Bonjour,
Quel logiciel firewall
conseillez-vous et pourquoi ?
Bonjour,
Quel logiciel firewall
conseillez-vous et pourquoi ?
Bonjour,
Quel logiciel firewall
conseillez-vous et pourquoi ?
Quel logiciel firewall conseillez-vous et pourquoi ?
Quel logiciel firewall conseillez-vous et pourquoi ?
Quel logiciel firewall conseillez-vous et pourquoi ?
Quel logiciel firewall conseillez-vous et pourquoi ?
Merci,
Quel logiciel firewall conseillez-vous et pourquoi ?
Merci,
Quel logiciel firewall conseillez-vous et pourquoi ?
Merci,
Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
Payant [...]
Comme pour tout FW applicatif, [...]
Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
Payant [...]
Comme pour tout FW applicatif, [...]
Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
Payant [...]
Comme pour tout FW applicatif, [...]
[look'n'stop[1]]Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
[look'n'stop[1]]
Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
[look'n'stop[1]]Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
mdnews devait dire quelque chose comme ceci :[look'n'stop[1]]Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Ca dépend de qui fait la configuration. Il suffit parfois d'un petit
oublie de rien du tout pour dormir sur ses deux oreilles alors qu'en
fait la machine a un trou béant. Du coup je refuse de préconiser un
firewall qui ne dispose pas d'une configuration relativement simple,
sauf à savoir que la personne sera en mesure de se débrouiller.Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Effectivement, à vue de nez google retourne autant de page avec ma
définition qu'avec la tienne. Ca va encore simplifier les choses :(Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
Oui, mais il ne sait pas forcément ce qu'il envoie. Un firewall
applicatif, selon la définition que je retiens, est à considérer comme
un mix entre un filtre IP (d'où, vers où, comment) et un proxy qui
jeterait un oeil pour s'assurer que les données ont bien le droit de
passer (quoi).
Le contrôle du logiciel émetteur est lui à classer dans la catégorie
des ACL (Access Control List, liste de contrôle d'accès), c'est-à-dire
une liste d'application ayant le droit de recevoir ou d'émettre les
données.
Le fait est que sous Windows l'ensemble est généralement géré par un
même logiciel, mais sous les *nix il est plus souvent répartie entre
plusieurs application et une partie est parfois dévolue au kernel
lui-même. Ce qui n'est pas non plus pour arranger la compréhension des
choses.
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
mdnews devait dire quelque chose comme ceci :
[look'n'stop[1]]
Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Ca dépend de qui fait la configuration. Il suffit parfois d'un petit
oublie de rien du tout pour dormir sur ses deux oreilles alors qu'en
fait la machine a un trou béant. Du coup je refuse de préconiser un
firewall qui ne dispose pas d'une configuration relativement simple,
sauf à savoir que la personne sera en mesure de se débrouiller.
Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Effectivement, à vue de nez google retourne autant de page avec ma
définition qu'avec la tienne. Ca va encore simplifier les choses :(
Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
Oui, mais il ne sait pas forcément ce qu'il envoie. Un firewall
applicatif, selon la définition que je retiens, est à considérer comme
un mix entre un filtre IP (d'où, vers où, comment) et un proxy qui
jeterait un oeil pour s'assurer que les données ont bien le droit de
passer (quoi).
Le contrôle du logiciel émetteur est lui à classer dans la catégorie
des ACL (Access Control List, liste de contrôle d'accès), c'est-à-dire
une liste d'application ayant le droit de recevoir ou d'émettre les
données.
Le fait est que sous Windows l'ensemble est généralement géré par un
même logiciel, mais sous les *nix il est plus souvent répartie entre
plusieurs application et une partie est parfois dévolue au kernel
lui-même. Ce qui n'est pas non plus pour arranger la compréhension des
choses.
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
mdnews devait dire quelque chose comme ceci :[look'n'stop[1]]Pas facile à paramétrer (dans certains cas) si on ne connaît rien au NAT.
