Norman Personal Firewall. Version 1.4. Guide de l utilisateur



Documents pareils
Assistance à distance sous Windows

Extension WebEx pour la téléphonie IP Cisco Unified

Guide de déploiement

STATISTICA Version 12 : Instructions d'installation

Aide d'active System Console

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Guide d installation

TAGREROUT Seyf Allah TMRIM

GUIDE D UTILISATION DES SERVICES PACKAGES

TeamViewer 7 Manuel Manager

Nokia Internet Modem Guide de l utilisateur

Manuel de l'application SMS

Guide d'utilisation du Serveur USB

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Symantec Backup Exec Remote Media Agent for Linux Servers

Extension des outils de productivité pour les logiciels de messagerie instantanée

Manuel d utilisation. Copyright 2012 Bitdefender

Maintenance de son PC

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Exportation d'une VM sur un périphérique de stockage de masse USB

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Network Scanner Tool R3.1. Guide de l'utilisateur Version

Novell. ifolder. Lisezmoi

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Créer et partager des fichiers

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Edutab. gestion centralisée de tablettes Android

COMMENT INSTALLER LE SERVEUR QIPAIE

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Storebox User Guide. Swisscom (Suisse) SA

Printer Administration Utility 4.2

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect


Comment utiliser mon compte alumni?

Guide d installation

FileMaker Server 13. Guide de démarrage

But de cette présentation

GUIDE DE DÉMARRAGE RAPIDE

Network Scanner Tool R2.7. Guide de l'utilisateur

Gestionnaire de connexions Guide de l utilisateur

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

1. Comment accéder à mon panneau de configuration VPS?

Sophos Enterprise Manager Aide. Version du produit : 4.7

Installation du client Cisco VPN 5 (Windows)

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

CA ARCserve Backup Patch Manager pour Windows

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Manuel d'impression réseau

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Manuel d'installation

Petit guide d'installation de l'option de connexion réseau

FileMaker Server 14. Guide de démarrage

Contrôle Parental Numericable. Guide d installation et d utilisation

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Contrôle Parental Numericable. Guide d installation et d utilisation

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Symantec Backup Exec Guide d'installation rapide

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Installation du client Cisco VPN 5 (Windows)

37 13 Courrier indésirable Appeler plusieurs comptes de messagerie Sélectionner un compte de messagerie

Capture Pro Software. Démarrage. A-61640_fr

(Fig. 1 :assistant connexion Internet)

VERITAS Backup Exec TM 10.0 for Windows Servers

Installation du client Cisco VPN 5 (Windows)

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

Sophos Computer Security Scan Guide de démarrage

contact@nqicorp.com - Web :

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Guide de l'utilisateur

Standard. Manuel d installation

Manuel d'utilisation du navigateur WAP Palm

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

SERVEUR DE MESSAGERIE

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.

Installation de Windows 2003 Serveur

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Le pare-feu de Windows 7

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Manuel d utilisation NETexcom

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Guide de l utilisateur Mikogo Version Windows

CA ARCserve D2D pour Linux

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Retrospect 7.7 Addendum au Guide d'utilisation

Manuel de l utilisateur

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

CA Desktop Migration Manager

Dispositions relatives à l'installation :

Transcription:

Norman Personal Firewall Version 1.4 Guide de l utilisateur

ii! Norman Personal Firewall Guide de l utilisateur Garantie limitée Norman garantit que la disquette/le CD-ROM et la documentation fournis sont livrés sans défaut de fabrication. Si vous signalez un défaut dans les 30 jours suivant l achat, Norman s engage à remplacer la disquette ou le CD-ROM défectueux et/ou la documentation sans frais de votre part. La preuve d achat doit accompagner toute réclamation. La garantie est limitée au remplacement du produit. Norman n est responsable d aucune forme de perte ou de dommage lié à l utilisation du logiciel ou de la documentation ou des erreurs et des défauts qui en découlent, y compris, mais sans s y limiter, la perte de revenus. Pour tout ce qui concerne les défauts ou vices de forme éventuels dans la disquette/le CD- ROM ou la documentation, ou le présent contrat de licence, la présente garantie annule toutes les autres garanties, explicites ou implicites, y compris mais sans s y limiter, les garanties implicites qu'ils présenteraient des qualités spécifiques ou qu'ils conviendraient à un usage particulier. Plus précisément, et sans les limitations relatives à un usage ou un objet particulier imposées par le contrat de licence, Norman ne pourra en aucun cas être tenu pour responsable de la perte de profit ou de tout autre dommage commercial, y compris mais sans s y limiter, les dommages indirects ou consécutifs. Cette garantie expire 30 (trente) jours après l achat. Les informations contenues dans ce document ainsi que la fonctionnalité du logiciel sont soumises à modification sans notification préalable à quiconque. Le logiciel est destiné à être utilisé conformément aux clauses du présent contrat de licence. L acheteur peut créer une copie du logiciel pour des besoins de sauvegarde. Cette documentation ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l enregistrement ou les systèmes de stockage ou de recherche d informations, même en partie, pour aucun autre objet que l usage personnel de l acheteur, sans le consentement écrit explicite préalable de Norman. Le logo Norman est une marque déposée de Norman ASA. Les noms de produit indiqués dans cette documentation sont des marques ou des marques déposées de leur propriétaire respectif. Ils sont mentionnés à titre indicatif uniquement. La documentation et le logiciel NVC sont protégés par des droits d auteur ASA. Tous droits réservés Dernière révision le 19 juin 2003.

! iii Bureaux Norman Norman Data Defense Systems AS Dronningensgade 23, DK-5000 Odense C, Danemark Tél : +45 6311 0508 Fax : +45 6313 3901 E-mail : normandk@normandk.com Site Web : http://www.norman.no/dk Norman Ibas OY Läkkisepäntie 11, 00620 Helsinki, Finlande. Tél : +358 9 2727 210 Fax : +358 92727 2121 E-mail : norman@norman-ibas.fi Site Web : http://www.norman-ibas.fi Norman Data Defense Systems GmbH Kieler Str. 15, D-42697 Solingen, Allemagne. Tél : +49 212 267 180 Fax : +49 212 267 1815 E-mail : norman@norman.de Site Web : http://www.norman.de.au Norman/SHARK BV Postbus 159, 2130 AD, Hoofddorp, Pays-Bas. Tél : +31 23 789 02 22 Fax : +31 23 561 3165 E-mail : support@shark.nl Site Web : http://www.norman.nl Norman ASA Adresse postale : Boîte postale 43, N-1324, Lysaker, Norvège. Adresse géographique : Strandveien 37, Lysaker, N-1324 Norvège. Tél : +47 67 10 97 00 Fax : +47 67 58 99 40 E-mail : norman@norman.no Site Web : http://www.norman.no/no.au Norman Data Defense Systems AB P.O. Box 5044, SE-194 05 Upplands Väsby, Suède Tél : +46 8 98 86 60 Fax : +46 8 87 62 62 E-mail : support.se@norman.no Site Web : http://www.norman.no/se.au Norman Data Defense Systems AG Postfach CH-4015, Bâle, Suisse. Tél. : +41 61 487 2500 Fax : +41 8 87 52 52 E-mail : norman@norman.ch Site Web : http://www.norman.ch Norman Data Defense Systems (UK) Ltd Lawn Farm, Oakhill Road Woodhill, Milton Keynes, Bucks MK5 6AH, Royaume-Uni. Tél : +44 1908 520 900 Fax : +44 1908 520 909 E-mail : norman@normanuk.com Site Web : http://www.normanuk.com Norman Data Defense Systems AS 9302 Lee Highway, Suite 950A, Fairfax, VA 22031, États-Unis Tél : +1 703 267 6109 Fax : +1 703 934 6367 E-mail : norman@norman.com Site Web : http://www.norman.com.au

iv! Norman Personal Firewall Guide de l utilisateur Conventions Les conventions suivantes ont été appliquées dans ce guide : Lorsque nous donnons des exemples de chaînes que vous devez saisir pour utiliser un programme déterminé, ces exemples ont le format suivant : format a: /s /u [Entrée] Les clés sont représentées par leur libellé entouré par des crochets [ et ], comme dans l exemple suivant : [Ctrl] Lorsque nous décrivons un ensemble d options de menu que vous pouvez choisir, nous utilisons la présentation suivante : Start Run Ceci signifie que vous devez cliquer sur «Démarrer», puis sur «Exécuter». Les remarques importantes sont encadrées comme dans l exemple ci-dessous : Remarque :Cliquez avec le bouton droit de la souris pour lancer une recherche ponctuelle. Nous utilisons la mise en gras pour identifier tous les éléments sur lesquels vous pouvez cliquer ou que vous pouvez sélectionner, comme les noms de bouton et les noms de boîte de dialogue. Cliquez sur OK pour consulter la boîte de dialogue Tâche planifiée. Les mots ou les groupes de mots que nous souhaitons mettre en évidence sont présentés en italique : Cette règle s applique uniquement aux cookies sortants...

