Symantec Norton Personal Firewall 2003 Manuel utilisateur

Ajouter à Mes manuels
170 Des pages
Symantec Norton Personal Firewall 2003 Manuel utilisateur | Fixfr
Guide de l'utilisateur
Guide de l'utilisateur - Norton™ Personal
Firewall
Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut
être utilisé qu'en conformité avec les termes de ce contrat.
Documentation version 6.0
Référence : 10029049-FR
Copyright
Copyright © 2002 Symantec Corporation. Tous droits réservés.
Toute documentation technique fournie par Symantec Corporation est soumise à la
réglementation sur les droits d’auteur et reste la propriété de Symantec Corporation.
LIMITATION DE GARANTIE. Cette documentation technique vous est fournie EN L'ETAT
et Symantec Corporation ne donne aucune garantie quant à son exactitude ou à son
utilisation. Toute utilisation de la documentation technique et des informations qu’elle
contient relève de la seule responsabilité de l’utilisateur. La documentation peut inclure
des erreurs techniques ou typographiques, ou d’autres imprécisions. Symantec se réserve
le droit de lui apporter des modifications sans avis préalable.
Toute reproduction, même partielle, de ce document est interdite sans l'autorisation écrite
expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino, CA 95014,
Etats-Unis.
Bibliothèque de modèles standard
Ce produit utilise la Bibliothèque de modèles standard, bibliothèque C++ de classes de
conteneurs, algorithmes et itérations.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée gratuitement
sous réserve que le copyright ci-dessus apparaisse sur tous les exemplaires et que ce
copyright et cette autorisation figurent dans la documentation. Silicon Graphics ne donne
aucune garantie quant à l'adéquation du présent logiciel à quelque fin que ce soit. Le
logiciel est fourni "tel quel" sans garantie explicite ni implicite.
Copyright © 1994. Hewlett-Packard Company
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée gratuitement
sous réserve que le copyright ci-dessus apparaisse sur tous les exemplaires et que ce
copyright et cette autorisation figurent dans la documentation. Hewlett-Packard Company
n'accorde aucune garantie quant à l'adéquation du présent logiciel à quelque fin que ce
soit. Le logiciel est fourni "tel quel" sans garantie explicite ni implicite.
Marques
Symantec, le logo Symantec, Norton Personal Firewall et LiveUpdate sont des marques
déposées aux Etats-Unis de Symantec Corporation.
Microsoft, MS-DOS, MSN, Windows et le logo Windows sont des marques déposées de
Microsoft Corporation. AOL et CompuServe sont des marques déposées d'America Online,
Inc. Pentium est une marque déposée d’Intel Corporation.
Tous les autres noms de produit cités peuvent être des marques commerciales ou
déposées de leurs détenteurs respectifs et sont reconnus comme tels.
Imprimé en Irlande.
10 9 8 7 6 5 4 3 2 1
Table des matières
Chapitre 1
Réponse aux urgences
Si vous pensez que votre ordinateur fait l'objet d'une attaque .... 9
Restauration après incident ............................................................10
Prévention des problèmes ultérieurs .............................................11
Chapitre 2
A propos de Norton Personal Firewall
Nouveautés de Norton Personal Firewall 2003 ............................13
Fonctionnalités de Norton Personal Firewall ...............................14
A propos de Norton Personal Firewall ...................................15
Chapitre 3
Installation de Norton Personal Firewall
Configuration système requise .......................................................17
Clients de messagerie pris en charge .....................................18
Clients de messagerie instantanée pris en charge ...............19
Avant l'installation ...........................................................................19
Préparation de l'ordinateur ......................................................19
Installation de Norton Personal Firewall ......................................20
Si l'écran d'ouverture n'apparaît pas ......................................22
Enregistrement du logiciel ..............................................................23
Après l’installation ...........................................................................25
Redémarrage de l’ordinateur ...................................................25
Utilisation de l'assistant Sécurité ...........................................26
Si Norton SystemWorks est installé ..............................................31
Si vous devez désinstaller Norton Personal Firewall ..................32
4
Table des matières
Chapitre 4
Bases de Norton Personal Firewall
Accès à Norton Personal Firewall ...................................................35
Accès à Norton Personal Firewall depuis la barre d'état
système ................................................................................36
Utilisation de Norton Personal Firewall ........................................37
Accès aux fonctions de protection de
Norton Personal Firewall ..................................................37
Utilisation de Security Monitor ...............................................38
Réponse aux alertes de Norton Personal Firewall ................39
Utilisation d’Alert Tracker .......................................................41
Vérification de la vulnérabilité de l'ordinateur
aux attaques ........................................................................43
Identification de la source de communications ....................44
Arrêt d'une communication Internet avec la
fonction Bloquer le trafic ...................................................45
Personnalisation de Norton Personal Firewall .............................46
A propos des options générales ...............................................47
A propos des options générales ...............................................47
A propos des options du pare-feu ............................................47
A propos des options des contenus Web ................................47
A propos des options de messagerie .......................................48
Options de protection par mot de passe ........................................48
Réinitialisation du mot de passe des options ........................49
Désactivation temporaire de Norton Personal Firewall ..............49
Pour plus d'informations ..................................................................50
Recherche des termes de glossaire .........................................50
Utilisation de l'aide en ligne ....................................................50
Fichier LisezMoi et notes de version ......................................52
Accès à la version PDF du guide de l'utilisateur ...................53
A propos de Norton Personal Firewall sur le Web ................54
Exploration des didacticiels en ligne ......................................54
Inscription au bulletin d'informations de
Symantec Security Response ............................................55
Chapitre 5
Mises à jour avec LiveUpdate
A propos des mises à jour de programme ....................................57
A propos des mises à jour de la protection antivirus ..................58
Informations sur l'abonnement .......................................................58
Quand mettre à jour ? .......................................................................59
Demander une alerte de mise à jour .......................................59
Si vous exécutez LiveUpdate sur un réseau interne ....................60
Si vous ne pouvez pas utiliser LiveUpdate ....................................60
Table des matières
Obtenir des mises à jour à l'aide de LiveUpdate ..........................60
Paramétrez LiveUpdate pour opérer en mode interactif
ou en mode express ...................................................................61
Désactiver le mode express .....................................................62
Exécution automatique de LiveUpdate ..........................................62
Chapitre 6
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur ................................65
Connexion à un réseau .............................................................65
Activation du partage de fichiers et d’imprimantes .............66
Organisation des ordinateurs en zones de réseau ................67
Identification des ordinateurs dans
Norton Personal Firewall ..................................................69
Contrôle de l'accès des utilisateurs à Internet .............................72
Si vous accédez à Internet via un routeur câble ou DSL .....72
Si des ordinateurs multiples partagent une même
connexion à Internet ..........................................................72
Contrôle de l'accès des utilisateurs extérieurs à votre réseau ...73
Si vous exécutez Symantec pcAnywhere ..............................73
Si vous exécutez un réseau privé virtuel ...............................73
Chapitre 7
Protection contre les tentatives d'intrusion
Protection offerte par Norton Personal Firewall contre
les attaques de réseau ...............................................................75
Surveillance des communications par Norton Personal
Firewall ................................................................................76
Détection d'intrusion et analyse des communications ........76
Visual Tracking et le repérage d'attaquants .........................78
Personnalisation de la protection du pare-feu ..............................78
Modification du niveau de sécurité ........................................78
Modification de paramètres de sécurité individuels ............80
Réinitialisation des options de sécurité sur les
valeurs par défaut ..............................................................82
Personnalisation des règles de filtrage .........................................82
Traitement des règles de filtrage ............................................82
Création de règles de filtrage ...................................................83
Ajout manuel d'une règle de pare-feu ....................................88
Modification d’une règle de filtrage existante ......................92
Réinitialisation des paramètres par défaut des règles de
filtrage ..................................................................................93
Personnalisation de la Détection d'intrusion ................................94
Exclusion d'activités de réseau de la surveillance ...............94
5
6
Table des matières
Activation ou désactivation d'AutoBlock ................................96
Déblocage d'ordinateurs ...........................................................96
Exclusion d'ordinateurs d’AutoBlock .....................................97
Ajout d’un ordinateur bloqué à la zone Restreints ...............97
Chapitre 8
Protection de votre confidentialité
Identification des informations confidentielles à protéger ...... 100
Confidentialité et SSL ............................................................. 100
Ajout d'informations confidentielles ................................... 100
Modification ou suppression d'informations
confidentielles .................................................................. 101
Personnalisation de la confidentialité ......................................... 102
Définition du niveau de confidentialité ............................... 102
Réglage de paramètres de confidentialité individuels ...... 103
Chapitre 9
Blocage des publicités sur Internet
Fonctionnement du Blocage des publicités ................................ 107
Blocage d'après les dimensions ............................................ 107
Blocage d'après l'emplacement ............................................. 108
Activation et désactivation du Blocage des publicités .............. 108
Activation/désactivation du Blocage des fenêtres
déroulantes .............................................................................. 109
Activation ou désactivation du Blocage Flash ........................... 110
Utilisation de la Corbeille publicitaire ........................................ 111
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser ....................................... 112
Identification des chaînes de Blocage des publicités ........ 112
Ajout d'une chaîne de Blocage des publicités .................... 113
Modification ou suppression d'une chaîne de Blocage
des publicités ................................................................... 114
Chapitre 10 Contrôle de Norton Personal Firewall
Fenêtre Statut et paramètres ........................................................ 116
Affichage de la fenêtre Statistiques ............................................. 116
Réinitialisation des informations de la fenêtre
Statistiques ....................................................................... 117
Affichage des statistiques détaillées ........................................... 118
Réinitialisation des statistiques détaillées ......................... 119
Définition des statistiques affichées dans la fenêtre
Statistiques détaillées ..................................................... 119
Affichage des journaux de Norton Personal Firewall ............... 120
Affichage des journaux .......................................................... 121
Table des matières
Actualisation des journaux ....................................................122
Purge des journaux .................................................................122
Modification de la taille des journaux ..................................123
Annexe A
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall ..........126
Quel est le problème avec ce site Web ? ..............................126
Pourquoi ne puis-je pas publier des informations
en ligne ? ...........................................................................127
Pourquoi un courrier électronique que j'ai envoyé
n'est-il jamais arrivé ? .....................................................128
Pourquoi Norton Personal Firewall ne m'envoie-t-il pas
d'avertissement avant d'autoriser des applications à
accéder à Internet ? ..........................................................128
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du
réseau local ? .....................................................................128
Pourquoi ne puis-je pas me connecter à Internet par
l'intermédiaire d'un modem câble ? ..............................128
Comment un site Web peut-il accéder aux informations sur
mon navigateur ? ..............................................................130
Annexe B
A propos d’Internet
Transmission des informations sur Internet ..............................133
A propos du protocole UDP ....................................................134
A propos du protocole ICMP ..................................................134
A propos du protocole IGMP ..................................................134
Stockage des informations du Web sur Internet ........................135
Demande d’une page ...............................................................135
Présentation des URL ..............................................................136
Identification des programmes sur les serveurs par
les ports .....................................................................................137
Ports connus .............................................................................137
Identification des ordinateurs sur Internet ................................138
7
8
Table des matières
Annexe C
Risques et menaces liés à Internet
Risques liés aux pirates ................................................................ 141
Déroulement d’une attaque de pirate .................................. 142
Risques liés à des contenus actifs ............................................... 145
Risques liés à des activités et des contenus inadaptés ............ 146
Blocage de catégories de sites et de groupes de
discussion ......................................................................... 146
Restriction d'accès aux applications .................................... 146
Risques liés à la confidentialité ................................................... 147
Envoi d'informations confidentielles ................................... 147
Les cookies ............................................................................... 147
Blocage des cookies ................................................................ 148
Suivi de l'utilisation d'Internet ............................................. 148
Risques liés aux chevaux de Troie et aux virus ........................ 149
Probabilité de subir une attaque .................................................. 150
Glossaire
Index
Solutions de service et de support EMEA
Réponse aux
urgences
1
En cas d'urgence, reportez-vous à cette section pour trouver la solution à
votre problème.
Si vous pensez que votre ordinateur fait l'objet
d'une attaque
Si l'ordinateur répond de manière anormale et que vous avez déterminé
qu'il ne s'agit pas d'un virus ou d'un fichier corrompu, vous faites peutêtre l'objet d'une attaque.
Si vous soupçonnez une attaque de pirate, déconnectez immédiatement
l'ordinateur d'Internet. Si vous n'avez pas encore installé Norton Personal
Firewall, installez-le maintenant.
Si vous avez installé Norton Personal Firewall, vous pouvez utiliser ses
outils de sécurité pour bloquer l'attaque, rechercher l'attaquant et éviter
les attaques à l'avenir.
Pour bloquer et analyser une attaque
Se reporter à "Arrêt
d'une
communication
Internet avec la
fonction Bloquer le
trafic" à la
page 45.
1
Ouvrez Norton Personal Firewall.
2
Cliquez sur Bloquer le trafic.
Cela bloque immédiatement toute communication entrante et
sortante avec les autres ordinateurs.
3
Si vous utilisez Security Monitor, cliquez sur Security Center.
4
Dans Security Center, cliquez sur Statistiques.
5
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
10
Réponse aux urgences
Restauration après incident
Se reporter à
"Identification de
la source de
communications" à
la page 44.
6
Visual Tracking permet d'identifier l'adresse IP de l'ordinateur
utilisé par l'attaquant.
Vous pouvez vous servir de cette information pour signaler l'attaque
au FAI propriétaire de l'adresse.
Se reporter à "Ajout
d’un ordinateur
bloqué à la zone
Restreints" à la
page 97.
7
Pour bloquer toute connexion future de cette adresse IP, ajoutez
l'ordinateur à votre zone Restreints.
Si vous pensez qu'un pirate a déjà investi l'ordinateur, installez Norton
Personal Firewall, puis consultez l'adresse http://security.symantec.com
où sont disponibles des outils permettant de réparer et d'éradiquer toute
menace qu'un pirate aurait pu placer sur l'ordinateur.
Restauration après incident
Quand vous avez résolu le problème, vous pouvez installer Norton
Personal Firewall et procéder aux activités suivantes :
Action
Description
Installation de
Norton Personal
Firewall.
Norton Personal Firewall peut protéger votre ordinateur
contre toute attaque ultérieure.
Mise à jour de la
protection.
Une fois l'installation effectuée, exécutez LiveUpdate pour
vérifier que vous disposez des protections les plus récentes.
Se reporter à "Installation de Norton Personal Firewall" à la
page 17.
Se reporter à "Mises à jour avec LiveUpdate" à la page 57.
Configuration du
pare-feu.
L'installation par défaut de Norton Personal Firewall doit
fournir une protection suffisante aux utilisateurs, mais il est
possible de personnaliser la protection en définissant les
paramètres du pare-feu.
Se reporter à "Personnalisation de la protection du pare-feu"
à la page 78.
Consultation
régulière des
journaux et des
statistiques.
Norton Personal Firewall conserve des rapports complets de
toutes les opérations entreprises pour protéger l'ordinateur.
Consultez régulièrement ces journaux pour identifier les
problèmes potentiels.
Se reporter à "Contrôle de Norton Personal Firewall" à la
page 115.
Réponse aux urgences
Prévention des problèmes ultérieurs
Prévention des problèmes ultérieurs
Norton Personal Firewall peut protéger votre ordinateur contre la plupart
des attaques par Internet.
Pour préparer votre ordinateur aux situations d'urgence
1
1
1
1
1
1
1
1
1
Tenez-vous informé sur les risques relatifs à la sécurité en visitant le
site Web de Symantec Security Response
(securityresponse.symantec.com).
Actualisez votre navigateur. Les éditeurs de logiciels publient de
nouvelles versions pour remédier aux vulnérabilités de leurs
navigateurs.
Utilisez intelligemment les mots de passe. Pour protéger les données
importantes, utilisez des mots de passe complexes composés de
majuscules, de minuscules, de chiffres et de symboles. N’utilisez pas
le même mot de passe en plusieurs endroits.
N'exécutez pas un logiciel si vous ne faites pas confiance à son
éditeur et à la source qui vous l’a fourni.
N'ouvrez une pièce jointe de courrier électronique que si vous
l'attendiez et que vous faites confiance à son expéditeur.
Soyez prudent lorsque vous décidez de transmettre des informations
personnelles. Bien souvent, les sites demandent des informations
dont ils n’ont pas besoin.
Consultez la politique de confidentialité des sites auxquels vous
envisagez d'envoyer des informations.
Indiquez aux enfants de ne jamais révéler d'informations
personnelles sur des messageries instantanées.
Sauvegardez régulièrement vos fichiers et conservez à portée de
main une copie des dernières sauvegardes.
11
A propos de Norton
Personal Firewall
2
Norton Personal Firewall protège les ordinateurs contre les attaques
Internet, protège la confidentialité de vos informations et accélère la
navigation sur le Web en éliminant les publicités.
Nouveautés de Norton Personal Firewall 2003
Norton Personal Firewall 2003 inclut à présent :
1
1
1
1
1
1
Security Monitor
Vous assure un accès rapide aux outils de Norton Personal Firewall
les plus utilisés.
Visual Tracking
Identifie la source des attaques et d'autres communications Internet.
Protection par mot de passe
Renforce la protection des options de Norton Personal Firewall.
Blocage du trafic
Permet d'empêcher immédiatement d'autres ordinateurs de
communiquer avec le vôtre.
Assistant Alerte
Vous permet de comprendre les alertes et les problèmes de sécurité
éventuels.
Afficheur du journal
Cette version améliorée permet de voir toutes les actions entreprises
par Norton Personal Firewall pour protéger votre ordinateur
14
A propos de Norton Personal Firewall
Fonctionnalités de Norton Personal Firewall
1
Confidentialité
Cette version améliorée bloque les informations confidentielles
envoyées dans les courriers électroniques et les programmes de
messagerie instantanée.
Fonctionnalités de Norton Personal Firewall
Norton Personal Firewall comprend plusieurs outils de sécurité qui
contribuent à protéger votre ordinateur. Vous pouvez accéder
rapidement à tous les outils de Norton Personal Firewall depuis Security
Monitor.
La sécurité sur Internet peut s'avérer une question complexe. Norton
Personal Firewall inclut désormais l'assistant Alerte, qui aide à
comprendre les questions de sécurité, suggère des méthodes de
résolution des problèmes et propose des conseils pour éviter les
problèmes de sécurité.
A propos de Norton Personal Firewall
Fonctionnalités de Norton Personal Firewall
A propos de Norton Personal Firewall
Norton Personal Firewall constitue une barrière de protection entre votre
ordinateur et Internet. Un pare-feu interdit aux utilisateurs non autorisés
d'accéder aux ordinateurs privés et aux réseaux connectés à Internet.
Les attaquants ne
peuvent pas voir
votre ordinateur au
travers du pare-feu
Internet
Norton Personal
Firewall autorise les
communications que
vous lancez
Norton Personal
Firewall bloque les
tentatives d'accès
depuis Internet
Pare-feu
Ordinateur
personnel
Norton Personal Firewall inclut des fonctionnalités qui interdisent l'accès
non autorisé à votre ordinateur quand vous êtes sur Internet, détectent
les attaques éventuelles, protègent vos informations personnelles et
bloquent les publicités Internet pour accélérer votre navigation.
15
16
A propos de Norton Personal Firewall
Fonctionnalités de Norton Personal Firewall
Fonctionnalités de Norton Personal Firewall
Détection
d'intrusion
La fonction de Détection d'intrusion contribue à protéger
votre ordinateur contre les attaques Internet en analysant
chaque information qui entre sur votre ordinateur et en sort.
Si elle identifie une attaque éventuelle, la Détection
d'intrusion vous prévient et bloque automatiquement la
connexion à l'origine de l'attaque.
Se reporter à "Protection contre les tentatives d'intrusion" à
la page 75.
Confidentialité La fonction de Confidentialité propose différents niveaux de
contrôle sur le type d'informations que les utilisateurs
peuvent envoyer par le Web, le courrier électronique et les
programmes de messagerie instantanée. Vous pouvez
également contrôler la manière dont la fonction
Confidentialité réagit lorsque des sites Web tentent de
configurer et d'utiliser des cookies ou d'obtenir des
informations sur votre navigateur.
Se reporter à "Protection de votre confidentialité" à la
page 99.
Blocage des
publicités
Le Blocage des publicités accélère votre navigation sur le
Web en éliminant les bannières publicitaires et autres
contenus importuns ou lents à charger. Norton Personal
Firewall bloque également les publicités créées avec
Macromedia Flash et empêche les sites d'ouvrir des fenêtres
de publicité déroulantes.
Se reporter à "Blocage des publicités sur Internet" à la
page 107.
Installation de
Norton Personal
Firewall
3
3
Avant d'installer Norton Personal Firewall, prenez le temps de vérifier la
configuration requise décrite dans ce chapitre.
Configuration système requise
Pour utiliser Norton Personal Firewall, l'un des systèmes d'exploitation
Windows suivants doit être installé sur l'ordinateur :
1
Windows 98, 98SE
1
Windows Me
1
Windows 2000 Professional
1
Windows XP Professional ou Windows XP Home Edition
Windows 95 et NT, les versions serveur de Windows 2000/XP et
Windows XP version 64 bits ne sont pas pris en charge.
18
Installation de Norton Personal Firewall
Configuration système requise
L'ordinateur doit également répondre aux spécifications suivantes.
Système
d'exploitation
Windows 98/
98SE/Me
Windows 2000
Professional
Windows XP
Professional ou
Home Edition
Configuration requise
1
Processeur Intel Pentium (ou compatible) à 150 MHz ou
supérieur
1
48 Mo de RAM (64 Mo recommandés)
1
25 Mo d'espace disque
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
1
Processeur Intel Pentium (ou compatible) à 150 MHz ou
supérieur
1
48 Mo de RAM (64 Mo recommandés)
1
25 Mo d'espace disque
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
1
Processeur Intel Pentium II (ou compatible) à 300 MHz
ou supérieur
1
48 Mo de RAM (64 Mo recommandés)
1
25 Mo d'espace disque
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
Clients de messagerie pris en charge
Norton Personal Firewall peut analyser les courriers électroniques pour
rechercher des informations confidentielles dans tout client de
messagerie compatible POP3, notamment :
1
Microsoft® Outlook® Express 4.0/5.X
1
Microsoft Outlook 97/98/2000/XP
1
Netscape® Messenger 4.X, Netscape Mail 6.0
1
Eudora® Light 3.0, Eudora Pro 4.0, Eudora 5.0
L'analyse du courrier électronique ne prend pas en charge les clients de
messagerie suivants :
1
Clients IMAP
1
Clients AOL
Installation de Norton Personal Firewall
Avant l'installation
1
POP3 avec SSL (Secure Socket Layer)
1
Courrier électronique Web comme Hotmail et Yahoo!
1
Messagerie Lotus Notes
Clients de messagerie instantanée pris en charge
1
AOL Instant Messenger, version 4.3 ou ultérieure
1
MSN Instant Messenger, version 3.6 ou ultérieure
1
Windows Messenger, version 4.0 ou ultérieure
Avant l'installation
Avant d'installer Norton Personal Firewall, préparez l'ordinateur.
Préparation de l'ordinateur
Se reporter à "Si
vous devez
désinstaller Norton
Personal Firewall"
à la page 32.
Si vous disposez d'une ancienne version de Norton Personal Firewall, la
nouvelle version vous propose de la remplacer.
Avant d'installer Norton Personal Firewall, fermez tous les programmes
Windows ouverts. D'autres programmes en cours d'exécution risqueraient
d'entrer en conflit lors de l'installation et de diminuer la protection.
Si vous utilisez Windows XP
Windows XP inclut un pare-feu pouvant entrer en conflit avec les
fonctions de protection de Norton Personal Firewall. Il est donc
nécessaire de désactiver le pare-feu de Windows XP avant d'installer
Norton Personal Firewall.
Pour désactiver le pare-feu de Windows XP
1
Dans la barre des tâches de Windows XP, cliquez sur Démarrer >
Panneau de configuration > Connexions réseau.
2
Si vous avez créé plus d’une connexion modem ou réseau,
sélectionnez la connexion active.
3
Cliquez sur Tâches de réseau.
4
Cliquez sur Modifier les paramètres pour cette connexion.
5
Dans la section Pare-feu pour la connexion Internet de l'onglet
Avancés, désélectionnez l'option Protéger mon ordinateur et le
réseau en limitant l'accès à cet ordinateur depuis Internet.
19
20
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
6
Cliquez sur OK pour fermer la fenêtre des paramètres.
7
Cliquez sur OK pour fermer la fenêtre Tâches de réseau.
Installation de Norton Personal Firewall
Installez Norton Personal Firewall depuis le Norton Personal Firewall
CD. Installez un exemplaire de Norton Personal Firewall sur chaque
ordinateur à protéger.
Pour installer Norton Personal Firewall
Se reporter à "Si
l'écran d'ouverture
n'apparaît pas" à
la page 22.
1
Insérez le Norton Personal Firewall CD dans le lecteur.
2
Dans la fenêtre du CD Norton Personal Firewall, cliquez sur
Installer Norton Personal Firewall.
Si l'ordinateur n'est pas configuré pour exécuter automatiquement
un CD, vous devez ouvrir le CD vous-même.
La première fenêtre d'installation vous rappelle de fermer tous les
autres programmes Windows.
3
Cliquez sur Suivant.
4
Lisez l’accord de licence et cliquez sur J'accepte les termes du
contrat de licence.
Si vous n'acceptez pas les termes de l'accord, vous ne pourrez pas
poursuivre l'installation.
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
5
Cliquez sur Suivant.
6
Dans la fenêtre Exécuter LiveUpdate après l'installation, décidez si
vous souhaitez exécuter LiveUpdate à la fin de l'installation.
7
Cliquez sur Suivant.
8
Cliquez sur Parcourir pour sélectionner le dossier dans lequel vous
souhaitez installer Norton Personal Firewall, s'il s'agit d'un autre
emplacement que celui par défaut.
21
22
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
9
Se reporter à
"Enregistrement du
logiciel" à la
page 23.
Cliquez sur Suivant.
10 Cliquez sur Suivant pour commencer l'installation de Norton
Personal Firewall.
Une fois Norton Personal Firewall installé, l'assistant
Enregistrement apparaît.
11
Lisez le texte du fichier LisezMoi, puis cliquez sur Suivant.
12
Cliquez sur Terminer pour quitter l’installation.
Si l'écran d'ouverture n'apparaît pas
Il peut arriver que le lecteur de CD de l'ordinateur ne lance pas
automatiquement le CD.
Pour démarrer l'installation depuis le CD Norton Personal Firewall
1
Sur votre bureau, cliquez deux fois sur Poste de travail.
2
Dans la boîte de dialogue Poste de travail, cliquez deux fois sur
l'icône représentant le lecteur de CD.
3
Dans la liste de fichiers, cliquez deux fois sur Cdstart.exe.
Installation de Norton Personal Firewall
Enregistrement du logiciel
Enregistrement du logiciel
Utilisez l'assistant Enregistrement pour enregistrer votre logiciel en
ligne. Si vous sautez l'enregistrement en ligne, vous pourrez l'effectuer
ultérieurement avec l'option Enregistrement du menu Aide.
Pour enregistrer votre logiciel
1
Dans la première fenêtre d'enregistrement, sélectionnez le pays
depuis lequel vous vous enregistrez et celui où vous vivez (s'il est
différent), puis cliquez sur Suivant.
2
Si vous souhaitez obtenir des informations de Symantec sur Norton
Personal Firewall, sélectionnez la méthode par laquelle vous voulez
recevoir ces informations et cliquez sur Suivant.
3
Indiquez votre nom et cliquez sur Suivant.
23
24
Installation de Norton Personal Firewall
Enregistrement du logiciel
4
Indiquez votre adresse et cliquez sur Suivant.
5
Effectuez l'une des opérations suivantes :
2
2
Répondez au questionnaire afin d'aider Symantec à améliorer
ses produits et services, puis cliquez sur Suivant.
