English | Deutsch
 


Foire aux questions
Comment désinstaller
Panneau de configuration/Programmes et fonctionnalités/Windows 10 Firewall Control/Désinstaller.
Comment s'enregistrer (version Plus seulement)
  • Ouvrir le formulaire d'enregistrement à partir de (W10FC TrayIcon/Clic droit/Activation)
  • saisir le code de licence VFC/XFC..... dans le champ 2
  • presser "en ligne (automatique)" (champ 3) (*)
  • vérifier le code (**) et presser"Activer" partie 4 pour enregistrer le code dans le programme.
(*) le code d'enregistrement ou un message d'erreur est affiché après quelques secondes. "L'option Par e-mail" demande une gestion manuelle de notre part, ce qui peut prendre plus de 48 heures. La méthode en ligne est évidemment préférable.
(**) un message de description d'erreur peut être affiché à la place du code d'enregistrement, le plus souvent a) à cause d'une erreur de syntaxe ou de casse dans le code de licence, (b) l'usage incorrect du code de licence d'une autre version du produit.
Il faut se réenregistrer après une mise à niveau ou une réinstallation sur un autre support (la restauration à partir d'un backup peut parfois nécessiter le réenregistrement). Le changement du code d'enregistrement confirme que cette opération est nécessaire pour les raisons ci-dessus.
Windows 10 Firewall Control et le pare-feu de Windows
Windows 10 Firewall Control est basé complètement sur Windows Filtering Platform (WFP), le noyau de sécurité de Windows10/8/7/Vista/2008/2012, et n'installe aucun pilote de noyau tiers. Le pare-feu inclus dans Windows est aussi basé sur WFP. Les deux produits fonctionnent complètement indépendamment l'un de l'autre. Vous pouvez activer ou désactiver le pare-feu interne de Windows à volonté.
Mon application est bloquée...
Windows 10 Firewall Control est basé complètement sur Windows Filtering Platform (WFP); il en résulte que certaines spécificités du WPF devraient être prises en considération. – Toute tentative d'accès initiale- de -toute application non répertoriée- est d'abord rejetée. Ce blocage est malheureusement le seul moyen de détecter les accès des nouvelles applications en se basant sur les notifications de blocage. L'approche par blocage initial est utile pour stopper tout malware essayant immédiatement de transmettre des données personnelles.
Après la détection, la zone par défaut (DisableAll seulement pour l'édition gratuite) est appliquée immédiatement et le "Paramètres d'applications" apparaît pour choisir une zone de sécurité pour l'application. En pressant Appliquer (ou Appliquer une fois), on associe la zone choisie à l'application.
Les applications font généralement plusieurs tentatives pour rétablir la communication et la connexion (si finalement autorisée) sera éventuellement établie. Cependant, certaines applications ne font malheureusement qu'une seule tentative, et donc vous devez forcer une "reconnexion" manuellement. Le blocage initial ne se produit qu'une seule fois de toute façon, avant que la fenêtre d'édition ne s'ouvre pour que l'application soit répertoriée.
Assistants à l'installation (Web)
Sélectionner "EnableAll"pour une application et forcer la "reconnexion" peut être insuffisant pour activer une application. Typiquement, la raison en est simple. L'application (les installateurs à partir du web pour la plupart) utilise un composant/un assistant au déchargement dédié pour chaque tentative de connexion. L'assistant est généré chaque fois avec un nouveau nom (ou dans un nouveau répertoire). Alors, il apparaît comme nouveau (non répertorié, toujours rejeté initialement) pour Windows 10 Firewall Control et le scénario de rejet initial se répète sans fin. L'assistant doit donc être répertorié et autorisé à l'avance, manuellement, avant la détection de l'application, pour éviter cela. La zone AllApplications peut être utilisée (temporairement) pour autoriser l'adresse de destination/le port pour toutes les applications en plus.
LanOnly permet de connecter le monde entier.
Le monitoring online d'un antivirus (AV) produit ce comportement inattendu. Les AVs modernes sont très subtils et interceptent à la volée les navigateurs et les clients email "en interne" avant que les applications n'atteignent leur adresse de destination réelle. Les applications telles les navigateurs et les clients email interagissent localement avec les services relatifs aux AVs et le trafic réel est effectué à travers (au nom des) AVs en conséquence. Le trafic local est important, vital le plus souvent, et présumé sûr, et donc autorisé dans beaucoup de zones prédéfinies. La désactivation de la surveillance en ligne des AVs empêche ce piégeage du trafic. Les applications vont communiquer directement et pourront être contrôlées/bloquées à nouveau normalement. Autrement, DisableAll ne désactive que le trafic local.
Entrées app(1), app(2) dans la liste des programmes.
