Base de connaissances CCM
Sécurité - Dispositifs - Firewalls




Sujet 2612 - [Firewall] Installation et configuration de ZoneAlarm

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]


Pourquoi installer un Pare-Feu ?


Lorsqu'un ordinateur est connecté à Internet (ou à n'importe quel réseau), celui-ci est une cible potentielle pour des attaques. De nombreux paquets de données sont envoyés au hasard par des pirates informatiques afin de repérer des machines connectées. Ces derniers cherchent une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.

Ainsi, il est nécessaire, notamment pour les internautes ayant une connexion internet (notamment de type câble ou ADSL), de se protéger des intrusions réseaux en installant un système pare-feu. Un pare-feu (firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet).

D'autre part un Firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, les chevaux de Troie sont une sorte de virus ouvrant une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le Firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêcher.

Installation de ZoneAlarm


ZoneAlarm est un pare-feu personnel gratuit (dont l'utilisation est prévue pour des particuliers) permettant de protéger une machine en réseau. Son installation et sa configuration très simples ainsi que son niveau de protection élevé en font une solution de référence pour la protection d'ordinateurs personnels.

Voir le guide d'installation et de configuration aux adresses suivantes :

http://www.commentcamarche.net/configuration-reseau/zonealarm.php3
http://www.pcastuces.com/pratique/securite/firewall2/firewall.htm

Lire la suite

Tester son pare-feu ? »
Publié par Jeff - Dernière mise à jour le 5 novembre 2009 à 14:32 par marlalapocket




Sujet 6464 - Tester son pare-feu ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]

Vous avez des doutes concernant votre firewall ? Il ne détecte plus rien depuis des mois ? Ce test est pour vous !

https://www.grc.com/x/ne.dll?bh0bkyd2

Puis cliquez sur "Proceed" comme ci-dessous :



Voici les différents résultats :

File sharing : si le numéro 1 est vert, le 2ème rouge, le 3ème rouge également cela veut dire que votre pare-feu est bien réglé. Comme ci-dessous :



Common ports : cela va vérifier les ports les plus importants si ce résultats est vert cela veux dire que vos ports sont invisibles, s'ils sont d'une autre couleur veuillez vérifier les configurations de votre pare-feu.
(Si tout est vert cela veut dire que vous êtes invisible : que vous n'existez pas aux yeux des pirates). Comme ci-dessous :



All services ports : ceci va analyser tous vos ports de 1 à 1056 et vous informer si votre pare-feu protège bien. Comme ci-dessous :



Code de couleur :

Si les tests de votre pare-feu sont négatifs, veuillez vous rendre dans cette section pour télécharger un pare-feu plus performant :

Télécharger un pare-feu

Note


Logiciels locaux de tests de port


Il existe des logiciels à exécuter sur votre ordinateur même pour tester les ports (genre "local port scan").
La fiabilité de ces logiciels est quasi-nulle, car ils ne vérifie pas sur quelles interfaces les ports sont ouverts (localhost, IP externe ou toutes les interfaces).
Seul un test effectué par un logiciel externe à votre ordinateur (comme celui de grc.com) peut être fiable.

Tests en ligne: Pas fiables à 100%


Notez que ces tests de ports ouverts en ligne ne sont pas garantis à 100%.
Il existe en effet des techniques comme le Port Knocking ou le Single Packet Authorization qui permettent d'ouvrir des ports dans un firewall sans que cela soit visible dans ces tests.

(Ceci dit, si les tests tels que grc.com vous indiquent que vos ports sont fermés, vous pouvez être confiant à plus de 99%.)

Lire la suite

Désinstaller proprement Jetico Personal Firewall 2 »
Publié par Darkkiller - Dernière mise à jour le 7 avril 2009 à 22:42 par Strik-Strak




Sujet 7338 - Désinstaller proprement Jetico Personal Firewall 2

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]


Désinstaller proprement Jetico Personal Firewall 2



Si, pour une raison ou une autre, vous n'arrivez pas à désinstaller complètement Jetico Personal Firewall 2 en employant Ajout/Suppression de programmes qui se trouve dans le panneau de configuration, voici une méthode de désinstallation manuelle.





Je me suis inspiré de ce texte en anglais de « PeterPaul », qui a lui-même extrait ses informations du fichier C:\Program Files\Jetico\Jetico Personal Firewall\UnInstall.log, informations complétées par la suite par un certain « Nail », de l'équipe de développement de Jetico.