Sautez l'enquête en cliquant sur Suivant.
Installation de Norton Personal Firewall
Après l’installation
6
Choisissez l'enregistrement de Norton Personal Firewall par
Internet ou par courrier.
Pour vous enregistrer par courrier, l'ordinateur doit être connecté à
une imprimante que l'assistant Enregistrement utilisera pour
imprimer le formulaire. Pour vous enregistrer par Internet, vous
devez être connecté à Internet.
7
Cliquez sur Suivant.
8
Pour obtenir une copie de vos informations d'inscription pour
référence ultérieure, effectuez l'une des opérations suivantes :
9
2
Notez le numéro de série.
2
Cliquez sur Imprimer.
Cliquez sur Suivant.
10 Choisissez si vous voulez utiliser votre profil existant pour
l'enregistrement ultérieur d'un produit Symantec ou tapez les
informations dans le cadre de l'enregistrement.
11
Cliquez sur Terminer.
Après l’installation
Une fois Norton Personal Firewall installé, une boîte de dialogue apparaît
et vous donne la possibilité de redémarrer immédiatement l'ordinateur.
Lorsque l'ordinateur a redémarré, l'assistant Sécurité apparaît et indique
la marche à suivre pour configurer Norton Personal Firewall.
Redémarrage de l’ordinateur
Après l'installation, un message vous demande de redémarrer
l'ordinateur pour que les modifications prennent effet.
Pour redémarrer l’ordinateur
4
Dans la boîte de dialogue Informations du programme d'installation,
cliquez sur Oui.
La configuration de Norton Personal Firewall n'est pas terminée tant
que l'ordinateur n'a pas redémarré.
25
26
Installation de Norton Personal Firewall
Après l’installation
Utilisation de l'assistant Sécurité
L'assistant Sécurité vous aide à configurer rapidement votre protection
Norton Personal Firewall. L'assistant Sécurité se divise en quatre
catégories :
1
Réseau personnel
1
Contrôle des programmes
1
Confidentialité
1
Protection par mot de passe
Configuration du Réseau personnel
Se reporter à
"Connexion à un
réseau" à la
page 65.
Utilisez le Réseau personnel pour identifier les ordinateurs que vous savez
inoffensifs et ceux dont vous souhaitez limiter l'accès à votre ordinateur.
L'assistant de Contrôle de zone peut configurer automatiquement votre
réseau et ajouter des ordinateurs à la zone Approuvés.
Pour configurer le Réseau personnel
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Réseau
personnel.
2
Dans le volet Réseau personnel, cliquez sur Configuration du
Réseau personnel.
3
Dans l'Assistant de Contrôle de zone, cliquez sur Suivant.
4
Suivez les instructions affichées pour configurer le réseau.
Installation de Norton Personal Firewall
Après l’installation
Configuration du Contrôle des programmes
Se reporter à
"Recherche des
applications
utilisant Internet"
à la page 84.
Norton Personal Firewall peut analyser votre ordinateur pour rechercher
les applications capables d'accéder à Internet et créer des règles d'accès.
Quand l'analyse est terminée, vous pouvez utiliser ses résultats pour
déterminer quelles applications doivent accéder à Internet et, si
nécessaire, ajuster leurs règles d'accès.
Pour configurer le Contrôle des programmes
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Analyse des
applications.
27
28
Installation de Norton Personal Firewall
Après l’installation
2
Sur le volet Analyse des applications, cliquez sur Analyser les
programmes automatiquement.
Installation de Norton Personal Firewall
Après l’installation
3
Dans la fenêtre Analyse des applications, cliquez sur Suivant pour
lancer l'analyse.
Lorsque l'analyse est terminée, toutes les applications qui se
connectent à Internet sont indiquées.
4
Pour autoriser une application à accéder à Internet, cochez la case
en regard de son nom.
5
Pour modifier la règle d'accès à Internet ou la catégorie d'une
application, sélectionnez le paramètre souhaité dans la liste
déroulante Accès à Internet ou Catégorie.
6
Cliquez sur Terminer lorsque vous avez fini.
Configuration de la Confidentialité
Se reporter à
"Identification des
informations
confidentielles à
protéger" à la
page 100.
La fonction Confidentialité permet d'établir la liste des informations qui
doivent bénéficier d'une protection supplémentaire. Le Contrôle de
confidentialité empêche alors les utilisateurs d'envoyer des informations
sur des sites Web, dans des courriers électroniques, dans des pièces jointes
Microsoft Office files ou dans des programmes de messagerie
instantanée.
29
30
Installation de Norton Personal Firewall
Après l’installation
Pour configurer le Contrôle de la confidentialité
1
Dans l'Itinéraire de l'Assistant Sécurité, cliquez sur Confidentialité.
2
Dans la fenêtre Confidentialité, cliquez sur Ajouter des
informations confidentielles à protéger.
3
Dans la boîte de dialogue Ajouter des informations confidentielles,
sélectionnez une catégorie dans la zone Type d'informations à
protéger.
4
Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
5
Dans le champ Informations à protéger, tapez les cinq ou sic
derniers caractères de l'information dont vous souhaitez empêcher
la transmission sur des connexions Internet non sécurisées.
En indiquant seulement des informations partielles, vous évitez que
des individus malhonnêtes accédant à votre ordinateur ne dérobe
des informations complètes.
6
Cliquez sur OK.
Cliquez sur Protection par mot de passe
Se reporter à
"Utilisation de
Security Monitor" à
la page 38.
Pour une sécurité optimale, il est recommandé d'exiger un mot de passe
avant toute modification des paramètres de Norton Personal Firewall.
Cela vous garantit que seul des personnes de confiance pourront
désactiver la protection, le pare-feu et la Détection d'intrusion ou apporter
des modifications aux options de Norton Personal Firewall.
Installation de Norton Personal Firewall
Si Norton SystemWorks est installé
Pour protéger les options de Norton Personal Firewall avec un mot de
passe
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Protection par
mot de passe.
2
Dans le volet Protection par mot de passe, cliquez sur Activer la
protection par mot de passe.
3
Dans les champs Mot de passe et Confirmation du mot de passe,
saisissez un mot de passe.
4
Cliquez sur OK.
Si Norton SystemWorks est installé
Si Norton SystemWorks est installé sur votre ordinateur quand vous
installez Norton Personal Firewall, le programme d'installation ajoute un
onglet Norton Personal Firewall à la fenêtre principale de Norton
SystemWorks et un onglet a Norton SystemWorks à Security Center.
Pour installer Norton Personal Firewall depuis Norton SystemWorks
1
Ouvrez Norton SystemWorks.
2
Sur l'onglet Norton Personal Firewall, cliquez sur Lancer Norton
Personal Firewall.
31
32
Installation de Norton Personal Firewall
Si vous devez désinstaller Norton Personal Firewall
Pour ouvrir Norton SystemWorks depuis Norton Personal Firewall
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre Norton SystemWorks 2002, cliquez sur Lancer
Norton SystemWorks.
Si vous devez désinstaller Norton Personal
Firewall
Si vous avez besoin de supprimer Norton Personal Firewall de
l'ordinateur, ouvrez le menu Démarrer de Windows et utilisez l'option
Désinstallation de Norton Personal Firewall.
w
Au cours de la désinstallation, Windows peut indiquer qu'il effectue
l'installation d'un logiciel. Il s'agit d'un message général du programme
d'installation de Microsoft, dont vous pouvez ne pas tenir compte.
Pour désinstaller Norton Personal Firewall
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Désinstaller
Norton Personal Firewall.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Autres programmes > Norton Personal Firewall
> Désinstallation de Norton Personal Firewall.
2
Cliquez sur Suivant.
3
Dans la boîte de dialogue Informations du programme d'installation,
cliquez sur Oui pour redémarrer l'ordinateur.
Si aucun autre produit Symantec ne se trouve sur l'ordinateur, vous
devez également désinstaller LiveReg et LiveUpdate.
Pour désinstaller LiveReg et LiveUpdate
1
Effectuez l'une des opérations suivantes :
2
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Panneau de configuration.
Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
Installation de Norton Personal Firewall
Si vous devez désinstaller Norton Personal Firewall
3
Dans la liste des programmes actuellement installés, sélectionnez
LiveReg.
4
Effectuez l'une des opérations suivantes :
2
Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2
Sous Windows 98, cliquez sur Ajouter/Supprimer.
2
Dans Windows XP, cliquez sur Supprimer.
5
Cliquez sur Oui pour confirmer la désinstallation du produit.
6
Pour désinstaller LiveUpdate, répétez les étapes 1 à 5 en
sélectionnant LiveUpdate à l'étape 3.
33
Bases de Norton
Personal Firewall
4
Après son installation, Norton Personal Firewall protège
automatiquement l'ordinateur sur lequel il est installé. Vous n'avez pas
besoin de lancer le programme pour activer la protection.
Accès à Norton Personal Firewall
Lancez Norton Personal Firewall afin de modifier les paramètres de
protection ou de contrôler ses activités.
Pour accéder à Norton Personal Firewall
4
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Norton Personal
Firewall.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer> Autres programmes > Norton Personal Firewall
> Norton Personal Firewall.
36
Bases de Norton Personal Firewall
Accès à Norton Personal Firewall
2
Sur le Bureau de Windows, cliquez deux fois sur Norton
Personal Firewall.
Accès à Norton Personal Firewall depuis la barre d'état
système
Norton Personal Firewall ajoute une icône à la barre d'état système de
Windows. Sur la plupart des ordinateurs, la barre d'état est située à
l'extrême droite de la barre des tâches de Windows en bas de l'écran.
Cliquez sur cette icône pour ouvrir un menu qui contient les outils de
Norton Personal Firewall fréquemment utilisés.
Pour utiliser le menu de la barre d'état système de Norton Personal
Firewall
1
Dans la barre d'état système, cliquez avec le bouton droit sur l'icône
de Norton Personal Firewall.
2
Dans le menu qui apparaît, sélectionnez un élément. Les éléments
du menu sont les suivants :
Norton Personal
Firewall
Ouvre une fenêtre Norton Personal Firewall.
Pour masquer/
afficher
AlertTracker
Affiche ou masque Alert Tracker.
Se reporter à "Utilisation d’Alert Tracker" à la page 41.
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Bloquer le trafic
Arrête immédiatement toutes les informations
entrantes et sortantes.
Se reporter à "Arrêt d'une communication Internet avec
la fonction Bloquer le trafic" à la page 45.
A propos de
Norton Personal
Firewall
Affiche des informations détaillées sur les composants
de Norton Personal Firewall.
LiveUpdate
Met à jour votre protection.
Se reporter à "Mises à jour avec LiveUpdate" à la
page 57.
Aide
Affiche l'aide en ligne de Norton Personal Firewall.
Se reporter à "Utilisation de l'aide en ligne" à la page 50.
Désactiver
Désactive toutes les fonctions de protection de Norton
Personal Firewall.
Se reporter à "Désactivation temporaire de Norton
Personal Firewall" à la page 49.
Se reporter à "A
propos des
paramètres
globaux" à la
page 48.
Utilisez les options de Norton Personal Firewall pour ajouter d'autres
outils au menu.
Utilisation de Norton Personal Firewall
Norton Personal Firewall fonctionne en arrière-plan, ce qui vous donne la
possibilité d'agir sur le programme uniquement lorsqu'il vous avertit
d'une nouvelle connexion réseau ou d'un problème potentiel. Vous
pouvez choisir d'afficher le nouveau Security Monitor ou la fenêtre
standard de Security Center, de répondre aux problèmes de sécurité et de
contrôler le nombre d'alertes que vous recevez ainsi que la manière dont
le programme résout les problèmes de sécurité potentiels.
Accès aux fonctions de protection de Norton Personal Firewall
Les paramètres par défaut de Norton Personal Firewall offrent une
méthode sûre, automatique et efficace pour protéger votre ordinateur.
Si vous voulez modifier ou personnaliser votre protection, vous pouvez
accéder à tous les outils de Norton Personal Firewall depuis la fenêtre
Statut et paramètres.
37
38
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Pour modifier les paramètres de fonctions individuelles
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, effectuez l'une des opérations suivantes :
2
2
Cliquez deux fois sur une fonction que vous souhaitez
personnaliser.
Sélectionnez une fonction, puis dans l'angle inférieur droit de la
fenêtre, cliquez sur Personnaliser.
3
Configurez la fonction.
4
Lorsque que vous avez terminé les modifications, cliquez sur OK.
Utilisation de Security Monitor
Security Monitor rassemble les outils de Norton Personal Firewall les
plus utilisés dans une fenêtre compacte. Lorsque vous êtes en ligne,
placez la fenêtre de Security Monitor dans une partie inutilisée de
l'écran. Ceci vous permet de surveiller votre connexion, d'afficher des
informations sur les événements de sécurité et de personnaliser votre
protection sans nécessiter beaucoup d'espace à l'écran.
A son démarrage, Norton Personal Firewall lance Security Center. Vous
pouvez ensuite basculer dans la fenêtre de Security Monitor.
Pour afficher la fenêtre de Security Monitor
4
Dans l'angle supérieur gauche de la fenêtre Security Center, cliquez
sur Security Monitor.
Pour afficher la fenêtre Security Center
4
Dans l'angle supérieur gauche de la fenêtre Security Monitor,
cliquez sur Security Center.
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Sélection d'une tâche avec Security Monitor
Utilisez le menu Sélectionner une tâche de Security Monitor pour
exécuter rapidement les tâches courantes de Norton Personal Firewall.
Le menu Sélectionner une tâche inclut les éléments suivants :
Tâche
Plus d'informations
Test de la sécurité Se reporter à "Vérification de la vulnérabilité de l'ordinateur
aux attaques" à la page 43.
Modification
d'informations
personnelles
Se reporter à "Protection de votre confidentialité" à la
page 99.
Affichage de la
visionneuse du
journal
Se reporter à "Affichage des journaux de Norton Personal
Firewall" à la page 120.
Exécution de
LiveUpdate
Se reporter à "Mises à jour avec LiveUpdate" à la page 57.
Exécution de
l'analyse de
programme
Se reporter à "Recherche des applications utilisant Internet"
à la page 84.
Configuration du
réseau personnel
Se reporter à "Organisation des ordinateurs en zones de
réseau" à la page 67.
Réponse aux alertes de Norton Personal Firewall
Norton Personal Firewall surveille les communications entrantes et
sortantes et vous avertit lorsqu'une activité quelconque risque de
compromettre votre sécurité.
Lorsqu’une alerte se produit, lisez le message avant de prendre une
décision. Identifiez le type d'alerte et le niveau de menace. Quand vous
avez évalué les risques, faites un choix.
w
Prenez le temps nécessaire avant de prendre votre décision. Tant que
l'alerte est active, votre ordinateur est à l'abri des attaques.
Norton Personal Firewall vous permet de choisir une action appropriée
en présélectionnant l'action recommandée s'il en existe une. Norton
Personal Firewall ne peut pas suggérer d'actions recommandées pour
toutes les alertes.
39
40
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Informations complémentaires avec l'Assistant Alerte
Chaque alerte Norton Personal Firewall inclut un lien vers l'Assistant
Alerte. L'Assistant Alerte comprend des informations personnalisées sur
chaque alerte, notamment :
1
Le type d'alerte
1
Le niveau de menace
1
La communication qui a déclenché cette alerte
1
Ce que ces types d'alerte indiquent
1
Le moyen de réduire le nombre de ces alertes
Pour utiliser l’Assistant Alerte
1
Dans une fenêtre d'alerte quelconque, cliquez sur le bouton
Assistant Alerte.
2
Dans la fenêtre Assistant Alerte, examinez les informations sur cette
alerte.
3
Pour répondre à l'alerte, fermez l’Assistant Alerte.
Réglage du niveau d'alerte
Le curseur du niveau d'alerte vous permet de contrôler la quantité
d'informations que Norton Personal Firewall consigne dans des journaux,
ainsi que le nombre d'alertes qu'il affiche.
Les options sont les suivantes :
Niveau
d'alerte
Informations Messages
Alertes
fournies
Alert Tracker de
sécurité
Minimum
Evénements
Internet
critiques
Aucun
Vous informe quand...
Consigné, Les règles de contrôle de
non
programme sont créées
affiché
automatiquement.
Des analyses de port sont
exécutées.
Des informations
confidentielles sont
bloquées.
Un programme de cheval
de Troie d'accès distant
est rencontré.
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Niveau
d'alerte
Informations Messages
Alertes
fournies
Alert Tracker de
sécurité
Moyen
Evénements
Internet
importants
Haut
Evénements Nombre
Internet
élevé
importants et
activités de
programme
complètes
Certains
Vous informe quand...
Consigné, Mêmes notifications que
non
pour Minimum, plus :
affiché
1 Programmes accédant
à Internet.
Consigné
et affiché
Mêmes notifications que
pour Moyen, plus :
1
1
Les ports inutilisés
sont bloqués.
Les cookies et les
contenus sont
bloqués.
Pour régler le niveau d'alerte
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Niveau d'alerte.
3
Déplacez le curseur pour sélectionner un niveau d'alerte.
Utilisation d’Alert Tracker
De nombreux événements Internet surveillés par Norton Personal
Firewall ne justifient pas le déclenchement d'une alerte. Alert Tracker
fournit une méthode simple pour surveiller ces événements de sécurité
moins importants.
Alert Tracker affiche les mêmes informations que celles qui apparaissent
dans le champ Evénement de sécurité de Security Monitor. Ceci vous
permet de surveiller la sécurité de votre ordinateur sans avoir à laisser
Security Monitor visible en permanence. Alert Tracker fournit également
une méthode rapide pour supprimer les publicités sur des pages Web.
Alert Tracker est affiché
en permanence sur le
côté de l’écran
41
42
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Si vous choisissez de l'afficher, Alert Tracker s’ancre à l'un ou l'autre des
côtés de l’écran principal. Lorsqu'un événement de sécurité survient,
Alert Tracker affiche un message pendant quelques secondes, puis
reprend sa place sur le côté de l'écran. Si vous n'avez pas pu voir un
message Alert Tracker, vous pouvez consulter la liste des messages
récents.
Les messages Alert Tracker sont
affichés pendant quelques secondes
Se reporter à
"Utilisation de la
Corbeille
publicitaire" à la
page 111.
Alert Tracker comporte également la Corbeille publicitaire, qui fait partie
de la fonction Blocage des publicités de Norton Personal Firewall.
Pour afficher ou masquer Alert Tracker
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Options > Sécurité Internet.
3
Sur l'onglet Général, effectuez l'une des opérations suivantes :
2
2
4
Cochez l'option Afficher Alert Tracker pour afficher Alert
Tracker.
Désélectionnez l'option Afficher Alert Tracker pour masquer
Alert Tracker.
Cliquez sur OK.
Pour consulter les messages récents d’Alert Tracker
Se reporter à
"Affichage des
statistiques
détaillées" à la
page 118.
1
Sur le Bureau de Windows, cliquez deux fois sur Alert Tracker.
2
A droite du premier message, cliquez sur la flèche si elle apparaît.
3
Cliquez deux fois sur une entrée pour ouvrir la visionneuse du
journal.
Pour déplacer Alert Tracker
4
Faites glisser l'hémisphère vers le côté de l'écran sur lequel vous
voulez le placer.
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Pour afficher ou masquer Alert Tracker dans le menu de la barre d'état
système
4
Dans la barre d’état système de Windows, cliquez avec le bouton
droit sur l'icône du Norton Personal Firewall, puis effectuez l'une des
opérations suivantes :
2
2
Cliquez sur Masquer Alert Tracker pour masquer Alert
Tracker.
Cliquez sur Afficher Alert Tracker pour afficher Alert Tracker.
Si vous masquez Alert Tracker, aucune notification ne sera affichée
lorsque l'ordinateur se connectera à un réseau. Les informations relatives
à la connexion seront toujours présentes dans les journaux.
Vérification de la vulnérabilité de l'ordinateur aux attaques
Utilisez Security Check pour vérifier la vulnérabilité de votre ordinateur
face aux intrusions. Le lien Security Check dans Norton Personal
Firewall vous connecte au site Web de Symantec, qui vous permet de
rechercher les vulnérabilités et d'obtenir des informations détaillées sur
les analyses de Security Check.
w
Vous devez être connecté à Internet pour vérifier la vulnérabilité de votre
ordinateur.
Pour vérifier la vulnérabilité de l'ordinateur aux attaques
1
Ouvrez Norton Personal Firewall.
2
Effectuez l'une des opérations suivantes :
2
2
Dans Security Center, cliquez sur Sécurité, puis sur Contrôler
la sécurité.
Dans le menu Sélectionner une tâche Security Monitor, cliquez
sur Tester la sécurité.
3
Dans la page Web Security Check, cliquez sur Analyse des risques
en matière de sécurité.
4
Pour plus d'informations sur les tests de Security Check, cliquez sur
A propos de l'analyse des risques en matière de sécurité.
43
44
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
Lorsque l'analyse est terminée, la page de résultats répertorie toutes les
zones contrôlées, ainsi que votre niveau de vulnérabilité dans chacune.
Pour chaque zone à risque, vous pouvez obtenir davantage de détails sur
le problème et la manière de le résoudre.
Pour obtenir davantage d'informations sur une zone à risque
4
Dans la page des résultats, cliquez sur Afficher les détails à côté du
nom de l'analyse.
Identification de la source de communications
Visual Tracking vous aide à en savoir plus sur les ordinateurs qui tentent
de se connecter à votre ordinateur. Grâce à Visual Tracking, vous pouvez
identifier l'emplacement de l'adressee IP utilisée et des informations de
contact sur le propriétaire de l'adresse. Vous pouvez utiliser ces
informations pour déterminer l'origine d'une attaque et vous informer
sur les tentatives d'intrusion.
Vous pouvez suivre les tentatives de connexion à partir de trois
emplacements dans Norton Personal Firewall :
1
Statistiques
1
Visionneuse du journal
1
AutoBlock
Pour suivre une tentative de connexion depuis les statistiques
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Statistiques.
3
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
Pour suivre une tentative de connexion depuis la visionneuse du
journal
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Statistiques.
3
Cliquez sur Afficher le journal.
4
Dans la colonne gauche de la fenêtre de la visionneuse du journal,
sous Sécurité Internet, cliquez sur Connexion.
5
Dans la colonne droite de la fenêtre de la visionneuse du journal,
sélectionnez la connexion que vous souhaitez suivre.
Bases de Norton Personal Firewall
Utilisation de Norton Personal Firewall
6
En bas de la fenêtre de la visionneuse du journal, cliquez sur
l'adresse IP ou le nom de l'ordinateur.
Votre navigateur ouvre la page Web Visual Tracking.
Pour suivre une tentative de connexion depuis AutoBlock
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la section AutoBlock de la fenêtre Détection d'intrusion,
sélectionnez une connexion que vous souhaitez suivre.
4
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
Lorsque Visual Tracking est terminé, il affiche une représentation
visuelle de l'origine de cette communication et des informations de
contact concernant le propriétaire de l'adresse IP.
Arrêt d'une communication Internet avec la fonction Bloquer
le trafic
Les fenêtres Security Center et Security Monitor comportent un bouton
Bloquer le trafic qui vous permet d'interrompre immédiatement une
communication entre votre ordinateur et un autre. Ce bouton peut être
pratique pour limiter les dommages éventuels sur votre ordinateur en
cas d'attaque, si un cheval de Troie envoie des informations
confidentielles à votre insu ou si vous autorisez par mégarde une
personne peu fiable à accéder aux fichiers stockés sur votre ordinateur.
Lorsque cette option est active, Norton Personal Firewall bloque toutes
les communications entrantes et sortantes. De l'extérieur, votre
ordinateur semble totalement déconnecté d'Internet.
Si vous voulez bloquer tout le trafic entrant et sortant, la fonction Bloquer
le trafic est plus efficace que le fait d'utiliser simplement votre logiciel
Internet pour vous déconnecter. La plupart des programmes Internet
étant capables de se connecter automatiquement sans aucune
intervention de l'utilisateur, un programme malveillant pourrait se
reconnecter en votre absence.
45
46
Bases de Norton Personal Firewall
Personnalisation de Norton Personal Firewall
w
La fonction Bloquer le trafic est sensée servir de mesure temporaire
pendant que vous résolvez un problème de sécurité. Si vous redémarrez
l'ordinateur, Norton Personal Firewall autorise automatiquement toutes
les communications entrantes et sortantes. Pour continuer à bloquer le
trafic, cliquez sur le bouton Bloquer le trafic dans Security Center ou
Security Monitor.
Pour éviter les attaques pendant la résolution d'un problème de
sécurité
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre Security Center ou Security Monitor, cliquez sur
Bloquer le trafic.
3
Utilisez les outils Norton Personal Firewall pour résoudre le
problème de sécurité.
4
Une fois le problème résolu, cliquez sur Autoriser le trafic.
Personnalisation de Norton Personal Firewall
Les paramètres par défaut de Norton Personal Firewall offrent une
protection appropriée à la majorité des utilisateurs. Si vous devez
effectuer des modifications, utilisez le menu Options pour accéder aux
options Norton Personal Firewall. Les options vous permettent de
contrôler des paramètres plus avancés.
w
Si vous utilisez Windows 2000/XP, et que vous ne disposez pas des droits
d'accès administrateur local, vous ne pouvez pas modifier les options
Norton Personal Firewall.
Pour personnaliser Norton Personal Firewall
1
Ouvrez Norton Personal Firewall.
2
En haut de la fenêtre de Security Center, cliquez sur Options.
3
Sélectionnez l'onglet sur lequel vous souhaitez modifier des options.
Bases de Norton Personal Firewall
Personnalisation de Norton Personal Firewall
A propos des options générales
Les options générales vous permettent de contrôler le moment
d'exécution de Norton Personal Firewall, de protéger les paramètres du
programme par un mot de passe et de sélectionner les éléments visuels à
afficher.
A propos des options générales
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 57.
Les options LiveUpdate vous permettent d'activer et de désactiver la
fonction LiveUpdate automatique, qui recherche automatiquement les
mises à jour de Norton Personal Firewall lorsque vous vous connectez à
Internet. Pour une sécurité optimale, laissez cette option sélectionnée.
Vous pouvez sélectionner les composants Norton Personal Firewall que
LiveUpdate automatique doit surveiller. Vous pouvez également indiquer
à LiveUpdate automatique de mettre à jour les composants en arrièreplan ou de vous avertir lorsque des mises à jour sont disponibles.
A propos des options du pare-feu
Les options du pare-feu vous permettent d'activer des fonctions de
protection avancées et de personnaliser les ports utilisés par votre
ordinateur pour afficher les pages Web. La plupart des utilisateurs n'ont
pas besoin de modifier ces paramètres.
A propos des options des contenus Web
Les options des contenus Web vous permettent de contrôler comment
Norton Personal Firewall gère les contenus interactifs en ligne, les
publicités et les intrusions de confidentialité éventuelles. Ces options
sont classées en trois onglets.
47
48
Bases de Norton Personal Firewall
Options de protection par mot de passe
A propos des paramètres globaux
Les paramètres globaux vous permettent de contrôler les actions par
défaut que Norton Personal Firewall entreprend lorsque des sites Web
tentent d'obtenir des informations sur votre navigateur ou d'utiliser des
image animées, des scripts Java et autres contenus actifs.
A propos des paramètres utilisateur
Les paramètres utilisateurs vous permettent de personnaliser le blocage
des cookies, des fenêtres déroulantes ainsi que les paramètres ActiveX et
Java pour des sites individuels.
A propos des paramètres du blocage des publicités
Se reporter
à "Utilisation des
chaînes de texte
pour identifier les
publicités à
bloquer ou à
autoriser" à la
page 112.
Les paramètres du blocage des publicités vous permettent de spécifier les
bannières publicitaires individuelles ou les groupes d'images publicitaires
que vous souhaitez interdire ou autoriser sur des sites spécifiques.
A propos des options de messagerie
Les options de messagerie vous permettent de contrôler la manière dont
Norton Personal Firewall vous avertir quand il recherche dans les
messages électroniques des informations confidentielles.
