Bon, j'ai honte, mais j'ai un peu perdu de vue tout ça, et me
retrouvant dans l'obligation de changer de firewall, je n'ai aucune
idée du choix à faire.
Je cherche quelque chose de souple, d'efficace, de gratuit et de
stable. L'idéal ce serait quelque chose comme Sunbelt Personnal
Firewall mais qui ne me claquerait pas dans les doigts tous les deux
jours en m'obligeant à le désinstaller et le réinstaller.
le leaktest de GRC.COM passe au travers de pctool firewall sans problemes
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés des ordinateurs à protéger.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
bacchus <repondresurleforum@svp.fr> wrote in news:49E46844.70702@svp.fr:
le
leaktest de GRC.COM passe au travers de pctool firewall sans problemes
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés
des ordinateurs à protéger.
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
le leaktest de GRC.COM passe au travers de pctool firewall sans problemes
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés des ordinateurs à protéger.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
bacchus
Cornelia Schneider a écrit :
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés
Bonsoir , grc n'est pas forcement une référence pour certain mais il a au moins le mérite de se mettre à portée de tous , sont leaktest n'est ni meilleur ni moins bon que les autres , mais il perce la défense de certains firewalls .Le plus des solutions software du genre PCTOOLS OUTPOST ETC ... c'est justement de trouver des solutions a ces problèmes , sinon le firewall intégré a crosoft suffirait largement (lol) .Il est vrai que de se protéger derrière un parefeu hardware est plus sécurisant , mais tous le monde ne peu pas dédier une machine pour cela .
Cornelia Schneider a écrit :
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés
Bonsoir , grc n'est pas forcement une référence pour certain mais il a
au moins le mérite de se mettre à portée de tous , sont leaktest n'est
ni meilleur ni moins bon que les autres , mais il perce la défense de
certains firewalls .Le plus des solutions software du genre PCTOOLS
OUTPOST ETC ... c'est justement de trouver des solutions a ces problèmes
, sinon le firewall intégré a crosoft suffirait largement (lol) .Il
est vrai que de se protéger derrière un parefeu hardware est plus
sécurisant , mais tous le monde ne peu pas dédier une machine pour cela .
Si les "tests" de grc.com étaient une référence, ça se saurait...
Cela dit, je n'utilise moi aussi que des firewalls matériellement séparés
Bonsoir , grc n'est pas forcement une référence pour certain mais il a au moins le mérite de se mettre à portée de tous , sont leaktest n'est ni meilleur ni moins bon que les autres , mais il perce la défense de certains firewalls .Le plus des solutions software du genre PCTOOLS OUTPOST ETC ... c'est justement de trouver des solutions a ces problèmes , sinon le firewall intégré a crosoft suffirait largement (lol) .Il est vrai que de se protéger derrière un parefeu hardware est plus sécurisant , mais tous le monde ne peu pas dédier une machine pour cela .
Cornelia Schneider
bacchus wrote in news:49e4db7e$0$27584 $:
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
bacchus <repondresurleforum@svp.merci> wrote in news:49e4db7e$0$27584
$426a34cc@news.free.fr:
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : www.sts67.org Creative stuff : www.bownbend.com GPG key ID 83FF7452
Stephane Catteau
MELMOTH devait dire quelque chose comme ceci :
Je cherche quelque chose de souple, d'efficace, de gratuit et de stable
Personnellement ce que je reproche le plus à PCTools Firewall et COMODO Firewall, c'est la séparation qui est faite entre le filtrage par application et le filtrage global.
