Internet de l'autre. Entre les deux, imaginez une multitude de
portes d'accès (65535 en théorie) appelées ports. Chaque port est associé à
un protocole, c'est-à-dire une manière de communiquer comprise par les
ordinateurs connectés. Par exemple: le port 80 est associé au protocole HTTP,
etc...
Paquets
Les informations envoyées sur le réseau
sont toutes découpées en paquets pour faciliter le transit. C'est-à-dire qu'un
email ou une image envoyée sur Internet sera ainsi tranchée en paquets,
différents protocoles permettront d'identifier chaque paquet (comme si vous
envoyiez un gros colis en plusieurs lots différents par La Poste).
Intrusion
Comme chaque machine posséde une adresse IP la
rendant facilement identifiable, les hackers et autres pirates peuvent s'y
introduire en empruntant ces fameux ports. Ils utilisent des moyens plus ou
moins sophistiqués. Les intrusions à votre insu peuvent être évitées dès lors
que ces ports sont contrôlés. Le firewall tient ce rôle de garde du corps.
Note: Le terme français pare-feu désigne la même fonctionnalité mais
le terme anglophone est tellement galvaudé qu'il s'impose dans cet article.
Introduction
Désormais, toute communication entrante
ou sortante va être observée. Vous allez savoir qui fait quoi, beaucoup de
ces informations étaient jusque là passées sous silence... Attendez-vous donc
peut-être à des révélations.
Téléchargez d'abord le firewall Sygate Firewall
Pro 5.0 ici ou la version gratuite du Sygate Firewall Home ici et lancez son
installation. Une fois celle-ci achevée, vous redémarrerez votre ordinateur.

Obligatoire
de redémarrer, même Windows XP Pro...
Quand vous aurez redémarré, le
firewall se lancera automatiquement une première fois en vous demandant de
remplir cette fiche d'informations.

Vous
enregistrez votre code avec Register Now ou vous lancez Try now
Try Now
vous permet donc d'utiliser ce firewall durant une période d'essai de 30 jours.
Une fois lancé, son icône apparaît dans la barre système. 
Un
clic droit sur l'icône vous donnera un accès direct à l'interface, sélectionnez
Sygate Personal Firewall Pro

Une
interface simple et fonctionnelle...
Retenez déjà trois parties, en
dehors des menus: le moniteur des entrées-sorties en haut à gauche, le moniteur
des attaques juste à droite et les applications reconnues par le firewall dans
la fenêtre du bas.

Traffic
entrant mesuré en octets (ici, trois paquets d'une cinquantaine d'octets chacun
viennent d'entrer)

Traffic
sortant (un paquet d'environ 50 octets vient de sortir)

La
partie Applications montre celles actuellement en activité. Le point
d'interrogation signifie que chaque fois que cette application sollicitera un
port de sortie, le système vous demandera l'autorisation. Si le point
d'interrogation est absent, c'est que vous avez donné l'autorisation à
l'application en question de communiquer avec l'extérieur en permanence sans
vous demander quoi que ce soit (heureusement, vous allez pouvoir tout de même
observer dans une console les communications). Nous allons voir ce principe très
vite en détails.
- Hide Broadcast Traffic cache, ou
non, sur le graphe au-dessus les paquets sortants broadcast (ces paquets ont
pour particularité d'être adressés à un ensemble de machines dépendant d'un
réseau ou un sous-réseau).
- Hide Windows Services
cache, ou non, dans la fenêtre Applications ci-dessus les processus de
Windows qui fonctionnent en permanence, prêts à solliciter un port de sortie.
Votre firewall ne va pas tarder à vous faire des révélations...
Je suis désolé mais nous n'allons pas tout de
suite pouvoir découvrir les options car le système va déjà vous alerter et vous
solliciter (phénomène attendu dans la majorité des cas dès l'installation sur
WINDOWS XP).
Dès que vous serez connecté à Internet, quelle surprise de
voir déjà un avertissement de votre firewall qui vous prévient que le service
svchost contacte un serveur !
A vous de décider d'autoriser ou non cette
communication:
- de façon ponctuelle (cliquez Yes). - de façon
permanente (cochez Remember my answer,... et Yes)