1. Sauvegarde


(Idéalement, vous avez déjà fait tout ceci avant d'installer JPF :-] )

2. Démarrez Windows en mode sans échec


3. Désinstallation des composantes


Dans le répertoire d'installation de JPF (normalement C:\Program Files\Jetico\Jetico Personal Firewall), se trouvent les fichiers suivants qui doivent être désinscrits du registre. Dans ce but, faire "Démarrer, Exécuter, dans la boite de dialogue qui s'ouvre, puis taper tour à tour :

4. Supprimez tous les pilotes reliés à JPF


5. Supprimer le dossier du programme Jetico ainsi que les fichiers restants


6. Supprimez toutes les inscriptions dans le registre liées à Jetico/JPF


Pour accéder au registre, faites "Démarrer -> exécuter..." puis, dans la fenêtre qui apparaît, taper regedit. Prenez soin ensuite de faire une sauvegarde du registre pour pouvoir revenir en arrière en cas de mauvaise manœuvre. Maintenant, il s'agit de naviguer avec les + et - pour accéder aux clefs suivantes et de les supprimer une à une (clic-droit -> Supprimer):

Plus, sur un système 32-bits:

Et sur un système 64-bits:

Lire la suite

Vos paramètres de sécurité ne vous permettent pas de télécharger »
Publié par Claude Lachance - Dernière mise à jour le 17 novembre 2009 à 20:19 par Helper-Mask




Sujet 20619 - Vos paramètres de sécurité ne vous permettent pas de télécharger

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]


Problème


Lors du téléchargement d'un logiciel, comment faire lorsque le message suivant s'affiche"vos parametres de sécurité ne vous permettent pas de télécharger ce fichier" ?

Solution




Merci à etuuu sur le forum pour cette astuce.

Lire la suite

Le pare-feu ( ou firewall) »
Publié par vanina14 - Dernière mise à jour le 28 octobre 2009 à 11:59 par Jeff




Sujet 22304 - Le pare-feu ( ou firewall)

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]



Qu'est-ce qu'un pare-feu ?


Un pare-feu est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un réseau, puis les empêche d’accéder à l’ordinateur ou les y autorise, selon la configuration qui lui a été donné.
Il gère les flux "entrant" ( qui veulent accéder au pc ) et les flux "sortants" ( qui veulent sortir du pc pour donner une information ).
Un pare-feu est très utile et même "obligatoire", il aide à empêcher les intrusions non-autorisées telles que les Malwares, les Hackers... d'accéder a votre ordinateur par internet ou autre réseau. ( flux entrants )
Il permet aussi d'empêcher l'ordinateur d'envoyer des informations nuisibles à d'autres ordinateurs ( flux sortants ).




Les différents types de pare-feu



>Le Pare-feu "matériel" : C'est le plus ancien dispositif de filtrage réseau introduit sur les box routeurs ( freebox, livebox...).
C'est un premier filtrage très basique et simple, ne permettant pas de filtrage très évolué.


>Le pare-feu personnel( logiciel ) :

Protection plus avancée, cloisonnant le système des intrusions/sorties non-autorisées sur lequel il est installé et les réseaux ( internet...).

Aujourd'hui, il existe différents pare-feux logiciels :


-Celui de Windows, présent sur toutes les machines depuis XP SP2 il est simple, il est suffisant pour une utilisation normale d'un pc.

-Des pare-feux professionnels, plus avancés, vraiment utiles si l'on est curieux et que l'on se balade un peu partout sur le web sur des sites pas vraiment fiables, mais plus difficiles a configurer.
Certains sont intégrés a une suite antivirus ( Kasperskyn, Norton... ) et d'autres sont gratuits.

Les bons pare-feux gratuits du moment :


-Comodo avec un tutoriel pour bien le configurer ici.
-kerio avec un tutoriel pour bien le configurer ici.
-Zone Alarm avec un tutoriel de configuration ici.


Note : n'oubliez pas que la meilleure protection pour votre pc, c'est vous-même, veiller a ne pas surfer n'importe où et éviter d'accepter n'importe quoi, soyez vigilants.

Lire la suite

Savoir comment répondre à une alerte de Comodo »
Publié par flo-91 - Dernière mise à jour le 15 novembre 2009 à 13:19 par Helper-Mask




Sujet 29122 - Savoir comment répondre à une alerte de Comodo

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]



Vous avez installé Comodo, mais vous avez du mal à tout gérer? On va vous aider.