Par exemple, je n'ai aucune envie que les logiciels Microsoft communiquent avec Microsoft (mais je soigne ma parano, rassurez-vous). Cependant, dans le même temps Windows Media Player (que j'utilise encore ponctuellement) télécharge les Codecs manquant, donc lui doit pouvoir passer ; même chose pour les navigateurs HTTP autre qu'IE, qui doivent être en mesure d'accéder au site de Microsoft. Je ne peux donc pas faire une règle globale sur le filtre IP en bordure du réseau et me retrouve obligé de filtrer cela au niveau de la machine elle-même. Avec KPF ou Sunbelt, j'ai des règles qui ressemblent à ceci :
- Autoriser Firefox pour les ports HTTP(S)/(S)FTP - Autoriser [autre navigateur hors IE et OPERA] pour les ports HTTP(S)/(S)FTP - Interdire les adresses ADs des OPERA version 6.x et 7.x sur le port HTTP - Autoriser OPERA pour les ports HTTP(S)/(S)FTP - Autoriser Windows Media Player - Interdire les adresses Microsoft - Autoriser IE pour les ports HTTP(S)/(S)FTP
Avec des logiques de configuration qui différencient les règles sur les applications, des règles globales, ce n'est pas possible. COMODO est un brin plus souple, mais comme les règles globales sont appliquées en premier et que la première règle matchée est la règle appliqué, il faut créer une règle d'interdiction pour l'ensemble des applications, ce qui alourdit considérablement le jeu de règle et augmente d'autant les risques d'erreur humaine.
MELMOTH devait dire quelque chose comme ceci :
Je cherche quelque chose de souple, d'efficace, de gratuit et de
stable
Personnellement ce que je reproche le plus à PCTools Firewall et COMODO
Firewall, c'est la séparation qui est faite entre le filtrage par
application et le filtrage global.
Par exemple, je n'ai aucune envie que les logiciels Microsoft
communiquent avec Microsoft (mais je soigne ma parano, rassurez-vous).
Cependant, dans le même temps Windows Media Player (que j'utilise encore
ponctuellement) télécharge les Codecs manquant, donc lui doit pouvoir
passer ; même chose pour les navigateurs HTTP autre qu'IE, qui doivent
être en mesure d'accéder au site de Microsoft.
Je ne peux donc pas faire une règle globale sur le filtre IP en bordure
du réseau et me retrouve obligé de filtrer cela au niveau de la machine
elle-même. Avec KPF ou Sunbelt, j'ai des règles qui ressemblent à ceci :
- Autoriser Firefox pour les ports HTTP(S)/(S)FTP
- Autoriser [autre navigateur hors IE et OPERA] pour les ports HTTP(S)/(S)FTP
- Interdire les adresses ADs des OPERA version 6.x et 7.x sur le port HTTP
- Autoriser OPERA pour les ports HTTP(S)/(S)FTP
- Autoriser Windows Media Player
- Interdire les adresses Microsoft
- Autoriser IE pour les ports HTTP(S)/(S)FTP
Avec des logiques de configuration qui différencient les règles sur les
applications, des règles globales, ce n'est pas possible. COMODO est un
brin plus souple, mais comme les règles globales sont appliquées en
premier et que la première règle matchée est la règle appliqué, il faut
créer une règle d'interdiction pour l'ensemble des applications, ce qui
alourdit considérablement le jeu de règle et augmente d'autant les
risques d'erreur humaine.
Personnellement ce que je reproche le plus à PCTools Firewall et COMODO Firewall, c'est la séparation qui est faite entre le filtrage par application et le filtrage global.
Par exemple, je n'ai aucune envie que les logiciels Microsoft communiquent avec Microsoft (mais je soigne ma parano, rassurez-vous). Cependant, dans le même temps Windows Media Player (que j'utilise encore ponctuellement) télécharge les Codecs manquant, donc lui doit pouvoir passer ; même chose pour les navigateurs HTTP autre qu'IE, qui doivent être en mesure d'accéder au site de Microsoft. Je ne peux donc pas faire une règle globale sur le filtre IP en bordure du réseau et me retrouve obligé de filtrer cela au niveau de la machine elle-même. Avec KPF ou Sunbelt, j'ai des règles qui ressemblent à ceci :
- Autoriser Firefox pour les ports HTTP(S)/(S)FTP - Autoriser [autre navigateur hors IE et OPERA] pour les ports HTTP(S)/(S)FTP - Interdire les adresses ADs des OPERA version 6.x et 7.x sur le port HTTP - Autoriser OPERA pour les ports HTTP(S)/(S)FTP - Autoriser Windows Media Player - Interdire les adresses Microsoft - Autoriser IE pour les ports HTTP(S)/(S)FTP
Avec des logiques de configuration qui différencient les règles sur les applications, des règles globales, ce n'est pas possible. COMODO est un brin plus souple, mais comme les règles globales sont appliquées en premier et que la première règle matchée est la règle appliqué, il faut créer une règle d'interdiction pour l'ensemble des applications, ce qui alourdit considérablement le jeu de règle et augmente d'autant les risques d'erreur humaine.