Cliquez
sur No pour cette demande...
Saviez-vous qu'à chaque connexion à
Internet, votre ordinateur se faisait connaître dans le réseau pour assurer
lui-même des fonctions de routage? Il n'en a pas besoin sauf si vous faites
votre propre réseau privé sans configurer quoi que ce soit, et encore, ce n'est
pas une tâche indispensable.
Avant d'expliquer brièvement pourquoi nous
allons désactiver ces appels inutiles et dangereux, vous devez savoir auparavant
que svchost est utile pour lancer une multitude de services (il va chercher ses
informations dans la base de registres
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost),
vous pouvez lister ces services indispensables fonctionnant actuellement en
tapant dans une fenêtre de commande DOS:

tasklist
-svc pour lister les services actuellement en fonction
Les services sont
nécessaires au bon fonctionnement du système d'exploitation et de plusieurs
applications qui restent en alerte en permanence pour être lancées dès que vous
les solliciterez.
Je m'explique...
En fait, votre ordinateur
contacte à l'adresse 239.255.255.250 (groupe de serveurs IANA, importants
serveurs de résolution de noms sur Internet) via le port 1900 en utilisant le
protocole SSDP (Simple Service Discovery Protocol) pour repérer toutes les
machines Plug and play. Comme les attaques par ce port sont reconnues depuis
longtemps, nous allons désactiver sans attendre cette procédure. Mais plutôt
que de vous emmener désactiver les services SSDP et UPnP (respectivement ports
1900 et 5000), utilisez ce tout petit éxécutable (22Ko) de Steve Gibson http://grc.com/files/UnPnP.exe pour faire ce travail à votre
place. Il vous signalera si votre ordinateur a besoin de l'intervention en vous
affichant ceci:
Cliquez
alors sur Disable UPnP

La
bonne nouvelle !! vous pouvez alors quitter ce petit éxécutable.
C'était
l'une des premières révélations de votre firewall. Je ne vais pas dévoiler
toutes les surprises, seulement une autre concernant les logiciels peer-to-peer
tout à l'heure quand nous découvrirons les journaux de connexion.
Est-ce
que je peux sortir ?...
Maintenant que vous êtes connecté, à chaque fois
qu'une application a besoin de communiquer avec l'extérieur, la même boîte de
dialogue que tout à l'heure apparaîtra: 
"Est-ce
que je peux sortir ?..." demande votre navigateur
Pour éviter d'être
sans cesse interrompu, autorisez votre navigateur à communiquer en permanence
avec l'extérieur. Pour toutes les autres applications, je vous laisse user de
plus de prudence.
Désormais, le navigateur est un privilégié à côté des
autres applications si vous observez la fenêtre des applications:

Toutes
les autres applications ou services nécessitent votre autorisation, c'est
préférable.
La barre d'outils du
firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités mais
celle qui nous intéresse en premier lieu, c'est la journalisation.
4
journaux sont proposés:
Security Log... affiche, quand il
y en a, les communications indésirables bloquées par votre firewall.
Traffic log... rassemble l'ensemble des données qui circulent
et identifie l'adresse des ordinateurs distants (+ le port emprunté et parfois
l'application sollicitée). Packet Log... vous propose, quand
vous l'avez activé, d'interprèter chaque paquet voulu. Pour l'activer pour toute
communication, menu Tools > Options... > onglet Logs. Vous pouvez
également l'activer pour une application seulement ou pour un protocole (nous
rencontrerons dans cet article le menu qui nous le permettra). System
Log... notifie sommairement les évènements concernant la configuration
du firewall.
Observons le journal de traffic pour savoir qui communique
avec qui et selon quel protocole. Dans la console qui s'ouvre, repérez vite
ces symboles pour identifier la nature des communications entrantes (flèche de
gauche à droite) et sortantes (flèches de droite à gauche). et

Vous
aurez deviné les paquets entrants et sortants bloqués ou non.
Par
exemple, vous pourrez voir que votre ordinateur a envoyé une requête à
geeksasylum.fr.st pour voir s'afficher la page d'accueil du site demandé.
L'application (votre navigateur internet) n'a pas eu besoin de vous demander
l'autorisation d'envoyer cette requête puisque nous lui avons donné une
permission permanente (que nous pourrions enlever à tout moment).

