FirewallAPI.dll.mui API du Pare-feu Windows f944259f6f0913e0895b949d37738146

File info

File name: FirewallAPI.dll.mui
Size: 186368 byte
MD5: f944259f6f0913e0895b949d37738146
SHA1: 9faacc050c8e151162bb2218781d123843bac77e
SHA256: 777f41e72117c457000abbb695fc0cced147b32ad011a95bbd42c812482c853f
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in French (Canadian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French (Canadian) English
1657Fichiers journaux du pare-feu (*.log)*.log Firewall log files (*.log)*.log
1658Parcourir Browse
1659Journal log
1675La valeur entrée pour la taille du fichier journal n’est pas valide. Entrez une valeur comprise entre 1 et 32 767 Ko. The value entered for the log file size is not valid. Enter a value between 1 and 32767 k.
23000Partage de fichiers et d’imprimantes File and Printer Sharing
23001Nom du service NetBIOS NetBIOS Name Service
23002Service de datagramme NetBIOS NetBIOS Datagram Service
23004Service de session NetBIOS NetBIOS Session Service
23005SMB sur TCP SMB over TCP
23006Infrastructure UPnP UPnP Framework
23007Composant SSDP de l’infrastructure UPnP SSDP Component of UPnP Framework
23008Infrastructure UPnP sur TCP UPnP Framework over TCP
23009Bureau à distance Remote Desktop
23012Serveur DNS (Domain Name Server) Domain Name Server (DNS)
23013Serveur DHCP (Dynamic Host Configuration Protocol) Dynamic Host Configuration Protocol Server (DHCP)
23014Client DHCP (Dynamic Host Configuration Protocol) Dynamic Host Configuration Protocol Client (DHCP)
23015Connexion entrante VPN (PPTP) Incoming Connection VPN (PPTP)
23016Connexion entrante VPN (L2TP) Incoming Connection VPN (L2TP)
23017Sécurité IP (IPsec - IKE) IP Security (IPsec - IKE)
23018Sécurité IP (IPsec - IKE/NAT-T) IP Security (IPsec - IKE/NAT-T)
23038Phase 1 : Adresse locale = %s, Adresse distante = %s Phase 1: Local address = %s, Remote address = %s
23039Phase 2 : Adresse locale = %s, Adresse distante = %s Phase 2: Local address = %s, Remote address = %s
23040, Protocole = 0x%x , Protocol = 0x%x
23041, Protocole = N’importe lequel , Protocol = Any
23042, Port local = 0x%x , Local port = 0x%x
23043, Port local = N’importe lequel , Local port = Any
23044, Port distant = 0x%x , Remote port = 0x%x
23045, Port distant = N’importe lequel , Remote port = Any
23090Pare-feu Windows Windows Firewall
23091Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur par le biais d’Internet ou d’un réseau. Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network.
23092Pilote d’autorisation du Pare-feu Windows Windows Firewall Authorization Driver
23093Le pilote d’autorisation du Pare-feu Windows est un pilote en mode noyau qui fournit des services d’inspection approfondie du trafic réseau entant et sortant. Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic.
23094Autoriser à ignorer la sécurité IPsec authentifiée Allow authenticated IPsec bypass
23095Permet à des ordinateurs spécifiques de disposer d’un accès illimité, mais authentifié, à l’ordinateur. Allows specific computers to have unrestricted, but authenticated, access to the computer.
23100Oui Yes
23101Non No
23102Activé Enabled
23103Désactivé Disabled
23104Stratégie de groupe Group Policy
23105Stratégie locale Local Policy
23106Stratégie de groupe et locale Group and Local Policy
23107Domaine Domain
23108Privé Private
23109Toutes les interfaces All interfaces
23110Inactif Off
23111Actif On
23112Ne pas autoriser d’exceptions Don't allow exceptions
23113Tous les sous-réseaux All subnets
23114Sous-réseau local uniquement Local subnet only
23115Sous-réseaux personnalisés Custom subnets
23116Ajouter Add
23117Supprimer Remove
23118Modifier Modify
23119Autoriser la destination inaccessible sortante Allow outgoing destination unreachable
23120Autoriser la saturation de la source sortante Allow outgoing source quench
23121Autoriser la redirection Allow redirect
23122Autoriser une requête d’écho entrante Allow incoming echo request
23123Autoriser les requêtes de routeur entrantes Allow incoming router request
23124Autoriser le temps dépassé sortant Allow outgoing time exceeded
23125Autoriser le problème de paramètre sortant Allow outgoing parameter problem
23126Autoriser une requête de datage entrante Allow incoming timestamp request
23127Autoriser les requêtes de masque entrantes Allow incoming mask request
23128Autoriser les paquets sortants trop grands Allow outgoing packet too big
23129La règle a été analysée à partir du magasin. The rule was parsed successfully from the store.
23130La règle provient d’une version ultérieure du service. Certains champs n’ont pas été compris et ont été ignorés. De ce fait, il se peut que la règle soit moins restrictive que sur la version où elle a été créée. Pour atténuer tout risque lié à ce comportement de secours, assurez-vous que la règle d’origine est aussi spécifique que possible. Pour éviter ce comportement de secours, créez des objets de stratégie de groupe spécifiques à la version ou appliquez une condition de plateforme à la règle. The rule is from a later version of the service. Some fields were not understood and have been ignored. This may cause the rule to be less restrictive than on the version where it was created. To mitigate any risk from this fallback behavior, ensure that the original rule is as specific as possible. To avoid this fallback behavior, create version-specific GPO's, or apply a Platform condition to the rule.
23131La règle provient d’une version de schéma plus récente que le service, et les champs inconnus n’ont pu être ignorés. La totalité de la règle a été ignorée. The rule is from a newer schema version than the service, and the unknown fields could not be ignored. The whole rule was ignored.
23132Le nom contient des caractères non valides ou sa longueur n’est pas valide. The name contains invalid characters, or is an invalid length.
23133La description contient des caractères non valides ou sa longueur n’est pas valide. The description contains invalid characters, or is an invalid length.
23134L’application contient des caractères non valides ou sa longueur n’est pas valide. The application contains invalid characters, or is an invalid length.
23135Le service contient des caractères non valides ou sa longueur n’est pas valide. The service contains invalid characters, or is an invalid length.
23136La liste des ordinateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. The authorized remote machines list contains invalid characters, or is an invalid length.
23137La liste des utilisateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. The authorized remote users list contains invalid characters, or is an invalid length.
23138Le groupe (parfois appelé le contexte embarqué) contient des caractères non valides ou sa longueur n’est pas valide. The group (sometimes called the embedded context) contains invalid characters, or is an invalid length.
23139Le service n’a pu analyser la règle. The service was unable to parse the rule.
23140Une plage de ports non valide a été spécifiée, ou 0 a été utilisé comme numéro de port. An invalid port range was specified, or 0 was used as a port number.
23141Certains des mots clés spécifiés sur l’adresse distante ne sont valides que sur l’adresse locale. Some of the keywords specified on the remote address are only valid on the local address.
23142Le nombre d'interfaces et le tampon d'interfaces ne correspondent pas. Number of interfaces and interface buffer don't match.
23143Le type d’interface n’est pas valide. The interface type is invalid.
23144L'action n'est pas valide. The action is invalid.
23145La direction n’est pas valide. The direction is invalid.
23146Les options spécifiques au protocole ne correspondent pas au protocole choisi. The protocol-specific options do not match the protocol that was chosen.
23147La règle a été correctement analysée, mais une erreur sémantique inconnue est survenue lors du traitement de la règle. The rule was parsed successfully, but there was an unknown semantic error when processing the rule.
23148Une erreur s'est produite. An error occurred.
23149Activer le Pare-feu Windows Enable Windows Firewall
23150Désactiver le mode furtif Disable Stealth Mode
23151Mode de protection maximale du Pare-feu Windows Windows Firewall Shielded Mode
23152Désactiver les réponses de monodiffusion pour les requêtes de multidiffusion Disable Unicast Responses to Multicast
23153Enregistrer les paquets ignorés Log Dropped Packets
23154Enregistrer les connexions réussies dans le journal Log Successful Connections
23155Enregistrer les règles ignorées Log Ignored Rules
23156Taille maximale du fichier journal Maximum Log File Size
23157Chemin du fichier journal Log File Path
23158Désactiver les notifications entrantes Disable Inbound Notifications
23159Autoriser la fusion des applications autorisées spécifiée par l’utilisateur Allow User preferred merge of Authorized Applications
23160Autoriser la fusion des ports ouverts spécifiée par l’utilisateur Allow User preferred merge of Globally open ports
23161Autoriser la fusion des stratégies locales Allow Local Policy Merge
23162Autoriser la fusion des stratégies IPsec locales Allow Local IPsec Policy Merge
23163Interfaces désactivées Disabled Interfaces
23164Action sortante par défaut Default Outbound Action
23165Action entrante par défaut Default Inbound Action
23166Profil actuel Current Profile
23167Désactiver le protocole FTP avec état Disable Stateful FTP
23168Désactiver le protocole PPTP avec état ignoré Ignored Disable Stateful PPTP
23169Temps d’inactivité des associations de sécurité IPsec IPsec SA Idle time
23170Encodage de la clé prépartagée IPsec IPsec preshared key encoding
23171Exemption IPsec IPsec Exempt
23172Vérification de la liste de révocation des certificats IPsec IPsec CRL Check
23173
23174Autoriser Allow
23175Bloquer Block
23176L’identifiant de règle contient des caractères non valides ou sa longueur n’est pas valide. The rule ID contains invalid characters, or is an invalid length.
