1657 | Fichiers journaux pare-feu (*.log) *.log |
Firewall log files (*.log) *.log |
1658 | Parcourir |
Browse |
1659 | log |
log |
1675 | La valeur entrée pour la taille du fichier journal n’est pas valide. Entrez une valeur comprise entre 1 et 32767 Ko. |
The value entered for the log file size is not valid. Enter a value between 1 and 32767 k. |
23000 | Partage de fichiers et d’imprimantes |
File and Printer Sharing |
23001 | Nom du service NetBIOS |
NetBIOS Name Service |
23002 | Service de datagramme NetBIOS |
NetBIOS Datagram Service |
23004 | Service de session NetBIOS |
NetBIOS Session Service |
23005 | SMB sur TCP |
SMB over TCP |
23006 | Infrastructure UPnP |
UPnP Framework |
23007 | Composant SSDP de l’infrastructure UpnP |
SSDP Component of UPnP Framework |
23008 | Infrastructure UPnP sur TCP |
UPnP Framework over TCP |
23009 | Bureau à distance |
Remote Desktop |
23012 | Serveur DNS (Domain Name Server) |
Domain Name Server (DNS) |
23013 | Serveur DHCP (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Server (DHCP) |
23014 | Client DHCP (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Client (DHCP) |
23015 | Connexion entrante VPN (PPTP) |
Incoming Connection VPN (PPTP) |
23016 | Connexion entrante VPN (L2TP) |
Incoming Connection VPN (L2TP) |
23017 | Sécurité IP (IPsec - IKE) |
IP Security (IPsec - IKE) |
23018 | Sécurité IP (IPsec - IKE/NAT-T) |
IP Security (IPsec - IKE/NAT-T) |
23038 | Phase 1 : Adresse locale = %s, Adresse distante = %s |
Phase 1: Local address = %s, Remote address = %s |
23039 | Phase 2 : Adresse locale = %s, Adresse distante = %s |
Phase 2: Local address = %s, Remote address = %s |
23040 | , Protocole = 0x%x |
, Protocol = 0x%x |
23041 | , Protocole = N’importe lequel |
, Protocol = Any |
23042 | , Port local = 0x%x |
, Local port = 0x%x |
23043 | , Port local = N’importe lequel |
, Local port = Any |
23044 | , Port distant = 0x%x |
, Remote port = 0x%x |
23045 | , Port distant = N’importe lequel |
, Remote port = Any |
23090 | Pare-feu Windows |
Windows Firewall |
23091 | Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur via Internet ou un réseau. |
Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network. |
23092 | Pilote d’autorisation du Pare-feu Windows |
Windows Firewall Authorization Driver |
23093 | Le pilote d’autorisation du Pare-feu Windows est un pilote en mode noyau qui fournit des services d’inspection approfondie du trafic réseau entant et sortant. |
Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic. |
23094 | Autoriser à ignorer la sécurité IPsec authentifiée |
Allow authenticated IPsec bypass |
23095 | Permet à des ordinateurs spécifiques de disposer d’un accès illimité, mais authentifié, à l’ordinateur. |
Allows specific computers to have unrestricted, but authenticated, access to the computer. |
23100 | Oui |
Yes |
23101 | Non |
No |
23102 | Activé |
Enabled |
23103 | Désactivé |
Disabled |
23104 | Stratégie de groupe |
Group Policy |
23105 | Stratégie locale |
Local Policy |
23106 | Stratégie de groupe et locale |
Group and Local Policy |
23107 | Domaine |
Domain |
23108 | Privé |
Private |
23109 | Toutes les interfaces |
All interfaces |
23112 | Ne pas autoriser d’exceptions |
Don't allow exceptions |
23113 | Tous les sous-réseaux |
All subnets |
23114 | Sous-réseau local uniquement |
Local subnet only |
23115 | Sous-réseaux personnalisés |
Custom subnets |
23116 | Ajouter |
Add |
23117 | Supprimer |
Remove |
23118 | Modifier |
Modify |
23119 | Autoriser la destination inaccessible sortante |
Allow outgoing destination unreachable |
23120 | Autoriser l’extinction de source sortante |
Allow outgoing source quench |
23121 | Autoriser la redirection |
Allow redirect |
23122 | Autoriser une requête d’écho entrante |
Allow incoming echo request |
23123 | Autoriser les requêtes de routeur entrantes |
Allow incoming router request |
23124 | Autoriser le temps dépassé sortant |
Allow outgoing time exceeded |
23125 | Autoriser le problème de paramètre sortant |
Allow outgoing parameter problem |
23126 | Autoriser une requête de datage entrante |
Allow incoming timestamp request |
23127 | Autoriser les requêtes de masque entrantes |
Allow incoming mask request |
23128 | Autoriser les paquets sortants trop grands |
Allow outgoing packet too big |
23129 | La règle a été analysée à partir de la banque. |
The rule was parsed successfully from the store. |
23130 | La règle provient d’une version ultérieure du service. Certains champs n’ont pas été compris et ont été ignorés. De ce fait, il se peut que la règle soit moins restrictive que sur la version où elle a été créée. Pour atténuer tout risque lié à ce comportement de secours, assurez-vous que la règle d’origine est aussi spécifique que possible. Pour éviter ce comportement de secours, créez des objets de stratégie de groupe spécifiques à la version, ou appliquez une condition de plateforme à la règle. |
The rule is from a later version of the service. Some fields were not understood and have been ignored. This may cause the rule to be less restrictive than on the version where it was created. To mitigate any risk from this fallback behavior, ensure that the original rule is as specific as possible. To avoid this fallback behavior, create version-specific GPO's, or apply a Platform condition to the rule. |
23131 | La règle provient d’une version de schéma plus récente que le service, et les champs inconnus n’ont pas pu être ignorés. La totalité de la règle a été ignorée. |
The rule is from a newer schema version than the service, and the unknown fields could not be ignored. The whole rule was ignored. |
23132 | Le nom contient des caractères non valides ou sa longueur n’est pas valide. |
The name contains invalid characters, or is an invalid length. |
23133 | La description contient des caractères non valides ou sa longueur n’est pas valide. |
The description contains invalid characters, or is an invalid length. |
23134 | L’application contient des caractères non valides ou sa longueur n’est pas valide. |
The application contains invalid characters, or is an invalid length. |
23135 | Le service contient des caractères non valides ou sa longueur n’est pas valide. |
The service contains invalid characters, or is an invalid length. |
23136 | La liste des ordinateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. |
The authorized remote machines list contains invalid characters, or is an invalid length. |
23137 | La liste des utilisateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. |
The authorized remote users list contains invalid characters, or is an invalid length. |
23138 | Le groupe (parfois appelé « contexte incorporé ») contient des caractères non valides ou sa longueur n’est pas valide. |
The group (sometimes called the embedded context) contains invalid characters, or is an invalid length. |
23139 | Le service n’a pas pu analyser la règle. |
The service was unable to parse the rule. |
23140 | Une plage de ports non valide a été spécifiée, ou 0 a été utilisé comme numéro de port. |
An invalid port range was specified, or 0 was used as a port number. |
23141 | Certains des mots clés spécifiés sur l’adresse distante ne sont valides que sur l’adresse locale. |
Some of the keywords specified on the remote address are only valid on the local address. |
23142 | Le nombre d’interfaces et le tampon d’interfaces ne correspondent pas. |
Number of interfaces and interface buffer don't match. |
23143 | Le type d’interface n’est pas valide. |
The interface type is invalid. |
23144 | L’action n’est pas valide. |
The action is invalid. |
23145 | La direction n’est pas valide. |
The direction is invalid. |
23146 | Les options spécifiques au protocole ne correspondent pas au protocole choisi. |
The protocol-specific options do not match the protocol that was chosen. |
23147 | La règle a été correctement analysée, mais une erreur sémantique inconnue s’est produite lors du traitement de la règle. |
The rule was parsed successfully, but there was an unknown semantic error when processing the rule. |
23148 | Une erreur s’est produite. |
An error occurred. |
23149 | Activer le Pare-feu Windows |
Enable Windows Firewall |
23150 | Désactiver le mode furtif |
Disable Stealth Mode |
23151 | Mode de protection maximale du Pare-feu Windows |
Windows Firewall Shielded Mode |
23152 | Désactiver les réponses de monodiffusion pour les requêtes de multidiffusion |
Disable Unicast Responses to Multicast |
23153 | Enregistrer les paquets ignorés |
Log Dropped Packets |
23154 | Enregistrer les connexions réussies dans le journal |
Log Successful Connections |
23155 | Enregistrer les règles ignorées |
Log Ignored Rules |
23156 | Taille maximale du fichier journal |
Maximum Log File Size |
23157 | Chemin du fichier journal |
Log File Path |
23158 | Désactiver les notifications entrantes |
Disable Inbound Notifications |
23159 | Autoriser la fusion des applications autorisées spécifiée par l’utilisateur |
Allow User preferred merge of Authorized Applications |
23160 | Autoriser la fusion des ports ouverts spécifiée par l’utilisateur |
Allow User preferred merge of Globally open ports |
23161 | Autoriser la fusion des stratégies locales |
Allow Local Policy Merge |
23162 | Autoriser la fusion des stratégies IPsec locales |
Allow Local IPsec Policy Merge |
23163 | Interfaces désactivées |
Disabled Interfaces |
23164 | Action sortante par défaut |
Default Outbound Action |
23165 | Action entrante par défaut |
Default Inbound Action |
23166 | Profil actuel |
Current Profile |
23167 | Désactiver le protocole FTP avec état |
Disable Stateful FTP |
23168 | Option Désactiver le protocole PPTP avec état ignorée |
Ignored Disable Stateful PPTP |
23169 | Durée d’inactivité des associations de sécurité IPsec |
IPsec SA Idle time |
23170 | Encodage de la clé prépartagée IPsec |
IPsec preshared key encoding |
23171 | Exemption IPsec |
IPsec Exempt |
23172 | Vérification de la liste de révocation des certificats IPsec |
IPsec CRL Check |
23173 | |
|
23174 | Autoriser |
Allow |
23175 | Bloquer |
Block |
23176 | L’ID de règle contient des caractères non valides ou sa longueur n’est pas valide. |
The rule ID contains invalid characters, or is an invalid length. |
23177 | L’ID de jeu d’authentification de phase 1 contient des caractères non valides ou sa longueur n’est pas valide. |
The phase 1 auth set ID contains invalid characters, or is an invalid length. |
23178 | L’ID de jeu de chiffrement en mode rapide contient des caractères non valides ou sa longueur n’est pas valide. |
The quick mode crypto set ID contains invalid characters, or is an invalid length. |
23179 | L’ID de jeu de chiffrement en mode principal contient des caractères non valides ou sa longueur n’est pas valide. |
The main mode crypto set ID contains invalid characters, or is an invalid length. |
23180 | Impossible de résoudre le nom de l’application. |
The application name could not be resolved. |
23181 | L’ID de règle n’a pas été spécifié. |
The Rule ID was not specified. |
23182 | Incohérence entre le nombre de ports et la mémoire tampon des ports. |
Mismatch in number of ports and ports buffer. |
23183 | L’un des mots clés de port n’est pas valide. |
One of the port keywords is invalid. |
23184 | Incohérence entre le nombre de sous-réseaux d’adresses V4 et la mémoire tampon des sous-réseaux. |
Mismatch in number of V4 address subnets and subnets buffer. |
23185 | Incohérence entre le nombre de sous-réseaux d’adresses V6 et la mémoire tampon des sous-réseaux. |
Mismatch in number of V6 address subnets and subnets buffer. |
23186 | Incohérence entre le nombre de plages d’adresses V4 et la mémoire tampon des plages. |
Mismatch in number of V4 address ranges and ranges buffer. |
23187 | Incohérence entre le nombre de plages d’adresses V6 et la mémoire tampon des plages. |
Mismatch in number of V6 address ranges and ranges buffer. |
23188 | La plage d’adresses n’est pas valide. L’adresse de fin est inférieure à l’adresse de début. |
The address range is invalid. The end address is less than the beginning address. |
23189 | Un ou plusieurs des masques de sous-réseau ne sont pas valides. |
One or more of the subnet masks is invalid. |
23190 | Un ou plusieurs des préfixes d’adresse ne sont pas valides. |
One or more of the address prefixes is invalid. |
23191 | Un ou plusieurs des mots clés d’adresse ne sont pas valides. |
One or more of the address keywords are invalid. |
23192 | Certains des mots clés spécifiés sur l’adresse locale ne sont valides que sur l’adresse distante. |
Some of the keywords specified on the local address are only valid on the remote address. |
23193 | Incohérence entre le nombre de protocoles ICMP et la mémoire tampon ICMP. |
Mismatch in number of ICMP and ICMP buffer. |
23194 | Code ICMP non valide spécifié. |
Invalid ICMP code specified. |
23195 | Une action Allow-Bypass est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs d’authentification/de chiffrement en entrée définis, liste d’autorisation des ordinateurs distants spécifiée). |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified) |
23196 | Le numéro de protocole n’est pas valide. |
The protocol number is invalid. |
23197 | Indicateurs spécifiés non valides. |
Invalid flags specified. |
23198 | Un indicateur de génération automatique est défini, mais aucun indicateur d’authentification/authentification-chiffrement n’est défini. |
Autogenerate flag is set but Authenticate / Authenticate-encrypt flags are not set. |
23199 | Un indicateur de génération automatique est défini, mais l’action est une action Block. |
Autogenerate flag is set but the action is block. |
23200 | Un indicateur de génération automatique est défini conjointement avec un indicateur RPC dynamique. |
Autogenerate flag is set along with Dynamic RPC flag. |
23201 | Les indicateurs d’authentification et d’authentification-chiffrement ne peuvent pas être utilisés ensemble. |
The Authentication and Authentication & Encryption flags cannot be used together. |
23202 | Les listes d’autorisations ne peuvent être utilisées que si l’authentification est requise sur la règle. |
Authorization lists can only be used if authentication is required on the rule. |
23203 | Le nombre de plateformes de systèmes d’exploitation valides ne correspond pas à la liste des plateformes de systèmes d’exploitation valides. |
Number of valid OS Platforms and the list of valid OS Platforms don't match |
23204 | L’ID de jeu d’authentification de phase 1 doit être spécifié. |
The phase 1 auth set ID must be specified. |
23205 | L’ID de jeu de chiffrement en mode rapide doit être spécifié. |
The quick mode crypto set ID must be specified. |
23206 | L’ID de jeu n’a pas été spécifié. |
The Set ID was not specified. |
23207 | La phase IPsec n’est pas valide. |
The IPsec phase is invalid. |
23208 | Aucune suite spécifiée dans le jeu. |
No suites specified in the set. |
23209 | L’une des méthodes d’authentification de phase 1 n’est pas valide. |
One of the phase 1 auth methods is invalid. |
23210 | L’une des méthodes d’authentification de phase 2 n’est pas valide. |
One of the phase 2 auth methods is invalid. |
23211 | L’authentification anonyme ne peut pas être la seule méthode d’authentification. |
Anonymous cannot be the only authentication method. |
23212 | Indicateurs de suite d’authentification non valides spécifiés. |
Invalid auth suite flags specified. |
23213 | Les certificats d’ordinateur ne peuvent être utilisés qu’en authentification de phase 2 si ce sont des certificats d’intégrité des ordinateurs. |
Machine certificates can only be used in phase 2 auth if they are machine health certificates. |
23214 | Une clé d’ordinateur prépartagée a été sélectionnée en tant que type d’authentification, mais aucune chaîne de clé n’a été spécifiée. |
Machine Preshared Key was selected as an authentication type, but no key string was specified. |
23215 | Le nom de l’autorité de certification est requis, et doit avoir un format de nom unique X.509. |
The certificate authority name is required, and must be formatted as an X.509 distinguished name. |
23216 | L’authentification ordinateur et l’authentification utilisateur ne peuvent pas être toutes les deux proposées avec le même jeu d’authentification. |
Both machine and user auth cannot be proposed within the same authentication set. |
23217 | L’ID de jeu de chiffrement en mode principal doit être spécifié. |
The main mode crypto set ID must be specified. |
23218 | Les indicateurs du jeu de chiffrement de phase 1 ne sont pas valides. |
The phase 1 crypto set flags are invalid. |
23219 | La durée de vie en mode principal, spécifiée en minutes, n’est pas valide. |
The main mode lifetime, in minutes, is invalid. |
23220 | La durée de vie en mode principal, spécifiée en sessions, n’est pas valide. |
The main mode lifetime, in sessions, is invalid. |
23221 | L’un des algorithmes d’échange de clé en mode principal n’est pas valide. |
One of the main mode key exchange algorithms is invalid. |
23222 | L’un des algorithmes de chiffrement en mode principal n’est pas valide. |
One of the main mode encryption algorithms is invalid. |
23223 | L’un des algorithmes de hachage en mode principal n’est pas valide. |
One of the main mode hash algorithms is invalid. |
23224 | L’un des algorithmes d’échange de clé en mode rapide n’est pas valide. |
One of the quick mode key exchange algorithms is invalid. |
23225 | L’un des types d’encapsulation en mode rapide n’est pas valide. |