Configuration système requise! v Conditions requises Support technique Norman Personal Firewall (NPF) fonctionne sur n importe quelle machine exécutant n importe quelle version de Windows 95/98/Me et Windows NT/2000/XP installée dans une langue nationale. Pour Windows 95, Internet Explorer 4.0 ou une version supérieure est requise. Pour Windows NT, la version 4 avec SP4 ou une version supérieure est requise. Windows NT/2000 : Vous devez disposer des privilèges de l administrateur pour démarrer/arrêter NPF. Pour tirer pleinement parti de toutes les fonctionnalités de NPF, vous devez bien connaître votre navigateur Web, le système d exploitation et les applications exécutées sur cette plate-forme. Norman assure le support technique et les services d assistance pour les produits Norman et pour les questions de sécurité en général. Le support technique comprend l assurance qualité de l installation de votre logiciel anti-virus, y compris une assistance pour adapter précisément le logiciel de Normanà vos besoins. Notez que le nombre de services disponibles peut varier d un pays à l'autre.

vi! Norman Personal Firewall - Guide de l utilisateur Table de matières Conventions... iv Configuration système requise... v Support technique... v Introduction...8 Adresses IP et DNS...9 Services...9 Cookies...10 Contenu actif...11 Scripts...11 Applets...11 ActiveX...11 Récapitulatif...12 Installation...13 Désinstallation...15 Console NPF...16 Utilisation de la console NPF... 16 Paramètres...16 URL d appel...17 Script, ActiveX, et applet...17 Fenêtres en incrustation...18 Cookie sortant...18 Paramètres NPF...19 État... 20 Sécurité... 21 Comment gérer les règles...22 Ajout d'une règle...23

Table de matières! vii Modification d'une règle... 24 Suppression d'une règle... 24 Contrôle parental... 24 Gestionnaire des utilisateurs... 25 Masquage des publicités... 27 Filtrage de sites Web... 27 Filtrage de contenus... 28 Confidentialité... 29 Masquer l URL d appel... 29 Cookies... 29 Contenu actif... 31 Journal... 33 WEB... 34 Assistant... 36 Glossaire... 42 Contrôle ActiveX... 42 Applet... 42 Cookie... 42 Fenêtres en incrustation... 42 DNS/IP... 43 JavaScript... 43 Services... 43

Introduction Introduction! 8 Ce document s'adresse principalement aux utilisateurs inexpérimentés. C'est pourquoi, si vous maîtrisez les concepts de services, adresses IP, cookies et contenu actif, vous pouvez sauter cette introduction et passer directement aux instructions d'installation. Si vous n'êtes pas dans ce cas, poursuivez la lecture de cette introduction rapide. Ne vous inquiétez pas, les choses sont beaucoup plus simples qu'elles n'y paraissent. Qu'est-ce qu'un pare-feu? Ce n'est pas un programme anti-virus, ni un vérificateur orthographique pour votre courrier électronique. Il s'agit, en fait, d'une forme de protection contre le piratage de votre ordinateur. Ci-dessous figure une description plus élaborée. Chaque fois que vous vous connectez à Internet, que vous lisez votre courrier ou que vous surfez sur le Web, vous établissez des connexions avec des ordinateurs du monde entier. Généralement, ces connexions s'effectuent sans aucun problème. Cependant, cela implique également que d'autres ordinateurs peuvent se connecter au vôtre. Et c'est de là que la plupart des problèmes peuvent survenir. Bien que la publicité donne une image idyllique d'internet, la réalité est quelque peu différente. Il existe, en effet, des personnes qui prennent un malin plaisir à détruire l'expérience Internet d'autres utilisateurs. En piratant votre ordinateur, ils peuvent accéder à vos documents personnels, utiliser votre ordinateur à des fins malveillantes ou même rendre votre ordinateur complètement inutilisable en supprimant d'importants fichiers système. Nous considérons ces personnes comme les terroristes d'internet. Mais pour devenir l'une de leurs victimes, un pirate doit au préalable se connecter à votre ordinateur. C'est là qu'intervient NPF. Normalement, votre système ne vous informe pas des tentatives de connexion à votre ordinateur. NPF vous permet de surveiller les connexions effectuées et de les autoriser ou non. En procédant ainsi, vous réduisez les risques d'intrusion malveillante sur votre ordinateur.