23177L’identifiant de jeu d’authentification de phase 1 contient des caractères non valides ou sa longueur n’est pas valide. The phase 1 auth set ID contains invalid characters, or is an invalid length.
23178L’identifiant de jeu de chiffrement en mode rapide contient des caractères non valides ou sa longueur n’est pas valide. The quick mode crypto set ID contains invalid characters, or is an invalid length.
23179L’identifiant de jeu de chiffrement en mode principal contient des caractères non valides ou sa longueur n’est pas valide. The main mode crypto set ID contains invalid characters, or is an invalid length.
23180Impossible de résoudre le nom de l'application. The application name could not be resolved.
23181L’identifiant de règle n’a pas été spécifié. The Rule ID was not specified.
23182Incohérence entre le nombre de ports et la mémoire tampon des ports. Mismatch in number of ports and ports buffer.
23183L’un des mots clés de port n’est pas valide. One of the port keywords is invalid.
23184Incohérence entre le nombre de sous-réseaux d’adresses V4 et la mémoire tampon des sous-réseaux. Mismatch in number of V4 address subnets and subnets buffer.
23185Incohérence entre le nombre de sous-réseaux d’adresses V6 et la mémoire tampon des sous-réseaux. Mismatch in number of V6 address subnets and subnets buffer.
23186Incohérence entre le nombre de plages d’adresses V4 et la mémoire tampon des plages. Mismatch in number of V4 address ranges and ranges buffer.
23187Incohérence entre le nombre de plages d’adresses V6 et la mémoire tampon des plages. Mismatch in number of V6 address ranges and ranges buffer.
23188La plage d’adresses n’est pas valide. L’adresse de fin est inférieure à l’adresse de début. The address range is invalid. The end address is less than the beginning address.
23189Un ou plusieurs des masques de sous-réseau ne sont pas valides. One or more of the subnet masks is invalid.
23190Un ou plusieurs des préfixes d’adresse ne sont pas valides. One or more of the address prefixes is invalid.
23191Un ou plusieurs des mots clés d’adresse ne sont pas valides. One or more of the address keywords are invalid.
23192Certains des mots clés spécifiés sur l’adresse locale ne sont valides que sur l’adresse distante. Some of the keywords specified on the local address are only valid on the remote address.
23193Incohérence entre le nombre de protocoles ICMP et la mémoire tampon ICMP. Mismatch in number of ICMP and ICMP buffer.
23194Code ICMP non valide spécifié. Invalid ICMP code specified.
23195Une action Autoriser-Ignorer (Allow-Bypass) est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (entrant, indicateurs d’authentification ou de chiffrement définis, liste d’autorisation des ordinateurs distants spécifiée). Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified)
23196Le numéro de protocole n’est pas valide. The protocol number is invalid.
23197Indicateurs spécifiés non valides. Invalid flags specified.
23198Un indicateur de génération automatique est défini, mais aucun indicateur d'authentification/authentification-chiffrement n'est défini. Autogenerate flag is set but Authenticate / Authenticate-encrypt flags are not set.
23199Un indicateur de génération automatique est défini, mais l'action est une action Block. Autogenerate flag is set but the action is block.
23200Un indicateur de génération automatique est défini conjointement avec un indicateur RPC dynamique. Autogenerate flag is set along with Dynamic RPC flag.
23201Les indicateurs d’authentification et d’authentification et de chiffrement ne peuvent être utilisés ensemble. The Authentication and Authentication & Encryption flags cannot be used together.
23202Les listes d’autorisations ne peuvent être utilisées que si l’authentification est requise sur la règle. Authorization lists can only be used if authentication is required on the rule.
23203Le nombre de plateformes de systèmes d’exploitation valides ne correspond pas à la liste des plateformes de systèmes d’exploitation valides. Number of valid OS Platforms and the list of valid OS Platforms don't match
23204L’identifiant de jeu d’authentification de phase 1 doit être spécifié. The phase 1 auth set ID must be specified.
23205L’identifiant de jeu de chiffrement en mode rapide doit être spécifié. The quick mode crypto set ID must be specified.
23206L’identifiant de jeu n’a pas été spécifié. The Set ID was not specified.
23207La phase IPsec n’est pas valide. The IPsec phase is invalid.
23208Aucune suite spécifiée dans le jeu. No suites specified in the set.
23209L’une des méthodes d’authentification de phase 1 n’est pas valide. One of the phase 1 auth methods is invalid.
23210L’une des méthodes d’authentification de phase 2 n’est pas valide. One of the phase 2 auth methods is invalid.
23211L’authentification anonyme ne peut être la seule méthode d’authentification. Anonymous cannot be the only authentication method.
23212Indicateurs de suite d'authentification non valides spécifiés. Invalid auth suite flags specified.
23213Les certificats d’ordinateur ne peuvent être utilisés qu’en authentification de phase 2 si ce sont des certificats d’intégrité des ordinateurs. Machine certificates can only be used in phase 2 auth if they are machine health certificates.
23214Une clé d’ordinateur prépartagée a été sélectionnée comme type d’authentification, mais aucune chaîne de clé n’a été spécifiée. Machine Preshared Key was selected as an authentication type, but no key string was specified.
23215Le nom de l’autorité de certification est requis et doit avoir un format de nom unique X.509. The certificate authority name is required, and must be formatted as an X.509 distinguished name.
23216L’authentification ordinateur et l’authentification utilisateur ne peuvent être toutes les deux proposées avec le même jeu d’authentification. Both machine and user auth cannot be proposed within the same authentication set.
23217L’identifiant de jeu de chiffrement en mode principal doit être spécifié. The main mode crypto set ID must be specified.
23218Les indicateurs du jeu de chiffrement de phase 1 ne sont pas valides. The phase 1 crypto set flags are invalid.
23219La durée de vie en mode principal, spécifiée en minutes, n’est pas valide. The main mode lifetime, in minutes, is invalid.
23220La durée de vie en mode principal, spécifiée en sessions, n’est pas valide. The main mode lifetime, in sessions, is invalid.
23221L’un des algorithmes d’échange de clé en mode principal n’est pas valide. One of the main mode key exchange algorithms is invalid.
23222L’un des algorithmes de chiffrement en mode principal n’est pas valide. One of the main mode encryption algorithms is invalid.
23223L’un des algorithmes de hachage en mode principal n’est pas valide. One of the main mode hash algorithms is invalid.
23224L’un des algorithmes d’échange de clé en mode rapide n’est pas valide. One of the quick mode key exchange algorithms is invalid.
23225L’un des types d’encapsulation en mode rapide n’est pas valide. One of the quick mode encapsulation types is invalid.
23226L’un des algorithmes de chiffrement en mode rapide n’est pas valide. One of the quick mode encryption algorithms is invalid.
23227L’un des algorithmes de hachage en mode rapide n’est pas valide. One of the quick mode hash algorithms is invalid.
23228La durée de vie en mode rapide, spécifiée en minutes, n’est pas valide. The quick mode lifetime, in minutes, is invalid.
23229La durée de vie en mode rapide, spécifiée en kilo-octets, n’est pas valide. The quick mode lifetime, in kilobytes, is invalid.
23230L’autorisation d’utilisateurs distants ne peut être appliquée qu’à des règles de trafic entrant. Remote user authorization can only be applied to inbound rules.
23231Une adresse IPv6 non spécifiée, de multidiffusion, de diffusion ou de bouclage a été spécifiée. An unspecified, multicast, broadcast, or loopback IPv6 address was specified.
23232Si l’action est Ne pas sécuriser, les jeux d’authentification et de chiffrement doivent être nuls. If the action is Do Not Secure, the auth and crypto sets must be null.
23233Le chiffrement ou le hachage doit être spécifié. Either Encryption or Hash must be specified.