One of the quick mode encapsulation types is invalid. |
23226 | L’un des algorithmes de chiffrement en mode rapide n’est pas valide. |
One of the quick mode encryption algorithms is invalid. |
23227 | L’un des algorithmes de hachage en mode rapide n’est pas valide. |
One of the quick mode hash algorithms is invalid. |
23228 | La durée de vie en mode rapide, spécifiée en minutes, n’est pas valide. |
The quick mode lifetime, in minutes, is invalid. |
23229 | La durée de vie en mode rapide, spécifiée en kilo-octets, n’est pas valide. |
The quick mode lifetime, in kilobytes, is invalid. |
23230 | L’autorisation d’utilisateurs distants ne peut être appliquée qu’à des règles de trafic entrant. |
Remote user authorization can only be applied to inbound rules. |
23231 | Une adresse IPv6 non spécifiée, de multidiffusion, de diffusion ou de boucle a été spécifiée. |
An unspecified, multicast, broadcast, or loopback IPv6 address was specified. |
23232 | Si l’action est DoNotSecure, les jeux d’authentification et de chiffrement doivent être nuls. |
If the action is Do Not Secure, the auth and crypto sets must be null. |
23233 | Le chiffrement ou le hachage doit être spécifié. |
Either Encryption or Hash must be specified. |
23234 | Une action Block a été spécifiée conjointement avec Exiger la sécurité ou Exiger le chiffrement. |
Block action was specified in conjunction with require security or require encryption. |
23235 | Impossible de trouver le jeu d’authentification de phase 1. |
The phase 1 authentication set was not found. |
23236 | Impossible de trouver le jeu d’authentification de phase 2. |
The phase 2 authentication set was not found. |
23237 | Impossible de trouver le jeu de paramètres de chiffrement en mode rapide. |
The quick mode cryptographic set was not found. |
23238 | Un conflit a été détecté entre les jeux d’authentification de phase 1 et de phase 2. Lorsque des clés prépartagées sont utilisée en phase 1, il ne peut pas y avoir de jeu d’authentification de phase 2. |
A conflict was detected between the phase 1 and phase 2 authentication sets. When preshared keys are used in phase 1, there cannot be a phase 2 authentication set. |
23239 | Une adresse locale ne peut pas être utilisée conjointement avec une interface ou une condition de type d’interface. |
A local address cannot be used in conjunction with an interface or interface type condition. |
23240 | Nom du programme |
Program Name |
23241 | Interfaces |
Interfaces |
23242 | Adresses locales |
Local Addresses |
23243 | Adresses distantes |
Remote Addresses |
23244 | Port local |
Local Port |
23245 | Port distant |
Remote Port |
23246 | Adresses du point de terminaison 1 |
EndPoint 1 Addresses |
23247 | Adresses du point de terminaison 2 |
EndPoint 2 Addresses |
23248 | Port du point de terminaison 1 |
Endpoint 1 Port |
23249 | Port du point de terminaison 2 |
Endpoint 2 Port |
23250 | Non configuré |
Not Configured |
23251 | Le type de profil n’est pas valide. |
The profile type is invalid. |
23252 | Public |
Public |
23253 | Une adresse IPv4 non spécifiée, de multidiffusion, de diffusion ou de boucle a été spécifiée. |
An unspecified, multicast, broadcast, or loopback IPv4 address was specified. |
23254 | Les certificats d’intégrité des ordinateurs et les certificats normaux ne peuvent pas être tous les deux proposés avec le même jeu d’authentification. |
Machine health certificates and regular certificates cannot both be proposed within the same authentication set. |
23255 | Aucun |
None |
23256 | Impossible de spécifier le point de terminaison « any » pour une règle de mode de tunnel. |
Endpoint 'any' cannot be specified for a tunnel-mode rule. |
23257 | IPsec via NAT |
IPsec Through NAT |
23258 | Version de stratégie |
Policy Version |
23259 | La version de schéma cible spécifiée n’est pas prise en charge. |
The target schema version specified is not supported. |
23260 | Impossible d’utiliser la même méthode d’authentification plusieurs fois dans un jeu. |
The same authentication method cannot be used more than once within a set. |
23261 | Cette valeur d’erreur n’est pas utilisée. |
This error value is not used. |
23262 | La version de schéma cible ne prend pas en charge les plages de ports. |
The target schema version does not support port ranges. |
23263 | Impossible d’utiliser l’indicateur Authentification (chiffrement dynamique) quand la direction est sortante. |
The Authentication (Dynamic Encryption) flag cannot be used when direction is Outbound. |
23264 | Quand l’indicateur Authentification (chiffrement dynamique) est défini, l’indicateur Authentification-chiffrement doit l’être aussi. |
When the Authentication (Dynamic Encryption) flag is set, the Authentication & Encryption flag must be set as well. |
23265 | La version du schéma cible ne prend pas en charge l’authentification (chiffrement dynamique). |
The target schema version does not support Authentication (Dynamic Encryption). |
23266 | La version du schéma cible ne prend pas en charge les règles Allow-Bypass de trafic sortant. |
The target schema version does not support outbound Allow-Bypass rules. |
23267 | Une action Allow-Bypass est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs d’authentification/de chiffrement définis) |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (authenticate/encrypt flags set) |
23268 | Le paramètre « Déférer à l’utilisateur » ne peut être utilisé dans une règle de pare-feu que lorsque le chemin d’accès du programme et le protocole TCP/UDP sont spécifiés sans conditions supplémentaires. |
Defer to user' setting can only be used in a firewall rule where program path and TCP/UDP protocol are specified with no additional conditions. |
23269 | Les plages de ports sont autorisées uniquement dans les règles de sécurité de connexion quand l’action est DoNotSecure. |
Port ranges are only allowed in connection security rules when the action is Do Not Secure. |
23270 | La version du schéma cible ne prend pas en charge l’opérateur de plateforme spécifié. |
The target schema version does not support the platform operator specified. |
23271 | L’indicateur DTM requiert au moins un point de terminaison dynamique. |
The DTM flag requires at least one dynamic endpoint. |
23272 | Une règle d’exemption du mode tunnel dynamique ne peut avoir des points de terminaison de tunnel. |
A dynamic tunnel-mode exemption rule cannot have tunnel endpoints. |
23273 | La version du schéma cible ne prend pas en charge les exemptions du mode tunnel. |
The target schema version does not support tunnel-mode exemptions. |
23274 | Le mode d’authentification « Exiger entrant et effacer sortant » ne peut être défini qu’avec le tunneling IPsec. |
Authentication mode,"Require inbound and clear outbound" can only be set when using IPsec tunneling. |
23275 | « Contourner le tunnel s’il est sécurisé » ne peut pas être défini sur des règles de mode de transport. |
Bypass Tunnel If Secure may not be set on Transport-Mode rules. |
23276 | L’un des opérateurs de plateforme n’est pas valide. |
One of the platform operators is invalid. |
23277 | %s désinscrit du Pare-feu Windows. |
%s unregistered from Windows Firewall. |
23278 | %s désinscrit du Pare-feu Windows. Le Pare-feu Windows contrôle maintenant le filtrage pour %s. |
%s unregistered from Windows Firewall. Windows Firewall is now controlling the filtering for %s. |
23279 | FirewallRuleCategory |
FirewallRuleCategory |
23280 | ConSecRuleCategory |
ConSecRuleCategory |
23281 | StealthRuleCategory |
StealthRuleCategory |
23282 | BootTimeRuleCategory |
BootTimeRuleCategory |
23283 | , |
, |
23284 | Impossible de spécifier Authentification (aucune encapsulation) sur une règle de mode tunnel. |
Authentication (No Encapsulation) cannot be specified on a tunnel-mode rule. |
23285 | Impossible de spécifier Authentification (aucune encapsulation) sur une règle qui utilise une clé prépartagée. |
Authentication (No Encapsulation) cannot be specified on a rule that uses a preshared key. |
23286 | La version du schéma cible ne prend pas en charge les critères de certificat. |
The target schema version does not support certificate criteria. |
23287 | La version des critères de certificat ne correspond pas à la version du schéma. |
Certificate criteria version does not match schema version. |
23288 | Les critères de certificat ne sont pas valides. Un hachage d’empreinte doit être spécifié quand FollowRenewal est utilisé. |
The certificate criteria are invalid. A thumbprint hash must be specified when FollowRenewal is used. |
23289 | Les critères de certificat ne sont pas valides. Le hachage d’empreinte n’est pas valide. |
The certificate criteria are invalid. The thumbprint hash is invalid. |
23290 | Les critères de certificat ne sont pas valides. Un ou plusieurs champs d’utilisation améliorée de la clé (EKU) ne sont pas valides. |
The certificate criteria are invalid. One or more of the EKU's are invalid. |
23291 | Les critères de certificat ne sont pas valides. Le type de nom n’est pas valide. |
The certificate criteria are invalid. The name type is invalid. |
23292 | Les critères de certificat ne sont pas valides. Le nom de sujet n’est pas valide. |
The certificate criteria are invalid. The subject name is not valid. |
23293 | Les critères de certificat ne sont pas valides. Les indicateurs de type des critères ne sont pas valides. |
The certificate criteria are invalid. The criteria type flags are invalid. |
23294 | Les critères de certificat ne sont pas valides. Vous devez spécifier au moins un ensemble de critères de validation et un ensemble de critères de sélection pour chacun des ensembles de propositions de certificats ayant la même méthode de signature. |
The certificate criteria are invalid. You need to specify at least one set of validation criteria and one set of selection criteria for each set of certificate proposal with the same signing method. |
23295 | La liste d’autorisations des utilisateurs locaux contient des caractères non valides ou sa longueur n’est pas valide. |
The local user authorization list contains invalid characters, or is an invalid length. |
23296 | La liste des utilisateurs locaux autorisés ne peut pas être utilisée en conjonction avec un SID de service. |
The authorized local user list may not be used in conjunction with a service SID. |
23297 | La version du schéma cible ne prend pas en charge la liste des utilisateurs locaux autorisés. |
The target schema version does not support the authorized local user list. |
23298 | Désactiver l’exemption de paquet sécurisé IPsec en mode furtif |
Disable Stealth Mode IPsec Secured Packet Exemption |
23299 | Le nom du proxy Kerberos doit être un nom de domaine complet (FQDN). Par exemple : kerbproxy.contoso.com |
The Kerberos proxy name must be a fully qualified domain name (FQDN). For example: kerbproxy.contoso.com |
23300 | Sécurisation renforcée du service Agent de stratégie IPSec - LDAP/TCP |
IPsec Policy Agent service hardening - LDAP/TCP |
23301 | Autoriser le trafic LDAP/TCP sortant du service Agent de stratégie IPSec vers Active Directory |
Allow IPsec Policy Agent outbound LDAP/TCP traffic to Active Directory |
23302 | Sécurisation renforcée du service Agent de stratégie IPSec - LDAP/UDP |
IPsec Policy Agent service hardening - LDAP/UDP |
23303 | Autoriser le trafic LDAP/UDP sortant du service Agent de stratégie IPSec vers Active Directory |
Allow IPsec Policy Agent outbound LDAP/UDP traffic to Active Directory |
23304 | Sécurisation renforcée du service Agent de stratégie IPSec - Bloquer tout autre trafic vers l’Agent de stratégie IPSec |
IPsec Policy Agent service hardening - Block any other traffic to IPsec Policy Agent |
23305 | Sécurisation renforcée du service Agent de stratégie IPSec - Bloquer tout autre trafic provenant de l’Agent de stratégie IPSec |
IPsec Policy Agent service hardening - Block any other traffic from IPsec Policy Agent |
23306 | Sécurisation renforcée du service MpsSvc - Bloquer tous les autres types de trafic à destination de MpsSvc |
MpsSvc service hardening - Block any other traffic to MpsSvc |
23307 | Sécurisation renforcée du service MpsSvc - Bloquer tous les autres types de trafic en provenance de MpsSvc |
MpsSvc service hardening - Block any other traffic from MpsSvc |
23308 | Règle de restriction du service entrant pour %1!s! |
Inbound service restriction rule for %1!s! |
23309 | Bloquer tout le trafic entrant à destination du service %1!s! |
Block all inbound traffic to service %1!s! |
23310 | Règle de restriction du service sortant pour %1!s! |
Outbound service restriction rule for %1!s! |
23311 | Bloquer tout le trafic sortant en provenance du service %1!s! |
Block all outbound traffic from service %1!s! |
23312 | Sécurisation renforcée du service Agent de stratégie IPSec - Gestion à distance |
IPsec Policy Agent service hardening - Remote Management |
23313 | Autoriser le trafic RPC/TCP entrant de l’Agent de stratégie IPSec pour la gestion à distance |
Allow IPsec Policy Agent inbound RPC/TCP traffic for Remote Management |
23400 | Les points de terminaison distants ne sont pas valides. |
The remote endpoints are invalid. |
23401 | Le nom FQDN du point de terminaison distant n’est pas valide. |
The remote endpoint FQDN is invalid. |
23402 | Le choix des modules de clés n’est pas valide. |
The choice of key modules is invalid. |
23403 | La durée de vie de l’association de sécurité par voie directe n’est pas valide. |
The forward path SA lifetime is invalid. |
23404 | La version du schéma cible ne prend pas en charge les préférences de modules de clés personnalisées. |
The target schema version does not support custom key module preferences. |
23405 | La version du schéma cible ne prend pas en charge les listes d’autorisation des ordinateurs des règles de transport. |
The target schema version does not support transport rule machine authorization lists. |
23406 | La version du schéma cible ne prend pas en charge les listes d’autorisation des utilisateurs des règles de transport. |
The target schema version does not support transport rule user authorization lists. |
23407 | SDDL autorisation d’ordinateur de transport spécifié sur la règle de mode de tunnel. |
Transport machine authorization SDDL specified on tunnel-mode rule. |
23408 | SDDL autorisation d’utilisateur de transport spécifié sur la règle de mode de tunnel. |
Transport user authorization SDDL specified on tunnel-mode rule. |
23409 | Impossible d’utiliser l’indicateur d’application de l’autorisation globale quand une liste d’autorisations par règle est également spécifiée. |
The Apply Global Authorization flag cannot be used when a per-rule authorization list is also specified. |
23410 | Le SDDL ordinateur de la règle de transport n’est pas valide. |
The transport rule machine SDDL is not valid. |
23411 | Le SDDL utilisateur de la règle de transport n’est pas valide. |
The transport rule user SDDL is not valid. |
23413 | L’ID de jeu d’authentification de phase 2 contient des caractères non valides ou sa longueur n’est pas valide. |
The phase 2 auth set ID contains invalid characters, or is an invalid length. |
23414 | La version de schéma cible ne prend pas en charge les points de terminaison dynamiques. |
The target schema version does not support dynamic endpoints. |
23415 | Lorsque des points de terminaison de tunnel sont spécifiés à la fois dans IPv4 et dans IPv6, il est possible qu’un point de terminaison de tunnel ne soit pas dynamique pour une famille d’adresses et qu’il soit explicite pour l’autre. (Un point de terminaison de tunnel dynamique est un point de terminaison ayant la valeur « N’importe lequel ».) |
When specifying tunnel endpoints in both IPv4 and IPv6, a tunnel endpoint may not be dynamic for one address family and explicit for the other. (A dynamic tunnel endpoint is one set to "Any".) |
23416 | Les indicateurs de traversée latérale sont incohérents. Déférer à l’application doit être défini sans Traversée latérale, mais Déférer à l’utilisateur doit être défini avec Traversée latérale. |
The edge traversal flags are inconsistent. Defer To App must be set without Edge Traversal, but Defer To User must be set with Edge Traversal. |
23417 | La version du schéma cible ne prend pas en charge Authentification (aucune encapsulation). |
The target schema version does not support Authentication (No Encapsulation). |
23418 | Quand l’indicateur Authentification (aucune encapsulation) est défini, l’indicateur Authentification doit l’être également. |
When the Authentication (No Encapsulation) flag is set, the Authentication flag must be set as well. |
23419 | La version du schéma cible ne prend pas en charge les modes d’authentification du tunnel. |
The target schema version does not support tunnel authentication modes. |
23421 | La version du schéma cible ne prend pas en charge le mot clé IP_HTTPS. |
The target schema version does not support the IP_HTTPS keyword. |
23422 | La version du schéma cible ne prend pas en charge le mot clé IP_TLS. |
The target schema version does not support the IP_TLS keyword. |
23423 | La version du schéma cible ne prend pas en charge la traversée latérale. |
The target schema version does not support dynamic edge traversal. |
23424 | Le SID du propriétaire des utilisateurs locaux n’est pas valide. |
The local user owner SID is invalid. |
23425 | La version du schéma cible ne prend pas en charge le champ Propriétaire des utilisateurs locaux. |
The target schema version does not support the local user owner field. |