L'adresse
de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le
nom du site demandé
Un petit plus
Un petit plus du journal de
traffic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui
souhaitait entrer en relation avec votre PC: 
BackTrace...
va vous renseigner sur la région d'origine...

Quand
l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service
Whois <<. Dans cet exemple, c'est un internaute ADSL de la région de
Reims.
S'il utilise Windows 2000/XP et n'a rien modifié sur son
installation par défaut (service RPC laissé actif et firewall pas assez
configuré), il pourra voir s'afficher une boîte de dialogue avec le message de
votre choix. Pour y arriver, tapez votre message dans une fenêtre de
commande DOS comme ceci:

Le
message doit être entre guillemets
L'internaute verra aussitôt
s'afficher cette boîte sur son écran
: 
Cette
technique est utilisée de façon inoffensive dans ce cas mais suppose d'autres
attaques plus agressives.
Pour la première fois, les PCS de Windows sont
ouverts aux spam de pub, juste en étant relié à l'Internet. Ces spam de pub
affectent des utilisateurs de Windows NT4/xp/2000 seulement.
Si vous
êtes un utilisateur de Windows 95/98/me, vous ne devez pas vous inquiéter.
Pour contre-carrer les abus de
cette commande, il est conseillé d'utiliser un petit utilitaire appellé Message
Subtract Il faut juste cliquer sur block et cocher
"block at start.." et c'est tout il s'excecute qu'une fois il entre une clé pour
blocker netnet
(ou alors pour
bloquer des msg service si vous avez xp demarrer--->parametres---->
panneaux de configuration--->outils d'administration---->services----et la
a droite en 4 eme place vous avez affichage des msg vous le selectionnez et vous
faites desactiver a gauche ecrit en bleu plus de gene et plus d embetement avec
des msg bomber et arcelant comme pour le moment avec la belgique)
Interessons-nous maintenant à une communication
entrante refusée et donc bloquée par le firewall illustrée comme ceci:

Tiens
donc ?!!... Qui a voulu "discuter" avec votre ordinateur sans que l'on ne se
doute de rien ?
C'est l'une des autres révélations importantes que vous
découvrirez nombreux si vous avez installé, par exemple, un logiciel
peer-to-peer comme Edonkey, Kazaa ou autre basé sur la technologie Overnet.
Je m'explique...
Un ordinateur a voulu entrer par le port 4662
(voire 4661, 1214,...) parce qu'un logiciel espion (spyware) lui a communiqué
votre adresse en cours (en effet, vous changez d'adresse à chaque connexion).
Utilisant presque tout le temps votre navigateur Internet pour s'en servir
de pont, ce logiciel espion installé chez vous a donc pu envoyer incognito cette
adresse à d'autres clients (donc d'autres ordinateurs) du logiciel peer-to-peer.
Ces internautes cherchent maintenant à se brancher à vous pour savoir ce que
vous avez à partager. Mais les logiciels espions sont un autre sujet,
passionnant d'ailleurs. Je vous recommande vivement la lecture d'une très
bonne enquête avec tests à l'appui sur ce que Kazaa et autres installent à notre
insu, laissant des portes grandes ouvertes sur Internet... Des remèdes vous
seront proposés, le firewall ne tient pas ce rôle, il vous révèle juste des
indices et des pistes.
Le firewall Sygate ne peut que détecter et
neutraliser les chevaux de Troie (pour les supprimer, il faut utiliser des
outils spécifiques). Le firewall Sygate ne détecte aucun virus (un
anti-virus fait ce travail).
Les règles avancées
Parmi les
premières manipulations que vous aurez à faire pour ne pas être bloqué dans la
navigation des serveurs FTP, c'est concevoir une règle avancée.
Rendez-vous dans le menu Tools et sélectionnez Advanced Rules...:

Dans
la console vide des règles, repérez le bouton 
Renseignez le premier
onglet comme ceci (donnez juste un nom à la règle, laissez les autres paramètres
par défaut pour notre manipulation).

