Après quelques recherches sur divers forums et liens de Google, je retrouve régulièrement Kerio Personnal Firewall, et il existe une version gratuite. D'ailleurs sur le site de comparatifs de firewall, voici leur commentaire :
Personal Firewall (de Kerio), http://www.kerio.com, le petit frère de TPF (Tiny Personal Firewall de Tiny Software), développé par les développeurs d'origine de TPF qui ont quitté TinySoftware! Les deux logiciels se ressemblent pour le moment beaucoup, mais devraient évoluer séparément. La version gratuite de Kerio est souvent considérée comme le meilleur firewall gratuit.
La dernière phrase me convient parfaitement : souvent considérée comme le meilleur firewall gratuit.
Sur un autre site Firewall.net, Kerio se place en bonne position : 15/20. Bon, une autre voix et encore de bons résultats, c'est prometteur.
Sur un autre site, un forum, de nombreux utilisateurs semblent accorder un intérêt assez large à Kerio :
. Bon, là, je crois que j'ai fait mon choix.simple à utiliser, entièrement paramétrable, léger, simple et efficace
Pour le site officiel de Kerio, c'est ICI
Voici maintenant un petit tutorial pour installer Kerio :
L'installation
Si vous ne pouvez sélectionner le français, ce n'est point grave, j'ai obtenu en fin de compte une interface française. Vous cliquez sur suivant pour les deux prochaines fenêtres.
Evidemment, si vous voulez que le logiciel fonctionne, vous acceptez les conditions d'utilisation...
A vous de choisir votre chemin pour le dossier :
Je vous conseille d'utiliser le premier mode Simple si vous souhaitez laisser le logiciel gérer vos connexions. Par contre, en cliquant sur Advanced, vous aurez des messages qui vont apparaître pour définir l'autorisation des logiciels qui peuvent aller sur Internet et qui peuvent également s'activer. Au début, c'est un peu relou car tous les logiciels doivent obtenir une autorisation mais par la suite, si un logiciel intrus veut se lancer chez vous, il lui faudra votre autorisation...
Install & Finish
La configuration
Dès que vous redémarrez l'ordinateur, des messages apparaîssent si vous avez choisi l'option d'utilisateur avancé :
Vous pourrez trouver sur le tableau ci-dessous, l'ensemble des applications se connectant sur le net :
Ensuite, vous allez pouvoir également configurer les applications en interne, un message apparaît lorsque vous utilisez pour la première fois, le logiciel :
Vous pouvez par la suite gérer les autorisations dans ce panneau :
Et enfin pour terminer, sachez que cette version contient une période d'essai pour une version pro. Par la suite, certaines fonctions disparaîssent mais il est expliqué plus haut, la version gratuite reste un excellent firewall (enfin à priori...)
Pour les autres firewalls, je ne vais pas les commenter car ils sont trop nombreux. J'évite maintenant, après plusieurs années de pratique, Norton qui se loge dans toutes les entrailles de Windows et a tendance à pomper les ressources de Windaube.
Et pour finir quelques conseils pour sécuriser windaube :
Source Zebulon
Zebulon.fr
Supression des partages
Supprimer le "partage simple" des fichiers et dossiers sous XP Pro :
Windows XP a ajouté un partage simple par défaut qui partage l'ensemble des documents du dossier Mes documents de chaque compte utilisateur du PC. Cette option permet d'accéder à l'onglet Sécurité des dossiers et fichiers.
Lorsque le mode "Partage de fichiers simple" est désactivé, les utilisateurs réseau devront s'authentifier en tant qu'utilisateur !
Supprimer les dossiers partagés sous Windows XP :
Cette option évite de partager les dossiers et fichiers Mes documents de chaque utilisateur dans l'explorateur.
Supprimer les partages "Administratif" par défaut "C$ et ADMIN$" :
Cette option supprime les partages par défaut de Windows qui autorisent les administrateurs du réseau à se connecter sur votre machine.
Supprimer le partage "Administration à distance" :
Evite qu'un administrateur puisse se connecter à distance sur votre machine pour en prendre le contrôle.
Supprimer "Imprimantes" :
Ferme le partage de vos dossiers et imprimantes en réseau, cette option évite de montrer vos partages sur votre disque dur.
Désactiver les comptes
Désactiver le compte "Invité" :
Supprime la possibilité de se connecter sur la machine en mode accès anonyme.
Désactiver le compte "Help Assistant" :
Evite la recherche d'assistance de Microsoft par Internet pour la résolution de problème.
Désactiver les accès "Anonyme" :
Oblige chaque utilisateur à s'authentifier sur votre PC, s'ils ne sont pas inscrits, ils ne peuvent pas accéder aux partages de la machine.