Options de protection par mot de passe
Vous pouvez protéger les options de Norton Personal Firewall par un mot
de passe. Ainsi, seules les personnes fiables sont à même de modifier vos
options.
Pour protéger les options de Norton Personal Firewall par un mot de
passe
1
Ouvrez Norton Personal Firewall.
2
En haut de la fenêtre de Norton Personal Firewall, cliquez sur
Options > Sécurité Internet.
3
Sur l'onglet Général, cochez Activer la protection par mot de passe.
4
Tapez un mot de passe dans les zones de texte Mot de passe et
Confirmation du mot de passe.
5
Cliquez sur OK.
Bases de Norton Personal Firewall
Désactivation temporaire de Norton Personal Firewall
Réinitialisation du mot de passe des options
Si vous oubliez le mot de passe de vos options, vous pouvez le redéfinir.
Pour redéfinir le mot de passe des options Norton Personal Firewall
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Désinstallation
de Norton Personal Firewall.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Personal Firewall >
Désinstallation de Norton Personal Firewall.
2
Dans la fenêtre Suppression d'application, cliquez sur Réinitialiser
le mot de passe.
3
Dans la zone de texte Réinitialiser la clé de mot de passe de la boîte
de dialogue de réinitialisation du mot de passe, tapez la clé
correspondante qui apparaît au-dessus de la zone de texte.
La clé de réinitialisation du mot de passe est sensible à la casse.
4
Tapez un nouveau mot de passe dans les zones de texte Nouveau
mot de passe et Confirmer le nouveau mot de passe.
5
Cliquez sur OK.
6
Dans la fenêtre Suppression d'application, cliquez sur Annuler.
7
Dans l'alerte Norton Personal Firewall, cliquez sur Quitter.
8
Dans l'alerte Installation annulée, cliquez sur OK.
Désactivation temporaire de Norton Personal
Firewall
Il peut y avoir des cas où vous souhaiterez désactiver temporairement
Norton Personal Firewall ou l'une de ses fonctionnalités. Par exemple,
vous pouvez souhaiter afficher des publicités en ligne ou vérifier si
Norton Personal Firewall empêche l'affichage d'une page Web.
La désactivation de Norton Personal Firewall désactive également
l'ensemble des fonctionnalités individuelles.
49
50
Bases de Norton Personal Firewall
Pour plus d'informations
Pour désactiver temporairement Norton Personal Firewall
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Sécurité.
3
Sur le côté droit de l'écran, cliquez sur Désactiver.
Norton Personal Firewall est automatiquement réactivé au prochain
démarrage de l'ordinateur.
Vous pouvez également désactiver des fonctions de sécurité
individuelles. Par exemple, vous pouvez vérifier si Personal Firewall
entrave le bon fonctionnement d’un programme.
Pour désactiver une fonction de protection
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, sélectionnez la fonction à désactiver.
3
Sur le côté droit de l'écran, cliquez sur Désactiver.
Pour plus d'informations
Norton Personal Firewall fournit sur le Web des termes de glossaire, une
aide en ligne, ce guide de l'utilisateur au format PDF, des didacticiels
ainsi que des liens vers la base de connaissances du site Web de
Symantec.
Recherche des termes de glossaire
Les termes techniques indiqués en italiques dans le guide de l'utilisateur
sont définis dans le glossaire disponible dans le fichier PDF du guide et
dans l'aide. A ces deux emplacements, le fait de cliquer sur un terme
vous donne sa définition.
Utilisation de l'aide en ligne
L'aide est en permanence disponible dans Norton Personal Firewall. Des
boutons d'aide ou des liens vers des informations complémentaires
fournissent des détails spécifiques à la tâche que vous effectuez. Le menu
Aide vous offre un guide exhaustif pour toutes les fonctionnalités de
produit et les tâches que vous pouvez effectuer.
Bases de Norton Personal Firewall
Pour plus d'informations
Pour accéder à l'aide
1
En haut de la fenêtre Security Center, cliquez sur Aide.
Sommaire et index
de l'aide en ligne
Informations sur la
version, sur le système
et la réinitialisation du
mot de passe
Lien vers des sites Web
de Symantec pour plus
d'informations
2
Dans le menu principal de l'aide, cliquez sur Aide Norton Personal
Firewall.
3
Dans le volet gauche de la fenêtre d'aide, sélectionnez l'un des
onglets suivants :
2
2
2
Sommaire : Affiche l'aide par rubrique.
Index : Affiche les rubriques d'aide par mot clé et par ordre
alphabétique.
Rechercher : Ouvre un champ de recherche qui vous permet de
saisir un mot ou une phrase.
Aide sur les fenêtres et les boîtes de dialogue
L'aide sur les fenêtres et les boîtes de dialogue fournit des informations
sur le programme Norton Personal Firewall. Ce type d’aide est
contextuel : l’aide affichée concerne la boîte de dialogue ou la fenêtre
utilisée.
Pour accéder à l'aide sur les fenêtres et les boîtes de dialogue
4
Effectuez l'une des opérations suivantes :
2
Cliquez sur le lien Plus d’infos s’il est disponible.
2
Dans la boîte de dialogue, cliquez sur Aide.
51
52
Bases de Norton Personal Firewall
Pour plus d'informations
Fichier LisezMoi et notes de version
Le fichier LisezMoi contient des informations sur des questions
d'installation et de compatibilité. Les notes de version contiennent des
conseils techniques et des informations sur des modifications du produit
intervenues après l'impression du présent manuel. Elles sont installées
sur votre disque dur au même emplacement que les fichiers de Norton
Personal Firewall.
Pour consulter le fichier LisezMoi
1
Effectuez l'une des opérations suivantes :
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Support produit>
LisezMoi.txt.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Personal Firewall > Support
produit > LisezMoi.txt.
Le fichier s'ouvre dans le Bloc-notes.
2
2
Une fois que vous avez fini de lire le fichier, fermez le traitement de
texte.
Les notes de version sont également accessibles depuis le menu
Démarrer.
Pour lire les notes de version
1
Effectuez l'une des opérations suivantes :
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Support produit
> Norton Personal Firewall Notes de version.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Personal Firewall > Support
produit > Norton Personal Firewall Notes de version.
Le fichier s'ouvre dans le Bloc-notes.
2
2
Une fois que vous avez fini de lire le fichier, fermez le traitement de
texte.
Bases de Norton Personal Firewall
Pour plus d'informations
Accès à la version PDF du guide de l'utilisateur
Ce guide de l'utilisateur est fourni sur le CD Norton Personal Firewall au
format PDF. Pour pouvoir lire le PDF, vous devez installer Adobe Acrobat
Reader sur l'ordinateur.
Pour installer Adobe Acrobat Reader
1
Insérez le CD Norton Personal Firewall dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur le dossier Acrobat.
5
Cliquez deux fois sur ar500enu.exe.
6
Suivez les instructions affichées pour sélectionner un dossier de
destination pour Adobe Acrobat Reader et terminer l'installation.
Une fois Adobe Acrobat Reader installé, vous pouvez lire le fichier PDF
depuis le CD.
Pour lire la version PDF du guide de l'utilisateur depuis le CD
1
Insérez le CD Norton Personal Firewall dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur NPF2003.pdf.
Vous pouvez également copier le guide de l'utilisateur sur le disque dur
et le lire depuis ce disque. Nécessite environ 2,25 Mo d’espace disque.
Pour lire le guide de l'utilisateur depuis le disque dur
1
Accédez à l'emplacement où vous avez copié le fichier PDF.
2
Cliquez deux fois sur NPF2003.pdf.
53
54
Bases de Norton Personal Firewall
Pour plus d'informations
A propos de Norton Personal Firewall sur le Web
Le site Web de Symantec fournit des informations complètes sur Norton
Personal Firewall. Il existe différents moyens d'accéder au site Web de
Symantec.
Pour accéder au site Web Symantec à partir de la fenêtre principale de
Norton Personal Firewall
1
Cliquez sur Aide.
2
Sélectionnez l’une des options suivantes :
2
2
Site Web de support technique : vous amène à la page de
support technique du site Web de Symantec, où vous pouvez
rechercher des solutions à des problèmes spécifiques, mettre à
jour la protection antivirus et lire les dernières informations sur
les technologies antivirus.
Visitez le site Web de Symantec : vous amène à la page d'accueil
du site Web de Symantec, qui vous permet d'obtenir des
informations sur tous les produits Symantec.
Vous pouvez également accéder au site Web de Symantec par
l'intermédiaire de votre navigateur Internet.
Pour accéder au site Web de Symantec depuis le navigateur
4
Tapez l'adresse du site Web de Symantec, www.symantec.fr.
Exploration des didacticiels en ligne
Symantec fournit des didacticiels en ligne que vous pouvez utiliser pour
examiner de nombreuses tâches courantes effectuées par Norton
Personal Firewall.
Pour explorer les démos en ligne
1
Accédez avec le navigateur à http:http://www.symantec.com/
region/fr/techsupp/tutorials.html
2
tutorials.htmlSur la page Web des démos, sélectionnez le produit et
la version pour lesquels vous souhaitez un didacticiel.
3
Cliquez sur Continuer.
4
Dans la liste des démos disponibles pour votre produit, sélectionnez
celui que vous souhaitez examiner.
Bases de Norton Personal Firewall
Pour plus d'informations
Inscription au bulletin d'informations de Symantec Security
Response
Symantec publie chaque mois un bulletin d'informations électronique
gratuit axé sur les besoins des clients de la sécurité Internet. Ce bulletin
traite des dernières technologies antivirus produites par Symantec
Security Response, des virus courants, des tendances en termes de
travaux sur les virus, des avertissements d'épidémies de virus, et des
versions de définitions de virus spécifiques.
Pour vous inscrire au bulletin d'informations de Symantec Security
Response
1
Accédez avec votre navigateur à securityresponse.symantec.com
2
Sur la page Web de Security Response, défilez jusqu'à la zone de
référence, puis cliquez sur Newsletter.
3
Sur la page Web du bulletin d'informations de Security Response,
sélectionnez la langue dans laquelle vous souhaitez recevoir le
bulletin.
4
Sur la page Web d'inscription, tapez les informations demandées,
puis cliquez sur S'abonner.
55
Mises à jour avec
LiveUpdate
5
Les produits Symantec ont besoin d'informations à jour pour protéger
l'ordinateur des nouvelles menaces virales. Symantec met ces
informations à votre disposition par l'intermédiaire de LiveUpdate.
LiveUpdate utilise votre connexion Internet pour obtenir des mises à jour
de programme et de définitions de virus pour l'ordinateur.
Lorsque vous utilisez LiveUpdate, vous ne payez que les frais d'accès à
Internet habituels.
w
Si vous utilisez Norton Personal Firewall sous Windows 2000 ou
Windows XP, vous devez posséder des droits d’accès administrateur pour
exécuter LiveUpdate.
A propos des mises à jour de programme
Les mises à jour de programme sont des améliorations mineures
apportées au produit installé. Elles diffèrent des mises à jour de produit,
qui installent une nouvelle version d'un produit entier. Les mises à jour
de programme dotées d'un programme d'installation intégré qui
remplace le logiciel existant sont appelées "correctifs". Les correctifs
sont généralement créés pour augmenter la compatibilité du système
d'exploitation ou du matériel, pour résoudre un problème de
performances ou pour corriger une erreur.
La fonction LiveUpdate automatise l’obtention et l'installation des mises
à jour de programme. Il recherche et obtient les fichiers sur un site
Internet, les installe, puis supprime les fichiers superflus de l'ordinateur.
58
Mises à jour avec LiveUpdate
A propos des mises à jour de la protection antivirus
A propos des mises à jour de la protection
antivirus
Les mises à jour de protection sont des fichiers disponibles par
abonnement auprès de Symantec et destinés à actualiser vos produits
Symantec sur base de la technologie antivirus la plus récente. Les mises
à jour de protection reçues dépendent des produits que vous utilisez.
Norton AntiVirus,
Norton
SystemWorks
Les utilisateurs de Norton AntiVirus et de Norton
SystemWorks reçoivent des mises à jour du service des
définitions de virus, qui donnent accès aux dernières
signatures de virus et autres technologies Symantec.
Norton Internet
Security
En plus du service de définition des virus, les utilisateurs
de Norton Internet Security reçoivent des mises à jour de
protection pour le service de filtrage Web, le service de
détection des intrusions et l’alerte concernant le courrier
non désiré.
Les mises à jour du service de filtrage Web donnent accès
aux listes d'adresses et de catégories de sites les plus
récentes pour identifier les contenus Web contestables.
Les mises à jour du service de détection des intrusions
donne accès aux règles de firewall prédéfinies les plus
récentes et aux listes d'applications accédant à Internet.
Ces listes permettent d’identifier les tentatives d’accès
non autorisés à votre ordinateur.
Les mises à jour d'alertes de courrier non désiré donnent
accès aux définitions les plus récentes et aux listes
actualisées de caractéristiques de courrier non désiré.
Ces listes permettent d’identifier les e-mails non désirés.
Norton Personal
Firewall
Les utilisateurs de Norton Personal Firewall reçoivent
des mises à jour du service de détection des intrusions
pour les règles de firewall prédéfinies les plus récentes et
les listes d'applications accédant à Internet.
Informations sur l'abonnement
Se reporter à
"Politique
d'abonnement" à
la page 167.
Votre produit Symantec comprend un abonnement limité sans frais vous
permettant de bénéficier de mises à jour de protection correspondant aux
services d'abonnement utilisés par votre produit. Lorsque cet
abonnement est sur le point d'expirer, un message vous rappelle de le
renouveler.
Mises à jour avec LiveUpdate
Quand mettre à jour ?
Si vous ne renouvelez pas votre abonnement, vous pouvez continuer à
utiliser LiveUpdate pour obtenir des mises à jour de programme.
Cependant, vous ne pourrez plus récupérer les mises à jour de la
protection antivirus et vous ne serez plus protégé contre les nouvelles
menaces découvertes.
Quand mettre à jour ?
Exécutez LiveUpdate aussitôt après l'installation du produit. Une fois vos
fichiers actualisés, exécutez régulièrement LiveUpdate pour obtenir des
mises à jour. Par exemple, pour maintenir la protection antivirus à jour,
utilisez LiveUpdate une fois par semaine ou chaque fois que de nouveaux
virus sont découverts. Les mises à jour des programmes sont mises à
disposition suivant les besoins.
Demander une alerte de mise à jour
Pour vous assurer que les mises à jour de protection sont actualisées,
vous pouvez demander à être informé par e-mail à chaque épidémie de
virus ou à chaque nouvelle menace à la sécurité d’Internet. Le message
d'alerte décrit la menace, fournit des instructions de détection et de
suppression et vous donne des informations pour la sécurité de votre
ordinateur. Vous devez toujours exécuter LiveUpdate après réception
d’une de ces alertes.
Pour demander une alerte de mise à jour
1
A l'aide de votre navigateur, accédez à http://
securityresponse.symantec.com/avcenter
2
Faites défiler jusqu’au bas de la page Web Security Response, puis
cliquez sur Symantec security response - Free Subscription Click here!.
3
Dans la page Web Abonnement aux alertes concernant la sécurité,
complétez le formulaire d’abonnement.
4
Cliquez sur Send me free Security Alerts!
59
60
Mises à jour avec LiveUpdate
Si vous exécutez LiveUpdate sur un réseau interne
Si vous exécutez LiveUpdate sur un réseau interne
Si vous exécutez LiveUpdate sur un ordinateur connecté à un réseau
protégé par un pare-feu de société, votre administrateur de réseau pourra
installer un serveur LiveUpdate interne sur le réseau. LiveUpdate doit
trouver automatiquement cet emplacement.
Si vous éprouvez des problèmes de connexion à un serveur LiveUpdate
interne, contactez votre administrateur de réseau.
Si vous ne pouvez pas utiliser LiveUpdate
Lorsque de nouvelles mises à jour sont disponibles, Symantec les place
sur son site Web. Si vous ne pouvez pas exécuter LiveUpdate, vous
pouvez obtenir de nouvelles mises à jour à partir du site Web de
Symantec.
w
Votre abonnement doit être valide pour que vous puissiez obtenir de
nouvelles mises à jour de protection à partir du site Web de Symantec.
Pour obtenir des mises à jour à partir du site Web de Symantec
1
Visitez le site Symantec Security Response : http://
securityresponse.symantec.com
2
Suivez les liens pour obtenir le type de mise à jour nécessaire.
Obtenir des mises à jour à l'aide de LiveUpdate
LiveUpdate vérifie les mises à jour de tous les produits Symantec
installés sur votre ordinateur.
w
Si vous utilisez AOL, CompuServe ou Prodigy, connectez-vous à Internet
avant d’exécuter LiveUpdate.
Pour obtenir des mises à jour à l'aide de LiveUpdate
1
Ouvrez le produit Symantec.
2
En haut de la fenêtre, cliquez sur LiveUpdate.
Un avertissement vous signalera peut-être que votre abonnement a
expiré. Suivez les instructions affichées pour le renouveler.
3
Dans la fenêtre LiveUpdate, cliquez sur Suivant pour détecter les
mises à jour.
Mises à jour avec LiveUpdate
Paramétrez LiveUpdate pour opérer en mode interactif ou en mode express
w
4
Si des mises à jour sont proposées, cliquez sur Suivant pour les
télécharger et les installer.
5
Quand l’installation est terminée, cliquez sur Terminer.
Certaines mises à jour ne prendront effet qu’après le redémarrage de
l'ordinateur.
Paramétrez LiveUpdate pour opérer en mode
interactif ou en mode express
LiveUpdate s’exécute en mode interactif ou en mode express. En mode
interactif (option par défaut), LiveUpdate télécharge une liste de mises à
jour disponible pour vos produits Symantec pris en charge par la
technologie LiveUpdate. Vous pouvez alors choisir les mises à jour que
vous voulez installer. En mode express, LiveUpdate installe
automatiquement toutes les mises à jour de vos produits Symantec.
Pour paramétrer LiveUpdate pour opérer en mode interactif ou en
mode express.
1
Ouvrez le produit Symantec.
2
En haut de la fenêtre, cliquez sur LiveUpdate.
3
Dans l’écran de bienvenue de LiveUpdate, cliquez sur Configure.
4
Dans l’onglet Général de la boîte de dialogue Configuration de
LiveUpdate, choisissez Mode interactif ou Mode express.
5
Si vous avez choisi le Mode express, sélectionnez la manière de
vérifier les mises à jour :
2
2
6
Pour avoir la possibilité d'annuler la mise à jour, sélectionnez Je
veux appuyer sur le bouton Démarrer pour exécuter
LiveUpdate.
Pour que les mises à jour soient installées automatiquement à
chaque démarrage de LiveUpdate, sélectionnez Je veux que
LiveUpdate démarre automatiquement.
Cliquez sur OK.
61
62
Mises à jour avec LiveUpdate
Exécution automatique de LiveUpdate
Désactiver le mode express
Après avoir paramétré LiveUpdate pour s’exécuter en mode express,
vous ne pouvez plus accéder à la boîte de dialogue Configuration de
LiveUpdate directement à partir de LiveUpdate. Vous devez utiliser le
panneau de configuration de Symantec LiveUpdate.
Pour désactiver le mode express
1
Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2
Dans la fenêtre Panneau de configuration, double-cliquez sur
Symantec LiveUpdate.
3
Dans l’onglet Général de la boîte de dialogue Configuration de
LiveUpdate, choisissez Mode interactif.
4
Cliquez sur OK.
Exécution automatique de LiveUpdate
Vous pouvez demander à LiveUpdate de contrôler automatiquement les
mises à jour de programme de protection, selon le programme paramétré,
en activant des sessions LiveUpdate automatiques. Vous devez
poursuivre l'exécution de LiveUpdate manuellement pour recevoir des
mises à jour de produit.
w
Les sessions LiveUpdate automatiques vérifient une connexion Internet
toutes les cinq minutes, jusqu’à ce qu’elle réponde et, par la suite, toutes
les quatre heures. Si votre routeur RNIS est paramétré pour se connecter
automatiquement à votre fournisseur d’accès Internet, de nombreuses
connexions seront effectuées et chacune pourra occasionner des frais
téléphoniques. Pour éviter cela, configurez le routeur RNIS de manière à
désactiver la connexion automatique au fournisseur d'accès ou
désactivez les sessions automatiques LiveUpdate dans les options Norton
Personal Firewall.
Pour activer les sessions LiveUpdate automatiques
1
Lancer Norton Personal Firewall
2
En haut de la fenêtre principale de Norton Personal Firewall, cliquez
sur Options.
w
Si vous définissez un mot de passe pour les options, Norton Personal
Firewall vous demande de saisir le mot de passe avant de continuer.
Mises à jour avec LiveUpdate
Exécution automatique de LiveUpdate
3
Dans la boîte de dialogue Options de Norton Personal Firewall,
cliquez sur l’onglet LiveUpdate.
4
Dans le volet LiveUpdate, cochez la case Activer une session
LiveUpdate automatique.
5
Si vous voulez être prévenu lorsque des mises à jour sont
disponibles, cochez Me prévenir lorsque des mises à jour Norton
Personal Firewall sont disponibles.
6
Sélectionnez les mises à jour à vérifier par la session LiveUpdate
automatique.
7
Pour chaque type de mise à jour que vous voulez demander à la
session LiveUpdate automatique de vérifier, définissez la façon dont
ces mises à jour doivent être appliquées en sélectionnant une des
options suivantes :
8
Mettre à jour
automatiquement
ma protection
LiveUpdate recherche et installe les mises à jour de
la protection antivirus sans vous consulter.
LiveUpdate affiche une alerte lorsqu’une mise à jour
de protection a été téléchargée. Vous devez toutefois
exécuter LiveUpdate de temps en temps afin de
rechercher les mises à jour de programme.
Me prévenir
LiveUpdate recherche les mises à jour des
définitions de virus et vous demande si vous
souhaitez les installer.
Cliquez sur OK.
Pour supprimer les sessions LiveUpdate automatiques programmées,
désactivez l'option de sessions LiveUpdate automatiques.
Pour désactiver les sessions LiveUpdate automatiques
1
Lancer Norton Personal Firewall
2
En haut de la fenêtre principale de Norton Personal Firewall, cliquez
sur Options.
w
Si vous définissez un mot de passe pour les options, Norton Personal
Firewall vous demande de saisir le mot de passe avant de continuer.
3
Dans la boîte de dialogue Options de Norton Personal Firewall,
cliquez sur l’onglet LiveUpdate.
4
Dans le volet LiveUpdate, désactivez l'option Activer une session
LiveUpdate automatique.
5
Cliquez sur OK.
63
Contrôle de l'accès
aux ordinateurs
protégés
6
Norton Personal Firewall peut être configuré pour répondre à vos besoins
dans de nombreuses situations. Vous pouvez utiliser le programme pour
contrôler l'accès de votre ordinateur à la fois aux ordinateurs locaux et
par l'intermédiaire d'Internet. Vous pouvez également contrôler les
modalités d'accès des utilisateurs extérieurs à votre ordinateur.
Contrôle de l'utilisation de votre ordinateur
Norton Personal Firewall contrôle toutes les connexions, y compris celles
entre les ordinateurs de votre domicile. Après l'installation, il peut être
nécessaire d'ajuster quelques paramètres afin de partager des fichiers,
des imprimantes et d'autres ressources avec d'autres ordinateurs.
Connexion à un réseau
Chaque fois que vous utilisez le partage de fichiers de Windows pour
échanger des fichiers, que vous imprimez sur une imprimante partagée
ou que vous vous connectez à Internet avec un modem ou une connexion
à haut débit, votre ordinateur se connecte à un réseau composé d'autres
ordinateurs. En tant que membre d'un réseau, votre ordinateur est
vulnérable aux attaques. Norton Personal Firewall surveille
automatiquement l'ensemble des connexions réseau afin de garantir la
sécurité de l'ordinateur.
66
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
En temps normal, votre ordinateur se connecte à un réseau à la suite
d’une action de votre part. Une connexion inattendue peut indiquer qu'un
programme nuisible tente d'envoyer des informations sur Internet.
Certaines cartes réseau sans fil analysent automatiquement tout réseau à
leur portée et s'y connectent. Si vous vous déplacez avec un ordinateur
portable équipé d'une telle carte, vous constaterez peut-être qu'il se
connecte à des réseaux sans fil dans les aéroports et autres lieux publics.
Se reporter à
"Contrôle de
Norton Personal
Firewall" à la
page 115.
Dès qu'une connexion réseau est établie, Norton Personal Firewall en
commence automatiquement la surveillance. Il n'est pas nécessaire
d'effectuer des modifications pour être protégé. Norton Personal Firewall
vous avertit de la nouvelle connexion et l'enregistre dans le journal des
connexions.
Activation du partage de fichiers et d’imprimantes
Le réseau Microsoft permet de partager des fichiers et des imprimantes.
Par défaut, Norton Personal Firewall empêche tout ordinateur d'accéder à
ces services sur un ordinateur protégé.
Pour partager des fichiers et donner accès à des imprimantes sur votre
réseau local, vous devez activer le partage de fichiers et d'imprimantes. Si
vous activez ces fonctionnalités sur votre réseau local, elles restent
protégées des internautes malintentionnés.
w
Avant d'activer le partage de fichiers et d'imprimantes sur votre réseau
local, assurez-vous que chaque ressource partagée est protégée par un
mot de passe sécurisé. Pour plus d'informations sur la sécurisation des
ressources partagées, consultez le fichier Aide de Windows dans le menu
Démarrer.
Pour activer le partage de fichiers et d’imprimantes
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Règles générales sur
l'onglet Avancé.
4
Dans la fenêtre Règles générales, sélectionnez l'entrée pour le
partage de fichiers ou d'imprimantes Windows.
5
Cliquez sur Modifier.
6
Sur l'onglet Action de la boîte de dialogue Modifier une règle, cliquez
sur Autoriser l'accès à Internet.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
7
Cliquez sur OK.
8
Dans la boîte de dialogue Règles générales, cliquez sur OK.
9
Dans la fenêtre Firewall avancé, cliquez sur OK.
Organisation des ordinateurs en zones de réseau
Norton Personal Firewall vous permet d'organiser les ordinateurs de
votre réseau personnel et sur Internet en deux zones : Approuvés et
Restreints.
Si vous avez plusieurs ordinateurs chez vous, vous les ajouterez
probablement à votre zone Approuvés. N'ajoutez d'ordinateurs externes à
cette zone que s'il s'agit d'utilisateurs de confiance qui disposent d'un
logiciel de pare-feu installé.
L'assistant de contrôle de zone permet d'organiser rapidement les
ordinateurs dans les zones. Vous pouvez aussi répartir les ordinateurs
manuellement.
Pour ouvrir l'assistant de contrôle de zone depuis Security Center
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur l’onglet Réseau
personnel.
67
68
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Pour ouvrir l'Assistant de contrôle de zone depuis Security Monitor
1
Ouvrez Norton Personal Firewall.
2
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Configurer un réseau personnel.
Pour organiser des ordinateurs en zones ave l'Assistant de contrôle de
zone
1
Dans l'Assistant de contrôle de zone, cliquez sur Suivant.
2
Dans la liste obtenue, cochez les adaptateurs réseau que vous
souhaitez que Norton Personal Firewall configure automatiquement
et ajoute à la zone Approuvés.
3
Cliquez sur Suivant.
4
Cliquez sur Terminer pour fermer l'assistant.
Pour ajouter manuellement des ordinateurs aux zones
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, sur l’onglet Réseau personnel,
sélectionnez la zone à laquelle vous voulez ajouter un ordinateur.
4
Cliquez sur Ajouter.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Se reporter à
"Identification des
ordinateurs dans
Norton Personal
Firewall" à la
page 69.
5
Utilisez la fenêtre Indiquer les ordinateurs pour identifier
l'ordinateur.
6
Quand vous avez fini d'ajouter des ordinateurs, cliquez sur OK.