Introduction! 9 La section suivante présente brièvement la terminologie utilisée pour décrire un pare-feu et les actions qui lui sont associées, afin de vous familiariser avec ces concepts de base. La liste des termes fréquemment employés est également fournie dans le Glossaire page 42. Adresses IP et DNS Services Lorsque vous vous connectez à un réseau, par exemple à Internet, votre ordinateur se voit assigner, tout comme n'importe quel autre ordinateur, un numéro d'identification unique. Cet identifiant est appelé adresse IP. Il se compose de 4 groupes de chiffres, compris entre 0 et 255, séparés par un point. Exemple : 10.0.0.255 Si les ordinateurs gèrent les chiffres sans aucune difficulté, leur utilisation peut ne pas vous sembler intuitive. En outre, on associe généralement les adresses à des lettres et non à des chiffres. Entrez le service de noms de domaines ou DNS. Il s'agit d'un service permettant d'entrer des adresses faciles à se rappeler, telles que www.norman.com. Lorsque vous entrez cette adresse à partir de votre navigateur Internet, l'information est transmise à un serveur DNS qui dispose d'une liste complète de tous les noms enregistrés et des adresses IP correspondantes. Le serveur DNS transmet alors l'adresse IP appropriée au serveur Web. L'ordinateur comprend instantanément les données de destination et accède au site Internet approprié. En effet, les adresses IP et DNS jouent un rôle identique, les adresses IP étant simplement plus difficiles à interpréter. Un ordinateur peut offrir une grande variété de services aux utilisateurs, comme la connexion à Internet et l'utilisation d'une messagerie électronique. Cependant, on peut se demander comment, à partir d'une seule adresse IP, il est capable de distinguer les différents services qu'il propose. Pour mieux comprendre ce processus, imaginez qu'un serveur est un immeuble de plusieurs étages. Vous connaissez son adresse

Introduction! 10 principale, mais vous devez également savoir à quel étage vous souhaitez vous rendre. Ce problème est résolu grâce à l'utilisation de ports. Lorsque vous demandez à votre navigateur Internet d'aller à l'adresse www.norman.com, celui-ci transmet, en plus de l'adresse du serveur approprié, un numéro de port. Dans ce cas précis, le numéro 80 est envoyé. Ce numéro sert à identifier le service que vous souhaitez utiliser ou, pour reprendre la métaphore précédente, l'étage auquel vous souhaitez vous rendre. Les ports fréquemment utilisés sont les suivants : Navigation Internet HTTP 80 Réception de courrier POP3 et IMAP 110 et 143 électronique Envoi de courrier SMTP 25 électronique Transfert de fichiers FTP 20 et 21 Vous trouverez également la liste des ports les plus fréquemment utilisés accompagnés de leur nom respectif dans NPF. Une liste complète et actualisée des numéros de ports est disponible sur le site Internet The Internet Corporation for Assigned Names and Numbers, à l'adresse www.icann.org. Cookies Les cookies sont des blocs de données utilisés pour identifier les utilisateurs et non leur ordinateur. Lorsque vous vous connectez à un site Internet, en utilisant, par exemple, un nom d'utilisateur et un mot de passe, vous recevez un cookie qui vous identifie en tant qu'utilisateur, et non simplement en tant qu'ordinateur. Ce cookie est stocké sur votre ordinateur en vue d'une utilisation ultérieure. Par la suite, lorsque le site Web en question doit afficher des informations personnalisées, il récupère ce cookie, s'assurant ainsi que vous êtes bien la personne à laquelle les informations recueillies correspondent.