Comodo


Tout d'abord, différencions deux choses dans Comodo:

Chacun des deux à une alerte particulière.

Les alertes

Pare feu


Celles du pare-feu sont orange. Elles informent qu'une demande de connexion à été faite par un programme. Vous avez donc plusieurs possibilités pour réagir:

Vous connaissez le programme.



Ici, c'est Netscape, le navigateur bien connu. Je sais donc que je suis à l'origine de l'action, je peux donc accepter la demande, même Comodo le dit: c'est une application sûre. Mais, pour ne pas être embêté plus tard, je vais sélectionne dans le menu déroulant "Web browser." Ainsi, Netscape sera considéré comme un navigateur par Comodo.

Vous ne connaissez pas le programme...


...ou bien il a un nom bizarre ("svchost, widll"...). Voici la liste des applications Windows à passer en "Trusted application" (applications sûres):

- Smss.exe
- csrss.exe
- winlogon.exe
- spoolsv.exe
- lsass.exe
- WMIadap.exe
- WMIPrvSE.exe
- VSSVC.exe
- consent.exe
- SearchIndexer.exe
- Searchprotocolhost.exe
- dwm.exe
- Svchost.exe
- Werfault.exe
- MSAScui.exe
- taskEng.exe
- Wercon.exe
- mcupdate.exe
- explorer.exe
- wmpnetwk.exe
- System


La liste n'est pas exhaustive. Mais ceci regroupe les principaux système de Windows.

Défense+


Celles de Défense+ sont rouges. Elles vous informent qu'un programme tente de modifier des clefs registres protégées, des fichiers importants...
Si vous êtes en train d'installer un programme, passez en "mode installation" dans l'écran d'accueil.

Vous connaissez le programme



Même si les noms ne sont que ceux de l'exécutable, vous pouvez deviner le programme. Ici, c'est Atomix. Je sais que je peux lui faire confiance, donc j'accepte en cochant "mémoriser la réponse".

Vous ne le connaissez pas


Vérifiez qu'il ne se trouve pas là-dedans. Toutes ces applications doivent être considérées comme "Windows System Application"

- Smss.exe
- Installer.exe
- csrss.exe
- winlogon.exe
- spoolsv.exe
- lsass.exe
- WMIadap.exe
- WMIPrvSE.exe
- VSSVC.exe
- consent.exe
- SearchIndexer.exe
- Searchprotocolhost.exe
- dwm.exe
- Svchost.exe
- Werfault.exe
- MSAScui.exe
- taskEng.exe
- Wercon.exe
- mcupdate.exe
- explorer.exe
- wmpnetwk.exe
- System

(non exhaustive, la liste...)


Si il n'y est pas, et que vous n'avez cliqué sur aucun programme, lisez ce que Comodo vous dit. Si lui aussi est sceptique, bloquez la demande. Si vous sentez que vous n'auriez pas dû, vous pouvez de toute façon l'annuler en allant dans l'onglet "Défense+", "Avancé" (gauche), "Stratégie de sécurité". Cherchez le programme et supprimez le de la liste.

Aperçu des différentes réponses possible

Pare-feu


Défense+


Lien Intéressants


Découverte complète de COMODO.

Lien #1: sujet Forum
Lien #2: sujet Forum
Tutorial Comodo de malekal

Lire la suite

Découvrir COMODO Firewall »
Publié par The Lion King - Dernière mise à jour le 25 juillet 2010 à 23:28 par The Lion King




Sujet 29123 - Découvrir COMODO Firewall

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]



C.O.M.O.D.O Firewall n'est pas le pare feu le plus simple que vous puissiez trouver... aussi, nous allons découvrir, étape par étape, comment le comprendre.

Vous trouverez une description détaillée ainsi que la configuration à faire pour chacune des fonctions de COMODO.

Mais avant tout, je vous invite vivement à lire cette astuce.

La page d'accueil


État du système



Donne un avis général sur l'état du logiciel. Il ne changera quasiment jamais, ne vous y fiez donc pas.

Défense réseau



Donne un avis général sur la sécurité de votre connexion internet.

Tentatives d'intrusions


Les "tentatives d'intrusions" définissent les programmes auquel vous avez refusé l'accès à Internet. Il ne s'agit que très rarement d'attaques extérieure, aussi ne vous en préoccupez pas.

Niveau de sécurité



Vous rappelle votre stratégie de sécurité actuelle. Nous verrons plus tard comment le modifier.

