English | Deutsch
 


Liste des Zones (Edition Plus/Network/Cloud)
La liste des zones est une liste de zones prédéfinies(ensembles de règles d'accès au réseau). Chaque règle est un groupe nommé de paramètres(IP address/network, protocol, port etc.) à appliquer aux programmes de la liste des Programmes. Les zones peuvent être ajoutées/ supprimées/éditées avec la barre d'outils, un clic droit sur un élément de la liste ou avec les raccourcis clavier.
Les noms de zones doivent être uniques. La modification d'une zone crée toujours une nouvelle zone. Si la zone avec le nouveau nom/le nom changé existe, la zone du même nom sera écrasée ; la nouvelle zone sera insérée à sa place. Toutes les opérations de zones sont effectuées par copie de base. L'application d'une zone à un programme copie la zone entière depuis la bibliothèque (la liste des zones) et l'applique au programme. Il en résulte que les zones appliquées à un programme peuvent être éditées/modifiées de façon complètement indépendante .
La modification d'une zone de la liste de zones peut mettre à jour les programmes auxquels la zone de même nom est attribuée. Le contenu d'une zone (règles et paramètres) peut être consulté/édité avec la boîte de dialogue d'édition de zone.
Editeur de zone
La zone est un ensemble de règles et d'options pour prendre la décision de permettre/d'interdire des tentatives d'accès au réseau. La règle peut être définie avec les paramètres suivants: le nom (qui identifie la règle), le drapeau activer ou désactiver l'adresse IPv4/v6/sous-réseau, le protocole, le port local/distant, la transfert de port, le sens de la circulation et le résultat de la règle. Quand un programme accède au réseau, les paramètres d'accès (IP/port/protocole/direction) sont utilisés pour laisser passer/rejeter la tentative d'accès. Le pare-feu compare les paramètres d'accès d'un programme avec la zone qui lui est attribuée, règle par règle, séquentiellement et en ordre inverse. Les règles qui sont en dessous prévalent. Si les paramètres d'une règle correspondent aux informations de connexion d'un programme, le pare-feu utilise le résultat de la règle pour autoriser/refuser l'accès au réseau. S'il n'y a pas de règles données appariées d'accès au programme, le résultat global de la zone entière est utilisé pour autoriser/refuser la tentative d'accès. Chaque tentative d'accès de chaque programme est traitée individuellement de cette manière.
Vous pouvez créer une nouvelle zone en partant de zéro à tout moment. Pratiquement, il y a deux approches pour créer une nouvelle zone.
  • créer la zone avec le ZoneResult=Enable et ajouter des règles de blocage (exceptions) (avec le résultat de zone = désactivé)
  • créer la zone avec le ZoneResult=Disable et ajouter des règles d'autorisation (exceptions) (avec le résultat de zone = activé
Le choix dépend de si vous souhaitez une zone généralement favorable ou généralement bloquante .
En presssant le bouton "Ajouter" vous pouvez lister toutes les règles de toutes les zones existantes et ajouter (réutiliser) une règle existante à une zone.
Priorité des règles (par ordre croissant)
  • Détection/Blocage au niveau global (action automatique en arrière-plan) : Empêche l’accès au réseau à toute application inconnue (non listée)
  • Zone propre à chaque application, définie dans le panneau "Programmes"
  • "Domaines : Priorité Applications Faible", dans le panneau "Domaines"
  • "Domaines : Priorité Applications Forte"
  • "Zone pour toutes les applications" (ordre de haut en bas), dans le panneau "Réglages"
  • Permissions d’application (ordre de haut en bas), dans le panneau "Programmes"
  • "Domaines : Priorité Domaines Faible" (*), dans le panneau "Domaines"
  • "Domaines : Priorité Domaines Forte" (*)
  • Mode global : icône de la barre d’état > Clic droit > Mode (si différent de Mode : Normal)
  • Règles de sous-réseaux virtuels (Éditions Network/Cloud) (**)
(*) Les règles "Priorité Domaines" sont plus importantes que les permissions d’applications : toute règle définie ainsi l’emporte sur les permissions d’applications. Cela implique qu’en cas de règles par domaine trop permissives, des applications pourraient se trouver non protégées. Par conséquent, il faut prendre garde à ne pas utiliser de caractères génériques vagues (tels que "*") pour les règles de niveau "Priorité Domaines" définies dans le panneau "Domaines".
(**) Lorsqu’une application tente de se connecter à un autre ordinateur, elle n’est ni détectée ni listée si cet ordinateur fait partie d’un sous-réseau virtuel défini (onglet "Réseaux") ou de la "Zone pour toutes les applications" (onglet "Réglages"). Si la règle du sous-réseau virtuel correspondant est positive ou que l’ordinateur ne fait pas partie d’un sous-réseau, les autres règles sont appliquées. Si la règle est négative, les tentatives de connexion sont rejetées. En d’autres termes, les règles de sous-réseaux virtuels ont la priorité sur les autres règles (Éditions Network/Cloud uniquement).
Port transféré
Il est possible de configurer un programme sélectionné pour un accès entrant de l'extérieur via Transfert de port avec un pare-feu/routeur externe compatible uPnP.
Windows 10 Firewall Control détecte l'exécution des programmes, initie le transfert de port sur le pare-feu/routeur hardware au lancement d'un programme et retire ce transfert de port automatiquement à l'arrêt du programme. Les paramètres suivants doivent être utilisés pour démarrer/configurer un transfert de port appliqué à un programme :
  • Protocole TCP ou UDP
  • Direction d'entrée
  • Port local
  • Port transmis
  • Résultat de la règle : activé
Si une règle avec les paramètres spécifiés est incluse dans une zone et appliquée à un programme répertorié, Windows 10 Firewall Control va rediriger les données entrantes du port transféré (externe) au port local avec le protocole spécifié.