Désactiver les droits "Tout le monde" :
Empêche le système d'accorder les droits "Tout le monde" aux utilisateurs anonymes, il faut qu'ils s'authentifient.
Désactiver "Accès à la Base de registre à distance" :
Empêche l'ouverture de votre base de registre par le réseau pour éviter les modifications et prendre le contrôle de votre machine.
Fermer les ports critiques
Port 135 :
Tous les autres ports doivent être d'abord "Fermés" avant de pouvoir fermer ce port.
Service permettant la réalisation des appels de procédures distantes (RPC ou Remote Procedure Call). Tous les actes administratifs distants sous Windows utilisent les RPC. Ce port est, en réalité, un dispatcher ou plutôt "port-mapper".
Lorsqu'une machine cherche à atteindre un service sur une machine distante, elle se connecte d'abord via le port 135 pour localiser le port réel sur lequel tourne le service qui l'intéresse. Ensuite elle dialoguera via le numéro de port qui lui aura été communiqué pour le service concerné.
Sujet à de nombreuses failles de sécurité que certains vers réseau du type Blaster exploitent, il est préférable de fermer ce port...
Cette option va interdire l'accès au port 135 afin qu'il soit inaccessible sur le réseau distant, son activité sera gérée uniquement sur la boucle locale 127.0.0.1. de votre système d'exploitation.
Port 123 :
Bloque le port et ferme le service de synchronisation de l'heure sur des serveurs Internet.
Port 137/138/139 :
137 NetBios Name Service : ce système permet de trouver un service donné sur une machine donnée sans connaissance préalable d'une quelconque adresse réseau (IP ou autre).
138 NetBios Datagram Service : ce port est essentiellement utilisé pour diffuser (broadcast) de l'information sur le réseau. En principe, seul le protocole UDP est utilisé sur ce port.
139 NetBios Session Service : c'est sur ce port que s'établissent les véritables connexions entre deux machines. C'est par exemple celui qui sera utilisé, lorsque vous aurez découvert une machine par le voisinage réseau, pour accéder à ses ressources (partages de fichiers et d'imprimantes). Seul le protocole TCP _les_ports est utilisé sur ce port.
445 TCP/UDP :
Exécute le protocole SMB (partage de fichiers et d'imprimantes), ce port ferme le partage de fichier et d'imprimante sur un réseau distant.
500 UDP :
Internet Security Association and Key Management Protocol : pour l'authentification sécurisée par échange de clés. Ouvert par lsass.exe. L'explication de ce service telle qu'elle apparaît dans le gestionnaire des services : "Stocke les informations de sécurité pour les comptes d'utilisateurs locaux".
Ce port fermé protège les informations des comptes d'utilisateurs locaux.
1023 :
Bloque le port qui coordonne les diverses transactions distribuées entre plusieurs bases de données.
Shedule 1024 TCP :
Bloque le port du gestionnaire des tâches planifiées sur votre machine.
1024 :
Bloque l'accès au service de client DNS (Domaine Name Services).
1027 :
Ferme et désactive le service "affichage des messages", ce service permet d'envoyer des messages sur un réseau local, sa fonction a été détournée par certains Webmasters afin d'envoyer de la publicité non sollicitée.
1900 SSPD :
Bloque le service de découverte Plug and Play Universels sur votre réseau local, ce port travaille en relation avec le port 5000.
5000 :
Bloque le service qui permet de mettre votre machine en mode "serveur" par défaut afin de découvrir automatiquement les nouveaux équipements réseau de votre réseau local, il travaille en relation directe avec le port 1900.
et d'autres conseils :
Si tu n'a pas de mot de passe administrateur c'est justement par là que le pirate peut rentrer.
Autrement je ne serais trop te conseiller de desactiver le partage administratif, le partage administration a distance, et éventuellement le partage simple de XP, etant donner que XP les laissent ouvert par défauts. (mais tout depend si tu a un reseau local)
Tu peux aussi desactiver sans problème les comptes :
- Accès anonyme
- Droits tout le monde
- Accès BDR a distance
- Compte invité
- Compte Help assistance
La fermeture des port windows est aussi fortement conseiller comme :
- Le port 135 RPC,
- Le port 123 time,
- Les port 137,138 UDP et 139 UDP,
- Le port 445 TCP,
- Le port 500 UDP IPSEC,
- Le port 1023 DTC,
- Le port 1024 TCP shedude,
- Le port 1024 UDP Client DNS,
- Le port 1027 messenger,
- Le port 1900 SSPD,
- Le port 5000 UpNP