Pour supprimer des ordinateurs des zones
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Sélectionnez l'ordinateur que vous souhaitez supprimer.
4
Cliquez sur Supprimer.
5
Quand vous avez fini de supprimer des ordinateurs, cliquez sur OK.
Identification des ordinateurs dans Norton Personal Firewall
Vous devez identifier les ordinateurs dans Norton Personal Firewall pour
configurer manuellement les zones du réseau, les règles de filtrage et
d'autres fonctions de protection. Dans ce cas, la boîte de dialogue
Indiquer les ordinateurs apparaît.
Cette boîte de dialogue permet d’identifier des ordinateurs de trois
façons. Dans tous les cas, vous pouvez indiquer des adresses IP.
69
70
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Recherche de l’adresse IP d’un ordinateur
Deux méthodes permettent de trouver l’adresse IP d’un ordinateur : Sur les
ordinateurs Windows 98/Me, vous pouvez utiliser Winipcfg pour trouver
l’adresse IP d’un ordinateur. Sur les ordinateurs Windows 2000/XP, vous
pouvez utiliser Ipconfig pour trouver l’adresse IP d’un ordinateur.
Pour rechercher une adresse IP avec Winipcfg
1
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Exécuter.
2
Dans la boîte de dialogue Exécuter, tapez winipcfg
3
Cliquez sur OK.
4
Sélectionnez un adaptateur réseau.
5
Notez l’adresse IP.
Pour rechercher une adresse IP avec Ipconfig
1
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Exécuter.
2
Dans la boîte de dialogue Exécuter, tapez cmd.
3
Cliquez sur OK.
4
A l’invite de commande, tapez ipconfig.
5
Cliquez sur OK.
6
Notez l’adresse IP.
Spécification d'un ordinateur individuel
Le nom de l’ordinateur peut être une adresse IP, une URL comme
service.symantec.com ou un nom de réseau Microsoft comme Mojave.
Vous pouvez trouver le nom des ordinateurs du réseau local dans le
Voisinage réseau ou dans les Favoris réseau Windows.
w
Si le protocole TCP/IP n’est pas associé au Client pour les réseaux
Microsoft dans les propriétés réseau Windows, vous devez utiliser des
adresses IP au lieu de noms pour désigner les ordinateurs du réseau local.
Pour spécifier un ordinateur individuel
1
Dans la boîte de dialogue Indiquer les ordinateurs, cliquez sur
Individuellement.
2
Tapez le nom ou l’adresse IP de l’ordinateur.
3
Cliquez sur OK.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Spécification d’une série d’ordinateurs
Vous pouvez identifier une plage d’ordinateurs en indiquant l’adresse IP
de départ (plus petit nombre) et celle de fin (plus grand nombre). Tous les
ordinateurs compris dans la plage d’adresses IP sont inclus.
Dans la plupart des cas, les trois premiers nombres sur les quatre qui
composent une adresse IP sont identiques.
Pour spécifier une plage d’ordinateurs
1
Dans la boîte de dialogue Indiquer les ordinateurs, cliquez sur A
l’aide d’une plage.
2
Dans le champ Adresse Internet de départ, tapez l’adresse IP de
départ (plus petit nombre).
3
Dans le champ Adresse Internet de fin, tapez l’adresse IP de fin (plus
grand nombre).
4
Cliquez sur OK.
Spécification d’ordinateurs avec une adresse réseau
Vous pouvez identifier tous les ordinateurs d’un même sous-réseau en
spécifiant une adresse IP et un masque de sous-réseau. L’adresse IP
spécifiée peut être n'importe quelle adresse du sous-réseau identifié.
Pour spécifier des ordinateurs avec une adresse réseau
1
Dans la fenêtre Indiquer les ordinateurs, cliquez sur A l’aide d’une
adresse réseau.
2
Dans le champ Adresse réseau, tapez l’adresse IP de l’un des
ordinateurs du sous-réseau.
3
Dans le champ Masque de sous-réseau, tapez le masque de sousréseau.
Le masque de sous-réseau est presque toujours 255.255.255.0.
4
Cliquez sur OK.
71
72
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs à Internet
Si vous utilisez le protocole DHCP
Si votre FAI utilise un serveur DHCP (dynamic host control protocol) pour
fournir des adresses IP aux ordinateurs des utilisateurs, soyez prudent
lorsque vous tapez les adresses IP.
Au lieu d’identifier un ordinateur avec une seule adresse IP, qui peut
changer à tout moment, indiquez une adresse réseau en utilisant une
adresse IP de base et un masque de sous-réseau. Fournissez des valeurs
couvrant la plage d’adresses qui peuvent être attribuées à l’ordinateur.
Contrôle de l'accès des utilisateurs à Internet
Norton Personal Firewall prend en charge la plupart des méthodes de
connexion à Internet sans nécessiter de configuration supplémentaire.
Si vous accédez à Internet via un routeur câble ou DSL
Norton Personal Firewall fonctionne derrière un routeur câble ou DSL et
renforce la protection assurée par le routeur. Dans certains cas, il peut
être utile de réduire la protection fournie par le routeur pour pouvoir
utiliser des applications telles que NetMeeting ou Microsoft Messenger.
Norton Personal Firewall propose également des fonctions qui peuvent
ne pas être disponibles avec les routeurs câble et DSL, comme le Contrôle
de confidentialité.
Si des ordinateurs multiples partagent une même connexion
à Internet
Norton Personal Firewall fonctionne avec la plupart des programmes de
partage de connexion à Internet. Pour protéger votre réseau des
nombreuses attaques extérieures, installez Norton Personal Firewall sur
l'ordinateur passerelle. Pour une protection optimale contre les chevaux
de Troie ou autres applications qui initient des connexions sortantes,
installez Norton Personal Firewall sur tous les ordinateurs qui partagent
la connexion.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs extérieurs à votre réseau
Contrôle de l'accès des utilisateurs extérieurs à
votre réseau
Norton Personal Firewall peut protéger les ordinateurs tout en autorisant
des utilisateurs externes à accéder aux serveurs de votre réseau. Pour
exécuter des serveurs sur des ordinateurs protégés, vous devrez
probablement créer des règles de filtrage permettant aux utilisateurs
extérieurs de se connecter à certains ports. Pour une sécurité optimale,
ne créez ces règles que sur les ordinateurs qui exécutent vos serveurs.
Si vous exécutez Symantec pcAnywhere
Se reporter à
"Modification
d’une règle de
filtrage existante"
à la page 92.
Vous ne devriez pas rencontrer de problèmes avec Symantec
pcAnywhere utilisé comme client ou Elève avec Norton Personal
Firewall. Pour bénéficier d’une protection maximale si vous utilisez un
Elève pcAnywhere, modifiez la règle pour limiter son utilisation aux
seuls ordinateurs que vous utilisez avec l’Elève. Cette précaution,
combinée aux mots de passe de Symantec pcAnywhere, offre un niveau
de protection optimal.
Si vous exécutez un réseau privé virtuel
Norton Personal Firewall fonctionne avec les réseaux privés virtuels
(VPN) suivants :
1
Nortel
1
VPNRemote
1
PGP
1
SecureRemote
Avec la plupart des VPN, vous ne pouvez pas voir Internet ou d'autres
ordinateurs du réseau local quand le client VPN est actif. Vous ne pouvez
voir que ce qui est disponible par l’intermédiaire du serveur VPN auquel
vous êtes connecté.
73
Protection contre
les tentatives
d'intrusion
7
Les attaques issues d'Internet exploitent la manière dont les ordinateurs
transfèrent les données. Norton Personal Firewall protège votre
ordinateur en surveillant les informations entrantes et sortantes, et en
bloquant toute tentative d'attaque.
Protection offerte par Norton Personal Firewall
contre les attaques de réseau
Norton Personal Firewall est doté de trois outils de protection contre les
tentatives d'intrusion, les contenus Web malveillants et les chevaux de
Troie :
1
1
1
Norton Personal Firewall
Contrôle toutes les communications Internet et crée un bouclier qui
bloque ou limite les tentatives pour accéder aux informations de
votre ordinateur.
Détection d'intrusion
Analyse toutes les informations entrantes et sortantes pour
rechercher des modèles de données caractéristiques d'une attaque.
Visual Tracking
Identifie l'ordinateur à l'origine de l'attaque.
76
Protection contre les tentatives d'intrusion
Protection offerte par Norton Personal Firewall contre les attaques de réseau
Surveillance des communications par Norton Personal
Firewall
Lorsque Norton Personal Firewall est actif, il surveille les
communications entre votre ordinateur et d'autres ordinateurs sur
Internet. Il protège également votre ordinateur contre les problèmes de
sécurité courants :
Tentatives de connexion
anormales
Vous avertit de toute tentative de connexion
provenant d'autres ordinateurs et des tentatives
d'applications de votre ordinateur de se connecter
à d'autres ordinateurs.
Chevaux de Troie
Vous avertit quand votre ordinateur rencontre des
programmes malveillants qui prennent
l'apparence d'applications utiles.
Infractions à la sécurité et à Surveille l'ensemble des applets Java et contrôles
la confidentialité issues de ActiveX, et permet de choisir de les exécuter ou de
contenus Web malveillants les bloquer.
Se reporter à
"Personnalisation
de la protection du
pare-feu" à la
page 78.
Analyses de port
Masque les ports inactifs de votre ordinateur et
détecte les analyses de port.
Intrusions
Détecte et bloque les transmissions malveillantes
et les tentatives d'attaque émanant d'utilisateurs
externes.
Vous pouvez contrôler le niveau de protection offert par Norton Personal
Firewall à l'aide du curseur de niveau de sécurité. Vous pouvez
également configurer la réaction de Norton Personal Firewall à des
tentatives de connexions incorrectes, des chevaux de Troie et des
contenus Web malveillants.
Détection d'intrusion et analyse des communications
La Détection d'intrusion analyse chaque paquet entrant ou sortant de
votre ordinateur pour vérifier la présence de signatures d'attaque. Une
signature d'attaque est un groupe de données qui identifie une tentative
de piratage visant à exploiter une faille connue d'un système
d'exploitation ou d'une application.
Protection contre les tentatives d'intrusion
Protection offerte par Norton Personal Firewall contre les attaques de réseau
Norton Personal Firewall protège votre ordinateur contre les attaques les
plus fréquente, notamment celles-ci :
Bonk
Attaque de la pile TCP/IP Microsoft capable de bloquer
l'ordinateur cible.
RDS_Shell
Utilisation du composant RDS (Remote Data Services,
services de données distants) de Microsoft Data Access
Components permettant à un pirate d’exécuter des
commandes à distance avec les privilèges système.
WinNuke
Utilisation de NetBIOS pour bloquer les ordinateurs
exécutant l'un des anciens systèmes d'exploitation
Windows.
Comme les attaques peuvent se répartir sur plusieurs paquets, la
détection d'intrusion examine les paquets de deux manières différentes.
D'une part, elle analyse chaque paquet individuellement pour rechercher
les modèles de données caractéristiques d'une attaque. D'autre part, elle
surveille les paquets sous forme de flux de données afin d'identifier les
attaques réparties sur plusieurs paquets.
Si les informations correspondent à une attaque connue, la Détection
d'intrusion rejette automatiquement le paquet et interrompt la connexion
avec l'ordinateur à l'origine de l'envoi des données. L'ordinateur est ainsi
protégé contre toutes les attaques possibles.
Vous pouvez modifier la façon dont la Détection d'intrusion répond aux
attaques en excluant de la surveillance certaines signatures d'attaque et
en activant/désactivant la fonction AutoBlock, qui bloque
automatiquement toute communication issue de l'ordinateur à l'origine
d’une attaque. L'exclusion du blocage de certains comportements de
réseau vous permet de continuer à travailler, même lorsque votre
ordinateur subit une attaque.
Parallèlement à la protection qu'il vous offre contre les attaques, Norton
Personal Firewall surveille toutes les informations que votre ordinateur
envoie à d'autres ordinateurs. Cela permet de s’assurer que votre
ordinateur ne peut pas servir à attaquer d'autres utilisateurs ni être
exploité par des programmes zombies. Si Norton Personal Firewall
détecte que votre ordinateur envoie des informations caractéristiques
d'une attaque, il bloque immédiatement la connexion et vous avertit du
problème potentiel.
77
78
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
Pour réduire le nombre d'avertissements, Norton Personal Firewall
surveille uniquement les attaques visant les ports que votre ordinateur
utilise. Si un pirate tente de se connecter à votre ordinateur par
l'intermédiaire d'un port inactif ou d'un port bloqué par le pare-feu,
Norton Personal Firewall ne vous en avertit pas car il n'y a aucun risque
d'intrusion.
Norton Personal Firewall ne surveille pas les intrusions des ordinateurs
figurant dans la zone Approuvés. La Détection d'intrusion analyse
néanmoins les informations que vous leur envoyez pour vérifier
l'existence de zombies ou d'autres attaques de contrôle à distance.
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 57.
Pour détecter et bloquer les activités de réseau douteuses, la Détection
d'intrusion s'appuie sur une vaste liste de signatures d'attaque. Veillez à
ce que la liste des signatures d'attaque reste à jour en exécutant
régulièrement LiveUpdate.
Visual Tracking et le repérage d'attaquants
Se reporter à
"Identification de
la source de
communications" à
la page 44.
Norton Personal Firewall inclut à présent Visual Tracking, qui vous
permet d'obtenir des informations sur l'adresse IP à l'origine d'une
connexion particulière. Il peut ainsi vous aider à identifier un attaquant.
Personnalisation de la protection du pare-feu
Les paramètres par défaut du Firewall personnel offrent une protection
appropriée à la majorité des utilisateurs. Si la protection par défaut ne
convient pas, vous pouvez la personnaliser avec le curseur du niveau de
sécurité pour sélectionner des niveaux de sécurité prédéfinis ou modifier
des paramètres individuels.
Modification du niveau de sécurité
Le curseur du niveau de sécurité permet de sélectionner un niveau de
sécurité Bas, Moyen ou Elevé. Le niveau de protection varie en fonction
de la position du curseur. Le curseur n'affecte pas la protection assurée
par la Détection d'intrusion.
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
Pour modifier le niveau de sécurité
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Placez le curseur sur un niveau de sécurité. Les options sont les
suivantes :
Elevé
Le pare-feu bloque toute transmission jusqu'à votre
autorisation. Si vous avez effectué une Analyse des
applications, vous ne devriez pas être interrompu
souvent par des alertes du Contrôle des programmes.
Se reporter à "Activation du Contrôle des
programmes automatique" à la page 83.
Un avertissement s'affiche lors de la détection d'un
contrôle ActiveX ou d'une applet Java. Les ports
inutilisés ne répondent pas aux demandes de
connexion. Les ordinateurs externes ne les voient plus.
79
80
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
Moyen
(recommandé)
Le pare-feu bloque toute transmission jusqu'à votre
autorisation. Si vous avez effectué une Analyse des
applications, vous ne devriez pas être interrompu
souvent par des alertes du Contrôle des programmes.
Les contrôles ActiveX et les applets Java s'exécutent
sans avertissement. Les ports inutilisés ne répondent
pas aux demandes de connexion. Les ordinateurs
externes ne les voient plus.
Bas
Le pare-feu bloque les tentatives de connexion
émanant des chevaux de Troie. Les contrôles ActiveX
et les applets Java s'exécutent sans avertissement.
Modification de paramètres de sécurité individuels
Si le paramétrage offert par l'option Niveau de sécurité ne vous convient
pas, vous pouvez modifier le niveau de protection de Norton Personal
Firewall, des applets Java et des contrôles ActiveX. La modification d'un
paramètre individuel remplace le Niveau de sécurité, mais n'a aucun
impact sur les autres paramètres de sécurité.
Pour modifier des paramètres de sécurité individuels
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Cliquez sur Niveau personnalisé.
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
4
Effectuez une ou plusieurs des opérations suivantes :
2
Maximum
Bloque toutes les communications que vous
n'autorisez pas expressément. Vous devez définir des
règles de filtrage pour toutes les applications qui
nécessitent un accès à Internet.
Moyen
Bloque de nombreux ports utilisés par des
applications dangereuses. Cependant, ce réglage peut
également bloquer les programmes utiles qui
utilisent les mêmes ports.
Aucun
Désactive Norton Personal Firewall et autorise toutes
les communications Internet.
2
Sélectionnez le niveau de sécurité souhaité pour les applets Java
et les contrôles ActiveX. Les options sont les suivantes :
Maximum
Empêche le navigateur d’exécuter des applets Java ou
des contrôles ActiveX sur Internet. Cette option est la
plus sûre, mais aussi la moins pratique. Certains sites
Web risquent de ne pas fonctionner correctement
lorsqu'elle est active.
Moyen
Vous interroge en cas de présence d’une applet Java
ou d’un contrôle ActiveX. Vous pouvez ainsi, selon les
cas, accepter ou bloquer les applets et les contrôles. Il
peut être fastidieux d'intervenir chaque fois que vous
rencontrez une applet Java ou un contrôle ActiveX,
mais cette méthode permet de choisir d’en exécuter
certains.
Aucun
Autorise l’exécution de toutes les applets Java et de
tous les contrôles ActiveX.
2
2
5
Dans le menu Personal firewall, sélectionnez un niveau. Les
options sont les suivantes :
Pour être averti chaque fois que des programmes inconnus
accèdent à Internet, cochez l'option Activer les alertes de
contrôle d’accès.
Pour être averti quand un ordinateur distant tente de se
connecter à un port inutilisé de votre ordinateur, cochez l'option
Alerter en cas d'accès à des ports inutilisés.
Cliquez sur OK.
81
82
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Réinitialisation des options de sécurité sur les valeurs par
défaut
La configuration d'un niveau de sécurité personnalisé désactive le
curseur Sécurité. Le curseur indique le niveau de sécurité sur lequel le
vôtre est basé, mais vous ne pouvez pas utiliser le curseur pour modifier
vos paramètres. Pour utiliser le curseur Sécurité pour choisir l'un des
niveaux prédéfinis, vous devez réinitialiser le niveau de sécurité.
Pour réinitialiser les paramètres de sécurité sur les valeurs par défaut
Se reporter à
"Modification du
niveau de sécurité"
à la page 78.
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Cliquez sur Niveau personnalisé.
Votre niveau de sécurité est réinitialisé sur le niveau moyen. Utilisez le
curseur Sécurité pour choisir l'un des autres niveaux de sécurité
prédéfinis.
Personnalisation des règles de filtrage
Les règles de filtrage déterminent la façon dont Norton Personal Firewall
protège votre ordinateur contre les transmissions entrantes, les
applications et les chevaux de Troie malveillants. Le pare-feu utilise ces
règles pour vérifier automatiquement toutes les données entrantes ou
sortantes de votre ordinateur.
Traitement des règles de filtrage
Lorsqu'un ordinateur tente de se connecter à votre ordinateur ou vice
versa, Norton Personal Firewall compare le type de connexion à la liste
des règles de filtrage.
Les règles de filtrage sont traitées dans un ordre défini en fonction de
leur type. Les règles système sont traitées d'abord, suivies des règles
d'application puis de celles applicables aux chevaux de Troie.
Lorsqu’une règle de blocage ou d’autorisation s’applique, les autres
règles ne sont pas prises en compte. Autrement dit, les autres règles
pertinentes pour ce type de communication sont ignorées si elles
apparaissent à la suite de la première règle applicable.
Si aucune règle ne correspond, la communication est bloquée. Selon le
niveau de rapport demandé, une alerte peut apparaître.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Création de règles de filtrage
Norton Personal Firewall inclut le Contrôle des programmes, qui crée
automatiquement les règles de filtrage au fur et à mesure que vous
utilisez Internet.
Vous pouvez créer des règles de filtrage avec le Contrôle des
programmes de quatre manières différentes :
Activer le
Contrôle
automatique des
programmes
Configure automatiquement l'accès à Internet des
applications connues à leur premier lancement. Il s'agit de la
méthode de configuration de règles la plus rapide.
Utiliser l'Analyse
des applications
Détecte et configure simultanément toutes les applications
Internet d'un ordinateur.
Ajouter
manuellement
des programmes
Gère avec précision la liste des applications pouvant accéder
à Internet.
Répondre aux
alertes
Norton Personal Firewall avertit les utilisateurs lorsqu'une
application tente d'accéder à Internet pour la première fois.
Les utilisateurs peuvent alors décider d'autoriser
l'application à accéder à Internet ou de le lui interdire.
Activation du Contrôle des programmes automatique
Lorsque le Contrôle automatique des programmes est activé, Norton
Personal Firewall crée automatiquement des règles de filtrage la
première fois qu'une application connue est exécutée. Le Contrôle
automatique des programmes ne configure l'accès à Internet que pour les
versions des applications que Symantec a identifiées comme sans
danger.
Si une application inconnue ou une version inconnue d'une application
connue tente d'accéder à Internet, Norton Personal Firewall en avertit
l'utilisateur. L'utilisateur peut alors décider d'autoriser l'application à
accéder à Internet ou de le lui interdire.
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 57.
Symantec actualise en permanence la liste des applications reconnues.
Exécutez régulièrement LiveUpdate pour tenir à jour votre liste.
83
84
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour activer le Contrôle automatique des programmes
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre de Personal Firewall, cliquez sur Activer le
Contrôle automatique des programmes sur l’onglet Contrôle des
programmes.
4
Cliquez sur OK.
Recherche des applications utilisant Internet
L'Analyse des applications est la méthode la plus rapide pour configurer
le Firewall personnel. Norton Personal Firewall recherche les
applications de l'ordinateur qu'il reconnaît et propose des paramètres
appropriés pour chaque application.
Vous pouvez rechercher les programmes accédant à Internet depuis
Security Center ou Security Monitor.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour rechercher les applications utilisant Internet depuis Security
Center
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Analyse programme
sur l'onglet Contrôle des programmes.
4
Sélectionnez le ou les disques de l'ordinateur à analyser.
5
Cliquez sur OK.
6
Dans la fenêtre Analyse des applications, effectuez l'une des
opérations suivantes :
2
2
Cochez les applications à ajouter à la liste du Contrôle des
programmes.
Pour ajouter simultanément toutes les applications Internet,
cliquez sur Tout sélect.
7
Cliquez sur Terminer.
8
Cliquez sur OK.
Pour rechercher les applications utilisant Internet depuis Security
Monitor
1
Ouvrez Norton Personal Firewall.
2
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Exécuter l'analyse des programmes.
3
Sélectionnez le ou les disques de l'ordinateur à analyser.
4
Cliquez sur OK.
5
Dans la fenêtre Analyse des applications, effectuez l'une des
opérations suivantes :
2
2
6
Cochez les applications à ajouter à la liste du Contrôle des
programmes.
Pour ajouter simultanément toutes les applications Internet,
cliquez sur Tout sélect.
Cliquez sur Terminer.
85
86
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Ajout manuel d'un programme au Contrôle des programmes
Se reporter à
"Personnalisation
de la protection du
pare-feu" à la
page 78.
Les utilisateurs peuvent ajouter des applications au Contrôle des
programmes pour contrôler étroitement leur accès à Internet. Cette
opération remplace tout paramétrage effectué par le Contrôle
automatique des programmes.
Pour ajouter manuellement un programme au Contrôle des
programmes
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Ajouter sur l'onglet
Contrôle des programmes.
4
Sélectionnez le fichier exécutable de l’application.
Le nom des fichiers exécutables se termine généralement par .exe.
5
Cliquez sur Ouvrir.
6
Dans l'alerte du Contrôle d'accès à Internet, sélectionnez le niveau
d'accès à accorder au programme. Les options sont les suivantes :
Configurer l'accès Utilise les paramètres de Norton Personal Firewall par
à Internet
défaut pour l'application.
automatiquement
(recommandé)
Autoriser
Autorise toutes les tentatives d'accès de ce programme.
Bloquer
Refuse toutes les tentatives d'accès de ce programme.
Configurer
Permet de créer des règles contrôlant l'accès à Internet
automatiquement de cette application.
l'accès à Internet
7
Pour évaluer les risques qu'une application peut poser à votre
ordinateur, cliquez sur Détails.
8
Cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Modification des paramètres du Contrôle des programmes
Après vous être familiarisé avec Norton Personal Firewall, vous
souhaiterez peut-être modifier les paramètres d'accès des applications.
Cette opération remplace tout paramétrage effectué par le Contrôle
automatique des programmes.
Pour modifier les paramètres du Contrôle des programmes
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur le programme à
modifier sur l'onglet Contrôle des programmes.
4
Cliquez sur Modifier.
5
Dans l'alerte du Contrôle d'accès à Internet, sélectionnez le niveau
d'accès à accorder au programme. Les options sont les suivantes :
Configurer
Utilise les paramètres de Norton Personal Firewall par
automatiquement défaut pour l'application.
l'accès à Internet
6
Autoriser cette
application à
accéder à
Internet
Autorise toutes les tentatives d'accès de ce programme.
Empêcher cette
application
d'accéder à
Internet
Refuse toutes les tentatives d'accès de ce programme.
Personnaliser
l'accès à Internet
pour cette
application
Permet de créer des règles contrôlant l'accès à Internet
de cette application.
Cliquez sur OK.
87
88
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Ajout manuel d'une règle de pare-feu
Norton Personal Firewall crée automatiquement la plupart des règles de
filtrage nécessaires, mais vous pouvez être amené à en ajouter en
fonction de vos besoins. Ne créez des règles de filtrage que si vous êtes
un utilisateur expérimenté d’Internet.
Vous pouvez personnaliser trois ensembles de règles de filtrage :
1
Règles générales
1
Règles de cheval de Troie
1
Règles d'application
Pour ajouter une règle générale
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Règles générales sur
l'onglet Avancé.
4
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 89.
Pour ajouter une règle de cheval de Troie
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Règles cheval de
Troie sur l'onglet Avancé.
4
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 89.
Pour ajouter une règle d'application
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Ajouter sur l'onglet
Contrôle des programmes.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
4
Dans la fenêtre Sélection de programme, choisissez le fichier
exécutable d'une application.
Le nom des fichiers exécutables se termine généralement par .exe.
5
Dans l'alerte du contrôle d'accès à Internet, sélectionnez Créer une
règle de filtrage dans le menu Que dois-je faire ?
6
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 89.
Ecriture d'une règle de filtrage
Norton Personal Firewall vous guide pour créer vos propres règles de
filtrage.
Pour écrire une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Dans la fenêtre Ajouter une règle, sélectionnez l'action souhaitée
pour cette règle. Les options sont les suivantes :
Autoriser
l'accès à
Internet
Autorise les communications du type indiqué.
Bloquer l'accès Interdit les communications du type indiqué.
à Internet
Contrôler à
l'accès à
Internet
Actualise l'onglet Pare-feu du journal des événements ou
affiche un message à chaque communication du type
indiqué. Cette opération permet de constater la fréquence
d'utilisation de cette règle de filtrage.
w
Pour surveiller une connexion autorisée, vous devez
créer à la fois une règle de surveillance et une règle
d'autorisation. La règle de surveillance doit précéder la
règle d’autorisation.
3
Cliquez sur Suivant.
89
90
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
4
Sélectionnez le type de connexion que la règle doit surveiller. Les
options sont les suivantes :
Connexions à
d’autres
ordinateurs
La règle s’applique aux connexions sortantes (de votre
ordinateur vers un autre ordinateur).
Connexions en La règle s’applique aux connexions entrantes (d’un
provenance
ordinateur distant vers votre ordinateur).
d'autres
ordinateurs
Connexions à La règle s’applique aux connexions entrantes et sortantes.
destination et
en provenance
d’autres
ordinateurs
5
Cliquez sur Suivant.
6
Sélectionnez les ordinateurs que la règle doit surveiller. Les options
sont les suivantes :
Ordinateur
quelconque
La règle s’applique à tous les ordinateurs.