Bloquer tout le trafic (4)


C'est "'l'interrupteur d'urgence". Si vous sentez qu'il se passe quelque chose sur votre connexion d'anormal, coupez toutes connexions en cliquant sur le bouton.

Défense Proactive



Donne un avis général sur la sécurité de l'exécution des programmes. La défense procative vérifie et vous informe de l'activité des programmes (modification des clés registres, modification de fichiers mères, suppression de données sensibles...).

Tentatives suspectes



Les tentatives suspectes définissent les programmes auxquels vous avez refusé la modification des fichiers, l'inscription de clés, etc...

Niveau de sécurité Défense+



Vous rappelle votre stratégie de sécurité interne actuelle. Nous verrons plus tard comment la modifier.

Mode d'installation


Lorsque vous installez un programme quelconque, vous vous imaginez bien qu'il a besoin d'inscrire des clés registres, créer de nouveaux dossiers et copier des fichiers. Seulement, Défense+ (ou Défense proactive) surveille ces activités et vous en informe toujours. Ainsi, sans cette option, vous devriez cliquez une bonne centaine de fois sur "accepter" pour chaque fichier que le programme voudra copier.
Engagez donc cette option lorsque vous installez un programme: cela baissera le niveau d'alerte de COMODO sans mettre votre défense à zéro.

Trafic



Donne un avis général sur les programmes qui utilisent votre connexion internet. Si un exécutable ne vous est pas familier, renseignez-vous sur Internet pour vérifier sa validité.

Pare-Feu

Tâches communes



Voir les évènements du pare feu:


Ici, vous pouvez retrouver l'historique de toutes les actions des programmes pour accéder à Internet.

Les informations:

- Le nom de l'application
- L'action effectuée par le Pare-Feu
- Le protocole utilisé par le programme
- L'IP utilisée pour envoyer la requête (IP source)
- L'IP de destination
- Le Port utilisé par le programme
- La date/l'heure

Définir une nouvelle application de confiance


Si vous voulez définir un processus ou un programme comme sûr manuellement, il vous suffit de cliquer sur ce bouton. Mais pour les novices, n'y touchez pas.

Définir une nouvelle application bloquée


Si vous voulez définir un processus ou un programme comme peu sûr manuellement, il vous suffit de cliquer sur ce bouton. Mais pour les novices, n'y touchez pas.

Assistants de port furtifs


Vous possédez trois options:

- Cacher mes ports à tout les autres.

Signifie que les ports de votre ordinateur sera invisible sur Internet (donc aux hackers), sauf dans votre réseau (Livebox, Neufbox...). C'est utile si vous partagez une imprimante ou un serveur.

- Cacher mes ports au cas par cas.

L'option la moins sûre: elle vous demande à chaque demande d'ouverture de port votre autorisation. Mieux vaut ne pas la cocher.

- Bloquer toutes les connexions entrantes

L'invisibilité totale. L'option la plus sûre de toutes.

Voir les connexions actives



Liste toute forme de connexions entrantes/sortantes de votre machine, avec comme infos

- Le programme utilisant la connexion et son protocole
- Le port/Ip utilisé (listening:4567 signifie que le programme est à l'écoute du port 4567)
- La destination des infos envoyées
- La taille des infos envoyées.

Mes ensemble de ports


Cette option est très importante: elle permet d'ouvrir de nouveaux ports dont les programmes ont besoin. Par exemple, ici, nous avons rajouté l'ensemble de port "Emule" et les deux ports utilisés. Ainsi, si vous avez des ennuis de connexion avec emule, limewire, bitorrent ou autres programmes, pensez à vérifier que leurs ports sont répertoriés ici.
Ne supprimez aucun port déjà répertorié.

Mes Zones réseau


Répertorie les réseaux auxquels vous vous êtes connectés (Livebox de chez vous, Sfrbox d'un ami...). L'utilisateur normal n'a pas à y toucher.

Mes Zones réseau bloquées


Répertorie les réseaux auxquels vous ne voulez pas/devez pas vous connecter. L'utilisateur normal n'a pas à y toucher.

Avancé



Paramètre du pare feu


Partie très importante. Il défini le niveau de sécurité de votre pare feu. A vous de trouvez l'équilibre entre sécurité et tranquillité. En effet, plus vous sélectionnez une option haute, plus les alertes seront fréquentes.
Le pare feu apprends constamment, et, au bout d'un mois ou deux, les alertes seront réduites de 70%.