23426 | La version de schéma cible ne prend pas en charge le croisement de profils. |
The target schema version does not support profile crossing. |
23427 | La version de schéma cible ne prend pas en charge le un ou plusieurs des mots clés d’adresses donnés. |
The target schema version does not support one or more of the address keywords given. |
23428 | Le SID du package d’application n’est pas valide. |
The application package SID is invalid. |
23429 | La version du schéma cible ne prend pas en charge les SID de package d’application. |
The target schema version does not support application package SIDs. |
23430 | Impossible de combiner des points de terminaison logiques (tuples de confiance) avec des adresses ou des ports spécifiques. |
Logical endpoints (trust tuples) cannot be combined with specific addresses or ports. |
23431 | Un ou plusieurs des points de terminaison logiques (tuples de confiance) ne sont pas valides. |
One or more of the logical endpoints (trust tuples) are invalid. |
23432 | La version du schéma cible ne prend pas en charge les points de terminaison logiques (tuples de confiance). |
The target schema version does not support logical endpoints (trust tuples). |
23433 | La version du schéma cible ne prend pas en charge l’indicateur de dictée du gestionnaire de clés. |
The target schema version does not support the Key Manager Dictation flag. |
23434 | La version du schéma cible ne prend pas en charge l’indicateur de notification du gestionnaire de clés. |
The target schema version does not support the Key Manager Notification flag. |
23435 | La version du schéma cible ne prend pas en charge une ou plusieurs des méthodes d’authentification données. |
The target schema version does not support one or more of the authentication methods given. |
23436 | La version du schéma cible ne prend pas en charge l’algorithme de signature de certificat demandé. |
The target schema version does not support the requested certificate signing algorithm. |
23437 | La version du schéma cible ne prend pas en charge le ciblage d’autorités de certification intermédiaires. |
The target schema version does not support targeting Intermediate CA's. |
23438 | Lorsque plusieurs propositions d’authentification de certificats sont spécifiées, toutes les propositions de certificats effectuées avec la même méthode de signature doivent être regroupées dans le jeu. |
When specifying multiple certificate authentication proposals, all the certificate proposals with the same signing method must must be grouped together within the set. |
23439 | La version du schéma cible ne prend pas en charge les serveurs proxy Kerberos. |
The target schema version does not support kerberos proxy servers. |
23440 | L’ID de jeu de chiffrement en mode principal doit être l’ID de jeu de chiffrement en mode principal global. |
The main mode crypto set ID should be the global main mode crypto set ID. |
23441 | La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode principal choisis. |
The target schema version does not support one of the main mode encryption algorithms chosen. |
23442 | La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode principal choisis. |
The target schema version does not support one of the main mode hash algorithms chosen. |
23443 | La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode principal choisis. |
The target schema version does not support one of the main mode key exchange algorithms chosen. |
23444 | La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode rapide choisis. |
The target schema version does not support one of the quick mode encryption algorithms chosen. |
23445 | La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode rapide choisis. |
The target schema version does not support one of the quick mode hash algorithms chosen. |
23446 | La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode rapide choisis. |
The target schema version does not support one of the quick mode key exchange algorithms chosen. |
23447 | Les algorithmes de chiffrement et de hachage spécifiés ne sont pas compatibles. |
The encryption and hash algorithms specified are incompatible. |
23448 | Requête non conforme : incohérence entre le nombre de termes ajoutés grâce à l’opérateur OR et le tableau de termes. |
Malformed query: Mismatch in the number of ORed terms and the terms array |
23449 | Requête non conforme : incohérence entre le nombre de conditions ajoutées grâce à l’opérateur AND et le tableau de conditions. |
Malformed query: Mismatch in the number of ANDed conditions and conditions array |
23450 | Requête non conforme : clé de correspondance de condition non valide. |
Malformed query: Invalid confition match key |
23451 | Requête non conforme : type de correspondance de condition non valide. |
Malformed query: Invalid condition match type |
23452 | Requête non conforme : type de données de condition non valide. |
Malformed query: Invalid condition data type |
23453 | Requête non conforme : combinaison de clé et de type de données non valide. |
Malformed query: Invalid key and data type combination |
23454 | Requête non conforme : condition de protocole présente sans condition de protocole. |
Malformed query: Protocol condition present without a protocol condition |
23455 | Requête non conforme : clé de profil non disponible pour ce type d’objet interrogé. |
Malformed query: Profile Key unavailable for this object type queried |
23456 | Requête non conforme : clé d’état non disponible pour ce type d’objet interrogé. |
Malformed query: Status Key unavailable for this object type queried |
23457 | Requête non conforme : clé d’ID de filtre non disponible pour ce type d’objet interrogé. |
Malformed query: FilterID Key unavailable for this object type queried |
23458 | Requête non conforme : clé d’application non disponible pour ce type d’objet interrogé. |
Malformed query: Application Key unavailable for this object type queried |
23459 | Requête non conforme : clé de protocole non disponible pour ce type d’objet interrogé. |
Malformed query: Protocol Key unavailable for this object type queried |
23460 | Requête non conforme : clé de port local non disponible pour ce type d’objet interrogé. |
Malformed query: Local Port Key unavailable for this object type queried |
23461 | Requête non conforme : clé de port distant non disponible pour ce type d’objet interrogé. |
Malformed query: Remote Port Key unavailable for this object type queried |
23462 | Requête non conforme : clé de nom de service non disponible pour ce type d’objet interrogé. |
Malformed query: Service Name Key unavailable for this object type queried |
23463 | Impossible d’utiliser Authentification (aucune encapsulation) sur des règles de mode tunnel. |
Authentication (No Encapsulation) may not be used on tunnel-mode rules. |
23464 | Impossible d’utiliser Authentification (aucune encapsulation) sur des règles qui contiennent des clés prépartagées. |
Authentication (No Encapsulation) may not be used on rules that contain preshared keys. |
23465 | Une erreur d’exécution s’est produite lors de la tentative d’application de la règle. |
A runtime error occurred while trying to enforce the rule. |
23466 | Impossible de trouver le jeu de paramètres de chiffrement en mode principal. |
The main mode cryptographic set was not found. |
23467 | La version du schéma cible ne prend pas en charge le mappage uniquement local. |
The target schema version does not support local only mapping. |
23468 | Le module de clé dans la règle est incompatible avec les méthodes d’authentification spécifiées dans les jeux d’authentification associés. |
The key module in the rule is incompatible with the authentication methods specified in the associated authentication sets. |
23469 | La version de schéma cible ne prend pas en charge l'indicateur du domaine de sécurité. |
The target schema version does not support Security Realm flag. |
23470 | Les règles de pare-feu avec un champ d'ID de domaine de sécurité nécessitent une authentification et un chiffrement, et l'action doit être définie sur Autoriser. |
Firewall Rules with security realm Id field would require authentication and encryption, and action should be Allow. |
23471 | Une chaîne pour l'ID de domaine de sécurité n'est pas valide. |
A string for the security realm Id is invalid. |
23472 | La version de schéma cible ne prend pas en charge l'ID de domaine de sécurité. |
The target schema version does not support security realm Id. |
23473 | The Sytem OS Only and Game OS Only flags cannot be used together. |
The Sytem OS Only and Game OS Only flags cannot be used together. |
23474 | The target schema version does not support specifying System OS or Game OS flag |
The target schema version does not support specifying System OS or Game OS flag |
23475 | The target schema version does not support specifying Development mode flag |
The target schema version does not support specifying Development mode flag |
23476 | Une chaîne du FQBN est non valide. |
A string for the FQBN is invalid. |
23477 | La version de schéma cible ne prend pas en charge la spécification de fqbn. |
The target schema version does not support specifying fqbn. |
23478 | La version de schéma cible ne prend pas en charge la spécification de l’ID de compartiment. |
The target schema version does not support specifying compartment Id. |
23479 | La version de schéma cible ne prend pas en charge la spécification d'indicateur d'audit et d'appel |
The target schema version does not support specifying callout and audit flag |
23500 | mpssvc |
mpssvc |
23501 | Microsoft Corporation |
Microsoft Corporation |
23502 | Fournisseur du Pare-feu Windows de Microsoft |
Microsoft Windows Firewall Provider |
23503 | Session statique du Pare-feu Windows |
Windows Firewall Static Session |
23504 | Session dynamique du Pare-feu Windows |
Windows Firewall Dynamic Session |
23505 | Filtre de démarrage |
Boot Time Filter |
23506 | Ce filtre est activé avant le démarrage du service. |
This filter is in effect before the service starts. |
23507 | Filtre de journalisation |
Logging Filter |
23508 | S’il est configuré, ce filtre implémente la journalisation. |
This filter implements logging, if configured. |
23509 | Filtre de protection contre la numérisation des ports |
Port Scanning Prevention Filter |
23510 | Ce filtre empêche l'analyse des ports. Cela signifie généralement qu'il n'existe aucun écouteur. Si vous procédez au débogage, vérifiez que votre scénario comporte un écouteur. |
This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one. |
23511 | Filtre de trafic en boucle |
Loopback Permit Filter |
23512 | Ce filtre permet le trafic en boucle. |
This filter permits loopback traffic. |
23513 | Filtre de connexions secondaires |
Secondary Connections Filter |
23514 | Ce filtre permet les connexions secondaires pour les protocoles FTP. |
This filter permits secondary connections for FTP protocols. |
23515 | Filtre d’inspection des protocoles approfondie |
Deep Protocol Inspection Filter |
23516 | Ce filtre implémente une inspection approfondie des protocoles FTP. |
This filter implements deep inspection for FTP protocols. |
23517 | Filtre d’inspection FTP |
FTP Inspection Filter |
23518 | Ce filtre permet l’inspection du protocole FTP. |
This filter enables inspection of FTP. |
23522 | Fournisseur IPsec du pare-feu Windows de Microsoft |
Microsoft Windows Firewall IPsec Provider |
23523 | Filtre de gestion des états |
State Management Filter |
23524 | Propose différentes options à WFP pour permettre la création d’états personnalisés. |
Indicates different options to WFP to allow customization of state creation. |
23525 | Contexte de fournisseur de gestion des états |
State Management Provider Context |
23526 | Contient les options de gestion des états |
Contains State Management Options |
23527 | Contexte de fournisseur d'ID de domaine de sécurité |
Security Realm Id Provider Context |
23528 | Contient l'ID de domaine de sécurité |
Contains Security Realm Id |
23529 | Interface pour lier le contexte du fournisseur |
Interface to Bind Provider Context |
23530 | Contient l'ID d'interface à lier à |
Contains The Interface Id to Bind to |
23531 | Contexte de fournisseur du mode silencieux de la stratégie |
Policy Silent Mode Provider Context |
23532 | La stratégie est inspectée uniquement. Elle n'est pas appliquée. |
The poicy is inspected only but not enforced |
23831 | Infrastructure UPnP (TCP In) |
UPnP Framework (TCP-In) |
23832 | Règle de trafic entrant pour le trafic d’infrastructure UPnP [TCP] |
Inbound rule for UPnP Framework traffic [TCP] |
23833 | Infrastructure UPnP (TCP Out) |
UPnP Framework (TCP-Out) |
23834 | Règle de trafic sortant pour le trafic d’infrastructure UPnP [TCP] |
Outbound rule for UPnP Framework traffic [TCP] |
23835 | Infrastructure UPnP (UDP In) |
UPnP Framework (UDP-In) |
23836 | Règle de trafic entrant pour le trafic d’infrastructure UPnP [UDP] |
Inbound rule for UPnP Framework traffic [UDP] |
23837 | Infrastructure UPnP (UDP Out) |
UPnP Framework (UDP-Out) |
23838 | Règle de trafic sortant pour le trafic d’infrastructure UPnP [UDP] |
Outbound rule for UPnP Framework traffic [UDP] |
24000 | Pare-feu Windows avec fonctions avancées de sécurité |
Windows Firewall with Advanced Security |
24001 | Configurez les stratégies qui offrent une sécurité réseau améliorée pour les ordinateurs Windows. |
Configure policies that provide enhanced network security for Windows computers. |
25000 | Réseau de base |
Core Networking |
25001 | Réseau de base - Paquet trop important (ICMPv6 entrant) |
Core Networking - Packet Too Big (ICMPv6-In) |
25002 | Réseau de base - Paquet trop important (ICMPv6 sortant) |
Core Networking - Packet Too Big (ICMPv6-Out) |
25007 | Les messages d’erreur Paquet trop volumineux sont envoyés à partir d’un nœud traversé par un paquet et incapable de transférer le paquet car ce dernier est trop volumineux pour le lien suivant. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
25008 | Réseau de base - Sollicitation des routeurs (ICMPv6 sortant) |
Core Networking - Router Solicitation (ICMPv6-Out) |
25009 | Réseau de base - Sollicitation de routeur (ICMPv6-Entrant) |
Core Networking - Router Solicitation (ICMPv6-In) |
25011 | Les messages Sollicitation de routeur sont envoyés par des nœuds qui recherchent des routeurs pour fournir une configuration automatique sans état. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
25012 | Réseau de base - Publication de routage (ICMPv6 entrant) |
Core Networking - Router Advertisement (ICMPv6-In) |
25013 | Réseau de base - Publication de routage (ICMPv6 sortant) |
Core Networking - Router Advertisement (ICMPv6-Out) |
25018 | Les messages de publication de routeur sont envoyés par des routeurs à d’autres nœuds pour appliquer une configuration automatique sans état. |
Router Advertisement messages are sent by routers to other nodes for stateless auto-configuration. |
25019 | Réseau de base - Sollicitation de découverte de voisin (ICMPv6 entrant) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-In) |
25020 | Réseau de base - Sollicitation de découverte de voisin (ICMPv6 sortant) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out) |
25025 | Les sollicitations de découverte de voisin sont envoyées par des nœuds pour découvrir l’adresse de couche de liaison d’un autre nœud IPv6 on-link. |
Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node. |
25026 | Réseau de base - Publication de découverte de voisin (ICMPv6 entrant) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-In) |
25027 | Réseau de base - Publication de découverte de voisin (ICMPv6 sortant) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out) |
25032 | Les messages Publication de découverte de voisin sont envoyés par des nœuds pour notifier les autres nœuds de modifications d’adresse de couche de liaison ou en réponse à une demande Sollicitation de découverte de voisin. |
Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request. |
25033 | Réseau de base - Sollicitation de découverte de voisin inversée (ICMPv6 entrant) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In) |
25034 | Réseau de base - Sollicitation de découverte de voisin inversée (ICMPv6 sortant) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out) |
25039 | Les sollicitations de découverte de voisin inversée sont envoyées par des nœuds pour découvrir l’adresse IP d’un autre nœud IPv6 en fonction de son adresse de couche de liaison. |
Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address. |
25040 | Réseau de base - Publication de découverte de voisin inversée (ICMPv6 entrant) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In) |
25041 | Réseau de base - Publication de découverte de voisin inversée (ICMPv6 sortant) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out) |
25046 | Les publications de découverte de voisin inversée sont envoyées par des nœuds pour notifier les autres nœuds de modifications d’adresses IP ou en réponse à une demande Sollicitation de découverte de voisin inversée. |
Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request. |
25047 | Réseau de base - Sollicitation de chemin d’accès de certificat (ICMPv6 entrant) |
Core Networking - Certificate Path Solicitation (ICMPv6-In) |
25048 | Réseau de base - Sollicitation de chemin d’accès de certificat (ICMPv6 sortant) |
Core Networking - Certificate Path Solicitation (ICMPv6-Out) |