Introduction! 11 Aujourd'hui, la plupart des sites renommés utilisent des cookies et certaines informations recueillies à l'aide des cookies peuvent également être utilisées à des fins commerciales. En règle générale, il est conseillé d'autoriser uniquement les cookies envoyés par les sites que vous visitez régulièrement, tels que celui de votre banque en ligne ou ceux des moteurs de recherche. Contenu actif Les contenus actifs tels que les scripts, les applets et les contrôles ActiveX se distinguent des autres documents Web standard en ce qu'il s'agit, en fait, de petits programmes. Ils sont généralement destinés à améliorer vos performances de navigation. Toutefois, il peut arriver que certains de ces programmes comportent un code malveillant. Scripts Les scripts servent le plus souvent à activer un contenu dynamique, par exemple à modifier une image lorsque la souris pointe dessus ou à ajouter des effets à une page Web via l'utilisation d'animations. Ils constituent un véritable problème de sécurité car ils peuvent altérer les paramètres de votre système et éventuellement violer la confidentialité de vos données. Applets Les applets sont de petites applications destinées à être exécutées à partir d'une application hôte. Java est un bon exemple de ce type de contenu actif. Les applets ne disposent que d'un accès limité au système d'exploitation, ce qui les rend plus fiables que les autres types de contenus actifs. Néanmoins, plusieurs exemples d'applets exploitant des brèches de sécurité d'applications hôtes ont déjà été signalés. ActiveX ActiveX est un ensemble de règles régissant le partage d informations entre les applications. Ces règles sont comparables aux applets, mais les contrôles ActiveX constituent une menace potentielle car ils ont accès au système d exploitation.

12! Noman Personal Firewall Guide de l utilisateur Récapitulatif Vous connaissez désormais les raisons qui vous ont poussé à acquérir un pare-feu et vous maîtrisez les concepts de base associés à l'utilisation d'un réseau. Quels sont vos sentiments? Un pare-feu ne sera jamais plus efficace en matière de protection que l'utilisateur lui-même. Il peut vous aider à protéger votre système, mais c'est à vous qu'il incombe en fin de journée de prendre les décisions appropriées. Aussi, devez-vous bloquer toute connexion qui ne vous est pas familière. Les éléments à prendre en considération lorsque vous recevez une Alerte de connexion, sont les suivants : Connaissez-vous l'application qui tente d'établir la connexion? L'adresse vous semble-t-elle familière? Reconnaissez-vous le service qu'elle utilise (Internet, messagerie, transfert de fichiers)? Si vous répondez NON à l'une des questions ci-dessus, vous devez refuser cette connexion en la bloquant. Les cookies doivent être refusés, à moins que vous ne connaissiez leur utilité pour les activités d'un site Internet donné. Les principaux sites utilisant les cookies sont les suivants : Banques en ligne Services de messagerie Internet, tels que Hotmail Moteurs de recherche tels que Google, Altavista et AllTheWeb. Tout autre site dont l'accès nécessite la saisie d'un nom d'utilisateur et d'un mot de passe. Nous vous recommandons également de bloquer le contenu actif provenant de sites dont vous n'êtes pas convaincu de la fiabilité. Ces quelques précautions suffisent à protéger votre système. Vous pouvez maintenant procéder à l'installation de NPF sur votre ordinateur et ainsi surfer en toute sécurité sur Internet.

Installation Installation! 13 Le chapitre suivant vous guidera tout au long de l installation de Norman Personal Firewall (NPF). 1. Insérez la disquette ou le CD-ROM d'installation dans le lecteur de disquette ou de CD-ROM. 2. Le programme d installation se lance automatiquement. Si tel n est pas le cas, cliquez sur Démarrer, puis sur Exécuter dans la barre des tâches. 3. Dans la boîte de dialogue qui apparaît, entrez le chemin du fichier SETUP.EXE, puis cliquez sur OK. 4. L assistant du programme d installation se prépare. 5. Cliquez sur Suivant lorsque l écran de bienvenue s affiche. 6. Cliquez de nouveau sur Suivant lorsque vous accédez à la page du contrat de licence. 7. Spécifiez le lecteur et le répertoire sur lesquels vous souhaitez installer NPF. Par défaut, le chemin est C:\Norman\Norman Personal Firewall. Cliquez sur Suivant lorsque vous avez terminé. 8. Si vous souhaitez installer NPF dans un autre répertoire, cliquez sur le bouton Parcourir. Une nouvelle boîte de dialogue apparaît. Sélectionnez l'unité voulue, suivie du répertoire. Cliquez sur Suivant. 9. Le programme d installation procède à l installation du programme sur votre disque dur. Une fois le transfert terminé, le programme d installation affiche un nouvel assistant pour vous aider à configurer NPF. Vous pouvez passer cette étape et configurer NPF ultérieurement. Cliquez sur Démarrer pour configurer NPF immédiatement : Une fois l'installation terminée, l'assistant Freshie est lancé pour vous aider à définir des règles de base pour NPF. Remarque :Si vous procédez à la mise à jour d'une version précédente de NPF et souhaitez importer les règles