Conseil: Optez pour la "stratégie personnalisée".

Sélectionne la fréquence des alertes.

(La passerelle ICS est a cocher si vous utilisez emule ou autre logiciel de P2P.)

Conseil: Sélectionnez toutes les options en dessous, et placez le curseur sur "haut".

Paramètres de détection d'attaque.



Règle les paramètres de ce que le pare feu va définir comme une tentative d'attaque. Ne modifiez rien dans cette case.
Cependant, cliquez sur "protéger le cache ARP" et "Bloquez les paquets ARP superflus". Cela vous évitera de mauvaises surprises.

Divers

C'est là que l'on règle les différentes options de sécurité importantes.
Je vous conseille de tout sélectionner, surtout si vous utilisez des logiciels de P2P.

Stratégies de pare-feu prédéfinies


Ici, vous pouvez régler les détails des modes que vous trouvez dans les menus déroulants des alertes (voir l'astuce "Savoir répondre aux alertes"). Mais je vous conseille pas de trop y toucher...

Stratégie de sécurité réseau


Ici, vous avez tous les programmes qui ont demandé l'accès à Internet et ce que vous avez répondu. Si vous supprimez une ligne, le pare-feu croira n'avoir jamais rencontré ce programme, et vous affichera une alerte tout neuve au lancement de ce dernier. C'est utile si vous voulez changer le "régime" (traiter comme) du programme.

Défense +

Tâches communes



Évènements défense +


C'est un historique des actions des programmes, comme l'ajout de fichiers, l'accès à la mémoire, la création de processus...

Informations données:

- L'application qui a demandé
- L'action demandée
- Sur quoi le programme à agit (Cible)
- La date/l'heure.

Mes fichiers protégés


Ici vous retrouvez tous les fichiers importants qui sont comme "verrouillés" dans un coffre-fort. Parmi ces fichiers, on retrouve:

- Les systèmes Windows (Windows system applications): systèmes à protéger.
- Fichiers mère de Windows (importants File/Folders):Fichiers ou dossier à protéger.
- Fichiers COMODO (Comodo Files): fichiers du pare feu à protéger (évite la désactivation du pare-feu par un programme).
- Dossier de démarrage (Startup Folder): Permet de préserver l'intégrité du démarrage de Windows.
- Entretien de Windows (Windows management): Préserve les fichiers nécessaires à Windows.

Si tout n'y est pas, je vous invite vivement à les rajouter via le bouton "Ajouter". Vous pouvez également mettre d'autres fichier dans ceux déjà répertoriés, mais les performances s'en ressentiront. Ces fichiers là sont primordiaux.


Mes fichiers bloqués


Utile si vous désirez utiliser le coffre fort à l'envers: empêcher toute action d'un programme/fichier en l'enfermant.
Normalement, vous n'avez pas à y toucher.

Mes fichiers en attente


Vous pouvez soumettre des fichiers suspects à l'analyse de l'antivirus COMODO. Dans cette case, vous retrouvez donc les fichiers en attente d'envoi. Vous pouvez ajouter des fichiers via le bouton "Ajouter", puis l'envoyer en cliquant sur "soumettre". Mais auparavant, cliquez sur "chercher", COMODO cherchera pour vous dans la base de données Internet.
Ainsi, si vous voyez dans "Trafic" sur la page d'accueil un programme dont vous n'êtes pas sûr, soumettez le...

Mes fichiers sûrs


Vous pouvez ici ajouter manuellement des fichiers sûrs. Cependant, l'utilisateur n'a normalement as a y toucher.

Liste des processus actifs:


C'est l'équivalent du gestionnaire des tâches Windows.

Éditeurs de confiance


Répertorie les éditeurs de logiciels de confiance. Si un logiciel dont vous doutez de la pertinence est dedans, supprimez le.

Clés registres protégées.



La base de registre est le "tronc" de Windows. Les clés registres donnent les informations aux programmes sur les réactions qu'ils doivent avoir.
Les clés registres protégées doivent être:

- Automatic Startup: protège les clefs de démarrage de Windows. Vital.
- Comodo key: protège les clefs de Comodo (protège donc de la désactivation)
- Internet Explorer Key: protège les clefs d'IE, évite donc l'inscription de rootkits dans IE.
- Important Keys: protège les clefs importantes de Windows.