Stephane Catteau
mdnews devait dire quelque chose comme ceci :
Un petit comparatif: http://www.matousec.com/projects/firewall-challenge/results.php
Ca me laisse perplexe. Ils testent quoi au juste pour arriver à classer Sunbelt PF derrière ZA Free :/ Il n'y a pourtant pas photo entre les deux.
Ils mettent dans le même "challenge" les détecteurs "de tout" et firewall "pur".
Ok, donc du coup un filtre IP facile et souple à configurer, se retrouve moins bien classé qu'un filtre IP minimaliste, non pas parce qu'il filtre mal, mais parce qu'il ne peut pas protéger les personnes qui n'ont pas une bonne politique anti-[malware en tout genre]. Parce que bon, qui ici a déjà remercié la capacité anti-leak de son firewall ? Dès lors que l'on s'occupe du problème en amont (ne pas installer n'importe quoi, ne pas cliquer sur les pièces-jointes inconnues, et avoir un bon anti-virus) il est beaucoup moins utile de s'en occuper en amont.
Côté petit FW uniquement FW: look'n'stop (payant, mais pas cher, et lot de 5 licences (lifetime en plus) pour une poignée de cahuetes) Nécessite de s'y connaitre pour configurer finement.
Je connais, et fut un temps où ils ne m'aimaient pas chez l'éditeur ;) Il est bon oui, il est même probable qu'il soit devenu excellent depuis le temps, mais franchement payer pour quelque chose qui existe en gratuit je n'aime pas trop.
mdnews devait dire quelque chose comme ceci :
Un petit comparatif:
http://www.matousec.com/projects/firewall-challenge/results.php
Ca me laisse perplexe. Ils testent quoi au juste pour arriver à
classer Sunbelt PF derrière ZA Free :/ Il n'y a pourtant pas photo
entre les deux.
Ils mettent dans le même "challenge" les détecteurs "de tout" et
firewall "pur".
Ok, donc du coup un filtre IP facile et souple à configurer, se
retrouve moins bien classé qu'un filtre IP minimaliste, non pas parce
qu'il filtre mal, mais parce qu'il ne peut pas protéger les personnes
qui n'ont pas une bonne politique anti-[malware en tout genre]. Parce
que bon, qui ici a déjà remercié la capacité anti-leak de son firewall
? Dès lors que l'on s'occupe du problème en amont (ne pas installer
n'importe quoi, ne pas cliquer sur les pièces-jointes inconnues, et
avoir un bon anti-virus) il est beaucoup moins utile de s'en occuper en
amont.
Côté petit FW uniquement FW: look'n'stop (payant, mais pas cher, et
lot de 5 licences (lifetime en plus) pour une poignée de cahuetes)
Nécessite de s'y connaitre pour configurer finement.
Je connais, et fut un temps où ils ne m'aimaient pas chez l'éditeur ;)
Il est bon oui, il est même probable qu'il soit devenu excellent depuis
le temps, mais franchement payer pour quelque chose qui existe en
gratuit je n'aime pas trop.
Un petit comparatif: http://www.matousec.com/projects/firewall-challenge/results.php
Ca me laisse perplexe. Ils testent quoi au juste pour arriver à classer Sunbelt PF derrière ZA Free :/ Il n'y a pourtant pas photo entre les deux.
Ils mettent dans le même "challenge" les détecteurs "de tout" et firewall "pur".
Ok, donc du coup un filtre IP facile et souple à configurer, se retrouve moins bien classé qu'un filtre IP minimaliste, non pas parce qu'il filtre mal, mais parce qu'il ne peut pas protéger les personnes qui n'ont pas une bonne politique anti-[malware en tout genre]. Parce que bon, qui ici a déjà remercié la capacité anti-leak de son firewall ? Dès lors que l'on s'occupe du problème en amont (ne pas installer n'importe quoi, ne pas cliquer sur les pièces-jointes inconnues, et avoir un bon anti-virus) il est beaucoup moins utile de s'en occuper en amont.