14! Noman Personal Firewall Guide de l utilisateur existantes, cliquez sur Oui. Les étapes de l'assistant sont alors passées et les règles que vous avez précédemment créées sont importées. Si c'est la première fois que vous installez NPF; cliquez sur Non pour poursuivre l'installation. L'assistant Freshie vous pose alors une série de questions relatives à votre environnement et à vos paramètres préférés. Vos réponses permettront uniquement de définir des règles pour les connexions sortantes. Vous devrez donc systématiquement autoriser ou non toute connexion entrante. Cliquez sur Démarrer pour lancer l'assistant ou sur Annuler pour passer l'intégralité du processus. Toutes les règles définies par l'assistant Freshie peuvent être modifiées ou supprimées par la suite via le programme Paramètres de NPF (voir page 19). L'assistant Freshie vous demande tout d'abord de définir le mot de passe de l'administrateur. Ce mot de passe vous sera demandé lorsque vous souhaiterez modifier la configuration par la suite. Une fois ce mot de passe défini, vous devez fournir à l'assistant des informations relatives à votre environnement, c'est-à-dire le type de configuration de votre ordinateur, et indiquer si vous souhaitez que NPF agisse en conséquence. L'écran suivant vous permet de définir le niveau de sécurité souhaité pour votre environnement. Le niveau de sécurité Élevé est associé à un plus grand nombre de questions auxquelles vous devez répondre et il est plus restrictif face aux risques potentiels que représente, par exemple, le contenu actif. Le niveau de sécurité recommandé est Moyen. NPF localise ensuite votre navigateur Internet par défaut. Si celui-ci ne figure pas dans la liste proposée, cliquez sur Sélectionner pour le localiser. La seule règle recommandée pour votre navigateur Internet Connexions sortantes. L'assistant vous demande ensuite d'identifier tout autre programme susceptible de se connecter à Internet. Vous pouvez passer cette étape, si vous préférez procéder à cette identification au cas par cas ultérieurement. Enfin, l'assistant Freshie configure votre client de messagerie. Si le programme correspondant ne figure pas dans la liste proposée,

Installation! 15 cliquez sur Sélectionner pour le localiser. Le paramètre recommandé pour cette étape est Autoriser tous les e-mails entrants (POP3 ou IMAP), étant donné que l'autorisation de tous les e-mails sortants permettrait aux programmes malveillants d'utiliser votre client de messagerie. Désinstallation 1. Pour désinstaller NPF, cliquez sur le menu Démarrer. 2. Dans ce menu, sélectionnez Paramètres, puis Panneau de configuration. 3. Sélectionnez Ajout/Suppression de programmes. 4. Dans la boîte de dialogue qui apparaît, sélectionnez Norman Personal Firewall et cliquez sur le bouton Ajouter/ Supprimer. 5. NPF est alors supprimé de votre ordinateur.

16! Noman Personal Firewall Guide de l utilisateur Console NPF Utilisation de la console NPF Lorsque vous installez Norman Personal Firewall (NPF), une nouvelle icône apparaît sur la barre d'icônes. Cette icône correspond à la console NPF: Lorsque vous cliquez avec le bouton droit de la souris sur cette icône, un menu affiche plusieurs raccourcis : Paramètres Cliquez sur Paramètres pour lancer l'utilitaire de configuration de NPF.