(mais on trouve sur le site des règles pré-établies)
C'est ce que je lui ai toujours reproché. Même en ayant une idée
précise de la règle que l'on veut créer, il faut en plus réfléchir à la
façon dont il le faire.
Ce n'est pas peut-être pas une mauvaise chose :-)
Ca dépend de qui fait la configuration. Il suffit parfois d'un petit
oublie de rien du tout pour dormir sur ses deux oreilles alors qu'en
fait la machine a un trou béant. Du coup je refuse de préconiser un
firewall qui ne dispose pas d'une configuration relativement simple,
sauf à savoir que la personne sera en mesure de se débrouiller.Comme pour tout FW applicatif, [...]
Un firewall applicatif ? Tu es sûr que look'n'stop travail sur la
couche application, c'est-à-dire qu'il est capable de filtrer en
fonction de la connexion *et* des données présentes dans les paquets ?
Ce que j'appelle (peut-être à tort?, mais alors je ne suis pas le seul (cf
google)) "firewall applicatif" c'est la capacité d'un FW à savoir quelle
application utilise quel port (onglet 'filtrage logiciel' dans LnS (1)) et
non pas juste le couple IP/Port.
Effectivement, à vue de nez google retourne autant de page avec ma
définition qu'avec la tienne. Ca va encore simplifier les choses :(Quand par exemple on change de version d'un logiciel, on a droit au message
"xxx à changé, voulez-vous le laisser sortir (Toujours/une seul fois/toute
la session)". Ca suppose dont que le FW sait qui lui envoi le paquet.
Oui, mais il ne sait pas forcément ce qu'il envoie. Un firewall
applicatif, selon la définition que je retiens, est à considérer comme
un mix entre un filtre IP (d'où, vers où, comment) et un proxy qui
jeterait un oeil pour s'assurer que les données ont bien le droit de
passer (quoi).
Le contrôle du logiciel émetteur est lui à classer dans la catégorie
des ACL (Access Control List, liste de contrôle d'accès), c'est-à-dire
une liste d'application ayant le droit de recevoir ou d'émettre les
données.
Le fait est que sous Windows l'ensemble est généralement géré par un
même logiciel, mais sous les *nix il est plus souvent répartie entre
plusieurs application et une partie est parfois dévolue au kernel
lui-même. Ce qui n'est pas non plus pour arranger la compréhension des
choses.
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Perso ça me conviens très bien
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Perso ça me conviens très bien
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Perso ça me conviens très bien
Ascadix n'était pas loin de dire :Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Merci pour l'info, ça n'était vraiment pas évident sur le site.
Perso ça me conviens très bien
A première vue il a gardé le fonctionnement de ses ancètres (TPF/KPF),
non ?
Ascadix n'était pas loin de dire :
Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Merci pour l'info, ça n'était vraiment pas évident sur le site.
Perso ça me conviens très bien
A première vue il a gardé le fonctionnement de ses ancètres (TPF/KPF),
non ?
Ascadix n'était pas loin de dire :Cela étant dit, je tiens à rectifier une erreur que j'ai comise dans
mon message précédent, Sunbelt PF est bien, mais il n'est gratuit que
pour la période d'essais, désolé.
Re-correction
SunBelt fait partie de la catégorie "FW+trucs divers"
La partie FW est gratuite et reste active sans pb au bout des 30j, c'est
la partie avec les modules "trucs en +" ( filrage web, cookies, HIPS,
etc ...) qui se désactive au bout de 30j
Merci pour l'info, ça n'était vraiment pas évident sur le site.
Perso ça me conviens très bien
A première vue il a gardé le fonctionnement de ses ancètres (TPF/KPF),
non ?
- AtGuard (rip - racheté, noyé, obézifié, déglingué
- merci Norton !)
- AtGuard (rip - racheté, noyé, obézifié, déglingué
- merci Norton !)
- AtGuard (rip - racheté, noyé, obézifié, déglingué
- merci Norton !)