23234Une action Block a été spécifiée conjointement avec Exiger la sécurité ou Exiger le chiffrement. Block action was specified in conjunction with require security or require encryption.
23235Impossible de trouver le jeu d’authentification de phase 1. The phase 1 authentication set was not found.
23236Impossible de trouver le jeu d’authentification de phase 2. The phase 2 authentication set was not found.
23237Impossible de trouver le jeu de paramètres de chiffrement en mode rapide. The quick mode cryptographic set was not found.
23238Un conflit a été détecté entre les jeux d’authentification de phase 1 et de phase 2. Lorsque des clés prépartagées sont utilisées en phase 1, il ne peut pas y avoir de jeu d’authentification de phase 2. A conflict was detected between the phase 1 and phase 2 authentication sets. When preshared keys are used in phase 1, there cannot be a phase 2 authentication set.
23239Une adresse locale ne peut être utilisée conjointement avec une interface ou une condition de type d’interface. A local address cannot be used in conjunction with an interface or interface type condition.
23240Nom du programme Program Name
23241Interfaces Interfaces
23242Adresses locales Local Addresses
23243Adresses distantes Remote Addresses
23244Port local Local Port
23245Port distant Remote Port
23246Adresses du point limite 1 EndPoint 1 Addresses
23247Adresses du point limite 2 EndPoint 2 Addresses
23248Port du point limite 1 Endpoint 1 Port
23249Port du point limite 2 Endpoint 2 Port
23250Non configuré Not Configured
23251Le type de profil n’est pas valide. The profile type is invalid.
23252Public Public
23253Une adresse IPv4 non spécifiée, de multidiffusion, de diffusion ou de bouclage a été spécifiée. An unspecified, multicast, broadcast, or loopback IPv4 address was specified.
23254Les certificats d’intégrité des ordinateurs et les certificats normaux ne peuvent être tous les deux proposés avec le même jeu d’authentification. Machine health certificates and regular certificates cannot both be proposed within the same authentication set.
23255Aucun None
23256Impossible de spécifier le point de terminaison « any » pour une règle de mode de tunnel. Endpoint 'any' cannot be specified for a tunnel-mode rule.
23257IPsec par NAT IPsec Through NAT
23258Version de stratégie Policy Version
23259La version de schéma cible spécifiée n’est pas prise en charge. The target schema version specified is not supported.
23260Impossible d’utiliser la même méthode d’authentification plusieurs fois dans un jeu. The same authentication method cannot be used more than once within a set.
23261Cette valeur d’erreur n’est pas utilisée. This error value is not used.
23262La version de schéma cible ne prend pas en charge les plages de ports. The target schema version does not support port ranges.
23263Impossible d’utiliser l’indicateur Authentification (chiffrement dynamique) quand la direction est sortante. The Authentication (Dynamic Encryption) flag cannot be used when direction is Outbound.
23264Quand l’indicateur Authentification (chiffrement dynamique) est défini, l’indicateur Authentification et chiffrement doit l’être aussi. When the Authentication (Dynamic Encryption) flag is set, the Authentication & Encryption flag must be set as well.
23265La version du schéma cible ne prend pas en charge l’authentification (chiffrement dynamique). The target schema version does not support Authentication (Dynamic Encryption).
23266La version du schéma cible ne prend pas en charge les règles Autoriser-Ignorer (Allow-Bypass) de trafic sortant. The target schema version does not support outbound Allow-Bypass rules.
23267Une action Autoriser-Ignorer (Allow-Bypass) est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs d’authentification ou de chiffrement définis) Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (authenticate/encrypt flags set)
23268Le paramètre Déférer à l’utilisateur ne peut être utilisé dans une règle de pare-feu que lorsque le chemin d’accès du programme et le protocole TCP/UDP sont spécifiés sans condition supplémentaire. Defer to user' setting can only be used in a firewall rule where program path and TCP/UDP protocol are specified with no additional conditions.
23269Les plages de ports sont autorisées uniquement dans les règles de sécurité de connexion quand l’action est Ne pas sécuriser. Port ranges are only allowed in connection security rules when the action is Do Not Secure.
23270La version du schéma cible ne prend pas en charge l’opérateur de plateforme spécifié. The target schema version does not support the platform operator specified.
23271L’indicateur DTM requiert au moins un point limite dynamique. The DTM flag requires at least one dynamic endpoint.
23272Une règle d’exemption du mode tunnel dynamique ne peut avoir des points limites de tunnel. A dynamic tunnel-mode exemption rule cannot have tunnel endpoints.
23273La version du schéma cible ne prend pas en charge les exemptions du mode tunnel. The target schema version does not support tunnel-mode exemptions.
23274Le mode d’authentification Exiger entrant et effacer sortant ne peut être défini qu’avec la tunnellisation IPsec. Authentication mode,"Require inbound and clear outbound" can only be set when using IPsec tunneling.
23275Contourner le tunnel s’il est sécurisé ne peut être défini sur des règles de mode de transport. Bypass Tunnel If Secure may not be set on Transport-Mode rules.
23276L’un des opérateurs de plateforme n’est pas valide. One of the platform operators is invalid.
23277%s désinscrit du Pare-feu Windows. %s unregistered from Windows Firewall.
23278%s désinscrit du Pare-feu Windows. Le Pare-feu Windows contrôle maintenant le filtrage pour %s. %s unregistered from Windows Firewall. Windows Firewall is now controlling the filtering for %s.
23279FirewallRuleCategory FirewallRuleCategory
23280ConSecRuleCategory ConSecRuleCategory
23281StealthRuleCategory StealthRuleCategory
23282BootTimeRuleCategory BootTimeRuleCategory
23283, ,
23284Impossible de spécifier Authentification (aucune encapsulation) sur une règle de mode tunnel. Authentication (No Encapsulation) cannot be specified on a tunnel-mode rule.
23285Impossible de spécifier Authentification (aucune encapsulation) sur une règle qui utilise une clé prépartagée. Authentication (No Encapsulation) cannot be specified on a rule that uses a preshared key.
23286La version du schéma cible ne prend pas en charge les critères de certificat. The target schema version does not support certificate criteria.
23287La version des critères de certificat ne correspond pas à la version du schéma. Certificate criteria version does not match schema version.
23288Les critères de certificat ne sont pas valides. Un hachage d’empreinte doit être spécifié quand SuivreRenouvellement est utilisé. The certificate criteria are invalid. A thumbprint hash must be specified when FollowRenewal is used.
23289Les critères de certificat ne sont pas valides. Le hachage d’empreinte n’est pas valide. The certificate criteria are invalid. The thumbprint hash is invalid.
23290Les critères de certificat ne sont pas valides. Un ou plusieurs champs d’utilisation améliorée de la clé (EKU) ne sont pas valides. The certificate criteria are invalid. One or more of the EKU's are invalid.
23291Les critères de certificat ne sont pas valides. Le type de nom n’est pas valide. The certificate criteria are invalid. The name type is invalid.
23292Les critères de certificat ne sont pas valides. Le nom de sujet n’est pas valide. The certificate criteria are invalid. The subject name is not valid.
23293Les critères de certificat ne sont pas valides. Les indicateurs de type des critères ne sont pas valides. The certificate criteria are invalid. The criteria type flags are invalid.
23294Les critères de certificat ne sont pas valides. Vous devez spécifier au moins un ensemble de critères de validation et un ensemble de critères de sélection pour chacun des ensembles de propositions de certificats ayant la même méthode de signature. The certificate criteria are invalid. You need to specify at least one set of validation criteria and one set of selection criteria for each set of certificate proposal with the same signing method.
23295La liste d’autorisations des utilisateurs locaux contient des caractères non valides ou sa longueur n’est pas valide. The local user authorization list contains invalid characters, or is an invalid length.
23296La liste des utilisateurs locaux autorisés ne peut être utilisée en conjonction avec un SID de service. The authorized local user list may not be used in conjunction with a service SID.
23297La version du schéma cible ne prend pas en charge la liste des utilisateurs locaux autorisés. The target schema version does not support the authorized local user list.