Toutes
les cartes réseaux vont être concernées (par défaut)...
Pour l'onglet
suivant (Hosts), vous avez le choix entre: - autoriser tous les sites FTP
(All addresses) - désigner dans le champ IP Addresses les adresses de vos
serveurs FTP connus (pour exemple, l'adresse du serveur FTP de Free):

Au
choix: toutes les adresses ou certaines en particulier...
A l'onglet
Ports and Protocols, sélectionnez dans la première liste déroulante TCP. Vous
pourrez alors sélectionner ensuite le port distant FTP:

Laissez
surtout le champ Local vierge car les ports utilisés dans le sens entrant sont
aléatoires.
Laissez Traffic Direction sur Both pour indiquer un échange
bi-directionnel.
Les autres onglets sont optionnels pour d'autres
paramètres plus précis. Scheduling permet de programmer dans le temps cette
règle et Applications désigne quelles applications seront concernées
exclusivement par cette règle (quand aucune n'est désignée, elles sont alors
toutes concernées).
Dès la validation avec OK, cette règle sera aussitôt
appliquée.
Je m'explique... Si votre navigateur Internet demande un
serveur FTP, il demandera l'aide du service Application Layer Gateway
Service (alg.exe) pour envoyer une requête via le port 21 au serveur choisi.
Mais celui-ci, pour vous répondre en vous envoyant via le port 20 une liste du
contenu d'un répertoire, se verra refuser l'accès par votre firewall.
Vérifiez ce propos en observant la réponse bloquée du serveur FTP sur ce
port 20 (canal de données du protocole FTP) avant de valider la règle avancée
ci-dessus.
Vous pouvez vous servir de cette manipulation comme base pour
concevoir d'autres règles avancées (pour votre logiciel de conférences ou pour
restreindre à certaines adresses seulement le port SMTP, etc...).
Bon,
ce n'est pas tout, ce firewall est-il aussi costaud qu'il en a l'air ?...
Testons-le...
TEST 1
Beaucoup de mes collègues sauront user de davantage de tests pour
aller plus loin que moi mais je vous propose déjà ces quelques tests en ligne
simples pour vous montrer le travail efficace de ce firewall. 
Ce
bouton dans la barre d'outils vous amènera directement à la page de test en
ligne de l'éditeur de ce firewall.
Vous pourrez alors cliquer sur un
scan de test: 
Le
résultat attendu, après quelques secondes, est celui-ci:

Dans
le même temps, vous remarquerez, en bas à droite dans la barre système, l'icône
du firewall virer au rouge ! 
J'en
profite pour vous dire que c'est une urgence à ne pas négliger (il clignotera
d'ailleurs tant que vous n'aurez pas regardé de quoi il s'agit). Un double-clic
sur cet icône nous amène directement au journal de sécurité:
le
Port Scan a été clairement repéré et dénoncé par votre firewall
TEST 2
Cette autre page de test de Steve Gibson
révèle la même bonne protection du firewall. Vous pourrez tester un Scan et
les ports d'accès.

Un
bon résultat sur les ports par exemple ressemble à ceci:  Stealth
(Furtif/caché si l'on traduit littéralement) vaut mieux que Open.
TEST 3
Un autre test mérite aussi la
démonstration. Auprès de BroadBand Reports , demandons une analyse gratuite
pour tester la robustesse de notre firewall. Le résultat s'affiche ainsi:

Best
result après un scan des 1024 premiers ports TCP, connus pour des attaques
fréquentes.
Après ces trois tests de sites reconnus et des résultats
satisfaisants, il nous reste à découvrir d'autres aspects de l'interface ..
Revenons à l'interface principale pour
choisir dans le menu Tools les Options.

Laissez
évidemment Automatically load Sygate... coché pour permettre au firewall de
démarrer en même temps que l'ordinateur. Ne cochez pas Block Network ...
screensaver mode pour ne pas bloquer votre firewall quand votre écran est en
veille. Pour ma part, j'ai choisi de ne pas laisser apparaître dans des
petites fenêtre pop-up affichant les messages (surtout ceux d'intrusion), à vous
de choisir (Hide notification messages)... Enfin, mettre un mot de passe sur
son firewall est une protection recommandée (Set Password). En cochant ensuite
Ask password while exiting, vous éviterez qu'un individu vienne arrêter le
firewall car il lui manquera ce mot de passe.