Uniquement
La règle ne s'applique qu’aux ordinateurs, sites et
les ordinateurs domaines répertoriés.
identifiés cidessous
Adaptateurs
La règle s’applique à un adaptateur réseau particulier de
votre ordinateur. Ce paramètre permet de personnaliser
des règles de filtrage pour chaque adresse IP de votre
ordinateur. Si, par exemple, l'ordinateur est connecté à un
réseau personnel et à Internet, vous pouvez définir une
règle qui autorise le partage de fichiers au sein du réseau
personnel et une autre qui l'interdise sur Internet.
7
Cliquez sur Suivant.
8
Sélectionnez les protocoles que la règle doit surveiller. Les options
sont les suivantes :
TCP
La règle s’applique aux communications TCP (Transport
Control Protocol).
UDP
La règle s’applique aux communications UDP (User
Datagram Protocol).
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
9
TCP et UDP
La règle s’applique à la fois aux communications TCP et
UDP.
ICMP
La règle s'applique aux communications ICMP (Internet
Control Message Protocol). Cette option n’est disponible
que pour ajouter ou modifier une règle générale.
Sélectionnez les ports que la règle doit surveiller. Les options sont
les suivantes :
Tous les types de La règle s’applique aux communications utilisant
communications n'importe quel port.
(tous les ports)
Uniquement les
types de
communications
ou les ports
mentionnés cidessous
La règle s’applique aux ports répertoriés. Vous pouvez
ajouter des ports à la liste ou en supprimer.
10 Cliquez sur Suivant.
11
Choisissez si et comment Norton Personal Firewall doit suivre cette
règle. Les options sont les suivantes :
Pas de suivi de
la règle
Aucune trace des actions de la règle n’est conservée.
Créer une
Une entrée est ajoutée au journal des événements du
entrée de fichier pare-feu lorsqu'un événement de communication réseau
journal
correspond à la règle.
12
Envoyer un
message Alert
Tracker
Un message Alert Tracker apparaît lorsqu’une
communication réseau correspond à la règle.
Afficher une
alerte de
sécurité
Une boîte de dialogue d’alerte de sécurité apparaît
lorsqu’une communication réseau correspond à la règle.
Cliquez sur Suivant.
91
92
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
13
Dans la zone de texte Comment voulez-vous appeler cette règle ? ,
tapez un nom pour la règle.
14
Cliquez sur Suivant.
15
Vérifiez les paramètres de la nouvelle règle et cliquez sur Terminer.
16 Quand vous avez fini d'ajouter des règles, cliquez sur OK.
Modification d’une règle de filtrage existante
Vous pouvez modifier les règles de filtrage qui ne fonctionnent pas
comme vous le souhaitez.
Pour modifier une règle de filtrage existante
Se reporter à
"Ecriture d'une
règle de filtrage" à
la page 89.
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Sélectionnez la règle à modifier.
3
Cliquez sur Modifier.
4
Suivez les instructions affichées à l'écran pour modifier la règle.
5
Quand vous avez fini de modifier des règles, cliquez sur OK.
Modification de l'ordre des règles de filtrage
Se reporter à
"Traitement des
règles de filtrage"
à la page 82.
Norton Personal Firewall traite chaque liste de règles de filtrage du début
à la fin. Vous pouvez déterminer comment Norton Personal Firewall
traite les règles de filtrage en modifiant l'ordre de celles-ci.
Pour modifier l'ordre d'une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, sélectionnez la règle que vous souhaitez
déplacer.
2
Effectuez l'une des opérations suivantes :
2
2
3
Pour que Norton Personal Firewall traite cette règle avant la
règle située au-dessus, cliquez sur Vers le haut.
Pour que Norton Personal Firewall traite cette règle après la
règle située au-dessous, cliquez sur Vers le bas.
Quand vous avez fini de déplacer des règles, cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Désactivation temporaire d'une règle de filtrage
Vous pouvez désactiver temporairement une règle de filtrage si vous
devez accorder un accès spécifique à un ordinateur ou un programme.
Pour désactiver temporairement une règle de filtrage
4
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, sélectionnez la règle que vous souhaitez
désactiver.
Pensez à réactiver la règle quand vous avez fini de travailler avec le
programme ou l'ordinateur qui nécessitait la modification.
Suppression d'une règle de filtrage
Supprimez les règles de filtrage dont vous n’avez plus besoin.
Pour supprimer une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Sélectionnez la règle à supprimer.
3
Cliquez sur Supprimer.
4
Quand vous avez fini de supprimer des règles, cliquez sur OK.
Réinitialisation des paramètres par défaut des règles de
filtrage
La réinitialisation des règles de filtrage ramène le pare-feu à ses
paramètres par défaut et supprime toute modification apportée aux
règles.
w
N'utilisez cette procédure qu'en cas d'urgence. Avant de réinitialiser vos
règles de filtrage, essayez de supprimer les règles modifiées récemment.
Pour réinitialiser les paramètres par défaut des règles de filtrage
1
Fermez toutes les fenêtres de Norton Personal Firewall.
2
Dans l'Explorateur Windows, cliquez deux fois sur Poste de travail.
3
Cliquez deux fois sur le disque dur sur lequel vous avez installé
Norton Personal Firewall.
Dans la plupart des cas, il s'agit du disque C.
93
94
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
4
Ouvrez Program Files > Fichiers communs > Symantec Shared.
5
Faites glisser firewall.rul sur la Corbeille.
Le pare-feu reviendra à ses paramètres par défaut la prochaine fois que
vous exécuterez Norton Personal Firewall.
Personnalisation de la Détection d'intrusion
Les paramètres par défaut de la Détection d'intrusion offrent une
protection appropriée à la majorité des utilisateurs. Vous pouvez
personnaliser la Détection d'intrusion, en excluant certaines activités de
réseau de la surveillance, en activant ou en désactivant AutoBlock et en
limitant les ordinateurs bloqués.
Exclusion d'activités de réseau de la surveillance
Certaines activités de réseau inoffensives peuvent ressembler à des
signatures d'attaque Norton Personal Firewall. Si vous recevez de
nombreux avertissements relatifs à des attaques potentielles déclenchés
par des comportements inoffensifs, vous pouvez créer une exclusion
pour la signature d'attaque correspondante.
w
Chaque exclusion rend l'ordinateur un peu plus vulnérable aux attaques.
Soyez très sélectif dans votre choix des attaques à exclure. N'excluez que
les activités qui sont toujours inoffensives.
Pour exclure des signatures d'attaque de la surveillance
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
3
Dans la fenêtre Détection d'intrusion, cliquez sur Signatures.
4
Dans la liste Signatures, sélectionnez la signature d'attaque à
exclure.
5
Cliquez sur Exclure.
6
Quand vous avez fini d'exclure des signatures, cliquez sur OK.
Si vous avez exclu des signatures d'attaque que vous voulez surveiller de
nouveau, vous pouvez les inclure dans la liste de signatures actives.
Pour inclure des signatures d'attaque
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Signatures.
4
Dans la liste Signatures exclues, sélectionnez la signature d'attaque
à surveiller.
5
Cliquez sur Inclure.
6
Quand vous avez fini d'inclure des signatures, cliquez sur OK.
95
96
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Activation ou désactivation d'AutoBlock
Lorsque Norton Personal Firewall détecte une attaque, il bloque
automatiquement la connexion pour garantir la sécurité de l'ordinateur.
Le programme peut également activer la fonction AutoBlock, qui bloque
automatiquement toutes les communications entrantes issues de
l'ordinateur attaquant pendant une période de temps donnée, même
lorsqu'elles ne correspondent pas à une signature d'attaque.
Par défaut, la fonction AutoBlock interrompt toutes les communications
émanant de l'ordinateur malveillant pendant 30 minutes.
Pour activer ou désactiver AutoBlock
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cochez ou décochez la case
Activer AutoBlock.
Déblocage d'ordinateurs
Si un ordinateur auquel vous voulez accéder apparaît dans la liste des
ordinateurs actuellement bloqués par AutoBlock, débloquez-le. Si, à la
suite d'une modification des paramètres de protection, vous souhaitez
réinitialiser la liste AutoBlock, vous pouvez simultanément lever
l'interdiction de tous les ordinateurs de la liste AutoBlock.
Pour débloquer les ordinateurs actuellement bloqués par AutoBlock
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, effectuez l'une des opérations
suivantes :
2
2
Pour débloquer un ordinateur, sélectionnez son adresse IP, puis
cliquez sur Débloquer.
Pour débloquer tous les ordinateurs figurant dans la liste
AutoBlock, cliquez sur Tout débloquer.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Exclusion d'ordinateurs d’AutoBlock
Si un ordinateur auquel vous voulez accéder est systématiquement placé
dans la liste d'AutoBlock, vous pouvez l'exclure du blocage AutoBlock.
Pour exclure certains ordinateurs d'AutoBlock
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Adresse IP.
4
Effectuez l'une des opérations suivantes :
2
2
5
Dans la liste Actuellement bloqués, sélectionnez une adresse IP
bloquée et cliquez sur Exclure.
Cliquez sur Ajouter, puis tapez le nom de l'ordinateur, son
adresse IP, son identification réseau ou une plage d'adresses IP
incluant l'ordinateur à exclure.
Quand vous avez fini d'exclure des adresses IP, cliquez sur OK.
Ajout d’un ordinateur bloqué à la zone Restreints
Vous pouvez ajouter un ordinateur bloqué à la zone Restreints pour
l'empêcher en permanence d'accéder à votre ordinateur. Les ordinateurs
ajoutés à la zone Restreints ne figurent pas dans la liste des ordinateurs
bloqués car Norton Personal Firewall rejette automatiquement toutes les
tentatives de connexion qu'ils effectuent.
Pour ajouter un ordinateur bloqué à la zone Restreints
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la liste des ordinateurs actuellement bloqués par AutoBlock,
sélectionnez celui à ajouter à la liste Restreints.
4
Cliquez sur Restreindre.
5
Quand vous avez fini de restreindre des ordinateurs, cliquez sur OK.
97
Protection de votre
confidentialité
8
Chaque fois que vous naviguez sur Internet, les ordinateurs et les sites
Web collectent des informations à votre sujet. Certaines de ces
informations proviennent de formulaires que vous remplissez et des
choix que vous effectuez sur des pages. D'autres renseignements sont
issus de votre navigateur, qui fournit automatiquement des informations
sur la dernière page Web visitée et le type d'ordinateur utilisé.
Des utilisateurs malintentionnés peuvent également recueillir des
informations confidentielles à votre insu Chaque fois que vous envoyez
des informations par l'intermédiaire d'Internet, les données passent par
un certain nombre d'ordinateurs avant d'atteindre leur destination. Lors
de la transmission, des tiers peuvent intercepter ces informations.
Les ordinateurs comportent des fonctions de sécurité de base, mais
celles-ci risquent de ne pas être suffisantes pour protéger vos
informations confidentielles. Le Contrôle de confidentialité vous aide à
protéger vos données personnelles en assurant différents niveaux de
contrôle sur les cookies et les informations que votre navigateur envoie
aux sites Web.
Le Contrôle de confidentialité permet également de vous assurer que les
utilisateurs n'envoient pas par inadvertance des informations
confidentielles non codées sur Internet, comme des numéros de carte de
crédit.
100
Protection de votre confidentialité
Identification des informations confidentielles à protéger
Identification des informations confidentielles à
protéger
Sur de nombreux sites Web, vous êtes invité à indiquer votre nom, votre
adresse électronique et d'autres informations confidentielles. Bien que
vous puissiez généralement fournir ces informations en toute confiance
aux sites renommés, des sites malveillants peuvent utiliser ces
informations pour porter atteinte à votre vie privée. Des personnes
peuvent également intercepter des informations envoyées par
l'intermédiaire du Web, de la messagerie électronique ou des
programmes de messagerie instantanée.
Le Contrôle de confidentialité permet d'établir la liste des informations
qui doivent rester confidentielles. Si des utilisateurs tentent d'envoyer
des informations confidentielles sur Internet, Norton Personal Firewall
les avertit du risque encouru par rapport à la sécurité ou bloque la
connexion.
Confidentialité et SSL
Certains sites Web et serveurs de messagerie utilisent des connexions
SSL (Secure Socket Layer) pour chiffre les connexions entre votre
ordinateur et le serveur. Le Contrôle de confidentialité ne peut pas
bloquer les informations confidentielles transmises sur des connexions
SSL. Toutefois comme les informations sont chiffrées, le destinataire du
courrier électronique sera seul à pouvoir le lire.
Ajout d'informations confidentielles
Vous devez ajouter les informations à protéger à la liste Informations
confidentielles de Norton Personal Firewall.
Pour ajouter des informations confidentielles
1
Démarrez Norton Personal Firewall.
2
Effectuez l'une des opérations suivantes :
2
2
3
Dans Security Center, cliquez deux fois sur Confidentialité,
puis sur Informations confidentielles.
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Modifier les informations confidentielles.
Dans la boîte de dialogue Informations confidentielles, cliquez sur
Ajouter.
Protection de votre confidentialité
Identification des informations confidentielles à protéger
4
Dans la boîte de dialogue Ajout d'informations confidentielles,
sélectionnez une catégorie dans la liste Type d'informations à
protéger.
5
Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
6
Dans le champ Informations à protéger, tapez les informations dont
vous souhaitez empêcher la transmission sur des connexions
Internet non sécurisées.
7
Dans le champ Protéger ces informations confidentielles pour,
sélectionnez les programmes Internet dans lesquels le Contrôle de la
confidentialité doit bloquer ces informations :
8
2
Web
2
Messagerie instantanée
2
Courrier électronique
Cliquez sur OK.
Modification ou suppression d'informations confidentielles
Vous pouvez modifier ou supprimer des informations confidentielles à
tout moment.
Pour modifier ou supprimer des informations confidentielles
1
Démarrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Confidentialité.
3
Dans la fenêtre e volet Confidentialité, cliquez sur Informations
confidentielles.
4
Sélectionnez les informations confidentielles à modifier ou à
supprimer.
5
Sélectionnez l’une des options suivantes :
6
2
Modifier
2
Supprimer
Cliquez sur OK.
101
102
Protection de votre confidentialité
Personnalisation de la confidentialité
Personnalisation de la confidentialité
Le Contrôle de confidentialité protège quatre zones :
Informations
confidentielles
Bloque des chaînes de texte spécifiques à ne pas envoyer sur
Internet.
Blocage des
cookies
Empêche les sites Web de récupérer des informations
personnelles stockées dans des fichiers de cookies.
Confidentialité
de navigation
Protège les informations relatives à vos habitudes de
navigation.
Connexions
sécurisées
Empêche les utilisateurs d'établir des connexions sécurisées
vers des sites marchands et d'autres sites Web.
Il existe deux façons de définir les paramètres de confidentialité :
1
1
Définir le niveau de confidentialité
Utilisez le curseur du volet principal Confidentialité pour
sélectionner des niveaux de sécurité prédéfinis.
Régler des paramètres de confidentialité individuels
Personnalisez votre protection en réglant des paramètres
manuellement.
Définition du niveau de confidentialité
Norton Personal Firewall propose des niveaux de sécurité prédéfinis
permettant de paramétrer plusieurs options de confidentialité à la fois. Le
curseur de niveau de confidentialité permet de sélectionner une
protection minimale, moyenne ou maximale.
Pour définir le niveau de confidentialité
1
Démarrez Norton Personal Firewall.
2
Cliquez deux fois sur Confidentialité.
Protection de votre confidentialité
Personnalisation de la confidentialité
3
4
Placez le curseur sur le niveau de confidentialité souhaité. Les
options sont les suivantes :
Haut
Toutes les informations confidentielles sont bloquées et
une alerte s'affiche à chaque cookie rencontré.
Moyen
(recommandé)
Une alerte apparaît si des informations confidentielles
sont saisies dans un formulaire Web ou une messagerie
instantanée. Dissimule votre navigation aux sites Web.
Les cookies ne sont pas bloqués.
Bas
Les informations confidentielles ne sont pas bloquées.
Les cookies ne sont pas bloqués. Dissimule votre
navigation aux sites Web.
Cliquez sur OK.
Réglage de paramètres de confidentialité individuels
Vous pouvez modifier les paramètres pour les options Informations
confidentielles, Blocage des cookies, Confidentialité de navigation et
Connexions sécurisées si le niveau de confidentialité ne vous convient
pas. Par exemple, vous pouvez bloquer toute tentative d'envoi
d'informations confidentielles, tout en autorisant des sites Web à
personnaliser leurs pages en utilisant les informations de votre
navigateur.
Modification du paramètre Informations confidentielles
Modifiez le paramètre Informations confidentielles pour contrôler la
façon dont Norton Personal Firewall traite les tentatives d'envoi sur
Internet d'informations figurant dans la liste Informations
confidentielles.
Pour modifier le paramètre Informations confidentielles
1
Démarrez Norton Personal Firewall.
2
Cliquez deux fois sur Confidentialité.
3
Cliquez sur Niveau personnalisé.
103
104
Protection de votre confidentialité
Personnalisation de la confidentialité
4
5
Sélectionnez un paramètre pour Informations confidentielles. Les
options sont les suivantes :
Maximum
Bloque toutes les informations confidentielles.
Moyen
Vous avertit quand vous tentez de transmettre des
informations confidentielles à un site Web non sécurisé
ou par l'intermédiaire d'un programme de messagerie
instantanée.
Aucun
Ne bloque pas les informations confidentielles.
Cliquez sur OK.
Modification du paramètre Blocage des cookies
De nombreux sites Web stockent les informations collectées dans des
cookies placés sur votre disque dur. Lorsque vous retournez sur un site
qui a installé un cookie sur votre ordinateur, le serveur Web ouvre le
cookie et le lit.
La plupart des cookies sont inoffensifs. Les sites les utilisent pour
personnaliser les pages Web, mémoriser vos choix sur le site et proposer
des pages optimisées pour votre ordinateur. Cependant, les sites peuvent
également utiliser des cookies pour effectuer le suivi de l'usage que vous
faites d'Internet et de vos habitudes de navigation.
Modifiez le paramètre Blocage des cookies pour contrôler la façon dont
Norton Personal Firewall gère les sites qui tentent de placer des cookies
sur votre ordinateur.
Pour modifier le paramètre Blocage des cookies
1
Démarrez Norton Personal Firewall.
2
Cliquez deux fois sur Confidentialité.
3
Cliquez sur Niveau personnalisé.
4
Sélectionnez un paramètre pour Blocage des cookies. Trois options
sont disponibles :
5
Maximum
Bloque tous les cookies.
Moyen
Vous prévient chaque fois qu'un cookie est rencontré.
Aucun
Autorise les cookies.
Cliquez sur OK.
Protection de votre confidentialité
Personnalisation de la confidentialité
Activation ou désactivation de la Confidentialité de navigation
La Confidentialité de navigation empêche les sites Web d'identifier le
type de navigateur que vous utilisez, le dernier site Web visité en dernier
et d'autres informations concernant vos habitudes de navigation.
Certains sites Web basés sur JavaScript risquent de ne pas fonctionner
correctement s'ils ne peuvent pas identifier le type de navigateur utilisé.
Pour activer ou désactiver la Confidentialité de navigation
1
Démarrez Norton Personal Firewall.
2
Cliquez deux fois sur Confidentialité.
3
Cliquez sur Niveau personnalisé.
4
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer la confidentialité de
navigation.
5
Cliquez sur OK.
Activation ou désactivation des connexions Web sécurisées
Lorsque vous visitez un site Web sécurisé, le navigateur établit
automatiquement une connexion chiffrée avec ce site. Par défaut, Norton
Personal Firewall permet à tous les comptes d'utiliser des connexions
sécurisées. Si vous souhaitez éviter que les utilisateurs n'envoient pas
d'informations confidentielles vers des sites Web sécurisés, désactivez
les connexions Web sécurisées.
w
Si vous désactivez les connexions Web sécurisées, votre navigateur ne
chiffrera plus aucune information envoyée. Désactivez les connexions
Web sécurisées uniquement si vous protégez vos informations
confidentielles.
Pour activer ou désactiver les connexions Web sécurisées
1
Démarrez Norton Personal Firewall.
2
Cliquez deux fois sur Confidentialité.
3
Cliquez sur Niveau personnalisé.
4
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer les connexions
sécurisées (https).
5
Cliquez sur OK.
105
Blocage des
publicités sur
Internet
9
De nombreux sites Web utilisent des techniques agressives pour attirer
l'attention sur les publicités présentes sur leurs pages. Certains utilisent
des publicités de grande taille et voyantes, tandis que d'autres font appel
à des fenêtres qui apparaissent lorsque vous visitez ou quittez le site.
Outre l'augmentation du délai d'affichage des pages Web, certaines
publicités contiennent des contenus inconvenants, provoquent des
conflits logiciels ou utilisent des astuces HTML pour ouvrir des fenêtres
de navigateur supplémentaires.
Le Blocage des publicités permet d'éviter ces problèmes. Lorsque le
Blocage des publicités est actif, Norton Personal Firewall supprime de
manière transparente les éléments suivants :
1
Bannières publicitaires
1
Publicités déroulantes
1
Publicités "Flash" Macromedia
Fonctionnement du Blocage des publicités
Norton Personal Firewall détecte et bloque les publicités selon deux
critères : leurs dimensions et leur emplacement.
Blocage d'après les dimensions
La plupart des publicistes en ligne utilisent une ou plusieurs dimension
standard pour leurs publicités. Norton Personal Firewall est désormais
capable de bloquer les images, les animations Flash et d'autres éléments
HTML dont les dimensions sont celles des publicités courantes.
108
Blocage des publicités sur Internet
Activation et désactivation du Blocage des publicités
Blocage d'après l'emplacement
Chaque fichier sur Internet possède une adresse ou URL unique.
Lorsqu'une page Web s'affiche, l'ordinateur se connecte à une URL et
affiche le fichier stocké à cet emplacement. Si la page pointe vers des
images, des fichiers audio ou d'autres contenus multimédia, votre
navigateur affiche les fichiers en tant qu'éléments de la page.
Lorsque vous consultez une page Web contenant une bannière
publicitaire, les instructions d'affichage de la page peuvent inclure les
options suivantes :
<p>Bienvenue chez Ajax<img src="http://www.ajax.com/nifty_images/
image7.gif">
Le navigateur affiche le texte "Bienvenue chez Ajax". Il se connecte
ensuite à www.ajax.com et demande un fichier appelé
/belles_images/image7.gif. (Le suffixe .gif indique qu'il s'agit d'un fichier
de format GIF (Graphics Interchange Format), c'est à dire un format
commun de fichier image.) L'ordinateur à l'adresse www.ajax.com envoie
le fichier au navigateur qui affiche l'image.
Si le Blocage des publicités est activé lorsque vous vous connectez à un
site Web, Norton Personal Firewall analyse les pages Web et compare
leur contenu à deux listes :
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 57.
1
1
Une liste par défaut de publicités bloquées automatiquement par
Norton Personal Firewall. Utilisez LiveUpdate pour actualiser
régulièrement la liste des publicités bloquées.
Une liste que vous créez en interceptant des publicités spécifiques.
Vous pouvez enrichir et modifier cette liste.
Si la page contient des fichiers issus d'un domaine bloqué, Norton
Personal Firewall supprime le lien et télécharge le reste de la page.
Activation et désactivation du Blocage des
publicités
Norton Personal Firewall recherche les adresses des publicités à bloquer
pendant le téléchargement de la page Web par le navigateur. S'il détecte
des adresses figurant dans la liste des publicités à intercepter, les
informations correspondantes sont bloquées pour qu'elles ne s'affichent
pas dans le navigateur. Le reste de la page Web demeure inchangé et
vous pouvez le consulter sans publicités.
Blocage des publicités sur Internet
Activation/désactivation du Blocage des fenêtres déroulantes
Pour activer ou désactiver le Blocage des publicités
1
Ouvrez Norton Personal Firewall.
2
Cliquez deux fois sur Blocage des publicités.
3
Cochez ou décochez la case Activer le blocage des publicités.
4
Cliquez sur OK.
Activation/désactivation du Blocage des fenêtres
déroulantes
Les publicités déroulantes sont des fenêtres secondaires que les sites
Web ouvrent lorsque vous visitez ou quittez le site. Ces fenêtres
apparaissent devant ("pop-up") ou derrière ("pop-under") la fenêtre en
cours.
Lorsque le Blocage des fenêtres déroulantes est actif, Norton Personal
Firewall bloque automatiquement le code de programmation que les sites
Web utilisent pour ouvrir des fenêtres secondaires à votre insu. Les sites
qui ouvrent des fenêtres secondaires lorsque vous cliquez sur un lien ou
effectuez d'autres actions ne sont pas affectés.
109
110
Blocage des publicités sur Internet
Activation ou désactivation du Blocage Flash
Pour activer ou désactiver le Blocage des fenêtres déroulantes
1
Ouvrez Norton Personal Firewall.
2
Cliquez deux fois sur Blocage des publicités.
3
Cochez ou décochez la case Activer le blocage des fenêtres
déroulantes.
4
Cliquez sur OK.
Activation ou désactivation du Blocage Flash
Lorsque le Blocage des publicités est actif, Norton Personal Firewall
bloque automatiquement toutes les animations Flash qui ont les
dimensions des publicités courantes. Norton Personal Firewall peut
également bloquer tous les contenus Flash. Cette option est utile si votre
connexion est lente ou si vous n'êtes pas intéressé par l'affichage
d'animations Flash.
Vous pouvez demander à Norton Personal Firewall de bloquer toutes les
animations Flash ou de ne les bloquer que sur certains sites Web.
Pour activer ou désactiver le Blocage Flash
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Options > Sécurité Internet.
3
Sur l'onglet Contenu Web, cliquez sur l'onglet Paramètres globaux.
4
Dans la liste des sites Web, effectuez l’une des opérations suivantes :
2
2
2
5
6
w
Pour modifier les paramètres Flash de tous les sites, cliquez sur
(Par défaut).
Pour modifier les paramètres Flash d'un site de la liste, cliquez
sur le nom du site.
Pour modifier les paramètres Flash d'un site absent de la liste,
cliquez sur Ajouter et tapez l'adresse du site dans la boîte de
dialogue Nouveau site/domaine.
Dans la section Animation Flash, sélectionnez l'une des options
suivantes :
2
Bloquer
2
Autoriser
Cliquez sur OK.
Certains sites Web utilisent Flash pour créer des barres d'outils de
navigation. Le Blocage Flash peut rendre ces sites inexploitables.
Blocage des publicités sur Internet
Utilisation de la Corbeille publicitaire
Utilisation de la Corbeille publicitaire
En utilisant Internet, vous vous rendrez compte que certaines publicités
ne font pas partie de la liste de Blocage des publicités par défaut de
Norton Personal Firewall. Vous pouvez utiliser la Corbeille publicitaire
pour les ajouter à votre liste personnelle de publicités bloquées.
Pour utiliser la Corbeille publicitaire
1
Lancez votre navigateur Web et affichez la page qui contient la
publicité à bloquer.
2
Ouvrez Norton Personal Firewall.
3
Dans Security Center, cliquez deux fois sur Blocage des publicités.
4
Blocage des publicités, vérifiez que Activer le blocage des publicités
est coché.
5
Cliquez sur Ouvrir la Corbeille publicitaire.
La fenêtre Corbeille publicitaire apparaît.
6
Disposez les fenêtres de manière à voir à la fois la publicité et la
fenêtre de la Corbeille, puis effectuez l'une des opérations
suivantes :
2
2
7
Si vous utilisez Netscape, cliquez sur la publicité avec le bouton
droit de la souris puis cliquez sur Copier l'adresse de l'image.
Dans la Corbeille publicitaire, cliquez sur Coller.
L'adresse de la publicité apparaît dans la zone Informations sur
la publicité de la boîte de dialogue Corbeille publicitaire.
Sélectionnez l’une des options suivantes :
2
2
8
Si vous utilisez Microsoft Internet Explorer, faites glisser la
publicité importune du site Web vers la boîte de dialogue
Blocage des publicités.
Ajouter : Bloquer cette adresse.
Modifier : Modifier l'entrée avant de l'ajouter à la liste de
Blocage des publicités.
