Votre avis sur la nouvelle configuration par défaut du pare-feu sur CIS 4

Bonjour à tous,

Comme vous devez déjà le savoir, Comodo internet Security 4 a une configuration par défaut différente des précédentes version de la branche 3.x.

Le gros changement est que désormais toutes les connexions entrantes sont interdites, et tout le sortant est autorisé.
La version 3 elle, proposait de laisser l’utilisateur choisir si on laisse entrer, ou sortir demande par demande.

Ce que cela implique ? Le pare-feu ne génère plus d’alerte sur la version 4, et si une application malveillante voulait se connecter vers l’extérieur, elle le pourrait sans soucis.
Je cherche donc à comprendre l’intérêt de la chose si quelqu’un en trouve une, car pour moi, c’est plus qu’inutile.

Egemen disait sur un autre poste, que c’était pour les utilisateurs novices, comme pour le citer, “sa mère qui utilise aussi CIS”.
Soucis, c’est que ces utilisateurs là utilisent peu d’applications, peut être au grand maximum Internet Explorer, Firefox avec beaucoup de chance, et peut être des client de messagerie tel outlook, voir des messageries instantanée comme msn.
Le soucis, c’est que ce sont des applications connues comme étant sûres par Comodo, donc même avec la configuration de CIS 3, il n’y aurait pas d’alerte. Où est donc l’utilité ?

Aussi, à l’inverse, d’autres utilisateurs vont être génés car ils utiliseront des applications utilisant des connexions entrantes, on a pour l’instant eu trois cas sur le forum français et plusieurs autre sur les forums anglais.
Pour l’instant, je les fais revenir à la configuration de CIS 3, qui est il me semble plus simple, voir plus sûre.
Sachant que pour que cela marche correctement avec la configue de la version 4, il faudra créer des règles manuellement, ceci sans alerte du pare-feu hormis dans les évènements.
Sachant aussi que j’ai par ailleurs tester une machine via nmap et wireshark pour contrôler le comportement du pare-feu. Résultat des courses, l’ancienne configuration est aussi sûr que la configuration cis 4.

Je patiente pour l’instant à conseiller la configuration cis 3 et refaire la faq en ce sens. Y a t’il des personnes contre et pourquoi ? Où quelqu’un capable de me dire quel est l’intérêt de cette configuration ?

Je dois avouer que avec la config internet security , y’a de grosse lacune… ,
personnelement j’ai changer en proactive et le parefeu detect le udp/tcp.

Si vous voulez rester en mode internet security, il faut juste faire la même chose qu’ici

Salut Shaoran , je viens de poster une configuration “maison” prête à l’emploi qui pourrait être utile pour ceux qui veulent être protégé correctement sans trop se prendre la tête à éditer les règles si tu veux regarder et me donner ton avis ,ce sera bienvenu.
Pekahman

Je n’utilise pas v4 et n’ai aucune intention de le faire, mais j’ai tout de même envie de faire quelques commentaires.

Egemen disait sur un autre poste, que c'était pour les utilisateurs novices

Le hic, c’est que “l’utilsateur novice”, hormis ma grand-mère et encore, veut un firewall, mais veut se connecter à une foultitude de sites de jeux, messagerie instantanée, p2p…, et cela en même temps qu’il exige (on l’a dit, il est “novice”) que le firewall en question fasse tout le job sans jamais l’alerter:
de là à penser que Comodo v4 cède à la démagogie ambiante, il n’y a qu’un pas…

Le soucis, c'est que ce sont des applications connues comme étant sûres par Comodo
C'est bien la même problématique: comment un firewall pourrait assurer qu'une application lambda est "sûre" sans en pré-gérer un paramétrage fin qui peut différer selon les configurations et les utilisations des uns ou des autres, même en assumant préalablement qu'aucune requête extérieure n'est à même de hijacker l'application en question?

Mon idée est qu’il y a un mythe à imaginer un firewall parfaitement “intelligent”, silencieux et efficace, et que seule l’intervention de l’utilisateur, par “trial and error”, permet de sécuriser le firewall en question selon ses besoins, et que n’importe quel firewall qui fait les choses dans mon dos sans me demander mon avis est quelque part et par définition, lui aussi, un malware.

Un firewall devrait donc, à mon sens, ne comporter aucune application ni règle pré-paramétrée et réputée “sûre”, et je suis pour ma part allé au bout de ma pensée en supprimant tous les applicatifs de confiance (sauf Comodo lui-même, j’ai essayé, on ne peut pas…), et en inspectant, supprimant ou modifiant toutes les règles pré-établies, y incluses celles de navigateur et de client mail:
bien sûr, cela me vaut au début une tonne d’alertes, qui diminuent chaque jour au fur et à mesure que les règles idoines sont mises en place mais, au moins, j’ai la faiblesse de croire que rien ne passe (ou ne passe pas) sans que j’en sois au moins informé.

La version V4 a beaucoup misé sur l’activation de la sandbox. Car si cette dernière est activé et marche comme il faut il y’auras que trois catégories de programmes pour CIS : Sûr = accès autorisé, Malveillant =Alerte antivirus, Inconnu = Sandbox.

A mon avis il faut tout simplement ajouter une autre configuration “Sandbox” pour les gents qui utilisent la sandbox et de laisser les autres configuration comme la V3.