Console NPF! 17 URL d appel Script, ActiveX, et applet Lorsque vous cliquez sur un lien dans votre navigateur Internet, celui-ci transmet à la nouvelle URL les informations relatives à votre URL courante. Activez ce paramètre si vous ne souhaitez pas que les serveurs Web puissent connaître votre URL d'origine. Notez que pour accéder à certains sites, l'envoi de l'url d'appel est requis. Les contenus actifs tels que les scripts, les applets et les contrôles ActiveX se distinguent des autres documents Web en ce qu'il s'agit, en fait, de petits programmes destinés à améliorer votre navigation sur un site Web. Toutefois, il peut arriver que certains de ces programmes comportent un code malveillant. Les options Autoriser et Limiter définissent des règles définitives pour les fichiers de ces types, alors que l'option Assister lance l'assistant NPF chaque fois que nécessaire.

18! Noman Personal Firewall Guide de l utilisateur Fenêtres en incrustation Les fenêtres en incrustation sont des scripts pouvant être exécutés sans le consentement de l utilisateur. NPF vous permet d indiquer les fenêtres en incrustation que vous souhaiter autoriser ou refuser. L option par défaut pour ces scripts est Autoriser. Si vous souhaitez filtrer ces fenêtres en incrustation, vous devez sélectionnez Assister ou Bloquer. Cookie sortant Lorsque vous acceptez un cookie envoyé par un site Web, celuici peut être stocké en vue d'une utilisation ultérieure. Si vous pensez que la confidentialité de vos données peut être compromise par l'utilisation de ces éléments, vous pouvez utiliser NPF pour contrôler la récupération des cookies. Notez que l'accès à certains sites requiert l'acceptation des cookies. Les options Autoriser et Limiter définissent des règles définitives pour les fichiers de ces types, alors que l'option Assister lance l'assistant NPF chaque fois que nécessaire.

Paramètres NPF Paramètres NPF! 19 Tous les paramètres de NPF peuvent être configurés à partir de cet utilitaire, qu'il s'agisse aussi bien de la modification d'une série de règles, que de la définition de la durée quotidienne de connexion à Internet autorisée.

20! Noman Personal Firewall Guide de l utilisateur État Cet écran affiche l'état courant de votre pare-feu et vous permet d'activer ou de désactiver ce dernier. Le moteur de pare-feu est le composant qui contrôle toutes les connexions établies votre ordinateur et le réseau. Si vous désactivez ce moteur, NPF n'assurera plus la surveillance des connexions établies avec votre PC. L'assistant de pare-feu est le composant qui vous informe de l'établissement de connexions non définies. Si vous désactivez uniquement l'assistant, votre ordinateur est toujours protégé, mais toute connexion non associée à une règle définie sera refusée.

Sécurité Paramètres NPF! 21 Cet écran vous permet de modifier les règles spécifiques aux connexions : Règles Intranet Si vous utilisez un réseau privé, il est possible que souhaitiez partager les ressources entre vos différents ordinateurs. Accès Intranet illimité : Sélectionnez cette option pour autoriser toutes les connexions des PC du réseau local à votre ordinateur. Vous autoriser ainsi l'accès à tous les services de votre ordinateur, y compris mais sans s'y limiter, au partage de fichiers et d'imprimante(s). Autoriser le partage des ressources: Sélectionnez cette option si vous souhaitez uniquement autoriser l'accès à vos fichiers et imprimantes à partir du réseau local.

22! Noman Personal Firewall Guide de l utilisateur Interdire le partage des ressources : Interdire tout accès Intranet, même si des partages ont été définis. Tous ces paramètres peuvent être contournés par des règles spécifiques que vous avez créées. Tout bloquer Ce paramètre bloque toutes les connexions, en provenance ou à destination de votre ordinateur. Il doit uniquement être utilisé si vous suspectez l'établissement de connexions illégales via l'une des applications autorisées, par exemple Internet Explorer. Ce paramètre ne peut pas être contourné par des règles définies. Comment gérer les règles Utilisez la coulisse affichée dans cet écran pour définir le niveau de sécurité souhaité. Vous pouvez choisir l'un des trois niveaux de sécurité prédéfinis ou cliquer sur Personnaliser pour créer un niveau personnalisé. Cliquez sur Restaurer pour rétablir l'un des paramètres prédéfinis. Les paramètres appliqués au niveau de sécurité sélectionné sont indiqués à droite de la coulisse. Cliquez sur Règles pour ajouter, modifier ou supprimer la règle mise en surbrillance. Un nouvel écran affichant les informations relatives à la règle sélectionnée apparaît.