Par exemple, si l'adresse de la publicité est
http://www.publicites.org/irritantes/pubs/numeroun.gif, vous
pouvez la changer pour l'adresse http://www.publicites.org/
irritantes/pubs pour bloquer tout le contenu du répertoire
"pubs".
Cliquez sur OK.
111
112
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser
Vous pouvez spécifier que Norton Personal Firewall affiche des
publicités spécifiques en créant une liste de chaînes de texte identifiant
des bannières publicitaires individuelles. Les chaînes de Blocage des
publicités sont des sections d'adresses HTML. Si une partie de l'adresse
d'un fichier correspond à la chaîne de texte, Norton Personal Firewall
bloque automatiquement le fichier.
Norton Personal Firewall propose une liste prédéfinie (Par défaut) de
Blocage des publicités utilisée pour déterminer les images à bloquer lors
de l'affichage de pages Web.
Lorsque le Blocage des publicités est activé, toutes les pages Web sont
analysées pour repérer les chaînes HTML définies dans la liste (Par
défaut). Norton Personal Firewall recherche les chaînes bloquées dans
les balises HTML utilisées pour représenter les images et les publicités.
Les structures HTML qui contiennent des chaînes en correspondance
sont supprimées par Norton Personal Firewall avant que la page ne soit
affichée dans le navigateur Web.
Veillez à ne pas insérer de chaînes trop génériques dans la liste de
blocage (Par défaut). Par exemple, il ne serait pas judicieux de bloquer la
chaîne www car presque toutes les URL contiennent www. Une chaîne
telle que www.slowads est plus efficace car elle bloque uniquement les
graphiques du domaine slowads sans affecter les autres sites.
Identification des chaînes de Blocage des publicités
La manière dont vous définissez les chaînes de Blocage des publicités
détermine la rigueur avec laquelle Norton Personal Firewall filtre les
données.
Si vous ajoutez par exemple la chaîne ajax.com à la liste de blocage (Par
défaut), toutes les pages du domaine ajax.com sont bloquées. En vous
montrant plus précis, par exemple en ajoutant la chaîne "belles_images/
image7.gif" à la liste de blocage spécifique au site www.ajax.com, seule
cette image est bloquée.
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Un site peut devenir inutilisable si toutes ses images sont bloquées. Un
bon compromis consiste à bloquer seulement les répertoires contenant
des publicités. Par exemple, si www.ajax.com stocke ses publicités sous /
nifty_images/ et ses images de navigation sous /useful_images/, il est
possible de bloquer www.ajax.com/nifty_images/ sans limiter
l'utilisation du site.
Vous pouvez également créer des chaînes d'autorisation qui permettent
aux sites Web d'afficher les images correspondant à la chaîne. Ceci vous
permet de neutraliser l'effet de blocage d'une chaîne dans la liste de
blocage (Par défaut) pour des sites individuels. Les règles d'autorisation
sont prioritaires par rapport aux règles de blocage sur tous les sites.
Ajout d'une chaîne de Blocage des publicités
Vous pouvez ajouter des chaînes à la liste de Blocage des publicités pour
tous les sites ou des sites spécifiques.
Pour ajouter une chaîne de Blocage des publicités
1
Ouvrez Norton Personal Firewall.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sur l'onglet Contenu Web, sur l'onglet Blocage des publicités, faites
l'une des opérations suivantes :
2
2
2
Pour bloquer une chaîne sur tous les sites Web, cliquez sur (Par
défaut).
Pour bloquer une chaîne sur un site Web de la liste,
sélectionnez le nom du site.
Pour bloquer une chaîne sur un site Web absent de la liste,
cliquez sur Ajouter un site et tapez l'adresse du site dans la
boîte de dialogue Nouveau site/domaine.
4
Sur l'onglet Blocage des publicités, cliquez sur Ajouter.
5
Dans la boîte de dialogue Ajouter une nouvelle chaîne HTML,
sélectionnez l'action à effectuer. Les options sont les suivantes :
Bloquer
Bloque les publicités correspondant à la chaîne.
Autoriser
Accepte les publicités correspondant à la chaîne.
6
Saisissez une chaîne HTML à bloquer ou à autoriser.
7
Cliquez sur OK.
113
114
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Modification ou suppression d'une chaîne de Blocage des
publicités
S'il apparaît qu'une chaîne de Blocage des publicités devient trop
restrictive, pas assez vaste ou inadaptée, vous pouvez la modifier ou la
supprimer.
Pour modifier ou supprimer une chaîne de Blocage des publicités
1
Ouvrez Norton Personal Firewall.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sur l'onglet Blocage des publicités de l'onglet Contenu Web,
effectuez l’une des opérations suivantes :
2
2
Pour modifier ou supprimer une chaîne de la liste (Par défaut),
cliquez sur (Par défaut).
Pour modifier ou supprimer une chaîne d'un site spécifique,
sélectionnez le nom du site.
4
Dans la liste des chaînes HTML, sélectionnez celle à modifier.
5
Effectuez l'une des opérations suivantes :
2
2
6
Pour modifier une chaîne, cliquez sur Modifier et saisissez vos
modifications.
Pour supprimer une chaîne, cliquez sur Supprimer.
Cliquez sur OK.
Contrôle de Norton
Personal Firewall
10
Norton Personal Firewall tient des enregistrements de toutes les
connexions Internet entrantes et sortantes et de toutes les actions
exécutées par le programme pour protéger votre ordinateur. Consultez
périodiquement ces informations afin d'identifier les problèmes
éventuels.
Quatre sources d'informations sur Norton Personal Firewall sont
disponibles :
Fenêtre Statut Informations de base sur les fonctions de protection actives.
et paramètres
Fenêtre
Statistiques
Informations récentes relatives au pare-feu et aux activités de
blocage de contenu.
Fenêtre
Statistiques
détaillées
Statistiques détaillées sur l'activité du réseau et les actions
exécutées par Norton Personal Firewall.
Journal des
événements
Activités des utilisateurs sur Internet et actions exécutées par
Norton Personal Firewall.
Lorsque vous examinez les informations consignées, recherchez :
1
1
1
1
les attaques récentes dans la fenêtre Paramètres d'état
les refus d'accès multiples, particulièrement ceux correspondant à
une même address IP
les séries de numéros de port émanant de la même adresse IP,
indiquant éventuellement un sondage de ports
une activité réseau excessive due à des programmes inconnus.
116
Contrôle de Norton Personal Firewall
Fenêtre Statut et paramètres
Les tentatives d'accès refusées sont normales si elles sont aléatoires,
c'est-à-dire si elles ne proviennent pas de la même adresse IP et si elles
ne concernent pas une séquence de numéros de port. Vous pouvez
également constater des tentatives d'accès consignées en raison d'une
activité sur votre ordinateur, comme la connexion à un serveur FTP ou
l'envoi de courrier électronique.
L'une des situations énoncées ci-dessus peut indiquer une attaque.
Fenêtre Statut et paramètres
La fenêtre Statut et paramètres fournit un cliché de la protection de votre
ordinateur. Vous pouvez vérifier rapidement les fonctions de protection
actives, identifier les trous de sécurité et personnaliser Norton Personal
Firewall.
Pour afficher la fenêtre Statut et paramètres
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Statut et paramètres.
3
Pour modifier des paramètres, cliquez deux fois sur une fonction de
protection.
Affichage de la fenêtre Statistiques
La fenêtre Statistiques fournit un instantané de l'activité réseau de votre
ordinateur depuis le dernier démarrage de Windows. Ces informations
permettent d'identifier les tentatives d'attaques en cours et de vérifier
comment les paramètres de Confidentialité et de Contrôle parental
influent sur la protection de votre ordinateur.
La fenêtre Statistiques fournit des informations sur :
Pare-feu
personnel
Toutes les attaques récentes sur cet ordinateur, notamment
l'heure de la dernière attaque et l'adresse de l'ordinateur à
l'origine de l'attaque.
Blocage de
contenu en
ligne
Nombre de cookies, publicités Web et messages spam bloqués et
nombre de fois où les informations confidentielles ont été
bloquées
Contrôle
parental
Sites Web et applications bloqués
Contrôle de Norton Personal Firewall
Affichage de la fenêtre Statistiques
Pour afficher la fenêtre Statistiques
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
Réinitialisation des informations de la fenêtre Statistiques
Norton Personal Firewall efface automatiquement toutes les informations
de la fenêtre Statistiques quand vous redémarrez Windows. Vous pouvez
également effacer les statistiques manuellement. Cette opération peut
s'avérer utile pour déterminer l'incidence sur les statistiques d'une
modification de la configuration.
Pour réinitialiser les informations de la fenêtre Statistiques
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez sur Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Effacer les statistiques.
117
118
Contrôle de Norton Personal Firewall
Affichage des statistiques détaillées
Affichage des statistiques détaillées
Outre les statistiques globales de la fenêtre Statistiques, Norton Personal
Firewall tient à jour des compteurs réseau en temps réel qui suivent
l'usage d'Internet par les utilisateurs et toute action exécutée par Norton
Personal Firewall.
Les statistiques détaillées fournissent les informations suivantes.
Réseau
Octets TCP et UDP envoyés et reçus, nombre de connexions
réseau ouvertes et nombre le plus élevé de connexions réseau
ouvertes simultanément depuis le démarrage du programme
Navigation
Graphiques, cookies et demandes d'informations sur le
navigateur bloqués, nombre d'octets et de paquets traités, et
nombre de connexions HTTP
Images Web/
bannières
publicitaires
bloquées
Taille approximative des graphiques bloqués et gain de temps
réalisé en ne chargeant pas les graphiques bloqués
Filtrage des
connexions TCP
Nombre de connexions TCP bloquées et autorisées
Filtrage des
datagrammes
UDP
Nombre de connexions UDP bloquées et autorisées
Règles de
filtrage
Toutes les règles définies pour le pare-feu et informations sur
le nombre de tentatives de communication bloquées,
autorisées ou ne correspondant pas aux règles de filtrage
Connexions
réseau
Informations relatives aux connexions courantes, notamment
l'application utilisant la connexion, le protocole utilisé et
l'adresse ou le nom des ordinateurs connectés
Dernières 60
secondes
Nombre de connexion réseau et HTTP ainsi que la vitesse de
chaque type de connexion
Pour afficher les statistiques détaillées
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
Contrôle de Norton Personal Firewall
Affichage des statistiques détaillées
Réinitialisation des statistiques détaillées
Réinitialisez les compteurs afin d'effacer toutes les statistiques et de
recommencer à les enregistrer. Cette opération peut s'avérer utile pour
déterminer l'incidence sur les statistiques d'une modification de la
configuration.
Pour réinitialiser les compteurs
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans le menu Affichage, choisissez Réinitialiser les valeurs.
Définition des statistiques affichées dans la fenêtre
Statistiques détaillées
Les utilisateurs peuvent afficher toutes les statistiques détaillées à la fois
ou seulement certaines catégories.
Pour définir les statistiques affichées dans la fenêtre Statistiques
détaillées
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, cliquez sur Options dans le
menu Affichage.
5
Dans la fenêtre Options sur les statistiques de Norton Personal
Firewall, sélectionnez une ou plusieurs catégories de statistiques à
afficher.
6
Cliquez sur OK.
119
120
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Affichage des journaux de Norton Personal
Firewall
Norton Personal Firewall consigne des informations sur les sites Web
visités par les utilisateurs, les actions du pare-feu et toute alerte
déclenchée. Les journaux incluent des détails sur une partie de l'activité
rapportée dans la fenêtre Statistiques.
Les journaux sont organisés en neuf onglets.
Blocage de
contenu
Détails sur les publicités, les images, les applets Java et les
contrôles ActiveX bloqués par Norton Personal Firewall.
Connexions
Historique de toutes les connexions réseau TCP/IP établies
avec cet ordinateur et indiquant la date et l'heure de la
connexion, l'adresse de l'ordinateur auquel vous vous êtes
connecté, le service ou le numéro de port utilisé, la quantité
d'informations transférée et la durée totale de la connexion.
Pare-feu
Communications interceptées par le pare-feu, incluant les
règles appliquées, les alertes affichées, les ports inutilisés
bloqués et les événements AutoBlock.
Détection
d'intrusion
Etat de la détection d'intrusion (active ou inactive), signatures
d'attaques contrôlées et nombre d'intrusions bloquées.
Confidentialité
Cookies bloqués, notamment le nom du cookie et du site Web
qui a demandé le cookie.
Informations
confidentielles
Historique de toutes les informations confidentielles protégées
envoyées sur Internet.
Système
Erreurs système graves, état courant du filtrage IP, si le
programme connecté a démarré en tant que service Windows,
programmes utilisant trop de ressources ou ne fonctionnant
pas dans des conditions optimales.
Historique de
navigation
URL visitées par l'ordinateur, fournissant un historique de
l'activité Web.
Alertes
Toutes les activités d’alerte déclenchées par d'éventuelles
attaques sur votre ordinateur.
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Affichage des journaux
Affichez les journaux Norton Personal Firewall depuis la fenêtre
Statistiques.
Pour afficher les journaux
1
Ouvrez Norton Personal Firewall.
2
Effectuez l'une des opérations suivantes :
2
2
Dans Security Center, cliquez sur Statistiques > Afficher les
journaux .
Dans Security Monitor, cliquez sur Afficher le journal dans le
menu Sélectionner une tâche.
3
Dans la fenêtre Afficheur du journal, sélectionnez le journal à
consulter.
4
Quand vous avez terminé, cliquez sur un autre journal ou cliquez
sur OK pour fermer l’Afficheur.
121
122
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Actualisation des journaux
Les journaux sont automatiquement actualisés lorsque vous passez de
l'un à l'autre. Pour afficher les événements réseau qui se sont produits
depuis que vous avez commencé à consulter l’Afficheur, vous pouvez
actualiser manuellement tous les journaux ou des journaux individuels.
Pour actualiser tous les journaux à la fois
4
Dans l’Afficheur, cliquez avec le bouton droit de la souris sur Norton
Personal Firewall, puis cliquez sur Actualiser toutes les
catégories.
Pour actualiser un journal individuel
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à actualiser, puis cliquez sur Actualiser la catégorie.
Purge des journaux
Si vous utilisez Internet de façon intense ou si d'autres ordinateurs se
connectent régulièrement au vôtre, vos fichiers journaux peuvent
contenir des informations sur des centaines de connexions. Ce facteur
risque de compliquer l'identification d'activités spécifiques ou
l’évaluation de l'impact de toute modification apportée aux paramètres de
Norton Personal Firewall.
Purgez les journaux afin de supprimer les informations sur d’anciennes
connexions. Cette opération permet de constater la façon dont les
changements de paramètres affectent votre protection. Vous pouvez
purger un seul journal ou tous les journaux à la fois.
Pour supprimer un seul journal
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à purger, puis cliquez sur Purger la catégorie.
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Pour purger tous les journaux à la fois
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur, cliquez avec le bouton droit de la souris sur Norton
Personal Firewall, puis cliquez sur Purger toutes les catégories.
Modification de la taille des journaux
Norton Personal Firewall stocke les informations de chaque journal dans
un fichier distinct. Vous pouvez modifier la taille de ces fichiers afin de
contrôler l'espace disque qu'ils occupent. Lorsque les fichiers atteignent
leur taille maximale, les nouveaux événements remplacent les plus
anciens.
Par défaut, la taille des fichiers journaux est de 64 Ko à 512 Ko. Pour que
les informations couvrent une période plus longue, augmentez la taille
du journal. Si vous avez besoin de libérer de l'espace sur le disque dur,
réduisez cette taille. Le changement de taille d'un fichier journal efface
toutes les informations qu’il contient.
Pour modifier la taille d’un journal
1
Ouvrez Norton Personal Firewall.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur, cliquez avec le bouton droit de la souris sur un
journal, puis cliquez sur Changer la taille du fichier journal.
La boîte de dialogue Taille de fichier journal affiche la taille actuelle
du journal.
5
Dans la boîte de dialogue Taille de fichier journal, sélectionnez une
nouvelle taille de fichier.
6
Cliquez sur OK.
123
Dépannage de
Norton Personal
Firewall
A
Les informations de ce chapitre vous permettent de résoudre les
problèmes les plus courants. Si vous ne trouvez pas ici la solution au
problème, vous trouverez sur le site Web de Symantec une véritable mine
d’informations. Vous y trouverez des mises à jour, des correctifs, des
didacticiels en ligne, des articles de base de connaissances et des outils
de suppression de virus.
Pour explorer le site Web de support technique Symantec
1
Accédez au site www.symantec.fr/frsupport/.
2
Sur la page Web Service et support, cliquez sur la catégorie
d'utilisateur dont vous faites partie.
3
Sur la page d'accueil, cliquez sur le lien vers les informations qui
vous intéressent.
Si vous ne trouvez pas ce que vous cherchez avec les liens, lancez une
recherche sur le site.
Pour explorer le site Web de support technique Symantec
1
Du côté gauche d'une fenêtre du site Symantec, cliquez sur
Chercher.
2
Tapez un mot ou une phrase correspondant aux informations que
vous cherchez. Suivez ces consignes pour rechercher des
informations sur le site de Symantec :
2
Tapez un terme unique en minuscules pour trouver toutes les
correspondances du terme, y compris les correspondances
partielles. Par exemple, tapez install pour trouver les articles
contenant le terme installe, installation, installer, etc.
126
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall
2
2
2
2
2
Tapez plusieurs termes pour trouver toutes les occurrences de
n'importe quel terme. Par exemple, tapez définitions virus pour
trouver les articles contenant définitions, virus ou les deux
termes.
Tapez une phrase entre guillemets pour trouver les articles
contenant la phrase exacte.
Utilisez le signe plus (+) devant tous les termes de recherche
pour trouver les articles contenant tous les termes. Par
exemple, tapez +Internet +Security pour trouver les articles
contenant les deux termes.
Pour rechercher une correspondance exacte, tapez les termes
recherchés en majuscules.
Pour rechercher des phrases multiples, encadrez chacune avec
des guillemets et séparez-les avec des virgules. Par exemple,
"achat de produits", "MAC", "Norton SystemWorks" recherche
les trois phrases et trouve tous les articles contenant l'une des
trois.
3
Sélectionnez la zone du site Web sur laquelle vous voulez mener la
recherche.
4
Cliquez sur Chercher.
Dépannage des problèmes de Norton Personal
Firewall
Consultez l'onglet Sommaire pour des solutions aux problèmes éventuels
de Norton Personal Firewall
Quel est le problème avec ce site Web ?
Norton Personal Firewall peut bloquer certains éléments d'un site Web et
empêcher l'affichage correct des données dans le navigateur Web. Dans
certains cas, l'accès au site est impossible.
Se reporter à
"Désactivation
temporaire de
Norton Personal
Firewall" à la
page 49.
Si vous devez voir le site, désactivez Norton Personal Firewall et
réessayez d'accéder au site Web. Rappelez-vous que quand vous
désactivez Norton Personal Firewall, votre ordinateur est vulnérable aux
attaques par Internet.
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall
Si vous ne parvenez toujours pas à vous connecter au site Web avec
Norton Personal Firewall désactivé, il se peut que le problème soit lié à
Internet ou à votre fournisseur d'accès Internet.
Problème
Solution
Il peut s'agir du
Blocage des
cookies
De nombreux sites Web nécessitent pour s’afficher
correctement que les cookies soient activés sur l’ordinateur.
Il peut s’agir
d’une règle de
filtrage.
Une règle de filtrage peut bloquer le site Web. Si c’est le cas,
vous verrez probablement un message indiquant que la
connexion n’a pu être établie.
Se reporter à "Modification du paramètre Blocage des
cookies" à la page 104.
Se reporter à "Personnalisation de la protection du pare-feu"
à la page 78.
Il peut s'agir du
Blocage des
publicités
Le blocage de publicités sur Internet empêche parfois un site
Web tout entier de s’afficher dans votre navigateur.
Il peut s’agir du
Blocage ActiveX
ou Java.
Certains sites Web n’affichent que des contrôles ActiveX ou
des applets Java. Si vous les bloquez, aucun élément ne sera
affiché sur ces sites.
Se reporter à "Blocage des publicités sur Internet" à la
page 107.
Se reporter à "Modification de paramètres de sécurité
individuels" à la page 80.
Il peut s’agir du
Blocage Flash
Certains sites Web utilisent Macromedia Flash pour créer
des pages d'accueil interactives. Si vous bloquez Flash,
aucun élément ne sera affiché sur ces sites.
Se reporter à "Activation ou désactivation du Blocage Flash"
à la page 110.
Pourquoi ne puis-je pas publier des informations en ligne ?
Se reporter à
"Identification des
informations
confidentielles à
protéger" à la
page 100.
Si vous ne parvenez pas à publier des informations sur un site Web,
vérifiez si la fonction Confidentialité bloque ces informations. Vérifiez
dans la liste Informations confidentielles de la fenêtre Confidentialité si
les données que vous souhaitez saisir sont bloquées.
127
128
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall
Pourquoi un courrier électronique que j'ai envoyé n'est-il
jamais arrivé ?
Si vous choisissez de bloquer un courrier électronique contenant des
informations confidentielles, Norton Personal Firewall supprime
immédiatement le message. Votre programme de messagerie indiquera
que le courrier a été envoyé mais le destinataire ne le recevra pas.
Si votre programme de messagerie enregistre le courrier sortant, vous
pouvez ouvrir le dossier Eléments envoyés, modifier le message et
l'envoyer.
Pourquoi Norton Personal Firewall ne m'envoie-t-il pas
d'avertissement avant d'autoriser des applications à accéder
à Internet ?
Se reporter à
"Activation du
Contrôle des
programmes
automatique" à la
page 83.
Si le Contrôle automatique des programmes est activé, Norton Personal
Firewall crée des règles pour les applications reconnues sans vous en
avertir.
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du réseau local ?
Norton Personal Firewall bloque l'utilisation du réseau Microsoft afin
d'éviter une connexion à votre ordinateur depuis Internet.
Se reporter à
"Organisation des
ordinateurs en
zones de réseau" à
la page 67.
Pour autoriser l’utilisation du réseau local, notamment le partage de
fichiers et d’imprimantes, placez les ordinateurs du réseau dans la zone
Approuvés.
Pourquoi ne puis-je pas me connecter à Internet par
l'intermédiaire d'un modem câble ?
Si votre réseau accède à Internet au moyen d'une connexion par câble,
vous aurez peut-être besoin de rendre visible le nom NetBIOS de votre
ordinateur. Le nom NetBIOS est visible, mais les fichiers et les dossiers
de l'ordinateur restent cachés.
Pour rendre visible le nom NetBIOS
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Firewall personnel.
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall
3
Dans la fenêtre Firewall personnel, cliquez sur Règles générales
sur l'onglet Avancé.
4
Dans la boîte de dialogue Règles générales, cliquez sur Nom
NetBIOS entrant par défaut.
5
Cliquez sur Modifier.
6
Sur l'onglet Action de la boîte de dialogue Modifier une règle, cliquez
sur Autoriser l'accès à Internet.
7
Cliquez sur OK.
8
Dans la boîte de dialogue Règles générales, cliquez sur OK.
9
Dans la fenêtre Firewall personnel, cliquez sur OK.
Certains fournisseurs de services Internet analysent les ports sur les
ordinateurs des utilisateurs afin de s'assurer qu'ils respectent les accords
de niveau de service. Norton Personal Firewall peut considérer cette
opération comme une analyse de port malveillante et interrompre les
communications avec le système câble. Si c'est le cas, vous devrez laisser
votre opérateur exécuter des analyses de port.
Pour autoriser les analyses de port du FAI
1
Ouvrez Norton Personal Firewall.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Adresse IP.
4
Dans la boîte de dialogue Exclusions, sélectionnez l'adresse IP
utilisée par votre FAI pour les analyses de port.
Renseignez-vous auprès de votre FAI pour connaître l'adresse IP
utilisée.
5
Cliquez sur Exclure.
6
Cliquez sur OK.
129
130
Dépannage de Norton Personal Firewall
Dépannage des problèmes de Norton Personal Firewall
Comment un site Web peut-il accéder aux informations sur
mon navigateur ?
Les paramètres de Confidentialité de navigation empêchent le navigateur
de transmettre des informations le concernant. Toutefois, certains sites
de diagnostic sur Internet peuvent accéder aux informations sur le
navigateur, même si les paramètres de Confidentialité de navigation sont
activés pour les bloquer.
Si vous avez bloqué les applets Java, les contrôles ActiveX ou les scripts, il
est possible que le site utilise l'une de ces méthodes pour lire ces
informations. Parfois, lorsque des serveurs Web n'accèdent pas aux
informations sur le navigateur, ils utilisent les dernières informations
reçues. Dans ce cas, vous pourrez voir les informations de la dernière
personne qui a visité le site.
A propos d’Internet
B
Internet est l'interconnexion de millions d’ordinateurs à travers le
monde. Il se compose de tous les ordinateurs et de toutes les connexions
qui permettent à un ordinateur sur Internet de communiquer avec tout
autre ordinateur sur Internet.
Internet peut se comparer à un système de routes et d’autoroutes. Les
grands axes d’Internet constituent l'infrastructure et véhiculent de gros
volumes d’informations sur de longues distances. Sur ces axes, il y a des
interconnexions, appelés NAP (Network Access Point - point d’accès
réseau) et des MAE (Metropolitan Area Exchanges - nœud de zone
urbaine). Il existe également des "autoroutes régionales", fournies par de
grands FAI et des "rues" fournies par des FAI locaux.
132
A propos d’Internet
MAE (nœud
de zone
urbaine)
NAP (point
d’accès
réseau)
FAI
régional
FAI
régional
FAI
local
FAI
local
Ordinateur
individuel
Réseau d'agence
Tout comme un système de routes et d’autoroutes, Internet fournit
plusieurs itinéraires pour aller d’un point à un autre. Si une partie
d'Internet est encombrée ou endommagée, les informations sont
redirigées.
A propos d’Internet
Transmission des informations sur Internet
Transmission des informations sur Internet
Toutes les informations envoyées sur Internet sont transmises à l'aide
d'un protocole appelé TCP/IP. Comme tous les ordinateurs sur Internet
comprennent ce protocole, ils peuvent tous communiquer entre eux. TCP
et IP sont des parties distinctes de ce protocole.
Internet est un réseau de commutation par paquets. Chaque
communication est divisée en paquets par le protocole TCP
(Transmission Control Protocol). Chaque paquet contient les adresses des
ordinateurs d'origine et de destination, ainsi que les informations à
communiquer.
Le protocole IP (Internet Protocol) est chargé de l'acheminement des
paquets vers leur destination. Chaque paquet peut suivre un itinéraire
différent sur Internet et être subdivisé en fragments. Les paquets
traversent Internet, en se déplaçant d’un routeur à un autre. Les routeurs
consultent l’adresse de destination et transmettent le paquet au routeur
suivant. IP ne garantit toutefois pas la livraison de chaque paquet.
Ordinateur de
destination
Routeur
Ordinateur
d'origine
Routeur
Routeur
Routeur
Itinéraires qu'un paquet ou des fragments de paquet peuvent suivre
Sur l’ordinateur de destination, le protocole TCP réunit les paquets afin
de reconstituer la communication complète. Il peut avoir à réorganiser
les paquets s’ils ne sont pas arrivés dans l’ordre ainsi qu’à reconstruire
les paquets fragmentés. Le protocole TCP demande également la
retransmission des paquets manquants.
133
134
A propos d’Internet
Transmission des informations sur Internet
Le terme TCP/IP est souvent utilisé pour faire référence à un groupe de
protocoles utilisés sur Internet, incluant UDP (User Datagram Protocol),
ICMP (Internet Control Message Protocol) et IGMP (Internet Group
Membership Protocol).
A propos du protocole UDP
Le protocole UDP (User Datagram Protocol) est utilisé dans les cas où la
fiabilité de TCP n’est pas nécessaire, comme la diffusion d’images vidéo
sur plusieurs ordinateurs simultanément. Le protocole UDP n'assure pas
la correction des erreurs ni la retransmission des paquets perdus. Du
point de l'importance pour la navigation sur Internet, UDP occupe le
deuxième rang après TCP.
