Comodo firewall : liste des applications autorisées et bloquées

Bonjour,
Étant un ancien utilisateur de Agnitum Outpost et comme cette société a été rachetée puis a décidé d’arrêter le développement de leur firewall, je me suis redirigé vers Comodo Firewall que je connaissais déjà depuis des lustres.
La dernière version de ce dernier vient d’être installé sur mon ordinateur et configuré en partir comme je le souhaite. Je précise “en partie” car il m’est impossible de trouver en parcourant l’interface paramétré en mode avancé l’emplacement où est listé le détail des applications autorisées ou non à accéder à internet (inbound, outbound, local port, remote port, etc.).
Avec Outpost était mis à notre disposition ceci. Existe-t-il sous Comodo la même fonctionnalité et dans l’affirmative, où se situe-t-elle ?
Merci d’avance.

Edit : j’ignore pour quelle raison obscure les applications n’étaient pas reprises dans le firewall mais maintenant elles sont présentes. Pour les intéressés :

  • security settings
  • firewall
  • applications rules

Bonsoir et bienvenue sur le forum,
Il faut créer les règles dans le pare-feu de CIS
Pour créer une règle spécifique à un programme, il faut se rendre dans les paramètres avancés du pare-feu
Après avoir lancer l’application (ex. Ccleaner), choisir processus actif (puis l’application Ccleaner) afin de paramétrer les valeurs désirées.
Voir images jointes

[attachment deleted by admin]

Bonjour,
J’ignorais qu’il était possible de créer des règles à partir d’une application déjà lancée. Petite question qui en découle : en principe, lors de l’exécution d’un logiciel, Defense+ ainsi que le pare-feu, tous deux actifs, ne sont-ils pas sensés prendre la main directement et proposer des règles ?

Bonjour,
Seulement si CIS détecte via HIPS Sandbox Viruscope et Firewall une action à risque (ou contraire en relation avec les paramètres de ceux-ci), l’interface (systray) demande alors quelle option retenir.
Par le panel de CIS option pare-feu la possibilité d’action sur un programme est offerte (autorisation ou blocage), l’option citée plus haut permet d’affiner les conditions de trafic :wink:
Défense+ inclu
HIPS
Sandbox
Viruscope
Lors d’une détection de menace ou d’une suspicion, CIS invite l’utilisateur à prendre une décision

ps: HIPS est un acronyme anglais pour “Host-based Intrusion Prevention System“, ce qui veut dire “système de prévention d’intrusion basé sur hôte”.

ps1:“HIPS” (Host Intrusion Prevention System) – Système de prévention de l’intrusion de maliciels (IPS) dans un ordinateur individuel (host). Logiciel ou fonction d’un ensemble complexe de sécurité qui surveille en temps réel tout ou partie du comportement dynamique et de l’état du PC …

  • un HIPS précède l’action des HIDS en ce sens qu’il est « résident », c’est à dire actif en permanence, dès le lancement du système et jusqu’à son arrêt. Comme un HIDS, il se doit de protéger l’intégrité du système d’exploitation, des logiciels applicatifs lancés, des informations stockées, soit en mémoire RAM soit dans le système de fichiers, les fichiers journaux ou ailleurs, et de vérifier que leur contenu demeure intègre, mais en permanence.
  • dit autrement, il doit contrôler instantanément ‘tout ce qui change’ dans l’ordinateur et veiller à ce que rien ne contourne la politique de sécurité, que l’agression vienne de l’intérieur ou de l’extérieur (surveillance des activités en réseau intranet ou internet).
  • ou encore, un HIDS cherche à détecter des anomalies qui indiqueraient un risque potentiel en vérifiant les activités du PC et prend des mesures protectrices.
    Un HIPS agit donc « a priori », préventivement, et ne doit pas être confondu avec un « HIDS » qui est avant tout un scanner de maliciels « a posteriori », curatif.

[attachment deleted by admin]

Merci pour ces informations supplémentaires. J’ai d’ailleurs choisi Comodo parce qu’il n’est pas uniquement un firewall, il intègre également le système de prévention hips ;).