Paramètres NPF! 23 Ajout d'une règle Remarque :Normalement, il n'est pas nécessaire d'ajouter manuellement des règles, dans la mesure où elles peuvent être définies automatiquement à l'aide de l'assistant NPF. Cependant, si vous vous sentez à l'aise avec les concepts de pare-feu, cette option constitue un outil très pratique pour personnaliser votre programme. Cliquez sur Ajouter. Dans la boîte de dialogue qui s'affiche, sélectionnez l'action que vous souhaitez que NPF exécute lorsque la règle est satisfaite. Indiquez ensuite si la connexion est établie par un ordinateur distant (Entrante), par vous (Sortante) ou si elle a été établie par Les deux. Sélectionnez ensuite le protocole utilisé par la(les) application(s). TCP est le protocole standard pour le transfert de fichiers et il inclut une fonction de résolution des erreurs intégrée. UDP est plus rapide que TCP, mais n'intègre pas de fonction de résolution des erreurs. Il est généralement utilisé pour le streaming des données, tel que l'affichage vidéo et de jeux en ligne, dans le cadre desquels la perte de données est moins importante. L'onglet Application permet de spécifier si la règle s'applique à tout programme ou à une application spécifique. Si vous sélectionnez L application indiquée ci-dessus, cliquez sur le boutonparcourir pour désigner l application. Sélectionnez ensuite l'onglet Service. Vous devez spécifier les ports utilisés par la ou les application(s), en indiquant le(s) numéro(s) correspondant(s) ou en le(s) sélectionnant dans la liste de services prédéfinis proposée. Pour finir, indiquez les adresses IP pour lesquelles vous autorisez ou interdisez les connexions. Sélectionnez l'onglet Adresses. La valeur par défaut de ce menu est Toute adresse, marquée d'un astérisque (*), mais vous pouvez également importer plusieurs adresses ou spécifier une plage IP, par exemple celle correspondant à votre réseau privé. Cliquez sur OK pour confirmer vos paramètres. La règle est appliquée immédiatement.

24! Noman Personal Firewall Guide de l utilisateur Remarque :N ajoutez jamais de règle entrante composée d un port local et d un port distant. Ceci aurait pour effet de supprimer de manière effective la protection entrante de NPF même si vous avez indiqué une application en particulier. La raison est que lorsqu une connexion ou un paquet entrant arrive, il est impossible de voir si ce paquet provient véritablement d une application spécifique d Internet ou du réseau. Contrôle parental Modification d'une règle Mettez en surbrillance une règle figurant dans la liste et cliquez sur Modifier. Effectuez les modifications requises dans l'écran qui s'affiche. Reportez-vous à la section Ajout d'une règle page 23. Suppression d'une règle Mettez en surbrillance une règle figurant dans la liste et cliquez sur Supprimer. NPF est fourni avec un jeu de règles standard prédéfinies, qui permettent d'interdire et d'autoriser des services spécifiques. Ces services ont été créés pour votre confort d'utilisation, certains pouvant ou non constituer une menace directe pour votre système. Nous vous déconseillons de modifier ces paramètres, à moins d'être absolument conscient des implications résultantes. Ce contrôle vous permet de filtrer les contenus Web, de masquer les publicités ou de programmer une période de navigation.

Paramètres NPF! 25 Gestionnaire des utilisateurs Vous devez d abord définir un utilisateur. L'utilisateur/la connexion par défaut est admin et le mot de passe correspondant est admin123. Pour ajouter de nouveaux utilisateurs, cliquez sur le bouton Paramètres. Cliquez sur Ajouter dans la fenêtre qui apparaît. Une nouvelle fenêtre s affiche. Entrez le nom voulu dans le champ Nom. Le mot de passe par défaut est password. Cliquez sur le bouton OK. Pour ajouter des options à l utilisateur que vous venez de créer, sélectionnez-le et cliquez sur le bouton Modifier. Dans la fenêtre Filtrage, effectuez les sélections voulues. " Utiliser le masquage de publicités : active toutes les règles prédéfinies pour le masquage des publicités. " Utiliser le filtrage de sites Web : active toutes les règles prédéfinies pour le filtrage de sites Web. " Utiliser le filtrage de contenus : active toutes les règles prédéfinies pour le filtrage de contenus.