Côté petit FW uniquement FW: look'n'stop (payant, mais pas cher, et lot de 5 licences (lifetime en plus) pour une poignée de cahuetes) Nécessite de s'y connaitre pour configurer finement.
Je connais, et fut un temps où ils ne m'aimaient pas chez l'éditeur ;) Il est bon oui, il est même probable qu'il soit devenu excellent depuis le temps, mais franchement payer pour quelque chose qui existe en gratuit je n'aime pas trop.
Stephane Catteau
Patrick 'Zener' Brunet n'était pas loin de dire :
Mais en fait le but est seulement d'affiner les choses au niveau des stations, faute de pouvoir faire comprendre à un nombre croissant d'applis théoriquement fermées que NON je ne veux pas de vos offres de mise à jour sacrebleu !
Oui, et c'est du coup la raison pour laquelle je préfère le gratuit. Devoir payer pour que les logiciels fassent effectivement ce que je leur ait demandé, y a pas, ça me défrise.
En fait je crois que rien ne vaut un vrai firewall matériel, et je touche un peu les limites des "diodes" intégrées dans les routeurs.
Rien ne vaut les deux, d'autant plus maintenant que, les "box" ADSL aidant, de plus en plus de personnes se retrouvent avec un LAN à la maison, la plus part du temps en WIFI. Le fitre IP en bordure du réseau pour assurer la perméabilité du réseau, tant depuis l'extérieur que depuis l'intérieur (un filtrage sur l'adresse IP des machines suffit à bloquer tous les petits cons qui sucent ton WIFI), et un filtrage par application sur les machines elles-mêmes pour les réglages plus fins. Après tout, une bonne politique de filtrage IP ne consiste pas à empécher les méchants de rentrer, mais aussi à empécher ceux qui sont rentré de pouvoir sortir. Et ce dernier point ne peut pas être fait entièrement d'une manière déportée.
Un petit Cisco PIX 501 si je peux mettre la main sur une occasion intéressante ?
Sinon il y a Packet Filter, sur un OpenBSD ou un FreeBSD, le tout se contentant parfaitement d'un Pentium 75. Avec une machine un peu plus puissante (et encore) on peut même rajouter quelques services pour le réseau, comment un serveur NTP par exemple.
Le vieux PC ça marche, mais ça consomme, ça chauffe, c'est bruyant, et ça finit par lâcher d'un coup au plus mauvais moment...
Mon P75 a tenu cinq ans, sans compter le temps durant lequel il servait de station de travail, mais c'est vrai qu'il suce pas mal et qu'un chauffage d'appoint en été ça n'est pas utile ;)
Patrick 'Zener' Brunet n'était pas loin de dire :
Mais en fait le but est seulement d'affiner les choses au niveau des
stations, faute de pouvoir faire comprendre à un nombre croissant d'applis
théoriquement fermées que NON je ne veux pas de vos offres de mise à jour
sacrebleu !
Oui, et c'est du coup la raison pour laquelle je préfère le gratuit.
Devoir payer pour que les logiciels fassent effectivement ce que je
leur ait demandé, y a pas, ça me défrise.
En fait je crois que rien ne vaut un vrai firewall matériel, et je touche un
peu les limites des "diodes" intégrées dans les routeurs.
Rien ne vaut les deux, d'autant plus maintenant que, les "box" ADSL
aidant, de plus en plus de personnes se retrouvent avec un LAN à la
maison, la plus part du temps en WIFI. Le fitre IP en bordure du réseau
pour assurer la perméabilité du réseau, tant depuis l'extérieur que
depuis l'intérieur (un filtrage sur l'adresse IP des machines suffit à
bloquer tous les petits cons qui sucent ton WIFI), et un filtrage par
application sur les machines elles-mêmes pour les réglages plus fins.
Après tout, une bonne politique de filtrage IP ne consiste pas à
empécher les méchants de rentrer, mais aussi à empécher ceux qui sont
rentré de pouvoir sortir. Et ce dernier point ne peut pas être fait
entièrement d'une manière déportée.