A propos du protocole ICMP
Les paquets ICMP (Internet Control Message Protocol) contiennent des
informations sur les erreurs et des informations de contrôle. Ils sont
utilisés pour signaler les erreurs réseau, la congestion du réseau et les
dépassements de délai ainsi que pour faciliter le dépannage.
Norton Internet Security accepte normalement les paquets ICMP
entrants qui fournissent des informations et présentent un risque
minimal. Vous pouvez créer des règles pour bloquer tout ou partie des
paquets ICMP.
A propos du protocole IGMP
Le protocole IGMP (Internet Group Membership Protocol) sert à établir
des appartenances à des groupes de multidiffusion, séries d'ordinateurs
recevant des messages simultanés d'un seul ordinateur. En général, le
protocole IGMP sert à diffuser de la vidéo et d'autres données multimédia
sur Internet. Votre ordinateur indique à un routeur proche qu’il désire
recevoir les messages adressés à un groupe de multidiffusion spécifique.
Le protocole IGMP ne présente pas de risque de sécurité majeur, mais
Norton Internet Security vous permet néanmoins de le bloquer
totalement. Vous pouvez le bloquer si aucun de vos programmes ne
nécessite IGMP. Si vous avez des problèmes de réception d’informations
de multidiffusion, par exemples des films ou des présentations
PowerPoint, vérifiez que le protocole IGMP n’est pas bloqué.
A propos d’Internet
Stockage des informations du Web sur Internet
Stockage des informations du Web sur Internet
Les informations du Web sont stockées sous forme de pages, chacune
ayant un nom unique appelé URL (Uniform Resource Locator).
Lorsque vous tapez une adresse Web dans la barre d'adresse du
navigateur ou que vous cliquez sur un lien du navigateur Web pour
afficher un nouveau site Web, vous fournissez au navigateur l'URL de la
page à afficher. Par exemple, www.symantec.fr est une URL standard.
Chaque URL se rattache à l'adresse IP de l'ordinateur qui stocke la page
Web. Les URL sont utilisées car elles sont plus faciles à mémoriser que
des adresses IP.
Avant de demander une page, votre navigateur demande à un serveur
DNS (Domain Naming System) l’adresse IP du site Web. Les adresses IP
sont des nombres sur 32 bits qui se présentent sous la forme de quatre
nombres décimaux, compris entre 0 et 255 et séparés par des points :
206.204.104.148. Chaque ordinateur sur Internet possède une adresse IP
distincte.
Demande d’une page
Quand le navigateur dispose de l’adresse IP, il établit une connexion TCP
au serveur Web et demande la page. Chaque page affichée nécessite une
nouvelle connexion au serveur Web. En fait, la plupart des pages
nécessitent plusieurs connexions, car chaque graphique (ainsi que de
nombreux autres éléments de page) nécessitent une connexion distincte.
Une fois la page chargée, toutes les connexions sont abandonnées. Le
processus se répète pour chaque page du site, bien que le navigateur
garde en mémoire son adresse IP. Certains sites Web récentes utilisent le
protocole HTTP 1.1 (HyperText Transfer Protocol version 1.1), capable
d'établir une seule connexion pour transmettre plusieurs fichiers et
rester ouverte pour plusieurs pages.
135
136
A propos d’Internet
Stockage des informations du Web sur Internet
Présentation des URL
Une URL standard se présente comme suit : http://www.symantec.com/
securitycheck/index.html. Etant donné que vous pouvez souhaiter
bloquer certaines parties seulement d'un domaine, vous devez connaître
la composition d'une URL.
http://
Protocole de programme utilisé pour établir la connexion.
Le protocole le plus utilisé pour naviguer sur le Web est
HTTP (HyperText Transfer Protocol). Si vous n'indiquez
pas de protocole de programme, votre navigateur utilise
http par défaut. FTP (File Transfer Protocol) et gopher sont
d'autres protocoles souvent utilisés.
.com
Domaine racine ou domaine de premier niveau. Il existe
plusieurs domaines racine courants, notamment .com,
.net, .edu, .org, .mil et .gov. Il existe également des
domaines racine de deux lettres pour la plupart des pays,
par exemple .fr pour la France, .ca pour le Canada et .uk
pour le Royaume-Uni.
symantec.com
Domaine. Il s’agit du domaine avec lequel le navigateur
établit une connexion. Un domaine correspond souvent à
une seule société ou organisation qui peut disposer de
plusieurs sites Web sur Internet.
www.symantec.com Hôte. C'est le site Web spécifique avec lequel le navigateur
communique. C'est également le nom pour lequel le
serveur DNS fournit une adresse IP.
securitycheck
Dossier ou répertoire qui contient le fichier à afficher.
index.html
Nom du fichier à afficher.
Une URL spécifique, localhost, identifie votre ordinateur vis-à-vis de luimême. Si votre ordinateur est équipé d'un logiciel de serveur Web,
saisissez http://localhost pour afficher votre page Web. L’adresse IP
correspondant à localhost est 127.0.0.1.
A propos d’Internet
Identification des programmes sur les serveurs par les ports
Identification des programmes sur les serveurs
par les ports
Les ports, également appelés sockets, indiquent l'emplacement de
programmes ou de serveurs spécifiques de l'ordinateur distant avec
lequel vous essayez d'établir une communication. Il est ainsi possible
d'exécuter plusieurs programmes Internet simultanément sur un même
ordinateur. Par exemple, de nombreux ordinateurs connectés à Internet
exécutent à la fois des serveurs Web et FTP. Le serveur Web utilise le
port 80, alors que le serveur FTP utilise le port 21.
Les ports sont numérotés de 1 à 65535. Les ports 1 à 1 023 sont dits "ports
connus" et sont utilisés par défaut pour de nombreux programmes Internet.
Les ports font partie des URL, mais sont rarement affichés. Le numéro de
port suit le nom de l'hôte et un signe deux-points. Par exemple :
http://www.symantec.com:80/securitycheck/index.html
Les ports les plus utilisés étant standard, leur numéro est rarement
affiché. Les navigateurs Web, par exemple, utilisent pratiquement
toujours le port 80. Il n'est donc pas nécessaire de l'indiquer, à moins
d'utiliser un port différent.
Les termes serveur et service sont utilisés de manière pratiquement
interchangeable. Par exemple, un serveur Web fournit le service HTTP, et
on dit généralement qu’un ordinateur exécute le service Finger.
Ports connus
Voici quelques-uns des ports connus les plus courants.
Port par défaut Nom du service
Programme
20
ftp-data
Données FTP (File Transfer Protocol)
21
ftp
Contrôle FTP (File Transfer Protocol)
23
telnet
Gestionnaire de terminal Telnet
25
smtp
Protocole SMTP (Simple Mail Transfer
Protocol)
53
domaine
Recherche DNS (Domain Naming System)
79
finger
Finger
137
138
A propos d’Internet
Identification des ordinateurs sur Internet
Port par défaut Nom du service
Programme
80
http
Protocole HTTP (HyperText Transfer
Protocol)
110
pop3
POP3 (Post Office Protocol 3)
113
auth
Service d’authentification d’identité
119
nntp
Protocole NNTP (Network News Transfer
Protocol)
137
nbname
Nom NetBIOS (réseau Microsoft)
138
nbdatagram
Datagramme NetBIOS (réseau Microsoft)
139
nbsession
Session NetBIOS (réseau Microsoft)
143
imap
Protocole IMAP (Internet Message Access
Protocol)
194
irc
Protocole IRC (Internet Relay Chat)
389
ldap
Protocole LDAP (Lightweight Directory
Access Protocol)
443
https
Protocole HTTPS (HTTP sécurisé)
Identification des ordinateurs sur Internet
Des millions d'ordinateurs sont connectés à Internet. Lorsque vous
essayez d’identifier des ordinateurs, il est plus simple de travailler avec
des groupes d’ordinateurs plutôt que de les identifier individuellement.
Les masques de sous-réseau permettent d’identifier un groupe
d’ordinateurs apparentés, par exemple ceux de votre réseau local.
Un masque de sous-réseau standard se présente comme suit :
255.255.255.0. Les nombres 255 indiquent les parties de l'adresse IP
identiques pour tous les ordinateurs du sous-réseau, alors que le 0
indique une partie différente de l'adresse IP.
Les masques de sous-réseau sont toujours utilisés en conjonction avec
une adresse IP de base. L'adresse IP de base est une adresse IP qui,
lorsqu'elle est traitée avec le masque de sous-réseau, peut indiquer
toutes les adresses IP d'un sous-réseau.
A propos d’Internet
Identification des ordinateurs sur Internet
Exemple d'adresse IP de base/paire de sous-réseau :
Adresse IP de base :
10.0.0.1
Masque de sous-réseau :
255.255.255.0
Dans cet exemple, la plage d'adresses IP identifiée par l'adresse IP de base
et le masque de sous-réseau est comprise entre 10.0.0.1 et 10.0.0.255. Le
masque de sous-réseau le plus utilisé est le masque 255.255.255.0 car il
identifie un groupe d’adresses IP relativement petit, jusqu'à 254
ordinateurs. Il est généralement utilisé pour de très petits groupes
d’ordinateurs, par exemple des groupes de deux ordinateurs seulement.
139
Risques et menaces
liés à Internet
C
Norton Internet Security vous protège contre les risques majeurs liés à
Internet. Ces risques incluent des menaces telles qu'une intrusion dans
votre réseau, un code malveillant dans un contenu actif, l'exposition à un
contenu inopportun, la divulgation d'informations confidentielles et la
contamination par des virus provenant de fichiers infectés.
Risques liés aux pirates
A l'origine, les hackers étaient des personnes capables de résoudre des
problèmes informatiques complexes et d'écrire des programmes
rapidement. La signification de ce terme a toutefois changé et désigne
aujourd'hui un "pirate" qui utilise ses connaissances en informatique à
des fins illicites. Le mot hacker ayant au départ une connotation positive,
on utilise parfois le terme cracker comme forme péjorative. Dans le
présent document, le terme "pirate" correspond à cette connotation
péjorative.
D'autres termes anglais désignent les pirates, comme script-kiddies,
wannabes et packet monkeys. Ils s'appliquent tous à des pirates en herbe
qui utilisent des applications écrites par des pirates plus expérimentés
pour attaquer des ordinateurs sur Internet.
142
Risques et menaces liés à Internet
Risques liés aux pirates
Déroulement d’une attaque de pirate
La plupart des attaques de pirate se déroulent de la manière suivante :
1
1
1
1
Collecte d’informations
Le pirate rassemble le maximum d’informations sur votre
ordinateur. Il tente ensuite de trouver des failles, sans que vous
sachiez que votre ordinateur subit une attaque.
Accès initial
Le pirate exploite une faille décelée pendant la collecte
d’informations et établit un point d’entrée dans votre ordinateur.
Escalade des droits
Le pirate gagne l'accès à davantage de programmes et de services sur
votre ordinateur.
Effacement des traces :
le pirate masque ou supprime toute trace de sa visite, en laissant
parfois une porte ouverte pour une future intrusion.
Collecte d’informations
La première étape de la collecte d’informations consiste à définir une
cible. Un pirate peut choisir une personne ou une société à attaquer ou
rechercher sur Internet une cible non protégée qui sera facile à attaquer.
La quantité d’informations disponibles à votre propos sur Internet est
directement proportionnelle à votre présence sur le Web. Si vous avez un
nom de domaine et un site Web, une plus grande quantité d'informations
est à la portée de tout le monde que si vous ne disposez que d'une adresse
électronique.
Si un pirate a choisi une cible spécifique, comme une société ou une
organisation, de nombreuses ressources sur Internet lui permettent de
collecter des informations. Grâce à Internet, un pirate peut en apprendre
beaucoup sur une cible potentielle. Avec un nom de domaine, il est
facile de trouver le nom et l'adresse du propriétaire, ainsi que le nom et le
numéro de téléphone des contacts administratifs et techniques. Ces
informations ne peuvent généralement pas être utilisées directement
pour attaquer un réseau ou un ordinateur, mais peuvent servir à
rassembler plus informations.
Risques et menaces liés à Internet
Risques liés aux pirates
Si un pirate n'a pas de cible précise, de nombreux outils permettent
d'analyser Internet pour rechercher des cibles potentielles. L’analyse la
plus simple consiste à utiliser la commande "ping", qui permet
d'analyser rapidement des milliers d’ordinateurs. Le pirate utilise un
programme pour lancer des "ping" à des ordinateurs dans des plages
définies d’adresses IP. Une réponse indique au pirate qu'un ordinateur
est connecté et utilise l'adresse IP correspondante. Lorsque Norton
Internet Security est en cours d'exécution, votre ordinateur est masqué
aux analyses ping car il ne répond pas. Le pirate ne peut donc pas
déterminer qu’un ordinateur se trouve à votre adresse IP avec une simple
commande ping.
Les analyses de port permettent une analyse plus approfondie,
généralement effectuée sur un seul ordinateur. Une analyse de port peut
indiquer à un pirate les services en cours d'exécution, comme HTTP et
FTP. Chaque service en cours d’exécution fournit un point d’entrée
potentiel au pirate. Sur des ordinateurs non protégés, les ports non
utilisés répondent qu'ils sont fermés, indiquant ainsi au pirate qu'un
ordinateur existe à cette adresse IP. Norton Internet Security ne répond
pas aux analyses de ports non utilisés, en les masquant.
Accès initial
Le moyen le plus facile pour un pirate d’accéder à un ordinateur
Windows consiste à utiliser la fonctionnalité de réseau Microsoft. Sur de
nombreux ordinateurs, le réseau Microsoft est activé afin que les
utilisateurs du réseau puissent s’y connecter.
La fonction de réseau NetBIOS de Microsoft utilise trois des ports les plus
connus. Ces ports sont utilisés pour établir des connexions entre des
ordinateurs d'un réseau Microsoft. En fait, ils indiquent normalement le
nom de l’ordinateur sur le réseau local. C'est l'effet recherché sur votre
réseau, mais pas du tout sur Internet. Norton Internet Security est
configuré par défaut pour bloquer ces ports et éviter ainsi qu'une
personne sur Internet ne puisse se connecter à votre ordinateur à l'aide
de la fonctionnalité de réseau Microsoft. Si votre ordinateur est connecté
à un réseau local ainsi qu’à Internet, vous devez modifier certains
paramètres pour permettre les communications avec les autres
ordinateurs du réseau. Norton Internet Security continue à vous protéger
contre les risques liés à Internet tout en vous permettant d’utiliser votre
réseau local.
143
144
Risques et menaces liés à Internet
Risques liés aux pirates
Escalade des droits
Une fois qu’un pirate est connecté à votre ordinateur, son objectif suivant
consiste à augmenter le plus possible son contrôle. Les étapes impliquées
et les résultats obtenus varient en fonction de la version de Windows
installée sur l'ordinateur cible.
Sur les ordinateurs équipés de Windows 95/98/Me, un pirate n'a pas
besoin d'augmenter son contrôle une fois qu'il a accès à l'ordinateur.
Il détient un contrôle total sur l'ordinateur. Heureusement, ces versions
de Windows ne possèdent pas de nombreuses fonctions de contrôle à
distance et sont donc relativement faciles à protéger.
Sur les ordinateurs équipés de Windows NT/2000/XP, le pirate va tenter
d'obtenir des droits d'administrateur sur l'ordinateur. La clé pour obtenir
ces droits est généralement un mot de passe. Un pirate peut télécharger
votre fichier de mots de passe et le décoder.
Une autre tactique consiste à placer un cheval de Troie sur votre
ordinateur. Si un pirate parvient à placer un programme comme Back
Orifice, Subseven ou NetBus sur votre ordinateur et à l'exécuter, il peut
prendre le contrôle total de l'ordinateur.
D'autres chevaux de Troie peuvent enregistrer le texte tapé au clavier
afin de capturer les mots de passe et d'autres données stratégiques.
Norton Internet Security et Norton AntiVirus fournissent deux niveaux
de protection contre les chevaux de Troie. Norton AntiVirus vous protège
contre l'exécution accidentelle de ces programmes. Norton Internet
Security bloque les ports que les chevaux de Troie d'accès à distance
utilisent pour communiquer sur Internet.
Effacement des traces
Lorsqu’un pirate a gagné un maximum de contrôle sur un ordinateur, il
cherche ensuite à effacer les preuves. Tant que vous n'êtes pas conscient
qu'un pirate a investi votre ordinateur, vous n'agissez pas pour l'arrêter.
Dans le cas d'ordinateurs fonctionnant sous Windows 2000/XP,
les pirates tentent de désactiver les fonctions d'audit et de modifier ou
d'effacer le journal des événements. Sur tout ordinateur, un pirate peut
cacher des fichiers afin de les avoir à disposition lors de visites
ultérieures. Dans des cas extrêmes, un pirate peut formater le disque dur
d'un ordinateur attaqué afin d'éviter d'être identifié.
Risques et menaces liés à Internet
Risques liés à des contenus actifs
Risques liés à des contenus actifs
Les contrôles ActiveX et les applets Java sont désignés contenus actifs
parce qu'ils vont au-delà du simple affichage de texte ou de graphiques.
La plupart des contenus actifs ne sont pas dangereux. Ils sont
couramment utilisés pour afficher des menus contextuels et le cours
actualisé de valeurs boursières, par exemple.
Les contrôles ActiveX et les applets Java sont supposés être sûrs pour être
exécutés dans votre navigateur. ActiveX utilise un système de certificats
numériques qui vous permet de décider si vous souhaitez exécuter un
contrôle ActiveX. Les certificats numériques se présentent sous la forme
de boîtes de dialogue qui vous demandent si vous souhaitez installer et
exécuter un contrôle qui apparaît lorsque vous naviguez sur le Web.
L'utilisation de certificats numériques pose plusieurs problèmes.
Certains contrôles ne sont pas accompagnés de certificats et certains
certificats fournissent très peu d’informations sur les fonctions du
contrôle.
Le sandbox ("bac à sable") Java a été conçu pour empêcher les applets
Java d'accéder à des informations en dehors du navigateur et de faire
quoi que ce soit qui risque d'endommager l'ordinateur. Toutefois, les
pirates trouvent sans cesse des moyens de contourner les protections
Java et d'utiliser les fonctionnalités de Java de façon non prévue par leurs
développeurs.
Norton Internet Security contrôle les contenus actifs et peut les bloquer
tous ou vous avertir chaque fois qu'il rencontre un contenu actif. La
fonction de protection automatique de Norton AntiVirus détecte les
contrôles ActiveX et les applets Java dangereux et empêche leur exécution.
Norton Personal Firewall contrôle les contenus actifs et peut les bloquer
tous ou vous avertir chaque fois qu'il rencontre un contenu actif.
145
146
Risques et menaces liés à Internet
Risques liés à des activités et des contenus inadaptés
Risques liés à des activités et des contenus
inadaptés
Internet offre un trésor d'informations aisément accessible à tous.
Certains sujets ne conviennent toutefois pas à tous les publics. Par
exemple, la plupart des gens estiment que les sites consacrés à la
pornographie ou à la violence sont inadaptés aux enfants. Vous pouvez
également souhaiter restreindre l'accès à d'autres types de contenus.
Blocage de catégories de sites et de groupes de discussion
Norton Internet Security vous permet de sélectionner les sites Web et les
groupes de discussion auxquels les utilisateurs auront accès depuis cet
ordinateur. Comme il peut être nécessaire d'attribuer différents niveaux
d'accès à différents publics, Norton Internet Security permet de bloquer
des contenus spécifiques pour chaque utilisateur.
Restriction d'accès aux applications
Certaines applications Internet peuvent également être inappropriées
sur votre ordinateur. Vous pouvez, par exemple, ne pas souhaiter que vos
enfants utilisent des applications de discussion en direct. Vous pouvez
également vouloir restreindre l'utilisation des programmes de transfert
de fichiers. Vous réduirez ainsi le risque d'introduire dans votre
ordinateur ou votre réseau des virus, des vers, des zombies, des chevaux
de Troie et autre code dangereux.
Norton Internet Security permet de sélectionner les catégories de
programmes qui auront accès à Internet. Il tient à jour la liste de
programmes, de sorte que votre protection reste actualisée, même en cas
de sortie de nouveaux programmes. Vous pouvez également ajouter des
applications personnalisées et contrôler leur utilisation.
Risques et menaces liés à Internet
Risques liés à la confidentialité
Risques liés à la confidentialité
Internet présente un certain nombre de risques en matière de
confidentialité. Certains sites collectent et enregistrent des informations
personnelles, comme les numéros de carte de crédit. D’autres suivent
l’utilisation que vous faites d’Internet. Certaines applications envoient à
votre insu à des sites Web des informations sur l'utilisation que vous
faites de votre ordinateur.
Envoi d'informations confidentielles
Vous ne souhaitez certainement pas que des données confidentielles
comme votre numéro de carte de crédit ou votre numéro de téléphone
personnel, circulent pas en clair sur Internet. Le Contrôle de
confidentialité empêche la saisie d'informations confidentielles sur les
sites Web qui n'utilisent pas des communications sécurisées et chiffrées,
et leur envoi avec des programmes de messagerie instantanée.
Si vous voulez éviter l'envoi de données confidentielles sur Internet,
Norton Internet Security peut interdire l'accès des utilisateurs aux sites
sécurisés qui risquent de demander des informations personnelles.
Les cookies
Les cookies sont des messages envoyés à votre navigateur par un site
Web et stockés sous la forme de petits fichiers sur votre ordinateur. Ils
sont souvent utilisés par des sites Web pour le suivi de vos visites. Dans
la plupart des cas, les cookies ne contiennent aucune information
personnelle, mais plutôt des informations permettant aux sites
Web de vous identifier.
Bons cookies
Dans leur forme la plus inoffensive, les cookies cessent d’exister lorsque
vous fermez votre navigateur. Ce type de cookie est principalement utilisé
pour rappeler des choix effectués lors de la consultation d'un site Web.
De nombreux sites laissent des cookies sur votre ordinateur de manière
à pouvoir vous identifier lors de votre visite suivante sur le même site.
Ces cookies vous identifient de manière à utiliser les options que vous
aviez sélectionnées auparavant. Si vous fréquentez un site qui garde en
mémoire les valeurs mobilières dont vous souhaitez effectuer le suivi,
par exemple, il est probable que ce site utilise ce type de cookie.
147
148
Risques et menaces liés à Internet
Risques liés à la confidentialité
Mauvais cookies
Dans l’une de leurs formes malveillantes, les cookies d’un site Web peuvent
suivre vos visites sur un autre site Web. Par exemple, la plupart des
publicités que vous voyez sur des sites Web ne proviennent pas des sites
que vous visitez, mais de sites qui fournissent des publicités à de nombreux
autres sites. Lorsque le site de publicité affiche la publicité, il a accès aux
cookies de votre ordinateur. Le site de publicité peut ainsi surveiller votre
utilisation du Web sur une large gamme de sites et établir un profil.
Blocage des cookies
Norton Internet Security peut bloquer tous les cookies ou vous informer
de toutes les demandes de cookie. Si vous bloquez tous les cookies, des
fonctionnalités ne seront plus disponibles dans de nombreux sites Web.
Par exemple, vous ne pourrez plus effectuer d'achats dans certains
magasins en ligne sur Internet. Si vous choisissez d'être informé chaque
fois qu'un site Web essaye de créer un cookie, vous serez en mesure
d'étudier chaque demande et de bloquer celles qui ne proviennent pas du
site que vous visitez. Norton Internet Security peut également bloquer ou
autoriser les cookies issus de domaines ou de sites Web spécifiques.
Suivi de l'utilisation d'Internet
La plupart des navigateurs transmettent des informations que vous
pouvez considérer comme confidentielles. Un élément généralement
transmis par votre navigateur aux sites Web est l’URL de la page dont
vous provenez. Cette information est utilisée par certains sites Web pour
vous aider à visiter le site, mais elle peut également servir à surveiller
vos habitudes de navigation sur le Web. Norton Internet Security bloque
ce genre d'informations.
Votre navigateur envoie également des informations sur lui-même et sur
le système d'exploitation utilisé. Norton Internet Security peut bloquer
ces informations, mais elles sont généralement utilisées par les sites
Web pour fournir les pages Web correspondant à votre navigateur.
Un risque potentiellement plus grand en matière de confidentialité est
constitué par les programmes que vous installez sur votre ordinateur et
qui, à votre insu, transmettent des informations aux sites Web. Plusieurs
programmes dont la fonction est de vous aider à télécharger et à installer
des fichiers, transmettent des informations sur vos activités sur Internet.
Norton Internet Security préserve votre vie privée en vous prévenant de
ces communications.
Risques et menaces liés à Internet
Risques liés aux chevaux de Troie et aux virus
Risques liés aux chevaux de Troie et aux virus
De nos jours, avec de si nombreux ordinateurs connectés à des réseaux et
à Internet, les virus peuvent se propager bien plus rapidement qu'à
l'époque où les fichiers étaient transmis d'un ordinateur à un autre à
l'aide de disquettes. En outre, le risque ne se limite plus aux virus, mais
s'est élargi aux chevaux de Troie, vers et zombies.
Un virus est un programme ou un code qui se duplique en s'associant à
un autre programme, un secteur d'amorçage, un secteur de partition ou
un document qui prend en charge des macros. Si de nombreux virus ne
font que se dupliquer, d'autres causent des dommages. Un virus peut
arriver dans un courrier électronique.
Un cheval de Troie est un programme qui ne se duplique pas, mais qui
endommage ou menace la sécurité de l’ordinateur. En principe, il vous
est envoyé par courrier électronique par une personne, mais ne s'envoie
pas de lui-même. Un cheval de Troie peut arriver déguisé sous la forme
d'un utilitaire. Certains chevaux de Troie ont des effets malveillants sur
l'ordinateur sur lequel ils sont exécutés, alors que d'autres, comme Back
Orifice, fournissent des fonctionnalités de contrôle à distance aux pirates.
Un ver est un programme qui crée des copies de lui-même, par exemple
d'un disque à un autre ou par courrier électronique. Il peut provoquer des
dommages ou menacer la sécurité de l’ordinateur. Un ver peut arriver
sous forme de pièce jointe d'un courrier électronique dont le sujet semble
intéressant.
Un zombie est un programme installé secrètement qui sommeille sur un
ordinateur. Il se réveille ultérieurement, pour contribuer à une attaque
collective sur un autre ordinateur. Les programmes zombie ne causent
normalement pas de dommages sur l’ordinateur sur lequel ils résident et
servent à attaquer d’autres ordinateurs. Un zombie peut arriver sous
forme de pièce jointe à un courrier électronique.
Norton AntiVirus vous protège contre la réception et l'exécution de virus,
chevaux de Troie, vers et zombies. Il analyse les courriers électroniques
lors de leur réception et vérifie les fichiers lors de leur ouverture,
apportant ainsi deux niveaux de protection.
Norton Internet Security garantit que les chevaux de Troie ne
communiquent pas sur Internet. Vous êtes ainsi protégé des pirates qui
utilisent des chevaux de Troie.
149
150
Risques et menaces liés à Internet
Probabilité de subir une attaque
Probabilité de subir une attaque
Internet présente de nombreux risques. Quelles sont vos chances d'être
victime d'une attaque ? La probabilité qu'un pirate choisisse votre
ordinateur en particulier parmi tous ceux connectés à Internet est
certainement très faible. Cependant, avec la généralisation des
programmes d'analyse de ports et autres outils de détection utilisés par
les pirates, les analyses de failles dont votre ordinateur peut faire l'objet
sont relativement fréquentes. Plus les failles sont nombreuses, plus votre
ordinateur devient tentant pour les pirates.