25053 | SEND - Découverte sécurisée de voisin - Sollicitation de chemin d’accès de certificat est une version sécurisée de Sollicitation de découverte de voisin. |
SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation. |
25054 | Réseau de base - Publication de chemin d’accès de certificat (ICMPv6 entrant) |
Core Networking - Certificate Path Advertisement (ICMPv6-In) |
25055 | Réseau de base - Publication de chemin d’accès de certificat (ICMPv6 sortant) |
Core Networking - Certificate Path Advertisement (ICMPv6-Out) |
25060 | SEND - Découverte sécurisée de voisin - Publication de chemin d’accès de certificat est une version sécurisée de Publication de découverte de voisin. |
SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement. |
25061 | Réseau de base - Requête d’écouteur de multidiffusion (ICMPv6 entrant) |
Core Networking - Multicast Listener Query (ICMPv6-In) |
25062 | Réseau de base - Requête d’écouteur de multidiffusion (ICMPv6 sortant) |
Core Networking - Multicast Listener Query (ICMPv6-Out) |
25067 | Un routeur de multidiffusion IPv6 utilise le message Requête d’écouteur de multidiffusion pour interroger un lien quant à l’appartenance aux groupes de multidiffusion. |
An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership. |
25068 | Réseau de base - Rapport d’écouteur de multidiffusion (ICMPv6 entrant) |
Core Networking - Multicast Listener Report (ICMPv6-In) |
25069 | Réseau de base - Rapport d’écouteur de multidiffusion (ICMPv6 sortant) |
Core Networking - Multicast Listener Report (ICMPv6-Out) |
25074 | Le message Rapport d’écouteur de multidiffusion est utilisé par un nœud à l’écoute pour signaler immédiatement son intérêt pour la réception du trafic de multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une Requête d’écouteur de multidiffusion. |
The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25075 | Réseau de base - Rapport d’écouteur de multidiffusion v2 (ICMPv6 entrant) |
Core Networking - Multicast Listener Report v2 (ICMPv6-In) |
25076 | Réseau de base - Rapport d’écouteur de multidiffusion v2 (ICMPv6 sortant) |
Core Networking - Multicast Listener Report v2 (ICMPv6-Out) |
25081 | Le message Rapport de l’écouteur multidiffusion v2 est utilisé par un nœud d’écoute pour signaler immédiatement son intérêt dans la réception de trafic multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une demande d’un écouteur multidiffusion. |
Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25082 | Réseau de base - Écouteur de multidiffusion terminé (ICMPv6 entrant) |
Core Networking - Multicast Listener Done (ICMPv6-In) |
25083 | Réseau de base - Écouteur de multidiffusion terminé (ICMPv6 sortant) |
Core Networking - Multicast Listener Done (ICMPv6-Out) |
25088 | Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu’il ne reste aucun membre pour une adresse de multidiffusion spécifique sur le sous-réseau. |
Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet. |
25089 | Réseau de base - Publication de routeur de multidiffusion (ICMPv6 entrant) |
Core Networking - Multicast Router Advertisement (ICMPv6-In) |
25090 | Réseau de base - Publication de routeur de multidiffusion (ICMPv6 sortant) |
Core Networking - Multicast Router Advertisement (ICMPv6-Out) |
25095 | Les messages Publication de routeur de multidiffusion sont envoyés par des routeurs pour annoncer que le transfert de multidiffusion IP est activé. |
Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled. |
25096 | Réseau de base - Sollicitation de routeur de multidiffusion (ICMPv6 entrant) |
Core Networking - Multicast Router Solicitation (ICMPv6-In) |
25097 | Réseau de base - Sollicitation de routeur de multidiffusion (ICMPv6 sortant) |
Core Networking - Multicast Router Solicitation (ICMPv6-Out) |
25102 | Les messages Sollicitation de routeur de multidiffusion sont envoyés afin de découvrir les routeurs pour lesquels le transfert de multidiffusion IP est activé. |
Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled. |
25103 | Réseau de base - Arrêt du routeur de multidiffusion (ICMPv6 entrant) |
Core Networking - Multicast Router Termination (ICMPv6-In) |
25104 | Réseau de base - Arrêt du routeur de multidiffusion (ICMPv6 sortant) |
Core Networking - Multicast Router Termination (ICMPv6-Out) |
25109 | Les messages Arrêt du routeur de multidiffusion sont envoyés lorsqu’un routeur arrête les fonctions de routage de multidiffusion IP sur une interface. |
Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface. |
25110 | Gestion réseau de base - Destination inaccessible (ICMPv6 entrant) |
Core Networking - Destination Unreachable (ICMPv6-In) |
25111 | Gestion réseau de base - Destination inaccessible (ICMPv6 sortant) |
Core Networking - Destination Unreachable (ICMPv6-Out) |
25112 | Les messages d’erreur Destination inaccessible sont envoyés par tout nœud traversé par un paquet, qui est incapable d’acheminer le paquet pour toute raison à l’exclusion de problème de congestion du réseau. |
Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion. |
25113 | Gestion réseau de base - temps dépassé (ICMPv6 entrant) |
Core Networking - Time Exceeded (ICMPv6-In) |
25114 | Gestion réseau de base - temps dépassé (ICMPv6 sortant) |
Core Networking - Time Exceeded (ICMPv6-Out) |
25115 | Les messages d’erreur Temps dépassé sont générés par un nœud que le paquet traverse si la valeur du champ Limite étape est décrémentée jusqu’à zéro à un point quelconque sur le chemin d’accès. |
Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
25116 | Gestion réseau de base - problème de paramètres (ICMPv6 entrant) |
Core Networking - Parameter Problem (ICMPv6-In) |
25117 | Gestion réseau de base - problème de paramètres (ICMPv6 sortant) |
Core Networking - Parameter Problem (ICMPv6-Out) |
25118 | Les messages d’erreur Problème de paramètre sont envoyés par les nœuds suite à des paquets qui n’ont pas été correctement générés. |
Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets. |
25251 | Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic entrant ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In) |
25252 | Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic sortant ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out) |
25257 | Les messages d’erreur Destination inaccessible Fragmentation requise sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut pas transférer le paquet car une fragmentation était nécessaire alors que le bit ’Ne pas fragmenter’ était défini. |
Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don’t fragment bit was set. |
25301 | Réseau de base - Protocole DHCP (DHCP-In) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-In) |
25302 | Réseau de base - Protocole DHCP (DHCP-Sortie) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-Out) |
25303 | Autorise les messages DHCP (Dynamic Host Configuration Protocol) pour la configuration automatique avec état. |
Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration. |
25304 | Réseau de base - Protocole DHCP pour IPv6 (DHCPV6-In) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-In) |
25305 | Réseau de base - Protocole DHCP pour IPv6 (DHCPV6-Out) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-Out) |
25306 | Autorise les messages DHCPV6 (Dynamic Host Configuration Protocol pour IPv6) pour la configuration avec et sans état. |
Allows DHCPV6 (Dynamic Host Configuration Protocol for IPv6) messages for stateful and stateless configuration. |
25326 | Gestion réseau de base - Teredo (Trafic entrant UDP) |
Core Networking - Teredo (UDP-In) |
25327 | Gestion réseau de base - Teredo (Trafic sortant UDP) |
Core Networking - Teredo (UDP-Out) |
25332 | Règle de trafic UDP entrant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresses et la tunnelisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau. |
Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25333 | Règle de trafic UDP sortant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresse et la tunnelisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau IPv4. |
Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25351 | Gestion réseau de base - IPv6 (Trafic entrant IPv6) |
Core Networking - IPv6 (IPv6-In) |
25352 | Gestion réseau de base - IPv6 (Trafic sortant IPv6) |
Core Networking - IPv6 (IPv6-Out) |
25357 | Règle de trafic entrant requise pour autoriser le trafic IPv6 pour les services de tunneling ISATAP (protocole d’adressage tunnel intra-site) et 6to4. |
Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25358 | Règle de trafic sortant requise pour autoriser le trafic IPv6 pour les services de tunneling ISATAP (protocole d’adressage tunnel intra-site) et 6to4. |
Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25376 | Gestion réseau de base - Internet Group Management Protocol (Trafic entrant IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-In) |
25377 | Gestion réseau de base - Internet Group Management Protocol (Trafic sortant IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-Out) |
25382 | Les messages IGMP sont envoyés et reçus par les nœuds pour créer, joindre et séparer des groupes de multidiffusion. |
IGMP messages are sent and received by nodes to create, join and depart multicast groups. |
25401 | Gestion réseau de base - Stratégie de groupe (Trafic sortant NP) |
Core Networking - Group Policy (NP-Out) |
25402 | Règle de trafic sortant qui autorise le trafic SMB pour les mises à jour de la Stratégie de groupe. [TCP 445] |
Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445] |
25403 | Gestion réseau de base - Stratégie de groupe (Trafic sortant TCP) |
Core Networking - Group Policy (TCP-Out) |
25404 | Règle de trafic sortant qui autorise le trafic RPC distant pour les mises à jour de la Stratégie de groupe. [TCP] |
Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP] |
25405 | Gestion réseau de base - DNS (Trafic sortant UDP) |
Core Networking - DNS (UDP-Out) |
25406 | Règle de trafic sortant qui autorise les requêtes DNS. Les réponses DNS basées sur les requêtes correspondant à cette règle seront autorisées indépendamment de l’adresse source. Ce comportement est considéré comme du mappage de source libre. [LSM] [UDP 53] |
Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53] |
25407 | Gestion réseau de base - stratégie de groupe (Trafic sortant LSASS) |
Core Networking - Group Policy (LSASS-Out) |
25408 | Règle de trafic sortant autorisant le trafic LSASS distant pour les mises à jour de Stratégies de groupe [TCP]. |
Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP]. |
25426 | Réseau de base - IPHTTPS (TCP-Entrant) |
Core Networking - IPHTTPS (TCP-In) |
25427 | Réseau de base - IPHTTPS (TCP-Sortant) |
Core Networking - IPHTTPS (TCP-Out) |
25428 | Règle TCP de trafic entrant autorisant la technologie de tunneling IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. |
Inbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
25429 | Règle TCP de trafic sortant autorisant la technologie de tunneling IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. |
Outbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
26008 | Réseau - Destination inaccessible (Trafic entrant ICMPv4) |
Networking - Destination Unreachable (ICMPv4-In) |
26009 | Réseau - Destination inaccessible (Trafic sortant ICMPv4) |
Networking - Destination Unreachable (ICMPv4-Out) |
26015 | Réseau - Extinction de source (Trafic entrant ICMPv4) |
Networking - Source Quench (ICMPv4-In) |
26016 | Réseau - Extinction de source (Trafic sortant ICMPv4) |
Networking - Source Quench (ICMPv4-Out) |
26021 | Les messages Extinction de source sont envoyés à partir de tout nœud qu’un paquet traverse et qui ignore le datagramme car ils arrivent trop rapidement ou rencontrent des problèmes de mise en mémoire tampon. |
Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues. |
26022 | Réseau - Redirection (Trafic entrant ICMPv4) |
Networking - Redirect (ICMPv4-In) |
26023 | Réseau - Redirection (Trafic sortant ICMPv4) |
Networking - Redirect (ICMPv4-Out) |
26028 | Les messages Redirection sont envoyés pour indiquer que le nœud auquel le paquet a été envoyé ne constitue plus la meilleure passerelle pour atteindre le réseau en question. |
Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question. |
26036 | Réseau - Temps dépassé (Trafic entrant ICMPv4) |
Networking - Time Exceeded (ICMPv4-In) |
26037 | Réseau - Temps dépassé (Trafic sortant ICMPv4) |
Networking - Time Exceeded (ICMPv4-Out) |
26042 | Les messages d’erreur Temps dépassé sont générés à partir de tout nœud qu’un paquet traverse, si la valeur Limite de sauts est décrémentée jusqu’à zéro en tout point sur le chemin. |
Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
26043 | Réseau - Demande de cachet temporel (Trafic entrant ICMPv4) |
Networking - Timestamp Request (ICMPv4-In) |
26044 | Réseau - Demande de cachet temporel (Trafic sortant ICMPv4) |
Networking - Timestamp Request (ICMPv4-Out) |
26049 | Les messages Requête de datage sont envoyés par les nœuds qui souhaitent obtenir le datage actuel à partir d’un autre nœud. |
Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node. |
26057 | Réseau - Problème de paramètre (Trafic entrant ICMPv4) |
Networking - Parameter Problem (ICMPv4-In) |
26058 | Réseau - Problème de paramètre (Trafic sortant ICMPv4) |
Networking - Parameter Problem (ICMPv4-Out) |
26078 | Réseau - Redirection (ICMPv6 entrant) |
Networking - Redirect (ICMPv6-In) |
26079 | Réseau - Redirection (ICMPv6 sortant) |
Networking - Redirect (ICMPv6-Out) |
26106 | Réseau - Sollicitation de routeur (ICMPv6 entrant) |
Networking - Router Solicitation (ICMPv6-In) |
26109 | Les messages Sollicitation de routeur sont envoyés par des nœuds qui recherchent des routeurs pour fournir une configuration automatique avec état. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
26117 | Réseau - Encapsulation générique de routage (Trafic entrant GRE) |
Networking - Generic Routing Encapsulation (GRE-In) |
26118 | Réseau - Encapsulation générique de routage (Trafic sortant GRE) |
Networking - Generic Routing Encapsulation (GRE-Out) |
26123 | Le protocole GRE (Generic Routing Encapsulation) est utilisé pour l’encapsulation d’un protocole de couche réseau arbitraire sur un autre protocole de couche réseau arbitraire. |
Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol. |
26124 | Réseau - PGM Reliable Transport Protocol (Trafic entrant PGM) |
Networking - PGM Reliable Transport Protocol (PGM-In) |
26125 | Réseau - PGM Reliable Transport Protocol (Trafic sortant PGM) |
Networking - PGM Reliable Transport Protocol (PGM-Out) |
26130 | Le protocole PGM (Pragmatic General Multicast) est un protocole de transport de multidiffusion fiable utilisé pour les applications qui requièrent la livraison ordonnée ou non ordonnée, sans doublon, de données de multidiffusion à partir de plusieurs sources vers plusieurs récepteurs. |
Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers. |
26131 | Réseau - Paquet trop volumineux (Trafic entrant ICMPv4) |
Networking - Packet Too Big (ICMPv4-In) |
26132 | Réseau - Paquet trop volumineux (Trafic sortant ICMPv4) |
Networking - Packet Too Big (ICMPv4-Out) |
26133 | Les messages d’erreur Paquet trop volumineux sont envoyés à partir d’un nœud traversé par un paquet et qui est incapable de transférer le paquet car ce dernier est trop volumineux pour le lien suivant. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
26134 | Réseau - Sollicitation de routeur (Trafic entrant ICMPv4) |
Networking - Router Solicitation (ICMPv4-In) |
26135 | Réseau - Sollicitation de routeur (Trafic sortant ICMPv4) |
Networking - Router Solicitation (ICMPv4-Out) |
26137 | Réseau - Demande de masque d’adresse (Trafic sortant ICMPv4) |
Networking - Address Mask Request (ICMPv4-In) |
26139 | Les messages Demande de masque d’adresse sont envoyés par les nœuds qui souhaitent obtenir le masque de sous-réseau pour l’adresse attribuée. |
Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address. |
26140 | Gestion de réseau - Demande d’écho (Trafic entrant ICMPv4) |
Networking - Echo Request (ICMPv4-In) |
26141 | Gestion de réseau - Demande d’écho (Trafic sortant ICMPv4) |
Networking - Echo Request (ICMPv4-Out) |
26142 | Gestion de réseau - Demande d’écho (ICMPv6 entrant) |
Networking - Echo Request (ICMPv6-In) |
26143 | Gestion de réseau - Demande d’écho (ICMPv6 sortant) |
Networking - Echo Request (ICMPv6-Out) |
26144 | Les messages Demande d’écho sont envoyés en tant que demandes Ping à d’autres nœuds. |
Echo Request messages are sent as ping requests to other nodes. |
28002 | Service Gestion des clés |
Key Management Service |
28003 | Service de gestion de clés (TCP-Entrée) |
Key Management Service (TCP-In) |
28006 | Règle de trafic entrant pour le service de gestion de clés pour permettre le décompte de machine et la conformité de licence. [TCP 1688] |
Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688] |
28252 | BITS - mise en cache des homologues |
BITS Peercaching |
28254 | BITS - mise en cache des homologues (WSD-In) |
BITS Peercaching (WSD-In) |
28257 | Règle de trafic entrant pour mise en cache BITS afin de détecter les ordinateurs proches qui peuvent disposer d’un contenu via WSDAPI. [UDP 3702] |
Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28258 | BITS - mise en cache des homologues (WSD-Out) |
BITS Peercaching (WSD-Out) |
28261 | Règle de trafic sortant pour mise en cache BITS afin de détecter les ordinateurs proches qui peuvent disposer d’un contenu via WSDAPI. [UDP 3702] |
Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28262 | BITS - mise en cache des homologues (Content-In) |
BITS Peercaching (Content-In) |
28265 | Règle de trafic entrant pour le port de transfert de contenu de mise en cache d’homologue BITS. [TCP 2178] |
Inbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28266 | BITS - mise en cache des homologues (Content-Out) |
BITS Peercaching (Content-Out) |
28269 | Règle de trafic sortant pour le port de transfert de contenu de mise en cache d’homologue BITS. [TCP 2178] |
Outbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28270 | BITS - mise en cache des homologues (RPC) |
BITS Peercaching (RPC) |
28273 | Règle de trafic entrant pour le port d’échange d’autorisation de mise en cache d’homologue BITS via RPC/TCP dynamique. |
Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP. |
28274 | BITS - mise en cache des homologues (RPC-EPMAP) |
BITS Peercaching (RPC-EPMAP) |
28277 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour la mise en cache BITS. |
Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching. |
28503 | Partage de fichiers et d’imprimantes (NB-Session-Entrée) |
File and Printer Sharing (NB-Session-In) |
28506 | Règle de trafic entrant pour le partage de fichiers et d’imprimantes pour autoriser les connexions au service de session NetBIOS. [TCP 139] |
Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28507 | Partage de fichiers et d’imprimantes (NB-Session-Sortie) |
File and Printer Sharing (NB-Session-Out) |
28510 | Règle de trafic sortant pour le partage de fichiers et d’imprimantes pour autoriser les connexions au service de session NetBIOS. [TCP 139] |
Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28511 | Partage de fichiers et d’imprimantes (SMB-Entrée) |
File and Printer Sharing (SMB-In) |
28514 | Règle de trafic entrant pour le partage de fichiers et d’imprimantes pour autoriser la transmission et la réception de blocs SMB (Server Message Block) par le biais de canaux nommés. [TCP 445] |
Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28515 | Partage de fichiers et d’imprimantes (SMB-Sortie) |
File and Printer Sharing (SMB-Out) |
28518 | Règle de trafic sortant pour le partage de fichiers et d’imprimantes pour autoriser la transmission et la réception de blocs SMB (Server Message Block) par le biais de canaux nommés. [TCP 445] |
Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28519 | Partage de fichiers et d’imprimantes (NB-Nom-Entrée) |
File and Printer Sharing (NB-Name-In) |
28522 | Règle de trafic entrant pour le partage de fichiers et d’imprimantes pour autoriser la résolution de noms NetBIOS [UDP 137] |
Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28523 | Partage de fichiers et d’imprimantes (NB-Nom-Sortie) |
File and Printer Sharing (NB-Name-Out) |
28526 | Règle de trafic sortant pour le partage de fichiers et d’imprimantes pour autoriser la résolution de noms NetBIOS [UDP 137] |
Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28527 | Partage de fichiers et d’imprimantes (NB-Datagramme-Entrée) |
File and Printer Sharing (NB-Datagram-In) |
28530 | Règle de trafic entrant pour le partage de fichiers et d’imprimantes pour autoriser la transmission et la réception des datagrammes NetBIOS [UDP 138] |
Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28531 | Partage de fichiers et d’imprimantes (NB-Datagramme-Sortie) |
File and Printer Sharing (NB-Datagram-Out) |
28534 | Règle de trafic sortant pour le partage de fichiers et d’imprimantes pour autoriser la transmission et la réception des datagrammes NetBIOS [UDP 138] |
Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28535 | Partage de fichiers et d’imprimantes (service Spouleur - RPC) |
File and Printer Sharing (Spooler Service - RPC) |
28538 | Règle de trafic entrant pour le partage de fichiers et d’imprimantes pour permettre au service Spouleur d’impression de communiquer via TCP/RPC. |
Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC. |
28539 | Partage de fichiers et d’imprimantes (Service Spouleur - RPC-EPMAP) |
File and Printer Sharing (Spooler Service - RPC-EPMAP) |
28542 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour le service Spouleur. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service. |
28543 | Partage de fichiers et d’imprimantes (Demande d’écho - Trafic entrant ICMPv4) |
File and Printer Sharing (Echo Request - ICMPv4-In) |
28544 | Partage de fichiers et d’imprimantes (Demande d’écho - Trafic sortant ICMPv4) |
File and Printer Sharing (Echo Request - ICMPv4-Out) |
28545 | Partage de fichiers et d’imprimantes (Demande d’écho - ICMPv6 entrant) |
File and Printer Sharing (Echo Request - ICMPv6-In) |
28546 | Partage de fichiers et d’imprimantes (Demande d’écho - ICMPv6 sortant) |
File and Printer Sharing (Echo Request - ICMPv6-Out) |
28548 | Partage de fichiers et d’imprimantes (LLMNR-UDP-In) |
File and Printer Sharing (LLMNR-UDP-In) |
28549 | Règle de trafic entrant pour que le Partage de fichiers et d’imprimantes autorise la résolution LLMNR (Link Local Multicast Name Resolution) |
Inbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28550 | Partage de fichiers et d’imprimantes (LLMNR-UDP-Out) |
File and Printer Sharing (LLMNR-UDP-Out) |
28551 | Règle de trafic sortant pour que le Partage de fichiers et d’imprimantes autorise la résolution LLMNR (Link Local Multicast Name Resolution] |
Outbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28602 | Partage de fichiers et d’imprimantes via SMBDirect |
File and Printer Sharing over SMBDirect |
28603 | Partage de fichiers et d’imprimantes via SMBDirect (iWARP-In) |
File and Printer Sharing over SMBDirect (iWARP-In) |
28606 | Règle entrante pour le partage de fichiers et d’imprimantes via SMBDirect afin d’autoriser iWARP [TCP 5445] |
Inbound rule for File and Printer Sharing over SMBDirect to allow iWARP [TCP 5445] |
28753 | Bureau à distance (TCP-Entrée) |
Remote Desktop (TCP-In) |
28756 | Règle de trafic entrant pour le service Bureau à distance pour autoriser le trafic RDP. [TCP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389] |
28757 | Administration des connexions aux programmes RemoteApp et aux services Bureau à distance - WMI (TCP entrant) |
RemoteApp and Desktop Connection Management - WMI (TCP-In) |
28758 | Règle de trafic entrant pour la gestion WMI des connexions aux applications RemoteApp et aux services Bureau à distance |
Inbound rule for WMI management of RemoteApp and Desktop Connection Management |
28759 | Administration des connexions aux programmes RemoteApp et aux services Bureau à distance - WMI (DCOM entrant) |
RemoteApp and Desktop Connection Management - WMI (DCOM-In) |
28760 | Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance des connexions aux applications RemoteApp et aux services Bureau à distance. [TCP 135] |
Inbound rule to allow DCOM traffic for remote WMI management of RemoteApp and Desktop Connection Management. [TCP 135] |
28761 | Administration des connexions aux programmes RemoteApp et aux services Bureau à distance - WMI (TCP sortant) |
RemoteApp and Desktop Connection Management - WMI (TCP-Out) |
28762 | Règle de trafic sortant pour la gestion WMI des connexions aux applications RemoteApp et aux services Bureau à distance |
Outbound rule for WMI management of RemoteApp and Desktop Connection Management |
28763 | Administration des connexions aux programmes RemoteApp et aux services Bureau à distance - WMI (TCP async entrant) |
RemoteApp and Desktop Connection Management - WMI (Async-TCP-In) |
28764 | Règle de trafic entrant pour la gestion WMI asynchrone des connexions aux applications RemoteApp et aux services Bureau à distance |
Inbound rule for asynchronous WMI management of RemoteApp and Desktop Connection Management |
28765 | Administration des connexions aux programmes RemoteApp et aux services Bureau à distance (RPC) |
RemoteApp and Desktop Connection Management (RPC) |
28766 | Règle de trafic entrant autorisant l’administration à distance des connexions aux programmes RemoteApp et aux services Bureau à distance via le trafic RPC/TCP |
Inbound rule to allow RemoteApp and Desktop Connection Management to be remotely managed via RPC/TCP traffic |
28767 | Accès Bureau à distance par le Web - WMI (TCP async entrant) |
Remote Desktop Web Access - WMI (Async-TCP-In) |
28768 | Règle de trafic entrant pour la gestion WMI asynchrone de l’accès Bureau à distance par le Web |
Inbound rule for asynchronous WMI management of Remote Desktop Web Access |
28769 | Accès Bureau à distance par le Web - WMI (DCOM entrant) |
Remote Desktop Web Access - WMI (DCOM-In) |
28770 | Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance de l’accès Bureau à distance par le Web |
Inbound rule to allow DCOM traffic for remote WMI management of Remote Desktop Web Access |
28771 | Accès Bureau à distance par le Web - WMI (TCP entrant) |
Remote Desktop Web Access - WMI (TCP-In) |
28772 | Règle de trafic entrant pour la gestion WMI de l’accès Bureau à distance par le Web |
Inbound rule for WMI management of Remote Desktop Web Access |
28773 | Accès Bureau à distance par le Web - WMI (TCP sortant) |
Remote Desktop Web Access - WMI (TCP-Out) |
28774 | Règle de trafic sortant pour la gestion WMI de l’accès Bureau à distance par le Web |
Outbound rule for WMI management of Remote Desktop Web Access |
28775 | Bureau à distance - Mode utilisateur (TCP entrant) |
Remote Desktop - User Mode (TCP-In) |
28776 | Bureau à distance - Mode utilisateur (UDP entrant) |
Remote Desktop - User Mode (UDP-In) |
28777 | Règle de trafic entrant pour que le service Bureau à distance autorise le trafic RDP. [UDP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3389] |
28778 | Bureau à distance - Contrôle à distance (TCP-In) |
Remote Desktop - Shadow (TCP-In) |
28779 | Règle entrante pour que le service Bureau à distance autorise le contrôle à distance d’une session Bureau à distance existante. (TCP-In) |
Inbound rule for the Remote Desktop service to allow shadowing of an existing Remote Desktop session. (TCP-In) |
29002 | Service iSCSI |
iSCSI Service |
29003 | Service iSCSI (TCP-Entrée) |
iSCSI Service (TCP-In) |
29006 | Règle de trafic entrant pour le service iSCSI pour autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] |
Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29007 | Service iSCSI (TCP-Sortie) |
iSCSI Service (TCP-Out) |
29010 | Règle de trafic sortant pour le service iSCSI pour autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] |
Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29252 | Gestion à distance des journaux des événements |
Remote Event Log Management |
29253 | Gestion à distance des journaux des événements (RPC) |
Remote Event Log Management (RPC) |
29256 | Règle de trafic entrant pour que le service d’enregistrement d’événements local soit géré à distance via RPC/TCP. |
Inbound rule for the local Event Log service to be remotely managed via RPC/TCP. |
29257 | Gestion à distance des journaux des événements (NP-Entrée) |
Remote Event Log Management (NP-In) |
29260 | Règle de trafic entrant pour que le service d’enregistrement d’événements local soit géré à distance par le biais de canaux nommés. |
Inbound rule for the local Event Log service to be remotely managed over Named Pipes. |
29265 | Gestion à distance des journaux des événements (RPC-EPMAP) |
Remote Event Log Management (RPC-EPMAP) |
29268 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour le service d’enregistrement d’événements local. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service. |
29502 | Gestion des services à distance |
Remote Service Management |
29503 | Gestion des services à distance (RPC) |
Remote Service Management (RPC) |
29506 | Règle de trafic entrant pour que le Gestionnaire local de contrôle des services soit géré à distance via RPC/TCP. |
Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP. |
29507 | Gestion des services à distance (NP-Entrée) |
Remote Service Management (NP-In) |
29510 | Règle de trafic entrant pour que le Gestionnaire local de contrôle des services soit géré à distance par le biais de canaux nommés. |
Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes. |
29515 | Gestion des services à distance (RPC-EPMAP) |
Remote Service Management (RPC-EPMAP) |
29518 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour le Gestionnaire local de contrôle des services. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager. |
29752 | Administration distante |
Remote Administration |
29753 | Administration à distance (RPC) |
Remote Administration (RPC) |
29756 | Règle de trafic entrant pour que tous les services soient gérés à distance via RPC/TCP. |
Inbound rule for all services to be remotely managed via RPC/TCP. |
29757 | Administration à distance (NP-Entrée) |
Remote Administration (NP-In) |
29760 | Règle de trafic entrant pour que tous les services soient gérés à distance par le biais de canaux nommés. |
Inbound rule for all services to be remotely managed over Named Pipes. |
29765 | Administration à distance (RPC-EPMAP) |
Remote Administration (RPC-EPMAP) |
29768 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour tous les services locaux. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services. |
30002 | Gestion à distance du Pare-feu Windows |
Windows Firewall Remote Management |
30003 | Gestion à distance du Pare-feu Windows (RPC) |
Windows Firewall Remote Management (RPC) |
30006 | Règle de trafic entrant pour que le Pare-feu Windows soit géré à distance via RPC/TCP. |
Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP. |
30007 | Gestion à distance du Pare-feu Windows (RPC-EPMAP) |
Windows Firewall Remote Management (RPC-EPMAP) |
30010 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour le Pare-feu Windows. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall. |
30252 | Gestion à distance de Windows (Compatibilité) |
Windows Remote Management (Compatibility) |
30253 | Gestion à distance de Windows (HTTP-Entrée) |
Windows Remote Management (HTTP-In) |
30256 | Règle de trafic entrant pour la gestion à distance de Windows via le service Gestion des services Web. [TCP 5985] |
Inbound rule for Windows Remote Management via WS-Management. [TCP 5985] |
30267 | Gestion à distance de Windows |
Windows Remote Management |
30502 | Périphériques mobiles sans fil |
Wireless Portable Devices |
30503 | Périphériques mobiles sans fil (TCP-Sortie) |
Wireless Portable Devices (TCP-Out) |
30506 | Règle de trafic sortant pour les périphériques mobiles sans fil pour autoriser l’utilisation du cadre pour pilotes Windows en mode utilisateur. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP] |
30507 | Périphériques mobiles sans fil (SSDP-Entrée) |
Wireless Portable Devices (SSDP-In) |
30510 | Règle de trafic entrant pour les périphériques mobiles sans fil pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30511 | Périphériques mobiles sans fil (SSDP-Sortie) |
Wireless Portable Devices (SSDP-Out) |
30514 | Règle de trafic sortant pour les périphériques mobiles sans fil pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30515 | Périphériques mobiles sans fil (UPnP-Entrée) |
Wireless Portable Devices (UPnP-In) |
30518 | Règle de trafic entrant pour les périphériques mobiles sans fil pour autoriser l’utilisation du Plug-and-Play universel. [TCP 2869] |
Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869] |
30519 | Périphériques mobiles sans fil ((UPnP-Sortie) |
Wireless Portable Devices (UPnP-Out) |
30522 | Règle de trafic sortant pour les périphériques mobiles sans fil qui autorise l’utilisation de périphériques Plug-and-Play universels. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP] |
30523 | Périphériques mobiles sans fil (Trafic sortant sur l’hôte de périphérique Plug-and-Play universel) |
Wireless Portable Devices (UPnPHost-Out) |
30752 | Unités Media Center Extender |
Media Center Extenders |
30753 | Unités Media Center Extender - SSDP (UDP-Entrée) |
Media Center Extenders - SSDP (UDP-In) |
30756 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30757 | Unités Media Center Extender - SSDP (UDP-Sortie) |
Media Center Extenders - SSDP (UDP-Out) |
30760 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30761 | Unités Media Center Extender - RSTP (TCP-Entrée) |
Media Center Extenders - RTSP (TCP-In) |
30764 | Règle de trafic entrant pour les unités Media Center Extender qui autorise le contrôle AV RSTP. [TCP 554, TCP 8554-8558] |
Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558] |
30765 | Unités Media Center Extender - RSTP (TCP-Sortie) |
Media Center Extenders - RTSP (TCP-Out) |
30768 | Règle de trafic sortant pour les unités Media Center Extender qui autorise le contrôle AV WMDRM-ND et RTSP [TCP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP] |
30769 | Unités Media Center Extender - qWave (UDP-Entrée) |
Media Center Extenders - qWave (UDP-In) |
30772 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30773 | Unités Media Center Extender - qWave (UDP-Sortie) |
Media Center Extenders - qWave (UDP-Out) |
30776 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30777 | Unités Media Center Extender - qWave (TCP-Entrée) |
Media Center Extenders - qWave (TCP-In) |
30780 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30781 | Unités Media Center Extender - qWave (TCP-Sortie) |
Media Center Extenders - qWave (TCP-Out) |
30784 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30785 | Unités Media Center Extender - Diffusion en continu HTTP (TCP-Entrée) |