Un petit Cisco PIX 501 si je peux mettre la main sur une occasion
intéressante ?
Sinon il y a Packet Filter, sur un OpenBSD ou un FreeBSD, le tout se
contentant parfaitement d'un Pentium 75. Avec une machine un peu plus
puissante (et encore) on peut même rajouter quelques services pour le
réseau, comment un serveur NTP par exemple.
Le vieux PC ça marche, mais ça consomme, ça chauffe, c'est bruyant,
et ça finit par lâcher d'un coup au plus mauvais moment...
Mon P75 a tenu cinq ans, sans compter le temps durant lequel il
servait de station de travail, mais c'est vrai qu'il suce pas mal et
qu'un chauffage d'appoint en été ça n'est pas utile ;)
Mais en fait le but est seulement d'affiner les choses au niveau des stations, faute de pouvoir faire comprendre à un nombre croissant d'applis théoriquement fermées que NON je ne veux pas de vos offres de mise à jour sacrebleu !
Oui, et c'est du coup la raison pour laquelle je préfère le gratuit. Devoir payer pour que les logiciels fassent effectivement ce que je leur ait demandé, y a pas, ça me défrise.
En fait je crois que rien ne vaut un vrai firewall matériel, et je touche un peu les limites des "diodes" intégrées dans les routeurs.
Rien ne vaut les deux, d'autant plus maintenant que, les "box" ADSL aidant, de plus en plus de personnes se retrouvent avec un LAN à la maison, la plus part du temps en WIFI. Le fitre IP en bordure du réseau pour assurer la perméabilité du réseau, tant depuis l'extérieur que depuis l'intérieur (un filtrage sur l'adresse IP des machines suffit à bloquer tous les petits cons qui sucent ton WIFI), et un filtrage par application sur les machines elles-mêmes pour les réglages plus fins. Après tout, une bonne politique de filtrage IP ne consiste pas à empécher les méchants de rentrer, mais aussi à empécher ceux qui sont rentré de pouvoir sortir. Et ce dernier point ne peut pas être fait entièrement d'une manière déportée.
Un petit Cisco PIX 501 si je peux mettre la main sur une occasion intéressante ?
Sinon il y a Packet Filter, sur un OpenBSD ou un FreeBSD, le tout se contentant parfaitement d'un Pentium 75. Avec une machine un peu plus puissante (et encore) on peut même rajouter quelques services pour le réseau, comment un serveur NTP par exemple.
Le vieux PC ça marche, mais ça consomme, ça chauffe, c'est bruyant, et ça finit par lâcher d'un coup au plus mauvais moment...
Mon P75 a tenu cinq ans, sans compter le temps durant lequel il servait de station de travail, mais c'est vrai qu'il suce pas mal et qu'un chauffage d'appoint en été ça n'est pas utile ;)
Stephane Catteau
reric n'était pas loin de dire :
celui là m'a parut bien :PC Tools Firewall Plus. Mais je ne suis pas allé au bout de la configuration ;
J'ai essayé aussi. Il est bien, on peut définir les règles de façon assez pointues, mais soit on a des règles pointues, soit on a des règles par logiciel, je n'ai pas réussi à faire cohabiter les deux. Et pour moi il a un autre défaut, la création des règles se fait comme la création des règles dans OE. Ce n'est que psychologique, mais ça me laisse une impression de pas sérieux dont je n'ai pas réussi à me défaire ;)
Du coup ça me donne envie de le réessayer . Moi j'ai plus eu l'impression de complexité à bien " prendre en main " et j'ai pas envie de jouer avec le feu sur mon pc principal .
C'est le paradoxe de son interface de configuration en effet. Tous s'y défini verbalement[1], donc d'un côté ça fait simpliste, parce que les phrase semblent enfantine, mais dans le même temps il y a tellement de mots que l'on a toujours l'impression de passer à côté de quelque chose d'important.
en attendant d'avoir plus de temps, j'ai remis mon ancien FW
Qui est ?
payant !
Et de trois... je vais finir par croire qu'il n'y a plus de qualité dans le gratuit, du moins de ce côté là.