23298Désactiver l’exemption de paquet sécurisé IPsec en mode furtif Disable Stealth Mode IPsec Secured Packet Exemption
23299Le nom du proxy Kerberos doit être un nom de domaine complet (FQDN). Par exemple : kerbproxy.contoso.com The Kerberos proxy name must be a fully qualified domain name (FQDN). For example: kerbproxy.contoso.com
23300Sécurisation renforcée du service Agent de stratégie IPSec — LDAP/TCP IPsec Policy Agent service hardening - LDAP/TCP
23301Autoriser le trafic LDAP/TCP sortant du service Agent de stratégie IPSec vers Active Directory Allow IPsec Policy Agent outbound LDAP/TCP traffic to Active Directory
23302Sécurisation renforcée du service Agent de stratégie IPSec — LDAP/UDP IPsec Policy Agent service hardening - LDAP/UDP
23303Autoriser le trafic LDAP/UDP sortant du service Agent de stratégie IPSec vers Active Directory Allow IPsec Policy Agent outbound LDAP/UDP traffic to Active Directory
23304Sécurisation renforcée du service Agent de stratégie IPSec — Bloquer tout autre trafic vers l’Agent de stratégie IPSec IPsec Policy Agent service hardening - Block any other traffic to IPsec Policy Agent
23305Sécurisation renforcée du service Agent de stratégie IPSec — Bloquer tout autre trafic provenant de l’Agent de stratégie IPSec IPsec Policy Agent service hardening - Block any other traffic from IPsec Policy Agent
23306Sécurisation renforcée du service MpsSvc — Bloquer tout autre trafic vers MpsSvc MpsSvc service hardening - Block any other traffic to MpsSvc
23307Sécurisation renforcée du service MpsSvc — Bloquer tout autre trafic provenant de MpsSvc MpsSvc service hardening - Block any other traffic from MpsSvc
23308Règle de restriction du service entrant pour %1!s! Inbound service restriction rule for %1!s!
23309Bloquer tout le trafic entrant à destination du service %1!s! Block all inbound traffic to service %1!s!
23310Règle de restriction du service sortant pour %1!s! Outbound service restriction rule for %1!s!
23311Bloquer tout le trafic sortant provenant du service %1!s! Block all outbound traffic from service %1!s!
23312Sécurisation renforcée du service Agent de stratégie IPSec — Gestion à distance IPsec Policy Agent service hardening - Remote Management
23313Autoriser le trafic RPC/TCP entrant de l’Agent de stratégie IPSec pour la gestion à distance Allow IPsec Policy Agent inbound RPC/TCP traffic for Remote Management
23400Les points limites distants ne sont pas valides. The remote endpoints are invalid.
23401Le point limite distant FQDN n’est pas valide. The remote endpoint FQDN is invalid.
23402Le choix des modules de clés n’est pas valide. The choice of key modules is invalid.
23403La durée de vie de l’association de sécurité de la chaîne d’action n’est pas valide. The forward path SA lifetime is invalid.
23404La version du schéma cible ne prend pas en charge les préférences de modules de clés personnalisées. The target schema version does not support custom key module preferences.
23405La version du schéma cible ne prend pas en charge les listes d’autorisation des ordinateurs des règles de transport. The target schema version does not support transport rule machine authorization lists.
23406La version du schéma cible ne prend pas en charge les listes d’autorisation des utilisateurs des règles de transport. The target schema version does not support transport rule user authorization lists.
23407SDDL autorisation d’ordinateur de transport spécifié sur la règle de mode de tunnel. Transport machine authorization SDDL specified on tunnel-mode rule.
23408SDDL autorisation d’utilisateur de transport spécifié sur la règle de mode de tunnel. Transport user authorization SDDL specified on tunnel-mode rule.
23409Impossible d’utiliser l’indicateur d’application de l’autorisation globale quand une liste d’autorisations par règle est également spécifiée. The Apply Global Authorization flag cannot be used when a per-rule authorization list is also specified.
23410Le SDDL ordinateur de la règle de transport n’est pas valide. The transport rule machine SDDL is not valid.
23411Le SDDL utilisateur de la règle de transport n’est pas valide. The transport rule user SDDL is not valid.
23413L’identifiant de jeu d’authentification de phase 2 contient des caractères non valides ou sa longueur n’est pas valide. The phase 2 auth set ID contains invalid characters, or is an invalid length.
23414La version de schéma cible ne prend pas en charge les points limites dynamiques. The target schema version does not support dynamic endpoints.
23415Lorsque des points limites de tunnel sont spécifiés à la fois dans IPv4 et dans IPv6, il est possible qu’un point limite de tunnel ne soit pas dynamique pour une famille d’adresses et qu’il soit explicite pour l’autre. (Un point limite de tunnel dynamique est défini avec la valeur N’importe lequel.) When specifying tunnel endpoints in both IPv4 and IPv6, a tunnel endpoint may not be dynamic for one address family and explicit for the other. (A dynamic tunnel endpoint is one set to "Any".)
23416Les indicateurs de traversée latérale sont incompatibles. « Reporter à l’application » doit être défini sans Traversée latérale, mais « Reporter à l’utilisateur » doit être défini avec Traversée latérale. The edge traversal flags are inconsistent. Defer To App must be set without Edge Traversal, but Defer To User must be set with Edge Traversal.
23417La version du schéma cible ne prend pas en charge Authentification (aucune encapsulation). The target schema version does not support Authentication (No Encapsulation).
23418Quand l’indicateur Authentification (aucune encapsulation) est défini, l’indicateur Authentification doit l’être également. When the Authentication (No Encapsulation) flag is set, the Authentication flag must be set as well.
23419La version du schéma cible ne prend pas en charge les modes d’authentification du tunnel. The target schema version does not support tunnel authentication modes.
23421La version du schéma cible ne prend pas en charge le mot clé IP_HTTPS. The target schema version does not support the IP_HTTPS keyword.
23422La version du schéma cible ne prend pas en charge le mot clé IP_TLS. The target schema version does not support the IP_TLS keyword.
23423La version du schéma cible ne prend pas en charge la traversée latérale dynamique. The target schema version does not support dynamic edge traversal.
23424Le SID du propriétaire de l’utilisateur local n’est pas valide. The local user owner SID is invalid.
23425La version du schéma cible ne prend pas en charge le champ Propriétaire des utilisateurs locaux. The target schema version does not support the local user owner field.
23426La version de schéma cible ne prend pas en charge le croisement de profils. The target schema version does not support profile crossing.
23427La version de schéma cible ne prend pas en charge le un ou plusieurs des mots clés d’adresses donnés. The target schema version does not support one or more of the address keywords given.
23428Le SID du progiciel d’application n’est pas valide. The application package SID is invalid.
23429La version du schéma cible ne prend pas en charge les SID de progiciel d’application. The target schema version does not support application package SIDs.
23430Impossible de combiner des points limites logiques (tuples de confiance) avec des adresses ou des ports spécifiques. Logical endpoints (trust tuples) cannot be combined with specific addresses or ports.
23431Un ou plusieurs des points limites logiques (tuples de confiance) ne sont pas valides. One or more of the logical endpoints (trust tuples) are invalid.
23432La version du schéma cible ne prend pas en charge les points limites logiques (tuples de confiance). The target schema version does not support logical endpoints (trust tuples).
23433La version du schéma cible ne prend pas en charge l’indicateur de dictée du gestionnaire de clés. The target schema version does not support the Key Manager Dictation flag.
23434La version du schéma cible ne prend pas en charge l’indicateur de notification du gestionnaire de clés. The target schema version does not support the Key Manager Notification flag.
23435La version du schéma cible ne prend pas en charge une ou plusieurs des méthodes d’authentification données. The target schema version does not support one or more of the authentication methods given.
23436La version du schéma cible ne prend pas en charge l’algorithme de signature de certificat demandé. The target schema version does not support the requested certificate signing algorithm.
23437La version du schéma cible ne prend pas en charge le ciblage d’autorités de certification intermédiaires. The target schema version does not support targeting Intermediate CA's.
23438Lorsque plusieurs propositions d’authentification de certificats sont spécifiées, toutes les propositions de certificats effectuées avec la même méthode de signature doivent être regroupées dans le jeu. When specifying multiple certificate authentication proposals, all the certificate proposals with the same signing method must must be grouped together within the set.
23439La version du schéma cible ne prend pas en charge les serveurs proxy Kerberos. The target schema version does not support kerberos proxy servers.
23440L’identifiant de jeu de chiffrement en mode principal doit être l’identifiant de jeu de chiffrement en mode principal global. The main mode crypto set ID should be the global main mode crypto set ID.
23441La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode principal choisis. The target schema version does not support one of the main mode encryption algorithms chosen.
23442La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode principal choisis. The target schema version does not support one of the main mode hash algorithms chosen.
23443La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode principal choisis. The target schema version does not support one of the main mode key exchange algorithms chosen.
23444La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode rapide choisis. The target schema version does not support one of the quick mode encryption algorithms chosen.
23445La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode rapide choisis. The target schema version does not support one of the quick mode hash algorithms chosen.
23446La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode rapide choisis. The target schema version does not support one of the quick mode key exchange algorithms chosen.