Media Center Extenders - HTTP Streaming (TCP-In) |
30788 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser le flux de média HTTP. [TCP 10244] |
Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244] |
30793 | Unités Media Center Extender - XSP (TCP-Entrée) |
Media Center Extenders - XSP (TCP-In) |
30796 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser les sessions Terminal. [TCP 3390] |
Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390] |
30801 | Unités Media Center Extender - WMDRM-ND/RTP/RTCP (UDP-Entrée) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-In) |
30804 | Règle de trafic entrant pour les unités Media Center Extender qui autorise la diffusion en continu AV WMDRM-ND et RTP/RTCP [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
30805 | Unités Media Center Extender - WMDRM-ND/RTP/RTCP (UDP-Sortie) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-Out) |
30808 | Règle de trafic sortant pour les unités Media Center Extender qui autorise la diffusion en continu AV WMDRM-ND et RTP/RTCP [UDP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP] |
30810 | Unités Media Center Extender - Service (TCP-Sortie) |
Media Center Extenders - Service (TCP-Out) |
30811 | Règle de trafic sortant permettant aux unités Media Center Extender de détecter et se connecter à l’ordinateur. [TCP] |
Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP] |
30812 | Unités Media Center Extender - Approvisionnement de périphériques (TCP-Sortie) |
Media Center Extenders - Device Provisioning (TCP-Out) |
30813 | Règle de trafic sortant pour les unités Media Center Extender, autorisant le trafic pour l’approvisionnement des périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Provisioning. [TCP] |
30814 | Unités Media Center Extender - Diffusion en continu de contenu multimédia (TCP-Entrée) |
Media Center Extenders - Media Streaming (TCP-In) |
30815 | Règle de trafic entrant pour les unités Media Center Extender pour autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP 2869] |
Inbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP 2869] |
30816 | Unités Media Center Extender - Diffusion en continu de contenu multimédia (TCP-Sortie) |
Media Center Extenders - Media Streaming (TCP-Out) |
30817 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP] |
30818 | Unités Media Center Extender - Validation de périphériques (TCP-Sortie) |
Media Center Extenders - Device Validation (TCP-Out) |
30819 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser le trafic pour la validation des périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Validation. [TCP] |
30820 | Unités Media Center Extender - Diffusion en continu de contenu multimédia (UDP-Sortie) |
Media Center Extenders - Media Streaming (UDP-Out) |
30821 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser les périphériques de diffusion en continu de contenu multimédia à répondre à une recherche SSDP. [UDP 1900] |
Outbound rule for Media Center Extenders to allow Media Streaming devices to respond to an SSDP search. [UDP 1900] |
30822 | Unités Media Center Extender - UPnP (TCP-Sortie) |
Media Center Extenders - UPnP (TCP-Out) |
30823 | Règle de trafic sortant pour les unités Media Center Extender pour autoriser les périphériques UPnP à transmettre des informations sur les périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP devices to transmit device information. [TCP] |
31002 | Lecteur Windows Media |
Windows Media Player |
31003 | Lecteur Windows Media (UDP-Entrée) |
Windows Media Player (UDP-In) |
31006 | Règle de trafic entrant pour que le Lecteur Windows Media autorise le flux de média UDP. [UDP] |
Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31007 | Lecteur Windows Media (UDP-Sortie) |
Windows Media Player (UDP-Out) |
31010 | Règle de trafic sortant pour que le Lecteur Windows Media autorise le flux de média UDP. [UDP] |
Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31011 | Lecteur Windows Media (TCP-Sortie) |
Windows Media Player (TCP-Out) |
31014 | Règle de trafic sortant pour que le Lecteur Windows Media autorise le flux de média TCP/HTTP. [TCP] |
Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP] |
31015 | Lecteur Windows Media - Internet Group Management Protocol (Trafic entrant IGMP) |
Windows Media Player - Internet Group Management Protocol (IGMP-In) |
31018 | Règle de trafic entrant pour le Lecteur Windows Media pour autoriser les messages IGMP. |
Inbound rule for Windows Media Player to allow IGMP messages. |
31019 | Lecteur Windows Media - Internet Group Management Protocol (Trafic sortant IGMP) |
Windows Media Player - Internet Group Management Protocol (IGMP-Out) |
31022 | Règle de trafic sortant pour le Lecteur Windows Media pour autoriser les messages IGMP. |
Outbound rule for Windows Media Player to allow IGMP messages. |
31023 | Lecteur Windows Media x86 (Trafic entrant UDP) |
Windows Media Player x86 (UDP-In) |
31024 | Lecteur Windows Media x86 (Trafic sortant UDP) |
Windows Media Player x86 (UDP-Out) |
31025 | Lecteur Windows Media x86 (Trafic sortant TCP) |
Windows Media Player x86 (TCP-Out) |
31252 | Service de partage réseau du Lecteur Windows Media |
Windows Media Player Network Sharing Service |
31253 | Service de partage réseau du Lecteur Windows Media (qWave-UDP-Entrée) |
Windows Media Player Network Sharing Service (qWave-UDP-In) |
31256 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31257 | Service de partage réseau du Lecteur Windows Media (qWave-UDP-Sortie) |
Windows Media Player Network Sharing Service (qWave-UDP-Out) |
31260 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31261 | Service de partage réseau du Lecteur Windows Media (qWave-TCP-Entrée) |
Windows Media Player Network Sharing Service (qWave-TCP-In) |
31264 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31265 | Service de partage réseau du Lecteur Windows Media (qWave-TCP-Sortie) |
Windows Media Player Network Sharing Service (qWave-TCP-Out) |
31268 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31269 | Service de partage réseau du Lecteur Windows Media (SSDP-Entrée) |
Windows Media Player Network Sharing Service (SSDP-In) |
31272 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31273 | Service de partage réseau du Lecteur Windows Media (SSDP-Sortie) |
Windows Media Player Network Sharing Service (SSDP-Out) |
31276 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31277 | Service de partage réseau du Lecteur Windows Media (UPnP-Entrée) |
Windows Media Player Network Sharing Service (UPnP-In) |
31280 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du Plug-and-Play universel. [TCP 2869] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869] |
31281 | Service de partage réseau du Lecteur Windows Media (UPnP-Sortie) |
Windows Media Player Network Sharing Service (UPnP-Out) |
31284 | Règle de trafic sortant pour le service Partage réseau du Lecteur Windows Media qui autorise l’utilisation de périphériques Plug-and-Play universels [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP] |
31285 | Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Entrée) |
Windows Media Player Network Sharing Service (HTTP-Streaming-In) |
31288 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du flux de média HTTP. [TCP 10243] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31289 | Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Sortie) |
Windows Media Player Network Sharing Service (HTTP-Streaming-Out) |
31292 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser l’utilisation du flux de média HTTP. [TCP 10243] |
Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31293 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Entrée) |
Windows Media Player Network Sharing Service (Streaming-UDP-In) |
31297 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Sortie) |
Windows Media Player Network Sharing Service (Streaming-UDP-Out) |
31301 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-TCP-Sortie) |
Windows Media Player Network Sharing Service (Streaming-TCP-Out) |
31305 | Service de partage réseau du Lecteur Windows Media (UDP-Entrée) |
Windows Media Player Network Sharing Service (UDP-In) |
31308 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser le partage du trafic. [UDP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31309 | Service de partage réseau du Lecteur Windows Media (UDP-Sortie) |
Windows Media Player Network Sharing Service (UDP-Out) |
31312 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser le partage du trafic. [UDP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31313 | Service de partage réseau du Lecteur Windows Media (TCP-Entrée) |
Windows Media Player Network Sharing Service (TCP-In) |
31316 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser le partage du trafic. [TCP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31317 | Service de partage réseau du Lecteur Windows Media (TCP-Sortie) |
Windows Media Player Network Sharing Service (TCP-Out) |
31320 | Règle de trafic sortant pour le service de partage réseau du Lecteur Windows Media pour autoriser le partage du trafic. [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31321 | Service Partage réseau du Lecteur Windows Media (Trafic sortant sur l’hôte du périphérique Plug-and-Play universel) |
Windows Media Player Network Sharing Service (UPnPHost-Out) |
31323 | Service de partage réseau du Lecteur Windows Media (Flux entrant UDP) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-In) |
31324 | Service de partage réseau du Lecteur Windows Media (Flux sortant UDP) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out) |
31325 | Service de partage réseau du Lecteur Windows Media (Flux sortant TCP) |
Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out) |
31500 | Service de partage réseau du Lecteur Windows Media (Internet) |
Windows Media Player Network Sharing Service (Internet) |
31502 | Règle de trafic entrant pour le service de partage réseau du Lecteur Windows Media pour autoriser le flux de média HTTP. [TCP 10245] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10245] |
31700 | Sécurisation renforcée du service de partage réseau du Lecteur Windows Media - RTSP |
Windows Media Player Network Sharing Service service hardening - RTSP |
31701 | Autoriser les connexions RTSP entrantes au service de partage réseau du Lecteur Windows Media |
Allow incoming RTSP connections to the Windows Media Player Network Sharing Service |
31702 | Sécurisation renforcée du service de partage réseau du Lecteur Windows Media - Bloquer tous les autres trafics TCP entrants |
Windows Media Player Network Sharing Service service hardening - Block any other incoming TCP traffic |
31752 | Connexion à un projecteur réseau |
Connect to a Network Projector |
31753 | Connexion à un projecteur réseau (WSD-Entrée) |
Connect to a Network Projector (WSD-In) |
31756 | Règle de trafic entrant pour Connexion à un projecteur réseau pour détecter les périphériques via WSDAPI. [UDP 3702] |
Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31757 | Connexion à un projecteur réseau (WSD-Sortie) |
Connect to a Network Projector (WSD-Out) |
31760 | Règle de trafic sortant pour Connexion à un projecteur réseau pour détecter les périphériques via WSDAPI. [UDP 3702] |
Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31761 | Connexion à un projecteur réseau (TCP-Entrée) |
Connect to a Network Projector (TCP-In) |
31764 | Règle de trafic entrant pour Connexion à un projecteur réseau pour communiquer avec des périphériques sur le réseau. [TCP] |
Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31765 | Connexion à un projecteur réseau (TCP-Sortie) |
Connect to a Network Projector (TCP-Out) |
31768 | Règle de trafic sortant pour Connexion à un projecteur réseau pour communiquer avec des périphériques sur le réseau. [TCP] |
Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31769 | Connexion à un projecteur réseau (WSD Events-In) |
Connect to a Network Projector (WSD Events-In) |
31770 | Règle de trafic sortant pour que la Connexion à un projecteur réseau autorise la découverte des événements WSDAPI. [TCP 5357] |
Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357] |
31771 | Connexion à un projecteur réseau (WSD Events-Out) |
Connect to a Network Projector (WSD Events-Out) |
31772 | Règle de trafic sortant pour que la Connexion à un projecteur réseau autorise la découverte des événements WSDAPI. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358] |
31773 | Connexion à un projecteur réseau (WSD EventsSecure-In) |
Connect to a Network Projector (WSD EventsSecure-In) |
31774 | Règle de trafic entrant pour que la Connexion à un projecteur réseau autorise les événements WSDAPI sécurisés. [TCP 5358] |
Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
31775 | Connexion à un projecteur réseau (WSD EventsSecure-Out) |
Connect to a Network Projector (WSD EventsSecure-Out) |
31776 | Règle de trafic sortant pour que la Connexion à un projecteur réseau autorise les événements WSDAPI sécurisés. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
32002 | Windows Peer to Peer Collaboration Foundation |
Windows Peer to Peer Collaboration Foundation |
32003 | Windows Peer to Peer Collaboration Foundation (TCP-Entrée) |
Windows Peer to Peer Collaboration Foundation (TCP-In) |
32006 | Règle de trafic entrant pour Windows Peer to Peer Collaboration Foundation pour la communication d’égal à égal. [TCP] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32007 | Windows Peer to Peer Collaboration Foundation (TCP-Sortie) |
Windows Peer to Peer Collaboration Foundation (TCP-Out) |
32010 | Règle de trafic sortant pour Windows Peer to Peer Collaboration Foundation pour la communication d’égal à égal. [TCP] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32011 | Windows Peer to Peer Collaboration Foundation (WSD-Entrée) |
Windows Peer to Peer Collaboration Foundation (WSD-In) |
32014 | Règle de trafic entrant pour Windows Peer to Peer Collaboration Foundation pour détecter les périphériques via WSDAPI. [UDP 3702] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32015 | Windows Peer to Peer Collaboration Foundation (WSD-Sortie) |
Windows Peer to Peer Collaboration Foundation (WSD-Out) |
32018 | Règle de trafic sortant pour Windows Peer to Peer Collaboration Foundation pour détecter les périphériques via WSDAPI. [UDP 3702] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32019 | Windows Peer to Peer Collaboration Foundation (PNRP-Entrée) |
Windows Peer to Peer Collaboration Foundation (PNRP-In) |
32022 | Règle de trafic entrant pour Windows Peer to Peer Collaboration Foundation pour autoriser la résolution de noms d’homologues. [UDP 3540] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32023 | Windows Peer to Peer Collaboration Foundation (PNRP-Sortie) |
Windows Peer to Peer Collaboration Foundation (PNRP-Out) |
32026 | Règle de trafic sortant pour Windows Peer to Peer Collaboration Foundation pour autoriser la résolution de noms d’homologues. [UDP 3540] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32027 | Windows Peer to Peer Collaboration Foundation (SSDP-Entrée) |
Windows Peer to Peer Collaboration Foundation (SSDP-In) |
32030 | Règle de trafic entrant pour Windows Peer to Peer Collaboration Foundation pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32031 | Windows Peer to Peer Collaboration Foundation (SSDP-Sortie) |
Windows Peer to Peer Collaboration Foundation (SSDP-Out) |
32034 | Règle de trafic sortant pour Windows Peer to Peer Collaboration Foundation pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32252 | Espace de collaboration Windows |
Windows Meeting Space |
32253 | Espace de collaboration Windows (DFSR-Entrée) |
Windows Meeting Space (DFSR-In) |
32256 | Règle de trafic entrant pour Espace de collaboration Windows pour autoriser le trafic de réplication du système de fichiers DFS [TCP 5722] |
Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32257 | Espace de collaboration Windows (DFSR-Sortie) |
Windows Meeting Space (DFSR-Out) |
32260 | Règle de trafic sortant pour Espace de collaboration Windows pour autoriser le trafic de réplication du système de fichiers DFS [TCP 5722] |
Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32261 | Espace de collaboration Windows (TCP-Entrée) |
Windows Meeting Space (TCP-In) |
32264 | Règle de trafic entrant pour Espace de collaboration Windows pour autoriser le trafic de collaboration. [TCP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32265 | Espace de collaboration Windows (TCP-Sortie) |
Windows Meeting Space (TCP-Out) |
32268 | Règle de trafic sortant pour Espace de collaboration Windows pour autoriser le trafic de collaboration. [TCP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32269 | Espace de collaboration Windows (UDP-Entrée) |
Windows Meeting Space (UDP-In) |
32272 | Règle de trafic entrant pour Espace de collaboration Windows pour autoriser le trafic de collaboration. [UDP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32273 | Espace de collaboration Windows (UDP-Sortie) |
Windows Meeting Space (UDP-Out) |
32276 | Règle de trafic sortant pour Espace de collaboration Windows pour autoriser le trafic de collaboration. [UDP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32277 | Espace de collaboration Windows (P2P-Entrée) |
Windows Meeting Space (P2P-In) |