Tiens, j' avais même testé certaines versions de FW payant qui, lorsque tu coches ( dans son interface) " bloquer toutes connexions ", des "choses" continuer à transiter : mdr
Ce qui ramène au filtre IP intégré à Windows qui laissent passer certaines connexions parce qu'elles sont considérées comme indispensables. Bon, Microsoft a fait des efforts et cela est maintenant exceptionnel, mais en contre partie lorsque tu installes un logiciel tu vois apparaitre un message disant que "les règles du firewall on été créés pour permettre le bon fonctionnement du logiciel", et en bon utilisateur lambda tu te dis que si c'est pour "le bon fonctionnement du logiciel", il ne faut surtout pas y toucher.
[1] Par exemple au niveau des choix ont a : [] Lorsque le protocole est [] Lorsque le port destination est
Ce qui donne en bas un début de règle : Lorsque le protocole est TCP ou UDP ET Lorsque le port destination est HTTP
reric n'était pas loin de dire :
celui là m'a parut bien :PC Tools Firewall Plus.
Mais je ne suis pas allé au bout de la configuration ;
J'ai essayé aussi. Il est bien, on peut définir les règles de façon
assez pointues, mais soit on a des règles pointues, soit on a des
règles par logiciel, je n'ai pas réussi à faire cohabiter les deux. Et
pour moi il a un autre défaut, la création des règles se fait comme la
création des règles dans OE. Ce n'est que psychologique, mais ça me
laisse une impression de pas sérieux dont je n'ai pas réussi à me
défaire ;)
Du coup ça me donne envie de le réessayer .
Moi j'ai plus eu l'impression de complexité à bien " prendre en main "
et j'ai pas envie de jouer avec le feu sur mon pc principal .
C'est le paradoxe de son interface de configuration en effet. Tous s'y
défini verbalement[1], donc d'un côté ça fait simpliste, parce que les
phrase semblent enfantine, mais dans le même temps il y a tellement de
mots que l'on a toujours l'impression de passer à côté de quelque chose
d'important.
en attendant d'avoir plus de temps, j'ai remis mon ancien FW
Qui est ?
payant !
Et de trois... je vais finir par croire qu'il n'y a plus de qualité
dans le gratuit, du moins de ce côté là.
Tiens, j' avais même testé certaines versions de FW payant qui, lorsque
tu coches ( dans son interface)
" bloquer toutes connexions ", des "choses" continuer à transiter : mdr
Ce qui ramène au filtre IP intégré à Windows qui laissent passer
certaines connexions parce qu'elles sont considérées comme
indispensables. Bon, Microsoft a fait des efforts et cela est
maintenant exceptionnel, mais en contre partie lorsque tu installes un
logiciel tu vois apparaitre un message disant que "les règles du
firewall on été créés pour permettre le bon fonctionnement du
logiciel", et en bon utilisateur lambda tu te dis que si c'est pour "le
bon fonctionnement du logiciel", il ne faut surtout pas y toucher.
[1]
Par exemple au niveau des choix ont a :
[] Lorsque le protocole est
[] Lorsque le port destination est
Ce qui donne en bas un début de règle :
Lorsque le protocole est TCP ou UDP
ET Lorsque le port destination est HTTP
celui là m'a parut bien :PC Tools Firewall Plus. Mais je ne suis pas allé au bout de la configuration ;
J'ai essayé aussi. Il est bien, on peut définir les règles de façon assez pointues, mais soit on a des règles pointues, soit on a des règles par logiciel, je n'ai pas réussi à faire cohabiter les deux. Et pour moi il a un autre défaut, la création des règles se fait comme la création des règles dans OE. Ce n'est que psychologique, mais ça me laisse une impression de pas sérieux dont je n'ai pas réussi à me défaire ;)
Du coup ça me donne envie de le réessayer . Moi j'ai plus eu l'impression de complexité à bien " prendre en main " et j'ai pas envie de jouer avec le feu sur mon pc principal .
C'est le paradoxe de son interface de configuration en effet. Tous s'y défini verbalement[1], donc d'un côté ça fait simpliste, parce que les phrase semblent enfantine, mais dans le même temps il y a tellement de mots que l'on a toujours l'impression de passer à côté de quelque chose d'important.
en attendant d'avoir plus de temps, j'ai remis mon ancien FW
Qui est ?
payant !