23447Les algorithmes de chiffrement et de hachage spécifiés ne sont pas compatibles. The encryption and hash algorithms specified are incompatible.
23448Requête non conforme : incohérence entre le nombre de termes ajoutés grâce à l’opérateur OR et le tableau de termes Malformed query: Mismatch in the number of ORed terms and the terms array
23449Requête non conforme : incohérence entre le nombre de conditions ajoutées grâce à l’opérateur AND et le tableau de conditions Malformed query: Mismatch in the number of ANDed conditions and conditions array
23450Requête non conforme : clé de correspondance de condition non valide Malformed query: Invalid confition match key
23451Requête non conforme : type de correspondance de condition non valide Malformed query: Invalid condition match type
23452Requête non conforme : type de données de condition non valide Malformed query: Invalid condition data type
23453Requête non conforme : combinaison de clé et de type de données non valide Malformed query: Invalid key and data type combination
23454Requête non conforme : condition de protocole présente sans condition de protocole Malformed query: Protocol condition present without a protocol condition
23455Requête non conforme : clé de profil non disponible pour ce type d’objet interrogé Malformed query: Profile Key unavailable for this object type queried
23456Requête non conforme : clé d’état non disponible pour ce type d’objet interrogé Malformed query: Status Key unavailable for this object type queried
23457Requête non conforme : clé d’identifiant de filtre non disponible pour ce type d’objet interrogé Malformed query: FilterID Key unavailable for this object type queried
23458Requête non conforme : clé d’application non disponible pour ce type d’objet interrogé Malformed query: Application Key unavailable for this object type queried
23459Requête non conforme : clé de protocole non disponible pour ce type d’objet interrogé Malformed query: Protocol Key unavailable for this object type queried
23460Requête non conforme : clé de port local non disponible pour ce type d’objet interrogé Malformed query: Local Port Key unavailable for this object type queried
23461Requête non conforme : clé de port distant non disponible pour ce type d’objet interrogé Malformed query: Remote Port Key unavailable for this object type queried
23462Requête non conforme : clé de nom de service non disponible pour ce type d’objet interrogé Malformed query: Service Name Key unavailable for this object type queried
23463Impossible d’utiliser Authentification (aucune encapsulation) sur des règles de mode tunnel. Authentication (No Encapsulation) may not be used on tunnel-mode rules.
23464Impossible d’utiliser Authentification (aucune encapsulation) sur des règles qui contiennent des clés prépartagées. Authentication (No Encapsulation) may not be used on rules that contain preshared keys.
23465Une erreur d’exécution est survenue lors de la tentative d’application de la règle. A runtime error occurred while trying to enforce the rule.
23466Impossible de trouver le jeu de paramètres de chiffrement en mode principal. The main mode cryptographic set was not found.
23467La version du schéma cible ne prend pas en charge le mappage uniquement local. The target schema version does not support local only mapping.
23468Le module de clé dans la règle est incompatible avec les méthodes d’authentification spécifiées dans les jeux d’authentification associés. The key module in the rule is incompatible with the authentication methods specified in the associated authentication sets.
23469La version du schéma cible ne prend pas en charge l'indicateur de domaine de sécurité. The target schema version does not support Security Realm flag.
23470Les règles de pare-feu comprenant un identifiant de domaine de sécurité nécessiteraient une authentification et un chiffrement. L'action devrait être Autoriser. Firewall Rules with security realm Id field would require authentication and encryption, and action should be Allow.
23471Une chaîne de l'identifiant du domaine de sécurité est invalide. A string for the security realm Id is invalid.
23472La version du schéma cible ne prend pas en charge l'identifiant du domaine de sécurité. The target schema version does not support security realm Id.
23473The Sytem OS Only and Game OS Only flags cannot be used together. The Sytem OS Only and Game OS Only flags cannot be used together.
23474The target schema version does not support specifying System OS or Game OS flag The target schema version does not support specifying System OS or Game OS flag
23475The target schema version does not support specifying Development mode flag The target schema version does not support specifying Development mode flag
23476Une chaîne pour le FQBN n’est pas valide. A string for the FQBN is invalid.
23477La version du schéma cible ne prend pas en charge le fqbn spécifié. The target schema version does not support specifying fqbn.
23478La version du schéma cible ne prend pas en charge l'identification de compartiment spécifié. The target schema version does not support specifying compartment Id.
23479La version du schéma cible ne prend pas en charge l’identification de la légende et de l’indicateur de vérification The target schema version does not support specifying callout and audit flag
23500mpssvc mpssvc
23501Microsoft Corporation Microsoft Corporation
23502Fournisseur du Pare-feu Windows de Microsoft Microsoft Windows Firewall Provider
23503Session statique du Pare-feu Windows Windows Firewall Static Session
23504Session dynamique du Pare-feu Windows Windows Firewall Dynamic Session
23505Filtre de démarrage Boot Time Filter
23506Ce filtre est activé avant le démarrage du service. This filter is in effect before the service starts.
23507Filtre de journalisation Logging Filter
23508S’il est configuré, ce filtre implémente la journalisation. This filter implements logging, if configured.
23509Filtre de prévention contre le balayage des ports Port Scanning Prevention Filter
23510Ce filtre empêche le balayage des ports. Un nombre de fois aussi élevé signifie qu’il n’y a pas d'écouteur. Pour le débogage, assurez-vous que votre scénario en a un. This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one.
23511Filtre d’autorisation de bouclage Loopback Permit Filter
23512Ce filtre permet le trafic en boucle. This filter permits loopback traffic.
23513Filtre de connexions secondaires Secondary Connections Filter
23514Ce filtre permet les connexions secondaires pour les protocoles FTP. This filter permits secondary connections for FTP protocols.
23515Filtre d’inspection approfondie des protocoles Deep Protocol Inspection Filter
23516Ce filtre implémente une inspection approfondie des protocoles FTP. This filter implements deep inspection for FTP protocols.
23517Filtre d’inspection FTP FTP Inspection Filter
23518Ce filtre permet l’inspection du protocole FTP. This filter enables inspection of FTP.
23522Fournisseur IPsec du pare-feu Windows de Microsoft Microsoft Windows Firewall IPsec Provider
23523Filtre de gestion des états State Management Filter
23524Propose différentes options à WFP pour permettre la création d’états personnalisés. Indicates different options to WFP to allow customization of state creation.
23525Contexte de fournisseur de gestion des états State Management Provider Context
23526Contient les options de gestion des états. Contains State Management Options
23527Contexte du fournisseur de l'identifiant du domaine de sécurité Security Realm Id Provider Context
23528Contient l'identifiant du domaine de sécurité Contains Security Realm Id
23529Contexte du fournisseur de l'interface à lier Interface to Bind Provider Context
23530Contient l'ID de l'interface à lier à Contains The Interface Id to Bind to
23531Contexte de fournisseur du mode silencieux de la stratégie Policy Silent Mode Provider Context
23532La politique est vérifiée, mais elle n’est pas imposée The poicy is inspected only but not enforced
23831Infrastructure UPnP (TCP-Entrée) UPnP Framework (TCP-In)
23832Règle de trafic entrant pour le trafic d’infrastructure UPnP [TCP] Inbound rule for UPnP Framework traffic [TCP]
23833Infrastructure UPnP (TCP-Sortie) UPnP Framework (TCP-Out)
23834Règle de trafic sortant pour le trafic d’infrastructure UPnP [TCP] Outbound rule for UPnP Framework traffic [TCP]
23835Infrastructure UPnP (UDP-Entrée) UPnP Framework (UDP-In)
23836Règle de trafic entrant pour le trafic d’infrastructure UPnP [UDP] Inbound rule for UPnP Framework traffic [UDP]
23837Infrastructure UPnP (UDP-Sortie) UPnP Framework (UDP-Out)
23838Règle de trafic sortant pour le trafic d’infrastructure UPnP [UDP] Outbound rule for UPnP Framework traffic [UDP]
24000Pare-feu Windows avec fonctions avancées de sécurité Windows Firewall with Advanced Security
24001Configurez les stratégies qui offrent une sécurité réseau améliorée pour les ordinateurs Windows. Configure policies that provide enhanced network security for Windows computers.