Vous pouvez rajouter des clefs registres, mais je ne le conseille qu'aux personnes sûre d'elles.

Interfaces COM protégées:


Très importantes, les interfaces doivent être protégées.

- Internet Explorer/Windows Shell
- Windows management
- Pseudo COM interface - Privilèges
- Pseudo COM interface - Importants ports
- Miscellanous COM classes.

Avancé



Stratégie de sécurité


Ici, vous pouvez retrouver toutes les applications qui sont un jour apparues en alerte. Sur l'image, on peut voir que j'ai défini "Rainmeter" comme une application de Windows. Si je le regrette, il me suffit de le sélectionner et de cliquer sur le bouton "modifier".

Ainsi, je peux modifier les droits d'accès et les paramètres globaux de son action sur Windows.

Si vous cliquez sur "supprimer", COMODO pensera n'avoir jamais rencontré ce programme, et vous alertera d'une belle alerte toute neuve au prochain lancement du logiciel.

Stratégies prédéfinies:


Regroupes les différents modes que vous pouvez retrouver dans les alertes. Vous pouvez modifier leurs spécificités, ou même créer un nouveau mode personnel qui apparaîtra dans la liste déroulante de l'alerte.

Paramètre image


Ce système permet de surveille l'action des fichiers d'installations. Je conseille de placer le curseur sur "Normal", qui est largement suffisant... en cochant "détecter l'injection de code".

Répertorie les fichiers d'installation que COMODO surveillera. N'y touchez pas.

Paramètres Défense +



Règle le niveau de sécurité de Défense +.
A vous de trouvez l'équilibre entre sécurité et tranquillité. En effet, plus vous sélectionnez une option haute, plus les alertes seront fréquentes.
Défense+ apprends constamment, et, au bout d'un mois ou deux, les alertes seront réduites de 70%.

Conseil: Optez pour le mode sécurisé, en sélectionnant toutes les options en dessous, sauf "Désactiver défense + en permanence.

Ce système défini ce que Défense + doit surveiller.

- Activités à surveiller: défini les activités logicielles à surveiller.
- Objets à surveiller contre des modifications: Surveille les fichiers/dossiers qui ne doivent pas être modifiés, et les protège.
- Objets à surveiller contre l'accès direct: très utile pour les virus qui utilisent l'écran ou la souris: ils seront bloqués avant de pouvoir le faire.

Je vous conseille de tout sélectionner, sauf le clavier qui peut parfois faire planter le reste.

Divers



Paramètres:


- Automatically check for updates: vérifier les mises à jour automatiquement. Engagez l'option.
- Afficher les infos-bulles. Affiche des infos bulles de conseils, plutôt à désactiver.
- Afficher l'animation du trafic: c'est les flèches rouges et vertes sur le bouclier de la zone de notification. Rouge: Entrant. Vert: Sortant.
- Détecter les nouveaux réseaux: c'est ce que nous disions, votre Livebox, la Neufbox du copain...

Contrôle parental pas encore très au point. Je ne vous conseille pas de l'utiliser. Cependant, il peut être utile si vous désirez que personne ne modifie les paramètres de COMODO, car il prends en charge la protection de la configuration par mot de passe.

Pour le moment, un seul disponible. Aussi appelés Skins.

Historiques. Ne modifiez rien.

Si vous souhaitez que COMODO utilise un serveur proxy pour se connecter, rentrez les paramètres à l'intérieur. Ici, c'est privoxy.

La communauté Threatcast permet d'avoir un avis s vous ne savez pas quoi répondre à une alerte. Là, c'est à votre bon vouloir.

Gérer mes configurations.


Ce système permet de sauver sa configuration de Comodo. Je vous conseille de le faire tout de suite:

- Sélectionnez COMODO- Firewall security et cliquez sur exporter.
- Choisissez le bureau, donnez lui un nom (Sauvegarde configuration Comodo Pare feu) et enregistrez le.

Gardez le en lieu sur: ainsi, si vous avez besoin de réinstaller Comodo, il vous suffira d'importer la configuration dans ce même cadre (bouton importer) afin de ne pas a avoir à recommencer la configuration.

Diagnostics:


Utilitaire de réparation du pare-feu.

Mises à jour:


Vérifie les mises à jour

Soumettre des fichiers suspects:


Équivalent des "fichiers en attente".

Parcourir les forums:


Si vous avez une interrogation, le lien vous renverra vers les forums de Comodo.

Aide:


Ouvre le fichier d'aide.