Le pare-feu distingue les applications selon leurs chemins complets ; ains C:\FolderA\ABC.EXE et C:\FolderB\ABC.EXE seront listés séparément par le pare-feu. C'est correct vu que ces applications (exécutables) sont formellement différentes . Cependant, s'il y a deux (ou plus) instances d'exactement le même exécutable, le pare-feu ajoute les suffixes (2),(3) etc. aux instances supplémentaires séparément. Vous pouvez renommer les applications dans la liste si nécessaire. Il y a quelques applications spécifiques (habituellement des assistants d'installation ou des vérificateurs de mise à jour) qui sont générées sous des noms différents pour chaque tentative d'accès. Les assistants (exécutables) ont des noms générés aléatoirement(exécutables) et de façon imprévisible, même s'ils sont parfaitement identiques. Comme l'accès initial est bloqué par le pare-feu (mais listé), l'application parente génère un nouvel assistant sous un autre nom, il est à nouveau bloqué et le processus se répète indéfiniment. Si cette activité est présumée sûre, la solution consiste à créer une règle (temporaire) sans application pour autoriser la destination pour la mise à jour ou l'installation de n'importe quelle application via le volet Évènements (vérifier le manuel pour les détails). Le prochain assistant généré sera autorisé à se connecter à la destination nécessaire avant le blocage de la détection initiale. Finalement, TrayIcon/Clic droit/"Mode:Autoriser tout" désactive le pare-feu. La mise à jour ou l'installation peut alors aussi être réalisée manuellement.
Des fuites auraient été découvertes
Il y a certains tests de sécurité en ligne se concluant par "échec" de Windows 10 Firewall Control (W10FC). W10FC est basé complètement sur Windows Filtering Platform (WFP), le noyau de sécurité de Windows10/8/7/Vista/2008/2012. (Note: le pare-feu intégré à Windows10/8/7/Vista/2008/2012 firewall est basé sur le même noyau de sécurité). Ainsi, toute fuite détectée dans Windows 10 Firewall Control devrait probablement être imputée directement à Microsoft. Windows 10 Firewall Control est de toute façon incapable d'affecter la qualité du noyau sous-jacent , ni positivement ni négativement. Windows 10 Firewall Control est une interface conviviale à WFP.
D'autre part, ce n'est pas un gros problème d'écrire un programme qui communique avec un site et affiche "échec". Aucune information détaillée sur le test réalisé n'est en général donnée. Le même test prétend que les leaders mondiaux du marché sont parfois incapables de passer le test. Le seul programme qui le réussisse est justement celui dont la publicité s'étale sur la même page. Libre à vous de vous faire votre opinion concernant les "buts" de ces tests.
Le pare-feu ralenti Internet ou l'ordinateur.
Le ralentissement est à peine possible techniquement et directement. Windows 10 Firewall Control ne traite pas le trafic lui-même(à l'exception de l'édition XP); il gère seulement les règles de filtrage de WindowsFilteringPlatform (WFP) - le noyau de sécurité de Windows10/8/7/Vista/2008/2012. WFP traite le trafic tout seul. Un impact implicite peut néanmoins être possible. Certaines applications bloquées (que ce soit partiellement ou complètement, à bon escient ou non) essaient de regagner le contrôle, changent de comportement et commencent à accaparer agressivement plus de CPU/disque/réseau. Le gestionnaire de tâches peut aider à clarifier ce problème et à identifier le suspect pour le ralentissement. Une reconfiguration de l'application ou une mise à jour peut aider, de même que l'attribution de permissions raisonnables à l'application.
L'application est autorisée, notifications sont affichées
Un ballon de notification affiche tous les événements bloqués sans tenir compte de leur origine. Ainsi, les évènements bloqués affichés peuvent provenir d'un autre programme (WindowsFirewall) ou même d'un réseau pair-à-pair "peer". Réglages "TrayIcon/Clic droit/Mode:Autoriser tout" aide à déterminer les causes du blocage. L'option désactive complètement le pare-feu.
Zone par défaut pour les applications "Système"
Les versions gratuites ne peuvent pas protéger les applications "système" , officiellement situées dans C:\windows\*. Alors, les versions gratuites bloquent toute tentative initiale d'accès au réseau des applications "systèmes" (comme expliqué ci-dessus), leur attribuent toujours la zone "EnableAll" de force/implicitement, et vous avertissent avec le message "Now Enabled:" dans un ballon de notification. Ce comportement fournit aux services relatifs au système/réseau un accès illimité.
Zones multiples marquées (prev)
Si une mise à niveau inclut une zone modifiée avec le même nom, la précédente (éventuellement modifiée par vous) n'est pas écrasée, mais sauvée et marquée avec (prev). Les zones marquées (prev) peuvent être effacées aisément si vous ne les avez pas volontairement modifiées ou si elles sont devenues inutiles. L'écrasement peut aussi être évité en renommant ces zones en fonction des aménagements que vous leur avez apportés. Seules les zones avec les mêmes noms sont mises à niveau.
Démarrage automatique de la version portable
La version portable nécessite des permissions administratives (réelles) pour agir avec le noyau de sécurité sous-jacent sans restrictions. Le niveau du pare-feu doit être élévé (via la boîte de dialogue UserAccessControl) à des autorisations administratives réelles. Windows10/8/7 et Vista n'autorisent pas de permissions étendues aux programmes lancés automatiquement, pour des raisons évidentes de sécurité. Il ne sert donc à rien de placer le programme dans le dossier de démarrage. La solution consiste à lancer le programme via le planificateur des tâches en lui accordant explicitement de réelles permissions administratives. La tâche planifiée doit définie comme "Begin the Task" to "At Log on" (dans l'onglet Déclencheur) et "run with highest privileges" (dans l'onglet Général) sélectionné. Toutes les autres étapes sont comme pour les autres tâches programmées.