25000Réseau de base Core Networking
25001Réseau de base — Paquet trop volumineux (ICMPv6-Entrant) Core Networking - Packet Too Big (ICMPv6-In)
25002Réseau de base — Paquet trop volumineux (ICMPv6-Sortant) Core Networking - Packet Too Big (ICMPv6-Out)
25007Les messages d’erreur Paquet trop volumineux sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer, car ce dernier est trop volumineux pour le lien suivant. Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
25008Réseau de base — Sollicitation des routeurs (ICMPv6 sortant) Core Networking - Router Solicitation (ICMPv6-Out)
25009Réseau de base — Sollicitation de routeur (ICMPv6-Entrant) Core Networking - Router Solicitation (ICMPv6-In)
25011Les messages Sollicitation de routeur sont envoyés par des nœuds qui recherchent des routeurs pour fournir une configuration automatique sans état. Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
25012Réseau de base — Publication du routeur (ICMPv6-Entrant) Core Networking - Router Advertisement (ICMPv6-In)
25013Réseau de base — Publication du routeur (ICMPv6-Sortant) Core Networking - Router Advertisement (ICMPv6-Out)
25018Les messages de publication de routeur sont envoyés par des routeurs à d’autres nœuds pour appliquer une configuration automatique sans état. Router Advertisement messages are sent by routers to other nodes for stateless auto-configuration.
25019Réseau de base — Sollicitation de découverte de voisin (ICMPv6-Entrant) Core Networking - Neighbor Discovery Solicitation (ICMPv6-In)
25020Réseau de base — Sollicitation de découverte de voisin (ICMPv6-Sortant) Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out)
25025Les sollicitations de découverte de voisin sont envoyées par des nœuds pour découvrir l’adresse de couche de liaison d’un autre nœud IPv6. Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node.
25026Réseau de base — Annonce de découverte de voisin (ICMPv6-Entrant) Core Networking - Neighbor Discovery Advertisement (ICMPv6-In)
25027Réseau de base — Annonce de découverte de voisin (ICMPv6-Sortant) Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out)
25032Les messages Annonce de découverte de voisin sont envoyés par des nœuds pour aviser d’autres nœuds de modifications d’adresse de couche de liaison ou en réponse à une demande Sollicitation de découverte de voisin. Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request.
25033Réseau de base — Sollicitation de découverte de voisin inversée (ICMPv6-Entrant) Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In)
25034Réseau de base — Sollicitation de découverte de voisin inversée (ICMPv6-Sortant) Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out)
25039Les sollicitations de découverte de voisin inversées sont envoyées par des nœuds pour découvrir l’adresse IP d’un autre nœud IPv6 en fonction de son adresse de couche de liaison. Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address.
25040Réseau de base — Annoce de découverte de voisin inversée (ICMPv6-Entrant) Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In)
25041Réseau de base — Annonce de découverte de voisin inversée (ICMPv6-Sortant) Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out)
25046Les annonces de découverte de voisin inversées sont envoyées par des nœuds pour aviser les autres nœuds de modifications d’adresses IP ou en réponse à une demande Sollicitation de découverte de voisin inversée. Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request.
25047Réseau de base — Sollicitation de chemin d’accès de certificat (ICMPv6-Entrant) Core Networking - Certificate Path Solicitation (ICMPv6-In)
25048Réseau de base — Sollicitation de chemin d’accès de certificat (ICMPv6-Sortant) Core Networking - Certificate Path Solicitation (ICMPv6-Out)
25053SEND — Découverte sécurisée de voisin — La sollicitation de chemin d’accès de certificat est une version sécurisée de Sollicitation de découverte de voisin. SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation.
25054Réseau de base — Annonce de chemin d’accès de certificat (ICMPv6-Entrant) Core Networking - Certificate Path Advertisement (ICMPv6-In)
25055Réseau de base — Annonce de chemin d’accès de certificat (ICMPv6-Sortant) Core Networking - Certificate Path Advertisement (ICMPv6-Out)
25060SEND — Découverte sécurisée de voisin — L’annonce de chemin d’accès de certificat est une version sécurisée de Annonce de découverte de voisin. SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement.
25061Réseau de base — Requête d’écouteur de multidiffusion (ICMPv6-Entrant) Core Networking - Multicast Listener Query (ICMPv6-In)
25062Réseau de base — Requête d’écouteur de multidiffusion (ICMPv6-Sortant) Core Networking - Multicast Listener Query (ICMPv6-Out)
25067Un routeur de multidiffusion IPv6 utilise le message Requête d’écouteur de multidiffusion pour interroger un lien quant à l’appartenance aux groupes de multidiffusion. An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership.
25068Réseau de base — Rapport d’écouteur de multidiffusion (ICMPv6-Entrant) Core Networking - Multicast Listener Report (ICMPv6-In)
25069Réseau de base — Rapport d’écouteur de multidiffusion (ICMPv6-Sortant) Core Networking - Multicast Listener Report (ICMPv6-Out)
25074Le message Rapport d’écouteur de multidiffusion est utilisé par un nœud à l’écoute pour signaler immédiatement son intérêt pour la réception du trafic de multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une Requête d’écouteur de multidiffusion. The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
25075Réseau de base — Rapport d’écouteur de multidiffusion v2 (ICMPv6-Entrant) Core Networking - Multicast Listener Report v2 (ICMPv6-In)
25076Réseau de base — Rapport d’écouteur de multidiffusion v2 (ICMPv6-Sortant) Core Networking - Multicast Listener Report v2 (ICMPv6-Out)
25081Le message Rapport de l’écouteur multidiffusion v2 est utilisé par un nœud d’écoute pour signaler immédiatement son intérêt dans la réception de trafic multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une demande d’un écouteur multidiffusion. Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
25082Réseau de base — Écouteur de multidiffusion terminé (ICMPv6-Entrant) Core Networking - Multicast Listener Done (ICMPv6-In)
25083Réseau de base — Écouteur de multidiffusion terminé (ICMPv6-Sortant) Core Networking - Multicast Listener Done (ICMPv6-Out)
25088Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu’il ne reste aucun membre pour une adresse de multidiffusion spécifique sur le sous-réseau. Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet.
25089Réseau de base — Publication de routeur de multidiffusion (ICMPv6-Entrant) Core Networking - Multicast Router Advertisement (ICMPv6-In)
25090Réseau de base — Publication de routeur de multidiffusion (ICMPv6-Sortant) Core Networking - Multicast Router Advertisement (ICMPv6-Out)
25095Les messages Publication de routeur de multidiffusion sont envoyés par des routeurs pour annoncer que le transfert de multidiffusion IP est activé. Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled.
25096Réseau de base — Sollicitation de routeur de multidiffusion (ICMPv6-Entrant) Core Networking - Multicast Router Solicitation (ICMPv6-In)
25097Réseau de base — Sollicitation de routeur de multidiffusion (ICMPv6-Sortant) Core Networking - Multicast Router Solicitation (ICMPv6-Out)
25102Les messages Sollicitation de routeur de multidiffusion sont envoyés afin de découvrir les routeurs pour lesquels le transfert de multidiffusion IP est activé. Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled.
25103Réseau de base — Arrêt du routeur de multidiffusion (ICMPv6-Entrant) Core Networking - Multicast Router Termination (ICMPv6-In)
25104Réseau de base — Arrêt du routeur de multidiffusion (ICMPv6-Sortant) Core Networking - Multicast Router Termination (ICMPv6-Out)
25109Les messages Arrêt du routeur de multidiffusion sont envoyés lorsqu’un routeur arrête les fonctions d’acheminement de multidiffusion IP sur une interface. Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface.
25110Gestion réseau de base — Destination inaccessible (ICMPv6-Entrant) Core Networking - Destination Unreachable (ICMPv6-In)
25111Gestion réseau de base — Destination inaccessible (ICMPv6-Sortant) Core Networking - Destination Unreachable (ICMPv6-Out)
25112Les messages d’erreur Destination inaccessible sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer pour toute autre raison à l’exclusion d’un problème de congestion. Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion.
25113Gestion réseau de base — temps dépassé (ICMPv6-Entrant) Core Networking - Time Exceeded (ICMPv6-In)
25114Gestion réseau de base — temps dépassé (ICMPv6-Sortant) Core Networking - Time Exceeded (ICMPv6-Out)
25115Les messages d'erreur Temps dépassé sont générés par un noeud que le paquet traverse si la valeur du champ Limite étape est décrémentée jusqu'à zéro à un point quelconque sur le chemin d'accès. Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
25116Gestion réseau de base — problème de paramètres (ICMPv6-Entrant) Core Networking - Parameter Problem (ICMPv6-In)
25117Gestion réseau de base — problème de paramètres (ICMPv6-Sortant) Core Networking - Parameter Problem (ICMPv6-Out)
25118Les messages d'erreur Problème de paramètre sont envoyés par les noeuds suite à des paquets qui n'ont pas été correctement générés. Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets.
25251Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic entrant ICMPv4) Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In)
25252Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic sortant ICMPv4) Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out)
25257Les messages d’erreur Destination inaccessible fragmentation requise sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer, car une fragmentation était nécessaire alors que le bit Ne pas fragmenter était défini. Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don’t fragment bit was set.