A propos de:


Fourni les information sur la version de votre pare-feu, son copyright, etc...

Liens intéressants


Lien#1 Forum
Lien# 2 Forum
Tutorial Malekal
Une sécurité gratuite efficace.



Lire la suite

Bien utiliser Zone Alarm Free Firewall »
Publié par The Lion King - Dernière mise à jour le 1 septembre 2010 à 01:56 par The Lion King




Sujet 30847 - Bien utiliser Zone Alarm Free Firewall

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Dispositifs - Firewalls ]


Bien utiliser Zone Alarm Free Firewall




Zone Alarm Free Firewall est un pare-feu gratuit, et non une suite de sécurité complète. De ce fait, il se concentre sur des tâches bien précises. Il a pour but premier d'intercepter tout ce qui entre ou sort de votre PC et qui n'est sûr ou spécifiquement autorisé. Zone Alarm dans sa version gratuite intègre en outre une protection contre le phishing, c'est-à-dire qu'il va s'efforcer d'éviter que vous ne donniez des informations confidentielles ou bancaires à des arnaqueurs, en vous empêchant d'accéder à certains sites identifiés comme dangereux. Cela ne vous protège pas à 100% mais accroit votre sécurité. Mais ce n'est, dans sa version gratuite, ni un antivirus, ni un anti-espion.




Installation


L'installation de Zone Alarm Free Firewall ne pose pas de difficultés. Attention toutefois, comme de nombreux outils gratuits, il va tenter de vous installer une barre d'outils. Ici, celle de Google, qui est loin d'être la pire, mais on n'en a pas forcément envie. De plus, elle sert en général pour profiler les utilisateurs afin de faire de la publicité ciblée. Optez donc pour l'installation personnalisée, pour éviter l'installation des outils Google par défaut. Notez également que si vous décidez de ne pas recevoir les mails de Zone Alarm (à décocher), il n'est pas obligatoire de donner son adresse mail.
Enfin on vous conseille de participer à "Defense Net. Ce genre d'outil (anonyme) sert à toute la communauté. Cela permet le partage en temps réel d'informations entre tous les utilisateurs, donc d'être plus réactif et apte à reconnaître plus rapidement les dernières menaces. On parle bien ici de menaces reconnues, et non de comportement suspect. L'analyse comportementale (heuristique) n'est comprise que dans la version complète.

Le Firewall en lui-même


Pas grand-chose à en dire : il se sépare en deux Zones : la zone Internet (qui porte bien son nom) et la zone dite sûre, qui est tout simplement le réseau local, familial ou d'entreprise. On peut placer les deux en niveau de sécurité "Moyen". Si vous êtes particulièrement prudent, vous pouvez placer la zone Internet en "Élevé", mais cela risque de vous causer quelques complications, pour le jeu vidéo en ligne par exemple.

Contrôler son activité en ligne


Ce que permet donc Zone Alarm, c'est de contrôler en détails ce qui entre et sort de votre PC. Pour ce faire, rendez-vous dans le Contrôle des programmes, sous-menu Programmes.


Là on voit toute l'activité :

L'Accès permet notamment le téléchargement, tandis que Serveur permet l'envoi de données en ligne. C'est ici que l'on contrôle le tout : vous autorisez, bloquez, ou automatisez la défense. Si vous ne reconnaissez pas un programme et qu'il vous demande l'accès à Internet, sélectionnez -le dans la liste, Zone Alarm pourra vous donner quelques informations. Certains noms étranges (smss.exe par exemple) peuvent correspondre à des processus et services Windows légitimes et nécessaires.

Sachez qu'automatiser la défense (SmartDefense) permet d'éviter la majorité des alertes : « Firefox veut se connecter à Internet, l'y autorisez-vous ? » qui reviendront à chaque mise à jour du logiciel.

Sécurisez la veille


Petite astuce bien pratique qu'on vous conseille : activez l'option du verrouillage de l'activité en ligne en cas d'inactivité. C'est ce qui permet que rien de fâcheux ne se passe en votre absence. Zone Alarm va verrouiller votre connexion Internet. Dans l'exemple à l'image, il y aura verrouillage total lorsque l'écran de veille s'activera.
Cette option se trouve dans le menu Général du Contrôle des programmes.
Publié par Pierric.Marissal - Dernière mise à jour le 8 février 2011 à 18:54 par crapoulou





© Tous droits réservés 2010 Jean-François Pillou