Si
vous décochez Allow to browse Network ..., alors vous ne verrez plus, depuis
l'ordinateur hébergeant ce firewall, votre propre réseau. C'est envisageable
si cette machine est dans une zone DMZ (demilitarisée), caractéristique des
réseaux d'entreprise mais dans le cas des particuliers que nous sommes, nous
avons souvent besoin d'observer notre réseau depuis ce poste dédié à la
protection.

Pour
cet onglet Security, voici les détails:
Enable Intrusion Detection
System: Le système de détection d'intrusion observe tous les paquets
entrants et sortants (la fonction fondamentale).
Enable portscan
detection: Votre firewall va détecter tout scan de ports dès qu'il opère
sur votre adresse IP (on l'a vu lors des tests). Les scans ont la facheuse
conséquence de squatter votre bande passante, rendant ainsi difficile toute
communication et générant pour les applications des erreurs.
Enable
driver level protection: Tous les pilotes sollicitant le réseau sont
contrôlés par le firewall.
Enable stealth mode browsing:
Empêche à toute machine d'obtenir quelques informations système de base
dont le nom et la version de votre navigateur internet. Si vous activez cette
option, sachez que la non-reconnaissance de certaines de ces informations peut
bloquer des communications. J'ai essayé, après l'avoir activée, de me
connecter à hotmail , ce site m'a signifié que je n'avais pas le navigateur
attendu (c'est-à-dire un navigateur connu du marché).
Block all
traffic while the service is not loaded: Cette option va éviter votre
système d'être attaqué entre le moment où votre ordinateur aura tout juste
redémarré et le moment où le firewall aura effectivement démarré. Ce genre
d'options évite notamment les
Chevaux de Troie (application pirate
invisible qui bloque des portes en position ouverte et attend les ordres d'une
application distante) de profiter de ces quelques secondes de latence.
Automatically block attackers IP address for: Dès qu'une
attaque est détectée, le système va bloquer complètement l'adresse de
l'attaquant pendant 10 minutes (délai à modifier si vous le souhaitez).
Enable DLL authentification (une DLL est partie intégrante d'une ou
plusieurs applications): L'une des forces innovantes de sygate firewall
! Parfois, des attaques consistent à se faire passer pour une DLL connue
(Outlook par exemple), ce firewall ayant identifié de façon unique auparavant
toutes les DLL de votre système ne se fera pas avoir. Si vous êtes sûr que
votre machine n'est en rien infectée, utilisez le bouton Reset all fingerprints
for all applications pour forcer le firewall à reconnaître de nouveau toutes les
DLL dont les nouvelles installées. Mais vous serez sollicité autant de fois
qu'il y a de DLL principales à utiliser sur votre machine (beaucoup
d'autorisations à traiter mais si la sécurité doit être assurée, alors cette
manipulation sera rentabilisée).
Automatically allow known DLL's:
Voila qui vous évitera d'être sans cesse dérangé par les demandes
d'autorisations des DLL connues.
Enable anti-MAC spoofing:
Cela évite qu'un petit malin modifie votre table d'adresses MAC
(adresses identifiant de façon unique chaque carte réseau dans le monde).
Enable anti-IP spoofing: Même chose mais cette fois protège
la table de routage.
Enable OS fingerprint masquerade: Cela
évite que d'autres machines obtiennent des informations sur votre système
d'exploitation.
Netbios protection: Parmi les attaques les
plus connues figurent les attaques concernant le Netbios, un nommage des
machines devenu très vite une aubaine pour les hackers. Seulement, c'est
l'une des premières protections que tout bon firewall doit assurer.
Enable smart DNS: D'une pierre deux coups. A la fois, le
système laisse toute application utiliser le service DNS pour trouver les
serveurs voulus sur le réseau et protège aussi contre les attaques DNS venant de
l'extérieur.
Enable smart DHCP: Même chose mais pour
l'allocation dynamique des adresses IP. Votre système peut sortir demander à un
serveur DHCP une adresse et est en même temps protégé des attaques DHCP venant
du réseau.

Cette
partie est évidemment intuitive pour configurer un moyen de vous avertir à tout
moment...