Et de trois... je vais finir par croire qu'il n'y a plus de qualité dans le gratuit, du moins de ce côté là.
Tiens, j' avais même testé certaines versions de FW payant qui, lorsque tu coches ( dans son interface) " bloquer toutes connexions ", des "choses" continuer à transiter : mdr
Ce qui ramène au filtre IP intégré à Windows qui laissent passer certaines connexions parce qu'elles sont considérées comme indispensables. Bon, Microsoft a fait des efforts et cela est maintenant exceptionnel, mais en contre partie lorsque tu installes un logiciel tu vois apparaitre un message disant que "les règles du firewall on été créés pour permettre le bon fonctionnement du logiciel", et en bon utilisateur lambda tu te dis que si c'est pour "le bon fonctionnement du logiciel", il ne faut surtout pas y toucher.
[1] Par exemple au niveau des choix ont a : [] Lorsque le protocole est [] Lorsque le port destination est
Ce qui donne en bas un début de règle : Lorsque le protocole est TCP ou UDP ET Lorsque le port destination est HTTP
Stephane Catteau
bacchus devait dire quelque chose comme ceci :
Et bien finalement, moi j'ai abandonné l'idée du gratuit dans ce domaine, et j'ai opté pour Look'n'Stop
Il me semble que PC-Tools Firewall et est basé sur le très bon Look'n'Stop , je me trompe ?
Euh, le point fort de Look'n'Stop, c'était son interface d'une simplicité intuitive, donc j'ai des doutes.
bacchus devait dire quelque chose comme ceci :
Et bien finalement, moi j'ai abandonné l'idée du gratuit dans ce domaine, et
j'ai opté pour Look'n'Stop
Il me semble que PC-Tools Firewall et est basé sur le très bon
Look'n'Stop , je me trompe ?
Euh, le point fort de Look'n'Stop, c'était son interface d'une
simplicité intuitive, donc j'ai des doutes.
Et bien finalement, moi j'ai abandonné l'idée du gratuit dans ce domaine, et j'ai opté pour Look'n'Stop
Il me semble que PC-Tools Firewall et est basé sur le très bon Look'n'Stop , je me trompe ?
Euh, le point fort de Look'n'Stop, c'était son interface d'une simplicité intuitive, donc j'ai des doutes.
Stephane Catteau
bacchus n'était pas loin de dire :
Si les "tests" de grc.com étaient une référence, ça se saurait...
Bonsoir , grc n'est pas forcement une référence pour certain mais il a au moins le mérite de se mettre à portée de tous [...]
GRC a le défaut de sa qualité, ou inversement. De part son caractère grand public il a ammené beaucoup d'utilisateurs lambda à s'intéresser à ce qui sort et entre sur son ordinateur, ce qui est une bonne chose. Cependant, on ne peut pas être à la fois grand public et réaliste, Surtout lorsqu'il y a une logique commerciale (fut-elle juste personnelle pour le cas du consultat en sécurité Steve Gibson) et donc une volonté d'avoir un impact important auprès du public, pour se targuer ensuite d'avoir x millions de visiteurs. Ainsi est-ce à Gibson que l'on doit la connerie que l'on retrouve sur la plus part des firewalls personnel Windows, à savoir que lorsqu'un port est fermé, il ne faut surtout pas répondre et laisser mourrir la connexion de son beau TimeOut. Non seulement c'est contraire aux RFC, mais en plus c'est la porte ouverte pour un magnifique DDoS, puisqu'il suffit de bombarder une machine de connexions fantomes vers des ports fermés pour saturer la pile IP. Ayant lui-même été victime de quelques DDoS, je doute que Gibson pratique encore ainsi pour ses propres machines, mais il n'en continue pas moins à précauniser cette approche minimaliste.
bacchus n'était pas loin de dire :
Si les "tests" de grc.com étaient une référence, ça se saurait...
Bonsoir , grc n'est pas forcement une référence pour certain mais il a
au moins le mérite de se mettre à portée de tous [...]
