> Articles > Système
 
Guide de Sécurité pour Windows XP Pro
par: Morgan DESCOINGS
posté le: 10-01-03
 

5e Chapitre: Le Firewall intégré de Windows XP Pro

Si vous estimez que la sécurité de vos données ne vaut pas l'investissement dans un firewall professionnel alors celui proposé par ce système d'exploitation vous satisfera sans doute. Même si ses détracteurs lui reprochent d'être une vraie passoire, il est utile, en attendant de vous proposer un autre pare-feu, de savoir utiliser au minimum celui-ci.
Par défaut, ce pare-feu n'est pas actif, allons-y...

 

Ayez d'abord à l'esprit qu'entre votre ordinateur et internet, il existe une multitude de "portes d'entrées et de sorties" appellées PORTS (65535 ports possibles en théorie).

Ces ports (ces accès) seront contrôlés en entrée (mais pas en sortie) par le firewall que nous allons activer, ils possèdent chacun un numéro et un protocole qui les distinguent. Certains ports et leurs protocoles associés sont reconnus par les normes internationales.

 

Exemple:

Port 80 - HTTP (HTTP est le protocole permettant la navigation sur Internet via des pages écrites dans un langage compréhensible par votre navigateur)
Port 25 - SMTP (SMTP est le protocole permettant de récupérer votre courrier électronique sur un serveur de messagerie)
Port 21 - FTP (FTP pour le transfert de fichiers [+ le port 20 permettant les commandes sur les serveurs FTP])
...

 

 

Activons maintenant simplement le firewall intégré. Sélectionnez les Propriétés de votre connexion Internet ainsi:

 

 

 

Sélectionnez l'onglet Avancé:

 


Cochez en haut et validez avec OK.

 

Et ça y est, vous êtes protégé de tout ce qui vient d'Internet.

Cependant, parce que vous avez peut-être des besoins spécifiques (vous hébergez un serveur WEB ou FTP ou POP/SMTP accessible sur le net, vous utilisez un logiciel de partage de fichiers peer-to-peer, vous pratiquez la visioconférence, la messagerie instantanée,...), vous aurez besoin d'ouvrir alors certaines de vos "portes" et donc les ports précédemment cités.
Pour chacun des besoins, vous pourrez vous reporter au tableau des ports pour les paramètrer de la manière suivante:

L'exemple que nous allons prendre est l'utilisation de Kazaa (1214) [logiciel de partage de fichiers "peer-to-peer"].

Restez dans l'onglet Avancé (comme ci-dessus) et cliquez sur le bouton Paramètres...:

 


Cliquez sur Ajouter...

 

 

 

 


Validez ensuite avec OK.

 

 

Sélectionnez ensuite l'onglet Journal de sécurité:

 


Les tentatives infructueuses et malintentionnées seront enregistrées et renseignées dans le fichier texte pfirewall.log.

 

 

Enfin dans l'onglet ICMP (Internet Control Message Protocol), vous autoriserez certaines commandes de demandes d'information telles PING:

 


Vous pouvez autoriser les points ci-dessus.

 

Validez par OK pour fermer les boîtes restées ouvertes. Vous êtes donc protégé sur les ports autres que celui de notre logiciel peer-to-peer pris en exemple.

   
   
Sommaire:  
   
1. Les stratégies de sécurité 1/2 6. La sécurité d'Internet Explorer
2. Les stratégies de sécurité 2/2 7. Le Firewall intégré de Windows XP Pro
3. Sécurité NTFS 8. Sécurité Réseau
4. Cryptage 1/2 9. Propriétés Système
5. Cryptage 2/2  

©2002/2004 - Geeks Asylum - Tous droits réservés