Suivant
la taille de vos disques et la puissance de votre processeur (si vous avez des
journaux énormes sur des délais importants, les lecture-écriture disque risquent
d'affecter parfois les ressources), vous définirez une taille pour chacun des
journaux. Nous retrouvons là Capture Full Packet pour conserver tous les
paquets d'une taille maximum choisie.

La
première option vous permet d'être mis au courant de nouvelles versions
automatiquement.
Le deuxième concerne l'arme principale du firewall: les
fichiers signature ! Comme un anti-virus se sert de ses définitions pour faire
son travail, le firewall requiert ses signatures pour détecter et empêcher toute
attaque et intrusion. Le bouton Update Now, identique à la commande dans le
menu Tools, permet de mettre à jour ces fichiers signature (une mise à jour
hebdomadaire est un minimum). Quand vous ferez la mise à jour, ces messages
apparaîtront


Nous allons terminer la découverte des principales
fonctionnalités du firewall par ce bouton: 

Nous
retrouvons, dans la liste des applications installées sur l'ordinateur, la
principale option Ask ou Allow indiquant le statut d'autorisation.
Puissance et finesse Pour aller plus loin et apprécier la puissance
de cette fonctionnalité, autorisons Excel à communiquer avec une adresse IP
donnée via un protocole donné sans qu'il ne nous demander d'autorisation.
Toutefois, et c'est là la finesse du système, Excel devra nous demander
l'autorisation pour toute autre communication vers le réseau.
Sélectionnez Microsoft Excel dans la liste et cliquez sur Advanced.

Nous
avons choisi le port SSL (443), courant dans les échanges avec les sites
bancaires et marchands. Après avoir indiqué l'adresse IP d'un serveur donné
(l'adresse figurant ici est évidemment factice), le port 443 est renseigné dans
le champ TCP, autant pour le port de l'ordinateur distant que pour le nôtre.
Nous avons besoin, pour une manipulation particulière (copier/coller depuis
le site sécurisé), Nous pourrions également valider cette autorisation
restreinte dans un intervalle de temps précis.
Terminons par quelques
détails...
Le bouton d'urgence Notez qu'on peut,
en un clic, désactiver le firewall, ou au contraire bloquer tout accès sans
aucune distinction ni respect de règles avancées qu'on ait pu mettre en place.
C'est en quelque sorte le bouton d'urgence en cas d'attaque soudaine et
féroce. Pour cela, un clic droit sur l'icône du firewall dans la barre
système, vous pourrez alors sélectionner le niveau voulu (normal par défaut).

Quelles
différences entre la version pro et la version home ?
Hormis le prix
(la version home est gratuite), voici les fonctionnalités de la version PRO
inexistantes dans la version HOME:
IDS - Intrusion Defense System - Le
firewall identifie de façon unique chaque application installée pour éviter à
tout cheval de Troie notamment de se faire passer pour une application connue.
Signature Update - La mise à jour en ligne des signatures pour ne pas
louper une attaque utilisant une méthode récente.
Active Response - A
toute attaque, le firewall rend les ports ciblés totalement furtifs et condamne
pour une durée déterminée l'adresse IP de l'attaquant.
ICS - Il est
compatible avec les partages de connexion Internet de Windows 98/ME/2000/XP.
VPN - Il est compatible avec les réseaux privés virtuels mis en place.
Trojan (chevaux de Troie) - Il détecte et neutralise tout cheval de
Troie essayant de s'installer sur votre ordinateur, il l'inhibe surtout
avant que le cheval de Troie n'ait le temps de communiquer à l'extérieur.
Multi-User Pack - Il facilite le déploiement en réseau sur une
multitude postes.
Sygate firewall 5 PRO présente des arguments très
convaincants permettant de vous mettre à l'abri. D'autres firewalls aussi
performants existent évidemment. Les seules différences, bien souvent, résident
dans l'interface et la mise en oeuvre des règles. Le choix vous appartient.
En attendant, cet article vous aura éclairé, je l'espère, sur les
communications incessantes entre votre ordinateur et Internet et bonne
config...
Ce post n'est pas de moi mais j'ai trouvé utile de le mettre
pour aider le plus grand nombre et surtout ceux qui sont en reseau
Source
Geeks
Asylum
|