GRC a le défaut de sa qualité, ou inversement. De part son caractère
grand public il a ammené beaucoup d'utilisateurs lambda à s'intéresser
à ce qui sort et entre sur son ordinateur, ce qui est une bonne chose.
Cependant, on ne peut pas être à la fois grand public et réaliste,
Surtout lorsqu'il y a une logique commerciale (fut-elle juste
personnelle pour le cas du consultat en sécurité Steve Gibson) et donc
une volonté d'avoir un impact important auprès du public, pour se
targuer ensuite d'avoir x millions de visiteurs.
Ainsi est-ce à Gibson que l'on doit la connerie que l'on retrouve sur
la plus part des firewalls personnel Windows, à savoir que lorsqu'un
port est fermé, il ne faut surtout pas répondre et laisser mourrir la
connexion de son beau TimeOut. Non seulement c'est contraire aux RFC,
mais en plus c'est la porte ouverte pour un magnifique DDoS, puisqu'il
suffit de bombarder une machine de connexions fantomes vers des ports
fermés pour saturer la pile IP. Ayant lui-même été victime de quelques
DDoS, je doute que Gibson pratique encore ainsi pour ses propres
machines, mais il n'en continue pas moins à précauniser cette approche
minimaliste.
Si les "tests" de grc.com étaient une référence, ça se saurait...
Bonsoir , grc n'est pas forcement une référence pour certain mais il a au moins le mérite de se mettre à portée de tous [...]
GRC a le défaut de sa qualité, ou inversement. De part son caractère grand public il a ammené beaucoup d'utilisateurs lambda à s'intéresser à ce qui sort et entre sur son ordinateur, ce qui est une bonne chose. Cependant, on ne peut pas être à la fois grand public et réaliste, Surtout lorsqu'il y a une logique commerciale (fut-elle juste personnelle pour le cas du consultat en sécurité Steve Gibson) et donc une volonté d'avoir un impact important auprès du public, pour se targuer ensuite d'avoir x millions de visiteurs. Ainsi est-ce à Gibson que l'on doit la connerie que l'on retrouve sur la plus part des firewalls personnel Windows, à savoir que lorsqu'un port est fermé, il ne faut surtout pas répondre et laisser mourrir la connexion de son beau TimeOut. Non seulement c'est contraire aux RFC, mais en plus c'est la porte ouverte pour un magnifique DDoS, puisqu'il suffit de bombarder une machine de connexions fantomes vers des ports fermés pour saturer la pile IP. Ayant lui-même été victime de quelques DDoS, je doute que Gibson pratique encore ainsi pour ses propres machines, mais il n'en continue pas moins à précauniser cette approche minimaliste.
Regis
Cornelia Schneider a écrit :
bacchus wrote in news:49e4db7e$0$27584 $:
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Si la box (live, free, alice...) fait deja routeur, peut on esperer moins de trous de securité ?
Par exemple, la livebox thomson mini integre une "sorte" de parefeu "petit"," moyen", "grand", qu'il faut cocher, mais j'ai remarque, qu'en choisissant le plus costaud, la connexion Internet en patit :-(
Faut il acheter un routeur derriere le routeur de la box ?
Amicalement,
Régis.
--
Cornelia Schneider a écrit :
bacchus <repondresurleforum@svp.merci> wrote in news:49e4db7e$0$27584
$426a34cc@news.free.fr:
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Si la box (live, free, alice...) fait deja routeur, peut on esperer
moins de trous de securité ?
Par exemple, la livebox thomson mini integre une "sorte" de parefeu
"petit"," moyen", "grand", qu'il faut cocher, mais j'ai remarque, qu'en
choisissant le plus costaud, la connexion Internet en patit :-(
Faut il acheter un routeur derriere le routeur de la box ?
tous le monde ne peu pas dédier une machine pour cela
Il suffit d'un routeur séparé qui fait ça.
Si la box (live, free, alice...) fait deja routeur, peut on esperer moins de trous de securité ?
Par exemple, la livebox thomson mini integre une "sorte" de parefeu "petit"," moyen", "grand", qu'il faut cocher, mais j'ai remarque, qu'en choisissant le plus costaud, la connexion Internet en patit :-(
Faut il acheter un routeur derriere le routeur de la box ?