Il faut aussi que les applications mises dans la sandbox n’auront pas d’accès a internet sans autorisation.

la config de la v3 était très bien (que ce soit la v3 ou la v4 d’ailleurs j’ai la config firewall d’activée et je cache tous les ports dans l’assistant de ports), il suffisait de faire avec une période un peu bavarde de comodo. Je rejoins Symbian dans sa théorie, sinon la sandbox perd sensiblement de son intérêt… Il est prévu de corriger tout ça avant la prochaine maj (avec une vraie sandbox qui marche bien) ?

Sur le points des applications sûres ou non, chose étant que rien que par hash, on peut identifier une applications sans soucis. Le soucis principal serait plus les dépendances.

Mais ça, pour voir si c’est sûr ou non, je suis certain qu’il y aura pas mal de monde qui s’amusera à tester tous les cas possibles et imaginables pour en faire un post ici. Donc on le saura bien assez tôt.

Concernant le fait que éviter ce système qui autorise automatiquement car on préfèrerait dire nous même qu’on va autoriser l’application juste après, je ne le comprend pas.
Dans le même style, à quand l’application pour controler les paquets avant de les autoriser ?
Au contraire, moins il en mets, mieux ça sera.

Mais ce n’est pas le sujet que je vise le plus. C’est surtout cette idée d’autoriser tout le sortant, et refuser l’entrant et surtout s’il vaut mieux se prendre la tête avec ou bien plutôt conseiller de repasser avec un firewall classique (hors applications sûres où il faudra en plus passer en mode stratégie personnalisée)

Après certes, en se reposant sur la Sandbox, ça peut prendre du sens, mais dans l’état actuel, pas vraiment.

Enfin, pour la Sandbox, des majs arrivent oui, pas mal de soucis ont déjà été rapporté.

De façon générale la nouvelle config n’a pas l’air de faire l’unanimité, les développeurs prévoient de changer d’avis ou pas ?

Salut shaoran :wink:

Donc si je comprend bien, la config de “base” du pare-feu est identique a celle du pare-feu d’xp (tout sortant, rien entrant), le probleme c’est que pas mal de malware on était codé pour ce scénario.

Donc tout comme toi je m’interroge de l’éfficacité du produit.

Personnellement, et comme on a pus en discuter en autre lieu, il a fallu que je mette defense+ sur paranoia, le pare-feu sur stratégie personnalisée, et éditer pas mal de regles a la main pour avoir un niveau de sécurité quasi-équivalent a CIS 3.

D’ailleurs comme tu le sais déjà je me suis résolu a désinstaller CIS4 et a remettre CIS3 en attendant des jours meilleurs.

Pour moi CIS 4 est sortis trop vite, et les développeurs n’ont pas eu le temps d’intégrer correctement les nouvelles fonctions.

Mais les concurrents ne font pas mieux, la sandbox d’avast bug beaucoup aussi.

Bonjour,

personnellement, je ne trouve pas la nouvelle configuration par défaut très sécurisante. D’ailleurs cela se vérifie lors des leaktests qui présentent des résultats déplorables (150/340).
j’ai très vite supprimé cette “fameuse” règle globale qui autorise toutes les connexions IP sortantes.
J’ai aussi désactivé tout ce qui a trait à la Sandbox.
Je suis en configuration proactive security - Antivirus : on access - Firewall : custom policy mode - Defense+ : safe mode (j’ai aussi désactivé l’option “trusted software vendors”)
Je me retrouve donc avec un CIS 4 apparemment aussi solide qu’en V3.14. (Leaktests Comodo systématiquement à 340/340).

Par contre j’ai 2 petites questions à vous poser.

1 - dans la version 3.xx on pouvait supprimer le fichier bases.cav dans le dossier …\repair une bonne fois pour toutes. Dans la version 4.xx il est recréé (ou modifié) lors de chaque mise à jour. Peut-on éviter ça ?

2 - à quoi servent les 2 règles globales ICMP du firewall (illustration ci-dessous) ?

Merci d’avance.

[attachment deleted by admin]

tu peux détailler un peu plus tes paramètres stp, j’aimerais aussi avoir une v4 avec les qualités de la v3

D'ailleurs cela se vérifie lors des leaktests qui présentent des résultats déplorables (150/340).

Pour la petite histoire, je me suis moi aussi amusé à faire ce test (cis v3) qui m’a rendu…680/340.

Alors on ne sait plus trop si c’est la nouvelle version, qui est déplorable, le test lui-même, ou les deux mon général.

Voilà quelqu’un qui sait paramétrer comodo ! ;D

moi aussi, je partage l’avis de shaoran :frowning:

Je pense que temps qu’elle est supportée, il vaut mieux rester à la dernière v3 :-TU O0

comodo glisse doucement vers le “grand public novice” en lui procurant une fausse impression de sécurité…

N’oubliez pas qu’il suffit de changer le paramètre dans l’assistant de port furtifs pour corriger le pare-feu, c’est un peu le but du topic.

Mais vu ce que cela donne pour l’instant, je crois que je vais donc recommander cette modification.

bonjour

pour les non initiés comme moi, qu’est ce que cette config V3 ?

à quoi correspond ce qui a été dit ci dessus, qu’est ce qu’une configuration proactive, etc ?

merci de vos réponses pour de plus amples informations et détails pour bien paramétrer,
a+

La configuration de CIS 3, c’est juste faire ce changement

Bonjour,
C’est du pare feu Windows, se sentir protégé sans rien avoir à confirmer mais avec les risques de laisser passer n’importe quelle application.
:-\