Les outils permettant de trouver des cibles sont capables d'analyser de
très grands groupes d'ordinateurs sur Internet. Le pirate doit simplement
indiquer une plage d'adresses IP à analyser. Le programme vérifie
chaque adresse IP afin de déterminer la présence éventuelle d'un
ordinateur. Si un ordinateur est trouvé, une série de tests est lancée pour
déceler des failles, comme la fonctionnalité de réseau Microsoft activée
pour Internet. Le pirate revient ensuite consulter une liste d'ordinateurs,
avec leurs failles.
Norton Internet Security vous protège contre ces analyses en rendant
votre ordinateur invisible. Votre ordinateur ne répond pas à la plupart
des requêtes envoyées par ces programmes d'analyse. Puisqu'il ne
présente aucune faille au pirate, votre ordinateur devient ainsi une
mauvaise cible, le rendant inintéressant pour une attaque.
Glossaire
Ce glossaire fournit la définition de termes Internet couramment utilisés.
adresse IP
(adresse Internet
Protocol)
Identificateur numérique sur 32 bits qui identifie un
ordinateur sur Internet.Les adresses IP se présentent
généralement sous la forme de quatre groupes de
nombres, compris entre 0 et 255 et séparés par des
points. Par exemple, 206.204.52.71.
adresse réseau
Partie d’une adresse IP commune à tous les
ordinateurs d’un réseau ou sous-réseau spécifique.
alerte
Boîte de dialogue qui apparaît dans une interface
utilisateur graphique (GUI) afin de signaler une
erreur ou pour fournir un avertissement.
analyse de port
Tentative d’accès à un ordinateur par recherche des
ports ouverts.Généralement effectué par un
programme automatisé qui envoie une demande à
chaque port d’une adresse IP et attend les réponses
pouvant révéler une vulnérabilité.
applet Java
Petit programme qui s’exécute dans un
environnement restreint géré par votre
navigateur.La plupart des applets Java servent à
ajouter des effets multimédia, une interactivité ou
d’autres fonctionnalités à une page Web, mais
peuvent également être utilisées à des fins
malveillantes, par exemple pour dérober des mots de
passe.
152
Glossaire
bannière
publicitaire
Graphique publicitaire, souvent animé, qui apparaît
en haut d'une page Web et peut contenir un lien vers
le site Web à l'origine de la publicité.
cheval de Troie
Programme destructeur souvent conçu pour
endommager un ordinateur, bien que déguisé en
application utile ou intéressante.
communication
entrante
Tentative d’un ordinateur externe d'établir une
connexion avec votre ordinateur. La connexion peut
être utilisée pour envoyer des données vers ou
depuis l’ordinateur.
communication
sortante
Tentative effectuée par votre ordinateur pour établir
une connexion avec un ordinateur distant.La
connexion peut être utilisée pour envoyer des
données vers ou depuis votre ordinateur.
connexion
Méthode d’échange de données qui permet un
transfert fiable entre deux ordinateurs.
contenu actif
Matériau d’une page Web qui change dans le temps
ou en réponse à une action de l’utilisateur. Les
contenus actifs sont mis en œuvre par
l’intermédiaire de contrôles ActiveX, de scripts
Visual Basic, de scripts Java et d’applets Java dans le
code HTML qui définit la page.
contrôle ActiveX
Programme qui s'exécute dans un navigateur
utilisant la technologie Microsoft pour ajouter des
animations à une page Web, de l'audio et de la vidéo
en continu, des films, etc.Lorsque vous visitez une
page Web contenant un contrôle ActiveX, celui-ci est
téléchargé dynamiquement et enregistré sur votre
disque dur. Contrairement aux applets Java, les
contrôles ActiveX ne s’exécutent pas dans un
environnement restreint et peuvent potentiellement
prendre le contrôle de votre ordinateur.
cookie
Petit fichier de données que certains sites Web
placent sur votre disque dur lors de l'affichage d'une
page Web.Les serveurs Web peuvent utiliser des
cookies pour stocker vos informations personnelles
et vos préférences, afin de vous éviter d’avoir à les
indiquer de nouveau lors de votre visite suivante.
Glossaire
courrier
électronique ("email")
Méthode d'échange de messages et de fichiers avec
d'autres personnes par l'intermédiaire de réseaux
d'ordinateurs.SMTP (Simple Mail Transfer Protocol)
est un protocole répandu pour envoyer des courriers
électroniques. Les protocoles couramment utilisés
pour la réception de messages sont POP3 (Post Office
Protocol 3) et IMAP4 (Internet Message Access
Protocol 4). Les services de messagerie Web utilisent
le protocole HTTP (HyperText Transfer Protocol)
pour l’envoi et la réception de courriers
électroniques.
cracker
Personne qui "craque" du code, pas obligatoirement
pour des raisons malveillantes. Terme parfois utilisé
pour faire référence à un pirate mal intentionné.
délai limite
Période prédéterminée pendant laquelle une tâche
donnée doit être exécutée. Si la valeur du délai est
atteinte avant ou pendant l'exécution de la tâche,
cette dernière est annulée.
DHCP
(Dynamic Host
Configuration
Protocol)
Protocole TCP/IP qui attribue automatiquement une
adresse IP temporaire à chaque périphérique d'un
réseau.
DNS (Domain
Naming System)
Système d’attribution de noms hiérarchique qui
convertit les noms de domaine (comme
www.symantec.com) en adresses IP (comme
206.204.212.71).
domaine
Adresse commune d’une société ou d’une
organisation (comme symantec.com) sur Internet,
qui peut représenter plusieurs hôtes.
domaine de
niveau supérieur
Dernière partie d’un nom de domaine, qui identifie le
type d’entité titulaire de l’adresse (comme .com pour
des entreprises ou .edu pour les institutions du
secteur de l’éducation) ou l'emplacement
géographique de l’adresse (par exemple .fr pour la
France, .ca pour le Canada ou .uk pour le RoyaumeUni).
FAI (fournisseur
d'accès à
Internet)
Société qui fournit un accès à Internet à des
particuliers et à des entreprises.La plupart des FAI
offrent d’autres services de connectivité Internet,
comme l’hébergement de site Web.
153
154
Glossaire
finger
Dans certains systèmes d’exploitation, commande
qui demande des informations de compte
d’utilisateur réseau.
fragment
Paquet IP qui a été divisé en deux ou plusieurs
parties (ou fragments).Lorsque la taille d’un paquet
IP dépasse la taille de trame maximale d’un réseau
qu’il traverse, le paquet doit être divisé en paquets
(fragments) plus petits.
furtif
Donner l'impression de ne pas exister en ne
répondant pas aux demandes d'informations.
HTML (Hypertext
Markup
Language)
Langage standard des documents sur le World Wide
Web. Les codes insérés dans un fichier texte
indiquent au navigateur Web comment afficher le
texte et les images d’une page Web sur l’écran de
l’utilisateur et définissent des liens hypertexte entre
les documents.
IP (Internet
Protocol)
Protocole dominant utilisé pour transmettre des
données d’un ordinateur à un autre sur Internet. IP
achemine les paquets vers les destinations
appropriées.
JavaScript
Langage de script similaire à Java, mais offrant
moins de capacités. Le code JavaScript peut être
inclus dans des pages Web pour ajouter une
interactivité et d'autres fonctionnalités.
journal
Enregistrement des actions et des événements qui se
produisent sur un ordinateur de bureau ou un
ordinateur de poche.
local
Terme qui fait référence à votre ordinateur, par
opposition à un ordinateur distant.
menace
Circonstance, événement ou personne pouvant
potentiellement porter atteinte à un système par
destruction, divulgation, modification de données et/
ou refus de service.
Glossaire
modem
Dispositif de modulation (conversion en données
analogiques) et démodulation (conversion de
données analogiques) de données numériques en
vue de leur transmission sur une ligne
téléphonique.Inclut également les périphériques
d’interface destinés aux connexions numériques sur
Internet, comme les périphériques RNIS, câble et
DSL.
mot de passe
Séquence de caractères saisie par les utilisateurs
pour de s’identifier auprès d’un réseau ou d’un
programme. Les mots de passe les plus sûrs sont
difficiles à deviner ou à trouver dans un dictionnaire
et qui sont constitués d'une combinaison de lettres
majuscules et minuscules, de chiffres et de
symboles.
NAT (Network
Address
Translation)
Méthode de conversion des adresses IP utilisées sur
un intranet ou un réseau local en adresses Internet
IP.Cette méthode permet de partager une adresse IP
Internet entre plusieurs ordinateurs. De plus, elle
permet de masquer les adresses IP des ordinateurs
du réseau vis-à-vis de l'extérieur.
navigateur
Application qui facilite la navigation sur Internet en
fournissant une interface utilisateur graphique.
L'utilisateur dispose de menus, d'icônes et de
boutons qui lui évitent d'assimiler des commandes
complexes. Egalement appelé client Web.
numéro de port
Canal de communication logique utilisé par une
application TCP/IP spécifique. Des numéros de port
uniques sont associés à chaque application. Par
convention, certains protocoles utilisent un numéro
de port connu (par exemple, le protocole HTTP utilise
le port 80), mais ces numéros restent configurables.
page Web
Document unique sur le World Wide Web (WWW)
identifié par une URL unique. Une page Web peut
contenir du texte, des liens hypertexte et des
graphiques.
155
156
Glossaire
paquet
Unité de données acheminée entre une source et une
destination sur Internet. Outre les données
transmises, un paquet contient des informations qui
permettent aux ordinateurs d’un réseau de
déterminer s’ils doivent le recevoir.
pare-feu
Système de sécurité qui utilise des règles pour
bloquer ou autoriser des connexions et des
transmissions de données entre votre ordinateur et
Internet.
pirate
Personne qui tente d’accéder à des ordinateurs sans
autorisation dans le but de détourner les
informations de ces ordinateurs ou de les
endommager.
pop3 (Post Office
Protocol 3)
Protocole de courrier électronique servant à
récupérer du courrier depuis un serveur distant sur
une connexion Internet.
port
Identification d'utilisateur de transport utilisée par
un programme client pour spécifier un programme
serveur particulier sur un ordinateur. Egalement
appelé service.
Certaines applications ont des ports aux numéros
préaffectés. D'autres ont des numéros de port
affectés dynamiquement lors de chaque connexion.
Lorsqu’un service (programme serveur) démarre, il
se rattache au numéro de port qui lui a été associé.
Lorsqu’un programme client veut utiliser ce serveur,
il doit également demander à se rattacher à ce
numéro de port.
proxy
Mécanisme qui permet à un système d’agir au nom
d’un autre système pour répondre aux demandes des
protocoles. Les programmes de sécurité des pare-feu
utilisent des services proxy pour protéger le réseau
sécurisé des utilisateurs d'Internet.
règle de filtrage
Ensemble de paramètres qui définit un type de
paquet de données ou de communication réseau et
indique la marche à suivre (autorisation ou blocage)
vis-à-vis de cet élément.
Glossaire
réseau
Ensemble d’ordinateurs et de périphériques associés
reliés ensemble pour partager des informations et du
matériel entre des utilisateurs.
réseau de
commutation par
paquets
Réseau d’ordinateurs (comme Internet) qui transmet
des fichiers en les scindant en paquets et en
acheminant chaque paquet par l’itinéraire
disponible le plus avantageux entre la source et la
destination.
routeur
Périphérique d'un réseau qui relie les ordinateurs ou
les réseaux interconnectés. Un routeur reçoit des
paquets et les transmet à leur destination selon
l’itinéraire le plus avantageux.
serveur
Ordinateur de contrôle d'un réseau local, qui contrôle
l'accès des logiciels aux postes de travail,
imprimantes et autres composants du réseau.
serveur DNS
(serveur Domain
Naming System)
Ordinateur qui stocke une base de données de noms
de domaine avec les adresses IP
correspondantes.Lorsqu’un ordinateur envoie un
nom de domaine à un serveur DNS, ce dernier lui
renvoie l’adresse IP correspondant au domaine.
service
Protocoles permettant à un ordinateur d’accéder à un
type de données stockées sur un autre ordinateur. De
nombreux ordinateurs hôtes connectés à Internet
offrent des services. Ainsi, les serveurs HTTP
utilisent Hypertext Transfer Protocol pour fournir un
service World Wide Web et les serveurs FTP offrent
des services File Transfer Protocol. Voir aussi port.
site Web
Groupe de pages Web gérées par une même société,
organisation ou personne.Un site Web peut inclure
du texte, des images, des fichiers audio et vidéo et
des liens hypertexte vers d’autres pages Web.
socket
Identificateur d’un service spécifique, sur un
ordinateur spécifique. Un socket est constitué de
l’adresse IP de l’ordinateur suivie du signe deux
points et du numéro de port.
sous-réseau
Réseau local appartenant à un intranet plus
important ou à Internet.
157
158
Glossaire
système
d’exploitation
Programme qui relie les fonctionnalités des
matériels et logiciels informatiques à des
périphériques d’entrée/sortie tels que des disques,
des claviers et des souris.
TCP/IP
(Transmission
Control Protocol/
Internet
Protocol)
Gamme standard de protocoles utilisée pour
communiquer avec les périphériques Internet.
télécharger
Transférer des données entre deux ordinateurs,
généralement sur un modem ou un réseau. Se réfère
en général à l'action de transférer un fichier depuis
Internet, un système BBS ou un service en ligne vers
son ordinateur.
tentative de
connexion
Demande par le transfert de données de
l’établissement d’une connexion.
URL (Uniform
Resource Locator)
Adresse globale des documents et d’autres
ressources sur le World Wide Web, et convention que
les navigateurs Web utilisent pour localiser les
fichiers et d'autres services distants.
World Wide Web
(WWW)
Ensemble de documents hypertexte stockés sur des
serveurs Web dans le monde entier. Egalement
appelé WWW ou simplement Web. Le Web permet
un accès universel à une vaste collection de
documents stockés au format HTML sous forme de
pages Web.
Index
A
Abonnements 58
accès
aide 36
Alert Tracker 36
analyse des applications 39
bloquer le trafic 36, 45
journaux 39
LiveUpdate 36, 39
Norton Personal Firewall 35, 37
options 46
Security Check 43
Visual Tracking 44-45
activation
blocage des fenêtres déroulantes 109
blocage des publicités 108
blocage Flash 110
Adobe Acrobat Reader, installation 53
adresses IP 70, 135
paire de masque de sous-réseau 138
recherche 70
afficheur du journal
actualisation 122
changement de taille des journaux 123
contenu 120
purge des événements 122-123
utilisation 121
aide 50-51
accès 36
boîte de dialogue 51
contextuelle 51
menu 50
aide contextuelle 51
aide en ligne 50
Alert Tracker 41-43
accès 36
alertes
assistant Alerte 40
nouvelle connexion réseau 65
présentation 39
réglage du niveau d'alerte 40
analyse
applications Internet 83
port 76, 143
analyse des applications
accès 39
configuration 84
exécution 84
AOL 60
applets Java 127, 145
applications Internet 85
assistant
inscription 23-25
réseau personnel 26
assistant Alerte 40
assistant sécurité 26-31
après l'installation 25
réseau personnel 26
volet confidentialité 29
volet contrôle des programmes 27
volet protection par mot de passe 30
160
Index
attaques 75-96, 142-144, 150
réseau 76
signatures 76
suivi 44-45
suivi depuis AutoBlock 45
suivi depuis la visionneuse du journal 44
suivi depuis les statistiques 44
AutoBlock 96
B
bannières publicitaires 107-114, 127
blocage
adresses électroniques 105
cookies 104, 127, 147
navigateur, informations 130
ordinateurs 96
publicités 107-114, 127
blocage des cookies 147
dépannage 127
options 104
blocage des fenêtres déroulantes, activation
et désactivation 109
blocage des publicités 107-114
activation et désactivation 108
dépannage 127
identification des publicités à
bloquer 112-114
blocage Flash, activation et
désactivation 110
bloquer le trafic 45-46
accès 36
boîtes de dialogue, aide 51
bulletin d'informations de Symantec
Security Response 55
bulletin d'informations électronique 55
bulletins d'informations 55
C
cartes de crédit, numéros 101
chevaux de Troie, programmes 76, 149
chiffrement 105
clients pris en charge 18
CompuServe 60
confidentialité 99-105
configuration 29
et messagerie instantanée 101
et SSL 100
configuration requise pour l'ordinateur 17
Connexion Internet automatique 62
connexion Internet Prodigy 60
connexions sans fil, protection 65
connexions Web sécurisées, désactivation et
activation 105
contenu actif 145
dépannage 127
protection antivirus 76
contenus actifs
Voir aussi contrôles ActiveX
contrôle automatique des programmes 83
activation 83
contrôle des programmes
ajout manuel de programmes 86
analyse des applications 84
automatique 83
configuration 27
paramètres 87
contrôles ActiveX 127, 145
cookies 104, 127, 147
corbeille publicitaire 111
corbeille. Voir corbeille publicitaire
D
définition des termes techniques 50
dépannage 125-130
ActiveX et Java 127
blocage des cookies 127
blocage des publicités 127
impression 128
modem câble, connexions 128
navigateur, informations 130
Norton Personal Firewall 126-130
règles de filtrage 127
réseaux 128
sites Web 126-127
désactivation
Norton Personal Firewall 49
pare-feu de Windows XP 19
sessions LiveUpdate automatiques 63
désinstallation
Index
accès depuis Security Monitor 39
actualisation 122
changement de taille 123
contenu 120
Norton Personal Firewall 115, 123
purge des événements 122-123
réglage du niveau d'alerte 40
visualisation 121
Norton Personal Firewall 32
versions antérieures de Norton Personal
Firewall 19
détection d'intrusion 75-96
à propos de 16, 76-78
configuration 94
didacticiels 54
didacticiels en ligne 54
DNS (Domain Naming System) 135
E
enregistrement du logiciel 25
F
fenêtre Statistiques 116
fenêtres déroulantes, blocage 107-114, 127
fichier LisezMoi 52
G
glossaire 50
I
ICMP (Internet Control Message
Protocol) 134
icône dans la zone de notification 35
icône de bureau 35
IGMP (Internet Group Membership
Protocol) 134
imprimantes, partage 66
informations confidentielles 103
Internet
présentation 131-139
risques 141-150
Internet Control Message Protocol
(ICMP) 134
Internet Group Membership Protocol
(IGMP) 134
J
journal des événements Voir afficheur du
journal
journaux
L
LiveUpdate
accès 36
accès depuis Security Monitor 39
options 47
localhost 136
M
masques de sous-réseau 71, 138
masqués, ports 143
menaces pour la sécurité 9
messagerie instantanée
clients pris en charge 19
et confidentialité 101
limitation des informations
personnelles 101
Mise à jour
à partir du site Web de Symantec 60
Protection antivirus 60
mises à jour de protection
description 58
téléchargement à partir du site Web de
Symantec 60
mots de passe, options 30
N
navigateur
confidentialité 105
informations 130
niveau d'alerte, réglage 40
niveau de sécurité
modification 78
modification de paramètres
individuels 80
réinitialisation 82
161
162
Index
nom NetBIOS, visible 128
Norton Personal Firewall
à propos de 76
accès 37
bloquer le trafic 45-46
connexions sans fil 65
contrôle 115
dépannage 126-130
dépannage des règles 127
désactivation 49
journaux et statistiques 115, 123
nouveautés 13
options de messagerie 48
options des contenus Web 47-48
options du pare-feu 47
options générales 47
options LiveUpdate 47
paramètres de sécurité 78-94
personnalisation 82
procédures de récupération d'urgence 9
Security Monitor 38-39
statut et paramètres 116
surveillance 123
Visual Tracking 44-45
Norton SystemWorks, installation avec 31
nouveautés, Norton Personal Firewall 13
numéro de série 25
O
options
accès 46
LiveUpdate 47
Norton Personal Firewall
contenus Web 47-48
général 47
LiveUpdate 47
messagerie 48
pare-feu 47
protection par mot de passe 30, 48
réinitialisation du mot de passe 49
ordinateur
blocage 96
noms 70
procédures d'urgence 9
spécifications 17
ordinateurs
spécification 69-72
P
paramètres
contrôle des programmes 87
Norton Personal Firewall 78-94
pare-feu Windows XP 19
pare-feu. Voir Norton Personal Firewall
pare-feux, utilisation de LiveUpdate 60
partage de fichiers 66
PDF du guide de l'utilisateur 53
ouverture 53
ping, analyses 143
pirates 141-144
pornographie 146
ports 137-138
analyses 143
connus 137
ports, analyse 76
procédures de récupération d'urgence 9-11
Norton Personal Firewall 9
produit, numéro de série 25
programmes
ajout manuel au contrôle des
programmes 86
configuration avec l'analyse des
applications 84
configuration manuelle de l'accès à
Internet 88
création de règles de filtrage 88
programmes zombie 77, 149
protection, mise à jour 62
publicités, blocage 107-114, 127
R
règles de filtrage
ordre de traitement 82
serveurs Web 73
suppression 93
réseau personnel 67-69
accès depuis Security Monitor 39
configuration 26
zones 67-69
Index
réseau privé virtuel (VPN) 73
réseaux, dépannage 128
réseaux, utilisation de LiveUpdate 60
risques
chevaux de Troie 149
confidentialité 147-148
contenus actifs 145
contenu inadapté 146
pirates 141-144
programme zombie 77
virus 149
risques pour la confidentialité 147-148
S
sécurité
attaques 75-96, 142-144, 150
niveaux 78-94
Security Check 43
Security Monitor 38-39
serveur proxy 73
Service de détection des intrusions 58
service de filtrage Web 58
sésactivation
Norton Internet Security 36
sessions LiveUpdate automatiques 62
signatures d'attaque 76
exclusion 94
site Web de support technique 54
site Web de support technique
Symantec 125
site Web de Symantec 54
sites Web
dépannage 126-127
Symantec 60
sockets 137
SSL (Secure Socket Layer)
et confidentialité 100
statistiques 118-120
affichage 116
détaillées 118
Norton Personal Firewall 115, 123
réinitialisation 117
réinitialisation des statistiques
détaillées 119
statistiques d'accès à Internet
contenu 118
réinitialisation 117
statistiques détaillées
réinitialisation 119
visualisation 118
statut et paramètres 116
suppression
Norton Personal Firewall 32
versions antérieures de Norton Personal
Firewall 19
Symantec, site Web
téléchargement de mises à jour de
produits 60
système
icône de la barre d'état système 35
spécifications 17
systèmes d'exploitation 17
T
TCP/IP 133-134
U
UDP (User Datagram Protocol) 134
Uniform Resource Locator (URL) 70, 136,
139
URL (Uniform Resource Locator) 70, 136,
139
User Datagram Protocol (UDP) 134
V
vers 149
virus
risques 149
Visual Tracking 44-45
attaque, suivi
depuis AutoBlock 45
depuis la visionneuse du journal 44
depuis les statistiques 44
VPN (réseau privé virtuel) 73
W
Windows
systèmes d'exploitation 17
163
164
Index
Z
zone de notification, icône 35
zones 67-69
ajout d’ordinateurs 67, 68
approuvés 78
restreints 97
Solutions de service
et de support EMEA
Service Clientèle - vous aide pour les questions non techniques telles
que les commandes, les mises à jour, les échanges et les remises.
Support technique - vous aide pour les questions techniques telles que
l'installation, la configuration ou le dépannage des produits Symantec.
Les systèmes de support technique et de service clientèle varient en
fonction des pays. Pour vous renseigner sur les offres de service dans
votre région, visitez le site Web approprié.
Si ce produit vous a été fourni lors de l'achat de votre ordinateur, le
fabricant du système prend la responsabilité du support, sauf indication
contraire.
Service Clientèle
Le site de support Web vous indique comment :
1
localiser des revendeurs et des consultants dans votre région ;
1
remplacer des CD défectueux et des manuels ;
1
mettre à jour l'enregistrement de votre produit ;
1
vous informer sur les commandes, les retours et les remises ;
1
accéder à la Foire aux questions (FAQ) du service Clientèle ;
1
adresser une question à un agent du Service Clientèle ;
1
obtenir des informations une documentation produit ou un logiciel
d'essai.
Pour les commandes de mises à jour produit, consultez les informations
correspondant à votre région.
166
Solutions de service et de support EMEA
Service Clientèle
Royaume-Uni, Irlande :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
eedocid/199991585523
Allemagne, Autriche et Suisse :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
gdocid/20000531114300925
France, Belgique, Luxembourg :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
fdocid/20000530164002925
Pays-Bas, Belgique :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
ddocid/20000531114633925
Italie :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
idocid/20001114142714925
Espagne :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
sdocid/20000531113344925
Suède, Norvège, Danemark, Finlande :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
swdocid/20000531113940925
Autres pays :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
eedocid/199991585523
Solutions de service et de support EMEA
Support technique
Support technique
Symantec propose deux options de support technique pour vous aider à
installer, configurer ou dépanner des produits Symantec.
Service et support en ligne
Connectez-vous au site Web de service et de support Symantec pour
votre région. Spécifiez un type d'utilisateur puis sélectionnez votre
produit et sa version pour :
1
accéder aux rubriques d'actualité ;
1
consulter la base de connaissances ;
1
suivre des didacticiels en ligne ;
1
vous informer sur les options de contact ;
1
adresser une question à un agent du support technique en ligne.
Support téléphonique
Des services de support payants par téléphone sont accessibles à tous les
utilisateurs enregistrés. Visitez le site de support de votre pays pour
obtenir des informations de contact.
Prise en charge des anciennes versions et des
versions abandonnées
Lorsque Symantec annonce qu'un produit n'est plus commercialisé, le
support téléphonique est assuré pendant 60 jours suivant cette annonce.
Certaines informations techniques restent cependant disponibles sur le
site de support Symantec.
Politique d'abonnement
Si votre produit Symantec inclut une protection antivirus, un pare-feu
(firewall) ou une protection de contenu de site, vous pouvez avoir droit à
des mises à jour via LiveUpdate. La durée de l'abonnement dépend de
votre produit Symantec.
Quand l’abonnement initial expire, vous devez le renouveler pour
continuer à actualiser votre protection. Ces mises à jour limitent votre
vulnérabilité aux attaques.
167
168
Solutions de service et de support EMEA
Politique d'abonnement
Lorsque vous exécutez LiveUpdate vers la fin de votre abonnement, un
message vous rappelle de vous réabonner pour un coût réduit. Suivez
simplement les instructions affichées à l’écran.
Pour d'autres informations, visitez le site Web de service et de support
Symantec pour votre région.
Bureaux service et support
Europe, Moyen Orient et Afrique
Service Clientèle de Symantec
Postbus 1029
3600 BA Maarssen
Pays-Bas
http://www.symantec.com/region/reg_eu/
Sites Web de service et de support
Europe/Anglais :
http://www.symantec.com/eusupport
Allemagne, Autriche et Suisse :
http://www.symantec.de/desupport/
France :
http://www.symantec.fr/frsupport/
Pays-Bas :
http://www.symantec.nl/nlsupport/
Italie :
http://www.symantec.it/itsupport/
Espagne :
http://www.symantec.com/region/mx/techsupp/index.html
Suède :
http://www.symantec.com/region/se/techsupp/index.html
Norvège :
http://www.symantec.com/region/no/techsupp/index.html
Danemark :
http://www.symantec.com/region/dk/techsupp/index.html
Finlande :
http://www.symantec.com/region/fi/techsupp/index.html
Solutions de service et de support EMEA
Politique d'abonnement
Pologne :
http://www.symantec.com/region/pl/techsupp/index.html
République tchèque :
http://www.symantec.com/region/cz/techsupp/index.html
République slovaque :
http://www.symantec.com/region/cz/techsupp/index.html
Russie :
http://www.symantec.com/region/ru/techsupp/index.html
Hongrie :
http://www.symantec.com/region/hu/techsupp/index.html
Pour les solutions de service et de support dans d'autres pays, visitez
le site suivant et sélectionnez votre région.
http://www.symantec.com/globalsites.html
Tous les efforts ont été fournis pour garantir la précision de ces
informations. Celles-ci peuvent toutefois faire l’objet de modifications
sans préavis. Symantec Corporation se réserve le droit d’apporter de
telles modifications sans avertissement préalable.
169

Manuels associés