32280 | Règle de trafic entrant pour Espace de collaboration Windows pour autoriser le trafic réseau homologue. [TCP 3587] |
Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32281 | Espace de collaboration Windows (P2P-Sortie) |
Windows Meeting Space (P2P-Out) |
32284 | Règle de trafic sortant pour Espace de collaboration Windows pour autoriser le trafic réseau homologue. [TCP 3587] |
Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32752 | Recherche du réseau |
Network Discovery |
32753 | Découverte de réseau (SSDP-Entrée) |
Network Discovery (SSDP-In) |
32754 | Découverte de réseau pour Teredo (SSDP-Entrée) |
Network Discovery for Teredo (SSDP-In) |
32756 | Règle de trafic entrant pour la découverte de réseau pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32757 | Découverte de réseau (SSDP-Sortie) |
Network Discovery (SSDP-Out) |
32760 | Règle de trafic sortant pour la découverte de réseau pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32761 | Découverte de réseau (UPnP-Entrée) |
Network Discovery (UPnP-In) |
32762 | Découverte de réseau pour Teredo (UPnP-Entrée) |
Network Discovery for Teredo (UPnP-In) |
32764 | Règle de trafic entrant pour la découverte de réseau pour autoriser l’utilisation du Plug-and-Play universel. [TCP 2869] |
Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869] |
32765 | Découverte de réseau (UPnP-Sortie) |
Network Discovery (UPnP-Out) |
32768 | Règle de trafic sortant pour la découverte du réseau qui autorise l’utilisation de périphériques Plug-and-Play universels [TCP] |
Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP] |
32769 | Découverte de réseau (NB-Nom-Entrée) |
Network Discovery (NB-Name-In) |
32772 | Règle de trafic entrant pour la découverte de réseau pour autoriser la résolution de noms NETBIOS. [UDP 137] |
Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32773 | Découverte de réseau (NB-Nom-Sortie) |
Network Discovery (NB-Name-Out) |
32776 | Règle de trafic sortant pour la découverte de réseau pour autoriser la résolution de noms NETBIOS. [UDP 137] |
Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32777 | Découverte de réseau (NB-Datagramme-Entrée) |
Network Discovery (NB-Datagram-In) |
32780 | Règle de trafic entrant pour la découverte de réseau pour autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] |
Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32781 | Découverte de réseau (NB-Datagramme-Sortie) |
Network Discovery (NB-Datagram-Out) |
32784 | Règle de trafic sortant pour la découverte de réseau pour autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] |
Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32785 | Découverte de réseau (WSD-Entrée) |
Network Discovery (WSD-In) |
32788 | Règle de trafic entrant pour que la Découverte du réseau découvre les périphériques via la découverte de fonctions. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32789 | Découverte de réseau (WSD-Sortie) |
Network Discovery (WSD-Out) |
32792 | Règle de trafic sortant pour que la Découverte du réseau découvre les périphériques via la découverte de fonctions. [UDP 3702] |
Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32801 | Découverte de réseau (LLMNR-UDP-Entrée) |
Network Discovery (LLMNR-UDP-In) |
32804 | Règle de trafic entrant pour la découverte de réseau pour autoriser la résolution LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32805 | Découverte de réseau (LLMNR-UDP-Sortie) |
Network Discovery (LLMNR-UDP-Out) |
32808 | Règle de trafic sortant pour la découverte de réseau pour autoriser la résolution LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32809 | Découverte du réseau (Pub-WSD-In) |
Network Discovery (Pub-WSD-In) |
32811 | Découverte du réseau (Pub WSD-Out) |
Network Discovery (Pub WSD-Out) |
32813 | Découverte du réseau (WSD EventsSecure-In) |
Network Discovery (WSD EventsSecure-In) |
32814 | Règle de trafic entrant pour que la Découverte du réseau autorise les événements WSDAPI sécurisés via la découverte des fonctions. [TCP 5358] |
Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32815 | Découverte du réseau (WSD EventsSecure-Out) |
Network Discovery (WSD EventsSecure-Out) |
32816 | Règle de trafic sortant pour que la Découverte du réseau autorise les événements WSDAPI via la découverte de fonctions. [TCP 5358] |
Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32817 | Découverte du réseau (Événements WSD-Trafic entrant) |
Network Discovery (WSD Events-In) |
32818 | Règle de trafic entrant pour la découverte du réseau qui autorise les événements WSDAPI via la découverte de fonction [TCP 5357] |
Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32819 | Découverte du réseau (Événements WSD-Trafic sortant) |
Network Discovery (WSD Events-Out) |
32820 | Règle de trafic sortant pour la découverte du réseau qui autorise les événements WSDAPI via la découverte de fonction [TCP 5357] |
Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32821 | Découverte du réseau (Trafic sortant sur l’hôte du périphérique Plug-and-Play universel) |
Network Discovery (UPnPHost-Out) |
32825 | Découverte de réseau (WSD entrant) |
Network Discovery (WSD-In) |
32826 | Règle de trafic entrant pour que Découverte de réseau découvre les périphériques par l’infrastructure d’association de périphériques. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Device Association Framework. [UDP 3702] |
33002 | Assistance à distance |
Remote Assistance |
33003 | Assistance à distance (TCP-Entrée) |
Remote Assistance (TCP-In) |
33006 | Règle de trafic entrant pour le trafic d’Assistance à distance. [TCP] |
Inbound rule for Remote Assistance traffic. [TCP] |
33007 | Assistance à distance (TCP-Sortie) |
Remote Assistance (TCP-Out) |
33010 | Règle de trafic sortant pour le trafic d’Assistance à distance. [TCP] |
Outbound rule for Remote Assistance traffic. [TCP] |
33011 | Assistance à distance (Trafic entrant TCP sur le serveur d’Assistance à distance) |
Remote Assistance (RA Server TCP-In) |
33014 | Règle de trafic entrant d’Assistance à distance [TCP] |
Inbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33015 | Assistance à distance (Trafic sortant TCP sur le serveur d’Assistance à distance) |
Remote Assistance (RA Server TCP-Out) |
33018 | Règle de trafic sortant d’Assistance à distance [TCP] |
Outbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33019 | Assistance à distance (SSDP UDP - en entrée) |
Remote Assistance (SSDP UDP-In) |
33022 | Règle de trafic entrant pour l’Assistance à distance pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33023 | Assistance à distance (SSDP UDP - en sortie) |
Remote Assistance (SSDP UDP-Out) |
33026 | Règle de trafic sortant pour l’Assistance à distance pour autoriser l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33027 | Assistance à distance (SSDP TCP - en entrée) |
Remote Assistance (SSDP TCP-In) |
33030 | Règle de trafic entrant pour l’Assistance à distance pour autoriser l’utilisation du Plug-and-Play universel. [TCP 2869] |
Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869] |
33031 | Assistance à distance (SSDP TCP - en sortie) |
Remote Assistance (SSDP TCP-Out) |
33034 | Règle de trafic sortant d’Assistance à distance qui autorise l’utilisation de périphériques Plug-and-Play universels [TCP] |
Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP] |
33035 | Assistance à distance (DCOM-In) |
Remote Assistance (DCOM-In) |
33036 | Règle de trafic entrant pour que l’assistance à distance autorise les offres d’assistance via DCOM. [TCP 135] |
Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135] |
33037 | Assistance à distance (PRNP - en sortie) |
Remote Assistance (PNRP-Out) |
33038 | Règle de trafic sortant d’Assistance à distance qui autorise l’utilisation du protocole PRNP. [UDP] |
Outbound rule for Remote Assistance to allow use of Peer Name Resolution Protocol. [UDP] |
33039 | Assistance à distance (PNRP-Entrant) |
Remote Assistance (PNRP-In) |
33040 | Règle de trafic entrant pour l’Assistance à distance autorisant l’utilisation du protocole PNRP. [UDP 3540] |
Inbound rule for Remote Assistance to allow use Peer Name Resolution Protocol. [UDP 3540] |
33252 | Gestion à distance des tâches planifiées |
Remote Scheduled Tasks Management |
33253 | Gestion à distance des tâches planifiées (RPC) |
Remote Scheduled Tasks Management (RPC) |
33256 | Règle de trafic entrant pour que le service Planificateur de tâches soit géré à distance via RPC/TCP. |
Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP. |
33257 | Gestion à distance des tâches planifiées (RPC-EPMAP) |
Remote Scheduled Tasks Management (RPC-EPMAP) |
33260 | Règle de trafic entrant pour le service RPCSS pour autoriser le trafic RPC/TCP pour le service Planificateur de tâches. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service. |
33502 | Coordinateur de transactions distribuées |
Distributed Transaction Coordinator |
33503 | Coordinateur de transactions distribuées (TCP-Entrée) |
Distributed Transaction Coordinator (TCP-In) |
33506 | Règle de trafic entrant pour autoriser le trafic pour le Coordinateur de transactions distribuées. [TCP] |
Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33507 | Coordinateur de transactions distribuées (TCP-Sortie) |
Distributed Transaction Coordinator (TCP-Out) |
33510 | Règle de trafic sortant pour autoriser le trafic pour le Coordinateur de transactions distribuées. [TCP] |
Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33511 | Coordinateur de transactions distribuées (RPC) |
Distributed Transaction Coordinator (RPC) |
33512 | Règle de trafic entrant pour le Gestionnaire de ressources de transaction noyau que le service Coordinateur de transactions distribuées gère à distance via RPC/TCP. |
Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP. |
33513 | Coordinateur de transactions distribuées (RPC-EPMAP) |
Distributed Transaction Coordinator (RPC-EPMAP) |
33514 | Règle de trafic entrant du service RPCSS pour autoriser le trafic RPC/TCP pour le service Coordinateur de transactions distribuées pour le Gestionnaire de ressources de transaction noyau. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service. |
33752 | Routage et accès distant |
Routing and Remote Access |
33753 | Routage et accès distant (L2TP-Entrée) |
Routing and Remote Access (L2TP-In) |
33756 | Règle de trafic entrant pour RRAS pour autoriser le trafic L2TP (Layer 2 Tunnel Protocol). [UDP 1701] |
Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33757 | Routage et accès distant (L2TP-Sortie) |
Routing and Remote Access (L2TP-Out) |
33760 | Règle de trafic sortant pour RRAS pour autoriser le trafic L2TP (Layer 2 Tunnel Protocol). [UDP 1701] |
Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33761 | Routage et accès distant (PPTP-Sortie) |
Routing and Remote Access (PPTP-Out) |
33764 | Règle de trafic sortant pour RRAS pour autoriser le trafic PPTP (Point-to-Point Tunnel Protocol). [TCP 1723] |
Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33765 | Routage et accès distant (PPTP-Entrée) |
Routing and Remote Access (PPTP-In) |
33768 | Règle de trafic entrant pour RRAS pour autoriser le trafic PPTP (Point-to-Point Tunnel Protocol). [TCP 1723] |
Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33769 | Routage et accès distant (GRE-Entrée) |
Routing and Remote Access (GRE-In) |
33772 | Règle de trafic entrant pour RRAS pour autoriser le trafic de protocole GRE (Generic Routing Encapsulation). |
Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic. |
33773 | Routage et accès distant (GRE-Sortie) |
Routing and Remote Access (GRE-Out) |
33776 | Règle de trafic sortant pour RRAS pour autoriser le trafic de protocole GRE (Generic Routing Encapsulation). |
Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic |
34002 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows |
Windows Collaboration Computer Name Registration Service |
34003 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-In) |
Windows Collaboration Computer Name Registration Service (PNRP-In) |
34004 | Règle de trafic entrant pour que le service d’inscription de nom d’ordinateur Espace de collaboration Windows autorise le protocole PNRP (Peer Name Resolution Protocol). [UDP 3540] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34005 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-Out) |
Windows Collaboration Computer Name Registration Service (PNRP-Out) |
34006 | Règle de trafic sortant pour que le service d’inscription de nom d’ordinateur Espace de collaboration Windows autorise le protocole PNRP (Peer Name Resolution Protocol). [UDP 3540] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34007 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-In) |
Windows Collaboration Computer Name Registration Service (SSDP-In) |
34008 | Règle de trafic entrant pour que le service d’inscription de nom d’ordinateur Espace de collaboration Windows autorise l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34009 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-Out) |
Windows Collaboration Computer Name Registration Service (SSDP-Out) |
34010 | Règle de trafic sortant pour que le service d’inscription de nom d’ordinateur Espace de collaboration Windows autorise l’utilisation du protocole SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34251 | Infrastructure de gestion Windows (WMI) |
Windows Management Instrumentation (WMI) |
34252 | Windows Management Instrumentation (DCOM-In) |
Windows Management Instrumentation (DCOM-In) |
34253 | Règle de trafic entrant pour autoriser le trafic DCOM pour Windows Management Instrumentation sur l’ordinateur distant. [TCP 135] |
Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135] |
34254 | Windows Management Instrumentation (WMI-In) |
Windows Management Instrumentation (WMI-In) |
34255 | Règle de trafic entrant pour autoriser le trafic WMI pour Windows Management Instrumentation sur l’ordinateur distant. [TCP] |
Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34256 | Windows Management Instrumentation (ASync-In) |
Windows Management Instrumentation (ASync-In) |
34257 | Règle de trafic entrant pour autoriser le trafic WMI asynchrone pour Windows Management Instrumentation sur l’ordinateur distant. [TCP] |
Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP] |
34258 | Infrastructure de gestion Windows (WMI-Out) |
Windows Management Instrumentation (WMI-Out) |
34259 | Règle de trafic sortant pour autoriser le trafic WMI pour Windows Management Instrumentation sur l’ordinateur distant. [TCP] |
Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34501 | Gestion des volumes à distance |
Remote Volume Management |
34502 | Gestion des volumes à distance - Service de disque virtuel (RPC) |
Remote Volume Management - Virtual Disk Service (RPC) |
34503 | Règle de trafic entrant pour gérer à distance les volumes et le service de disque virtuel via RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP. |
34504 | Gestion des volumes à distance - Chargeur du service de disque virtuel (RPC) |
Remote Volume Management - Virtual Disk Service Loader (RPC) |
34505 | Règle de trafic entrant pour gérer à distance les volumes et le chargeur du service de disque virtuel via RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP. |
34506 | Gestion des volumes à distance (RPC-EPMAP) |
Remote Volume Management (RPC-EPMAP) |
34507 | Règle de trafic entrant du service RPCSS qui autorise le trafic RPC/TCP pour la gestion des volumes à distance. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management. |
34752 | Journaux et alertes de performance |
Performance Logs and Alerts |
34753 | Journaux et alertes de performance (TCP entrant) |
Performance Logs and Alerts (TCP-In) |
34754 | Règle de trafic entrant pour les journaux et alertes de performance. [TCP entrant] |
Inbound rule for Performance Logs and Alerts traffic. [TCP-In] |
34755 | Journaux et alertes de performance (DCOM entrant) |
Performance Logs and Alerts (DCOM-In) |
34756 | Règle de trafic entrant pour les journaux et alertes de performance afin d’autoriser l’activation DCOM à distance. [TCP-135] |
Inbound rule for Performance Logs and Alerts to allow remote DCOM activation. [TCP-135] |
35000 | Les règles de pare-feu qui font partie intégrante de la gestion réseau de base sont nécessaires pour une connectivité IPv4 et IPv6 fiable. |
The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity. |
35001 | Gestion à distance de Windows - Mode de compatibilité (HTTP-Entrée) |
Windows Remote Management - Compatibility Mode (HTTP-In) |
35002 | Règle de trafic entrant du mode de compatibilité pour la Gestion à distance de Windows via le service Gestion des services Web. [TCP 80] |
Compatibility mode inbound rule for Windows Remote Management via WS-Management. [TCP 80] |
36001 | Fonctionnalité Diffuser sur un appareil |
Cast to Device functionality |
36002 | Serveur de diffusion en continu sur un appareil (HTTP-Diffusion en continu-Entrée) |
Cast to Device streaming server (HTTP-Streaming-In) |
36003 | Règle de trafic entrant pour que le serveur Diffuser sur un appareil autorise la diffusion en continu par HTTP. [TCP 10246] |
Inbound rule for the Cast to Device server to allow streaming using HTTP. [TCP 10246] |
36004 | Serveur de diffusion en continu sur un appareil (RTCP-Diffusion en continu-Entrée) |
Cast to Device streaming server (RTCP-Streaming-In) |
36005 | Règle de trafic entrant pour que le serveur Diffuser sur un appareil autorise la diffusion en continu par RTSP et RTP. [UDP] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36006 | Serveur de diffusion en continu sur un appareil (RTP-Diffusion en continu-Sortie) |
