Cet onglet vous permet de configurer les profils et types d’interfaces auxquels cette règle de pare-feu doit s’appliquer.

Pour accéder à cet onglet
  • Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, dans Règles de trafic entrant ou Règles de trafic sortant, double-cliquez sur la règle de pare-feu à modifier, puis cliquez sur l’onglet Avancé.

Profils

Un profil permet de regrouper des paramètres, tels que des règles de pare-feu et des règles de sécurité de connexion, appliqués à l’ordinateur en fonction de son point de connexion. Windows détermine un type d’emplacement réseau pour chaque carte réseau, puis il applique le profil correspondant à cette carte réseau. Sur les ordinateurs qui exécutent cette version de Windows, trois profils sont reconnus par le Pare-feu Windows avec sécurité avancée.

ProfilDescription

Domaine

Applicable lorsqu’un ordinateur est connecté à un réseau qui contient un contrôleur de domaine Active Directory sur lequel réside le compte de domaine de l’ordinateur.

Privé

Applicable lorsqu’un ordinateur est connecté à un réseau sur lequel ne réside pas le compte de domaine de l’ordinateur, tel qu’un réseau domestique. Les paramètres de profil privé doivent être plus restrictifs que les paramètres de profil de domaine. Le type « privé » est affecté à un réseau par l’administrateur local.

Public

Applicable lorsqu’un ordinateur est connecté à un domaine par le biais d’un réseau public, par exemple ceux disponibles dans les aéroports et les cafés. Les paramètres du profil public doivent être les plus restrictifs car l’ordinateur est connecté à un réseau public où la sécurité ne peut pas être aussi étroitement contrôlée que dans un environnement informatique. Par défaut, le type « public » est affecté aux réseaux nouvellement découverts.

Remarque
  • Les ordinateurs exécutant Windows Server 2008 et Windows Vista ne prennent en charge qu’un seul profil à la fois. Si l’ordinateur est connecté à plusieurs réseaux, le profil le plus restrictif est appliqué à toutes les cartes réseau.
  • Les ordinateurs exécutant Windows XP et Windows Server 2003 ne prennent en charge que deux profils : « standard » (qui mappe aux profils « public » et « privé ») et « domaine ». Si l’ordinateur est connecté à plusieurs réseaux, le profil le plus restrictif est appliqué à toutes les cartes réseau. À cette fin, le profil public est considéré comme le plus restrictif, suivi du profil privé, puis du profil de domaine.

Types d’interface

Cliquez sur Personnaliser pour spécifier les types d’interfaces auxquels la règle de sécurité de connexion s’applique. La boîte de dialogue Personnaliser les types d’interfaces vous permet de sélectionner Tous les types d’interfaces ou toute combinaison des types Réseau local , Accès distant ou Sans fil.

Traversée latérale

La traversée latérale permet à l’ordinateur d’accepter des paquets entrants non sollicités qui sont passés par un périphérique de périmètre, tel qu’un routeur NAT (Network Address Translation) ou un pare-feu.

Remarque
  • Cette option ne peut pas être configurée à l’aide de l’Assistant Nouvelle règle de trafic entrant. Pour configurer ce paramètre, vous devez créer la règle à l’aide de l’Assistant, puis la modifier à l’aide de cet onglet.
  • Cette option s’applique uniquement aux règles de trafic entrant ; elle n’apparaît pas sous l’onglet Avancé d’une règle de trafic sortant.

Sélectionnez l’une des options suivantes dans la liste :

Bloquer la traversée latérale (par défaut)

Empêche les applications de recevoir du trafic non sollicité en provenance d’Internet par le biais d’un périphérique de périmètre NAT.

Autoriser la traversée latérale

Autorise les applications à recevoir du trafic non sollicité en provenance directe d’Internet par le biais d’un périphérique de périmètre NAT.

Déférer à l’utilisateur

Laisse l’utilisateur décider s’il faut autoriser le trafic non sollicité provenant d’Internet par le biais d’un périphérique de périmètre NAT lorsqu’une application le demande.

Déférer à l’application

Laisse chaque application déterminer s’il faut autoriser le trafic non sollicité provenant d’Internet par le biais d’un périphérique de périmètre NAT.

Références supplémentaires


Table des matières