25301Réseau de base — Protocole DHCP (DHCP-Entrant) Core Networking - Dynamic Host Configuration Protocol (DHCP-In)
25302Réseau de base - Protocole DHCP (DHCP-Sortie) Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)
25303Autorise les messages DHCP (Dynamic Host Configuration Protocol) pour la configuration automatique avec état. Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration.
25304Réseau de base — Protocole DHCP pour IPv6 (DHCPV6-Entrant) Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-In)
25305Réseau de base — Protocole DHCP pour IPv6 (DHCPV6-Sortant) Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-Out)
25306Autorise les messages DHCPV6 (Protocole DHCP pour IPv6) pour une configuration avec et sans état. Allows DHCPV6 (Dynamic Host Configuration Protocol for IPv6) messages for stateful and stateless configuration.
25326Gestion réseau de base - Teredo (Trafic entrant UDP) Core Networking - Teredo (UDP-In)
25327Gestion réseau de base - Teredo (Trafic sortant UDP) Core Networking - Teredo (UDP-Out)
25332Règle de trafic UDP entrant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresses et la tunnellisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau IPv4. Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
25333Règle de trafic UDP sortant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresse et la tunnellisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau IPv4. Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
25351Gestion réseau de base - IPv6 (Trafic entrant IPv6) Core Networking - IPv6 (IPv6-In)
25352Gestion réseau de base - IPv6 (Trafic sortant IPv6) Core Networking - IPv6 (IPv6-Out)
25357Règle de trafic entrant requise pour permettre au trafic IPv6 d’utiliser les services de tunnellisation ISATAP (protocole ISATAP) et 6to4. Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
25358Règle de trafic sortant requise pour permettre au trafic IPv6 d’utiliser les services de tunnellisation ISATAP (protocole ISATAP) et 6to4. Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
25376Gestion réseau de base - Internet Group Management Protocol (Trafic entrant IGMP) Core Networking - Internet Group Management Protocol (IGMP-In)
25377Gestion réseau de base - Internet Group Management Protocol (Trafic sortant IGMP) Core Networking - Internet Group Management Protocol (IGMP-Out)
25382Les messages IGMP sont envoyés et reçus par les nœuds pour créer, joindre et séparer des groupes de multidiffusion. IGMP messages are sent and received by nodes to create, join and depart multicast groups.
25401Gestion réseau de base - Stratégie de groupe (Trafic sortant NP) Core Networking - Group Policy (NP-Out)
25402Règle de trafic sortant qui autorise le trafic SMB pour les mises à jour de la Stratégie de groupe. [TCP 445] Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445]
25403Gestion réseau de base - Stratégie de groupe (Trafic sortant TCP) Core Networking - Group Policy (TCP-Out)
25404Règle de trafic sortant qui autorise le trafic RPC distant pour les mises à jour de la Stratégie de groupe. [TCP] Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP]
25405Gestion réseau de base — DNS (UDP-Sortant) Core Networking - DNS (UDP-Out)
25406Règle de trafic sortant qui autorise les requêtes DNS. Les réponses DNS basées sur les requêtes correspondant à cette règle seront autorisées indépendamment de l’adresse source. Ce comportement est considéré comme du mappage de source libre. [LSM] [UDP 53] Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53]
25407Gestion réseau de base — stratégie de groupe (LSASS-Sortant) Core Networking - Group Policy (LSASS-Out)
25408Règle de trafic sortant autorisant le trafic LSASS distant pour les mises à jour de Stratégies de groupe [TCP]. Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP].
25426Réseau de base — IPHTTPS (TCP-Entrant) Core Networking - IPHTTPS (TCP-In)
25427Réseau de base — IPHTTPS (TCP-Sortant) Core Networking - IPHTTPS (TCP-Out)
25428Règle TCP de trafic entrant autorisant la technologie de tunnellisation IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. Inbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls.
25429Règle TCP de trafic sortant autorisant la technologie de tunnellisation IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. Outbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls.
26008Réseau - Destination inaccessible (Trafic entrant ICMPv4) Networking - Destination Unreachable (ICMPv4-In)
26009Réseau - Destination inaccessible (Trafic sortant ICMPv4) Networking - Destination Unreachable (ICMPv4-Out)
26014Les messages d’erreur Destination inaccessible sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer pour toute raison autre qu’un problème de congestion. Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion.
26015Réseau - Extinction de source (Trafic entrant ICMPv4) Networking - Source Quench (ICMPv4-In)
26016Réseau - Extinction de source (Trafic sortant ICMPv4) Networking - Source Quench (ICMPv4-Out)
26021Les messages d’erreur Saturation de la source sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut transférer le datagramme, car ils arrivent trop rapidement ou rencontrent des problèmes de mise en mémoire tampon. Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues.
26022Réseau - Redirection (Trafic entrant ICMPv4) Networking - Redirect (ICMPv4-In)
26023Réseau - Redirection (Trafic sortant ICMPv4) Networking - Redirect (ICMPv4-Out)
26028Les messages Redirection sont envoyés pour indiquer que le noeud auquel le paquet a été envoyé ne constitue plus la meilleure passerelle pour atteindre le réseau en question. Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question.
26036Réseau - Temps dépassé (Trafic entrant ICMPv4) Networking - Time Exceeded (ICMPv4-In)
26037Réseau - Temps dépassé (Trafic sortant ICMPv4) Networking - Time Exceeded (ICMPv4-Out)
26042Les messages d’erreur Temps dépassé sont générés à partir de tout nœud qu’un paquet traverse, si la valeur Limite de sauts est décrémentée jusqu’à zéro en tout point sur le chemin. Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
26043Réseau - Demande de cachet temporel (Trafic entrant ICMPv4) Networking - Timestamp Request (ICMPv4-In)
26044Réseau - Demande de cachet temporel (Trafic sortant ICMPv4) Networking - Timestamp Request (ICMPv4-Out)
26049Les messages Requête d’estampille temporelle sont envoyés par les nœuds qui souhaitent obtenir l’estampille temporelle actuelle à partir d’un autre nœud. Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node.
26057Réseau - Problème de paramètre (Trafic entrant ICMPv4) Networking - Parameter Problem (ICMPv4-In)
26058Réseau - Problème de paramètre (Trafic sortant ICMPv4) Networking - Parameter Problem (ICMPv4-Out)
26078Réseau — Redirection (ICMPv6-Entrant) Networking - Redirect (ICMPv6-In)
26079Réseau — Redirection (ICMPv6-Sortant) Networking - Redirect (ICMPv6-Out)
26106Réseau — Sollicitation de routeur (ICMPv6-Entrant) Networking - Router Solicitation (ICMPv6-In)
26109Les messages Sollicitation de routeur sont envoyés par des noeuds qui recherchent des routeurs pour fournir une configuration automatique avec état. Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
26117Réseau - Encapsulation générique de routage (Trafic entrant GRE) Networking - Generic Routing Encapsulation (GRE-In)
26118Réseau - Encapsulation générique de routage (Trafic sortant GRE) Networking - Generic Routing Encapsulation (GRE-Out)
26123Le protocole GRE est utilisé pour l’encapsulation d’un protocole de couche réseau arbitraire sur un autre protocole de couche réseau arbitraire. Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol.
26124Réseau - PGM Reliable Transport Protocol (Trafic entrant PGM) Networking - PGM Reliable Transport Protocol (PGM-In)
26125Réseau - PGM Reliable Transport Protocol (Trafic sortant PGM) Networking - PGM Reliable Transport Protocol (PGM-Out)
26130Le protocole PGM est un protocole de transport de multidiffusion fiable utilisé pour les applications qui requièrent la livraison ordonnée ou non ordonnée, sans doublon, de données de multidiffusion à partir de plusieurs sources vers plusieurs récepteurs. Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers.
26131Réseau - Paquet trop volumineux (Trafic entrant ICMPv4) Networking - Packet Too Big (ICMPv4-In)
26132Réseau - Paquet trop volumineux (Trafic sortant ICMPv4) Networking - Packet Too Big (ICMPv4-Out)
26133Les messages d’erreur Paquet trop volumineux sont envoyés à partir d’un nœud traversé par un paquet et qui est incapable de transférer le paquet, car ce dernier est trop volumineux pour le lien suivant. Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
26134Réseau - Sollicitation de routeur (Trafic entrant ICMPv4) Networking - Router Solicitation (ICMPv4-In)
26135Réseau - Sollicitation de routeur (Trafic sortant ICMPv4) Networking - Router Solicitation (ICMPv4-Out)
26137Réseau — Demande de masque d’adresse (ICMPv4-Entrant) Networking - Address Mask Request (ICMPv4-In)
26138Réseau — Demande de masque d’adresse (ICMPv4-Sortant) Networking - Address Mask Request (ICMPv4-Out)
26139Les messages Demande de masque d’adresse sont envoyés par les nœuds qui souhaitent obtenir le masque de sous-réseau pour l’adresse attribuée. Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address.