Cast to Device streaming server (RTP-Streaming-Out) |
36007 | Règle de trafic sortant pour que le serveur Diffuser sur un appareil autorise la diffusion en continu par RTSP et RTP. [UDP] |
Outbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36008 | Serveur de diffusion en continu sur un appareil (RTSP-Diffusion en continu-Entrée) |
Cast to Device streaming server (RTSP-Streaming-In) |
36009 | Règle de trafic entrant pour que le serveur Diffuser sur un appareil autorise la diffusion en continu par RTSP et RTP. [TCP 23554, 23555, 23556] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [TCP 23554, 23555, 23556] |
36010 | Fonctionnalité Diffuser sur un appareil (qWave-UDP-Entrée) |
Cast to Device functionality (qWave-UDP-In) |
36011 | Règle de trafic entrant pour que la fonctionnalité Diffuser sur un appareil autorise l'utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36012 | Fonctionnalité Diffuser sur un appareil (qWave-UDP-Sortie) |
Cast to Device functionality (qWave-UDP-Out) |
36013 | Règle de trafic sortant pour que la fonctionnalité Diffuser sur un appareil autorise l'utilisation du service qWave (Quality Windows Audio Video Experience). [UDP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36014 | Fonctionnalité Diffuser sur un appareil (qWave-TCP-Entrée) |
Cast to Device functionality (qWave-TCP-In) |
36015 | Règle de trafic entrant pour que la fonctionnalité Diffuser sur un appareil autorise l'utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36016 | Fonctionnalité Diffuser sur un appareil (qWave-TCP-Sortie) |
Cast to Device functionality (qWave-TCP-Out) |
36017 | Règle de trafic sortant pour que la fonctionnalité Diffuser sur un appareil autorise l'utilisation du service qWave (Quality Windows Audio Video Experience). [TCP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36100 | Règles de sécurisation renforcée du serveur de diffusion en continu sur un appareil pour RTSP |
Cast to Device streaming server hardening rules for RTSP |
36101 | Autoriser les connexions RTSP entrantes vers le serveur de diffusion en continu sur un appareil |
Allow incoming RTSP connections to the Cast to Device streaming server |
36102 | Sécurisation renforcée du serveur de diffusion en continu sur un appareil - Bloquer le trafic TCP entrant |
Cast to Device streaming server hardening - Block incoming TCP traffic |
36103 | Sécurisation renforcée du serveur de diffusion en continu sur un appareil - Bloquer le trafic TCP sortant |
Cast to Devicestreaming server hardening - Block outgoing TCP traffic |
36104 | Découverte SSDP Diffuser sur un appareil (UDP-Entrée) |
Cast to Device SSDP Discovery (UDP-In) |
36105 | Règle de trafic entrant pour autoriser la découverte des cibles Diffuser sur un appareil via SSDP |
Inbound rule to allow discovery of Cast to Device targets using SSDP |
36106 | Événements UPnP Diffuser sur un appareil (TCP-Entrée) |
Cast to Device UPnP Events (TCP-In) |
36107 | Règle de trafic entrant pour autoriser la réception des événements UPnP à partir des cibles Diffuser sur un appareil |
Inbound rule to allow receiving UPnP Events from Cast to Device targets |
36251 | Partage de proximité |
Proximity Sharing |
36252 | Partage de proximité sur TCP (Partage TCP-Entrant) |
Proximity sharing over TCP (TCP sharing-In) |
36253 | Règle entrante pour le partage de proximité sur TCP |
Inbound rule for Proximity sharing over TCP |
36254 | Partage de proximité sur TCP (Partage TCP-Sortant) |
Proximity sharing over TCP (TCP sharing-Out) |
36255 | Règle sortante pour le partage de proximité sur TCP |
Outbound rule for Proximity sharing over TCP |
36501 | Gestion de carte à puce virtuelle TPM |
TPM Virtual Smart Card Management |
36502 | Gestion de carte à puce virtuelle TPM (DCOM-In) |
TPM Virtual Smart Card Management (DCOM-In) |
36503 | Règle de trafic entrant pour la gestion de carte à puce virtuelle TPM à distance destinée à autoriser l’activation de DCOM. [TCP 135] |
Inbound rule for remote TPM Virtual Smart Card Management to allow DCOM activation. [TCP 135] |
36504 | Gestion de carte à puce virtuelle TPM (TCP-In) |
TPM Virtual Smart Card Management (TCP-In) |
36505 | Règle de trafic entrant pour la gestion de carte à puce virtuelle TPM à distance. [TCP] |
Inbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36506 | Gestion de carte à puce virtuelle TPM (TCP-Out) |
TPM Virtual Smart Card Management (TCP-Out) |
36507 | Règle de trafic sortant pour la gestion de carte à puce virtuelle TPM à distance. [TCP] |
Outbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36751 | Arrêt à distance |
Remote Shutdown |
36753 | Règle entrante pour l’arrêt à distance (TCP entrant) |
Inbound Rule for Remote Shutdown (TCP-In) |
36754 | Règle entrante pour l’arrêt à distance par RPC/TCP dynamique. |
Inbound rule for the Remote Shutdown via dynamic RPC/TCP. |
36755 | Règle entrante pour l’arrêt à distance (RPC-EP entrant) |
Inbound Rule for Remote Shutdown (RPC-EP-In) |
36756 | Règle entrante pour que le service RPCSS autorise le trafic RPC/TCP |
Inbound rule for the RPCSS service to allow RPC/TCP traffic |
36801 | Moniteur d’événements distants |
Remote Event Monitor |
36802 | Moniteur d’événements distants (RPC) |
Remote Event Monitor (RPC) |
36803 | Règle de trafic entrant pour la surveillance d’événements distants via RPC/TCP. |
Inbound rule for remote event monitoring via RPC/TCP. |
36804 | Moniteur d’événements distants (RPC-EPMAP) |
Remote Event Monitor (RPC-EPMAP) |
36805 | Règle de trafic entrant pour le service RPCSS autorisant la surveillance d’événements distants du trafic RPC/TCP. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for remote event monitoring. |
36851 | Découverte de réseau Wi-Fi Direct |
Wi-Fi Direct Network Discovery |
36852 | Découverte de réseau Wi-Fi Direct (Entrée) |
Wi-Fi Direct Network Discovery (In) |
36853 | Règle de trafic entrant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to discover WSD devices on Wi-Fi Direct networks. |
36854 | Découverte de réseau Wi-Fi Direct (Sortie) |
Wi-Fi Direct Network Discovery (Out) |
36855 | Règle de trafic sortant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to discover WSD devices on Wi-Fi Direct networks. |
36856 | Utilisation de spouleur Wi-Fi Direct (Entrée) |
Wi-Fi Direct Spooler Use (In) |
36857 | Règle de trafic entrant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to use WSD printers on Wi-Fi Direct networks. |
36858 | Utilisation de spouleur Wi-Fi Direct (Sortie) |
Wi-Fi Direct Spooler Use (Out) |
36859 | Règle de trafic sortant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to use WSD printers on Wi-Fi Direct networks. |
36860 | Utilisation de service de numérisation Wi-Fi Direct (Entrée) |
Wi-Fi Direct Scan Service Use (In) |
36861 | Règle de trafic entrant relative à l’utilisation de scanneurs WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to use WSD scanners on Wi-Fi Direct networks. |
36862 | Utilisation de service de numérisation Wi-Fi Direct (Sortie) |
Wi-Fi Direct Scan Service Use (Out) |
36863 | Règle de trafic sortant relative à l’utilisation de scanneurs WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to use WSD scanners on Wi-Fi Direct networks. |
36902 | Équilibrage de charge logicielle |
Software Load Balancer |
36903 | Multiplexeur d'équilibrage de charge logicielle (TCP-In) |
Software Load Balancer Multiplexer (TCP-In) |
36904 | Le multiplexeur d'équilibrage de charge logicielle permet la communication TCP sur le contrôleur de réseau. [TCP] |
The Software Load Balancer Multiplexer enables TCP communication to the Network Controller. [TCP] |
37002 | Routeur AllJoyn |
AllJoyn Router |
37003 | Routeur AllJoyn (TCP entrant) |
AllJoyn Router (TCP-In) |
37004 | Règle de trafic de routeur AllJoyn [TCP] entrant |
Inbound rule for AllJoyn Router traffic [TCP] |
37005 | Routeur AllJoyn (TCP sortant) |
AllJoyn Router (TCP-Out) |
37006 | Règle de trafic de routeur AllJoyn [TCP] sortant |
Outbound rule for AllJoyn Router traffic [TCP] |
37007 | Routeur AllJoyn (UDP entrant) |
AllJoyn Router (UDP-In) |
37008 | Règle de trafic de routeur AllJoyn [UDP] entrant |
Inbound rule for AllJoyn Router traffic [UDP] |
37009 | Routeur AllJoyn (UDP sortant) |
AllJoyn Router (UDP-Out) |
37010 | Règle de trafic de routeur AllJoyn [UDP] sortant |
Outbound rule for AllJoyn Router traffic [UDP] |
37101 | Serveur protocole DIAL |
DIAL protocol server |
37102 | Serveur protocole DIAL (HTTP-In) |
DIAL protocol server (HTTP-In) |
37103 | Règle entrante du serveur protocole DIAL pour autoriser le contrôle à distance des applications avec HTTP. [TCP 10247] |
Inbound rule for DIAL protocol server to allow remote control of Apps using HTTP. [TCP 10247] |
37302 | mDNS |
mDNS |
37303 | mDNS (UDP-Entrée) |
mDNS (UDP-In) |
37304 | Règle de trafic entrant pour le trafic mDNS [UDP] |
Inbound rule for mDNS traffic [UDP] |
37305 | mDNS (UDP-Sortie) |
mDNS (UDP-Out) |
37306 | Règle de trafic sortant pour le trafic mDNS [UDP] |
Outbound rule for mDNS traffic [UDP] |
38002 | Cette fonctionnalité est utilisée pour le décompte de machine et la conformité de licence dans les environnements d’entreprise. |
This feature is used for machine counting and license compliance in enterprise environments. |
38252 | Cette fonctionnalité permet aux clients BITS (Background Intelligent Transfer Service) qui se trouvent dans le même sous-réseau de rechercher et partager des fichiers stockés dans le cache BITS. (Utilise WSDAPI et RPC) |
This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC) |
38502 | Cette fonctionnalité est utilisée pour le partage des fichiers et imprimantes locaux avec d’autres utilisateurs sur le réseau. (Utilise NetBIOS, LLMNR, SMB et RPC) |
This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, LLMNR, SMB and RPC) |
38602 | Cette fonctionnalité est utilisée pour partager des fichiers locaux via RDMA à l’aide du protocole SMBDirect. (Utilisation de RDMA) |
This feature is used for sharing local files over RDMA using the SMBDirect protocol. (Uses RDMA) |
38752 | Cette fonctionnalité permet d’accéder au Bureau à partir d’un système distant. |
This feature is used for accessing the desktop from a remote system. |
39002 | Cette fonctionnalité est utilisée pour la connexion aux périphériques et serveurs cibles iSCSI. |
This feature is used for connecting to iSCSI target servers and devices. |
39252 | Cette fonctionnalité permet l’affichage et la gestion à distance du journal des événements local. (Utilise les canaux nommés et RPC) |
This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC) |
39502 | Cette fonctionnalité permet la gestion à distance des services locaux. (Utilise les canaux nommés et RPC) |
This feature allows remote management of local services. (Uses Named Pipes and RPC) |
39752 | Cette fonctionnalité permet aux services gérables à distance de recevoir le trafic RPC. (Utilise des canaux nommés et RPC) |
The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC) |
40002 | Cette fonction permet de gérer le Pare-feu Windows local à distance. (Utilise RPC) |
This feature allows remote management of the local Windows Firewall. (Uses RPC) |
40252 | Cette fonctionnalité permet de gérer le système à distance via le service Gestion des services Web, protocole basé sur les services Web permettant une gestion à distance des systèmes d’exploitation et des périphériques. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40267 | Cette fonctionnalité permet la gestion à distance du système via le service Gestion des services Web, qui est un protocole basé sur les services Web permettant une gestion à distance des systèmes d’exploitation et des périphériques. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40502 | Cette fonctionnalité permet le transfert de contenu multimédia à partir de votre appareil photo ou périphérique multimédia réseau sur votre ordinateur à l’aide du protocole MTP (Media Transfer Protocol). (Utilise UPnP et SSDP) |
This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP) |
40752 | Cette fonction permet aux unités Media Center Extender de communiquer avec un ordinateur exécutant Windows Media Center. (Utilise SSDP et qWave) |
This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave) |
41002 | Cette fonctionnalité permet aux utilisateurs de recevoir des flux de données via UDP. |
This feature allows users to receive streaming media over UDP. |
41252 | Cette fonction permet aux utilisateurs de partager des flux de données sur un réseau. (Utilise UPnP, SSDP et qWave) |
This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave) |
41500 | Cette fonctionnalité permet aux utilisateurs de partager leurs médias personnels sur Internet |
This feature allows users to share out home media over the Internet |
41752 | Cette fonctionnalité permet aux utilisateurs de se connecter à des projecteurs via des réseaux câblés ou sans fil pour projeter vos présentations. (Utilise WSDAPI) |
This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI) |
42002 | Cette fonction est nécessaire pour différents programmes et technologies pair à pair. (Utilise SSDP et PNRP) |
This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP) |
42252 | Cette fonctionnalité de collaboration sur un réseau vous permet de partager des documents, des programmes ou votre Bureau avec d’autres utilisateurs. (Utilise DFSR et P2P) |
This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P) |
42752 | Cette fonctionnalité permet à cet ordinateur de découvrir d’autres périphériques et d’être découvert par d’autres périphériques sur le réseau. (Utilise la découverte de fonctions, UPnP, SSDP, NetBIOS et LLMNR) |
This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR) |
43002 | Cette fonctionnalité permet aux utilisateurs de cet ordinateur de demander une assistance à distance à d’autres utilisateurs du réseau. (Utilise UPnP, SSDP, PNRP et Teredo) |
This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP, PNRP and Teredo) |
43252 | Cette fonctionnalité permet la gestion à distance du service local de planification des tâches. (Utilise RPC) |
This feature allows remote management of the local task scheduling service. (Uses RPC) |
43502 | Cette fonctionnalité coordonne les transactions de mise à jour des ressources protégées, telles que les bases de données, les files d’attente de messages et les systèmes de fichiers. |
This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems. |
43752 | Cette fonctionnalité permet d’autoriser les connexions VPN et RAS entrantes. |
This feature is used to allow incoming VPN and RAS connections. |
44002 | Cette fonction permet à d’autres ordinateurs de rechercher et de communiquer avec votre ordinateur à l’aide du protocole PNRP (Peer Name Resolution Protocol). (Utilise SSDP et PNRP) |
This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP) |
44251 | Cette fonction permet de gérer Windows à distance en affichant un jeu de composants gérables dans un jeu de classes définies par le modèle CIM (Common Information Model) de la commission spéciale pour la gestion distribuée. (Utilise DCOM) |
This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM) |
44501 | Cette fonctionnalité permet l’administration à distance des logiciels et des volumes de disques. (Utilise RPC) |
This feature provides remote software and hardware disk volume management. (Uses RPC) |
44752 | Cette fonctionnalité permet la gestion à distance du service Journaux et alertes de performance. (Utilise RPC.) |
This feature allows remote management of the Performance Logs and Alerts service. (Uses RPC) |
46001 | Cette fonctionnalité permet de diffuser en continu de la musique, des vidéos et des images sur les périphériques multimédias de rendu numérique DLNA. |
This feature enables streaming of music, video and pictures to DLNA Digital Media Renderer devices. |
46251 | Cette fonctionnalité active le partage du contenu entre deux ordinateurs dotés de périphériques de proximité lorsqu’ils sont connectés. |
This feature enables sharing of content between two PCs with proximity devices when tapped together. |
46501 | Cette fonctionnalité permet la gestion à distance de périphériques de carte à puce virtuelle TPM. (Utilise DCOM) |
This feature allows remote management of TPM virtual smart card devices. (Uses DCOM) |
46751 | Cette fonctionnalité permet d’arrêter/de redémarrer un ordinateur à distance |
This feature allows remote shutdown/restart of a computer |
46801 | Cette fonctionnalité autorise la surveillance d’événements distants. (Utilise RPC) |
This feature allows remote event monitoring. (Uses RPC) |
46851 | Cette fonctionnalité permet à cet ordinateur de découvrir les imprimantes connectées par WFD. |
This feature allows this computer to discover printers connected via WFD. |
46901 | Ce groupe contient des règles pour l'équilibrage de charge logicielle |
This group contains Rules for Software Load Balancer |
47001 | Ce groupe contient les règles du routeur AllJoyn |
This group contains Rules for the AllJoyn Router |
47101 | Ce groupe contient des règles pour le protocole DIAL qui permettent la découverte et le lancement d'applications sur des périphériques distants |
This group contains Rules for DIAL protocol that enables apps discovery and launching on remote devices |
47301 | Ce groupe contient des règles pour mDNS. |
This group contains rules for mDNS. |