26140Gestion de réseau — Demande d’écho (ICMPv4-Entrant) Networking - Echo Request (ICMPv4-In)
26141Gestion de réseau — Demande d’écho (ICMPv4-Sortant) Networking - Echo Request (ICMPv4-Out)
26142Gestion de réseau — Demande d’écho (ICMPv6-Entrant) Networking - Echo Request (ICMPv6-In)
26143Gestion de réseau — Demande d’écho (ICMPv6-Sortant) Networking - Echo Request (ICMPv6-Out)
26144Les messages Demande d’écho sont envoyés en tant que demandes Ping à d’autres nœuds. Echo Request messages are sent as ping requests to other nodes.
28002Service Gestion des clés Key Management Service
28003Service de gestion de clés (TCP-Entrant) Key Management Service (TCP-In)
28006Règle de trafic entrant permettant au service de Gestion de clés d’autoriser le décompte de machine et la conformité de licence. [TCP 1688] Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688]
28252BITS — mise en cache des homologues BITS Peercaching
28254BITS — mise en cache des homologues (WSD-Entrant) BITS Peercaching (WSD-In)
28257Règle de trafic entrant pour mise en cache des homologues BITS afin de détecter les voisins qui peuvent disposer d’un contenu par le biais de WSDAPI. [UDP 3702] Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
28258BITS — mise en cache des homologues (WSD-Sortant) BITS Peercaching (WSD-Out)
28261Règle de trafic sortant pour mise en cache des homologues BITS afin de détecter les voisins qui peuvent disposer d’un contenu par le biais de WSDAPI. [UDP 3702] Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
28262BITS — mise en cache des homologues (Content-Entrant) BITS Peercaching (Content-In)
28265Règle de trafic entrant pour le port de transfert de contenu de mise en cache des homologues BITS. [TCP 2178] Inbound rule for BITS Peercaching content transfer port. [TCP 2178]
28266BITS — mise en cache des homologues (Content-Sortant) BITS Peercaching (Content-Out)
28269Règle de trafic sortant pour le port de transfert de contenu de mise en cache d’homologue BITS. [TCP 2178] Outbound rule for BITS Peercaching content transfer port. [TCP 2178]
28270BITS — mise en cache des homologues (RPC) BITS Peercaching (RPC)
28273Règle de trafic entrant pour le port d’échange d’autorisation de mise en cache des homologues BITS par le biais du RPC/TCP dynamique. Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP.
28274BITS — mise en cache des homologues (RPC-EPMAP) BITS Peercaching (RPC-EPMAP)
28277Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour la mise en cache des homologues BITS. Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching.
28503Partage de fichiers et d'imprimantes (NB-Session-Entrée) File and Printer Sharing (NB-Session-In)
28506Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser les connexions au service de session NetBIOS. [TCP 139] Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
28507Partage de fichiers et d'imprimantes (NB-Session-Sortie) File and Printer Sharing (NB-Session-Out)
28510Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser les connexions au service de session NetBIOS. [TCP 139] Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
28511Partage de fichiers et d'imprimantes (SMB-Entrée) File and Printer Sharing (SMB-In)
28514Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception du protocole SMB par le biais de canaux nommés. [TCP 445] Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
28515Partage de fichiers et d'imprimantes (SMB-Sortie) File and Printer Sharing (SMB-Out)
28518Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception du protocole SMB par le biais de canaux nommés. [TCP 445] Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
28519Partage de fichiers et d'imprimantes (NB-Nom-Entrée) File and Printer Sharing (NB-Name-In)
28522Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la résolution de noms NetBIOS. [UDP 137] Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
28523Partage de fichiers et d'imprimantes (NB-Nom-Sortie) File and Printer Sharing (NB-Name-Out)
28526Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la résolution de noms NetBIOS. [UDP 137] Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
28527Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée) File and Printer Sharing (NB-Datagram-In)
28530Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception des datagrammes NetBIOS. [UDP 138] Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
28531Partage de fichiers et d'imprimantes (NB-Datagramme-Sortie) File and Printer Sharing (NB-Datagram-Out)
28534Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception des datagrammes NetBIOS. [UDP 138] Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
28535Partage de fichiers et d'imprimantes (service Spouleur - RPC) File and Printer Sharing (Spooler Service - RPC)
28538Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser le service Spouleur d’impression de communiquer par le biais de TCP/RPC. Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC.
28539Partage de fichiers et d’imprimantes (Service Spouleur — RPC-EPMAP) File and Printer Sharing (Spooler Service - RPC-EPMAP)
28542Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Spouleur. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service.
28543Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv4-Entrant) File and Printer Sharing (Echo Request - ICMPv4-In)
28544Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv4-Sortant) File and Printer Sharing (Echo Request - ICMPv4-Out)
28545Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv6-Entrant) File and Printer Sharing (Echo Request - ICMPv6-In)
28546Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv6-Sortant) File and Printer Sharing (Echo Request - ICMPv6-Out)
28548Partage de fichiers et d’imprimantes (LLMNR-UDP-Entrant) File and Printer Sharing (LLMNR-UDP-In)
28549Règle de trafic entrant permettant au partage de fichiers et d’imprimantes d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] Inbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355]
28550Partage de fichiers et d’imprimantes (LLMNR-UDP-Sortant) File and Printer Sharing (LLMNR-UDP-Out)
28551Règle de trafic sortant permettant au Partage de fichiers et d’imprimantes d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] Outbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355]
28602Partage de fichiers et d’imprimantes par le biais de SMBDirect File and Printer Sharing over SMBDirect
28603Partage de fichiers et d’imprimantes par le biais de SMBDirect (iWARP-Entrant) File and Printer Sharing over SMBDirect (iWARP-In)
28606Règle entrante permettant au Partage de fichiers et d’imprimantes par le biais de SMBDirect d’autoriser iWARP. [TCP 5445] Inbound rule for File and Printer Sharing over SMBDirect to allow iWARP [TCP 5445]
28753Bureau à distance (TCP-Entrée) Remote Desktop (TCP-In)
28756Règle de trafic entrant permettant au service Bureau à distance d’autoriser le trafic RDP. [TCP 3389] Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389]
28757Gestion des connexions Application à distance et Bureau à distance — WMI (TCP-Entrant) RemoteApp and Desktop Connection Management - WMI (TCP-In)
28758Règle de trafic entrant pour la gestion WMI des connexions Application à distance et Bureau à distance. Inbound rule for WMI management of RemoteApp and Desktop Connection Management
28759Gestion des connexions Application à distance et Bureau à distance — WMI (DCOM-Entrant) RemoteApp and Desktop Connection Management - WMI (DCOM-In)
28760Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance des connexions Application à distance et Bureau à distance. [TCP 135] Inbound rule to allow DCOM traffic for remote WMI management of RemoteApp and Desktop Connection Management. [TCP 135]
28761Gestion des connexions Application à distance et Bureau à distance — WMI (TCP-Sortant) RemoteApp and Desktop Connection Management - WMI (TCP-Out)
28762Règle de trafic sortant pour la gestion WMI des connexions Application à distance et Bureau à distance. Outbound rule for WMI management of RemoteApp and Desktop Connection Management
28763Gestion des connexions Application à distance et Bureau à distance — WMI (TCP asynchrone entrant) RemoteApp and Desktop Connection Management - WMI (Async-TCP-In)
28764Règle de trafic entrant pour la gestion WMI asynchrone des connexions Application à distance et Bureau à distance. Inbound rule for asynchronous WMI management of RemoteApp and Desktop Connection Management
28765Gestion des connexions Application à distance et Bureau à distance (RPC) RemoteApp and Desktop Connection Management (RPC)
28766Règle de trafic entrant autorisant la gestion à distance des connexions Application à distance et Bureau à distance par le biais du trafic RPC/TCP. Inbound rule to allow RemoteApp and Desktop Connection Management to be remotely managed via RPC/TCP traffic
28767Accès à Bureau à distance par le Web — WMI (TCP asynchrone entrant) Remote Desktop Web Access - WMI (Async-TCP-In)
28768Règle de trafic entrant pour la gestion WMI asynchrone de l’accès à Bureau à distance par le Web. Inbound rule for asynchronous WMI management of Remote Desktop Web Access
28769Accès à Bureau à distance par le Web — WMI (DCOM-Entrant) Remote Desktop Web Access - WMI (DCOM-In)
28770Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance de l’accès à Bureau à distance par le Web. Inbound rule to allow DCOM traffic for remote WMI management of Remote Desktop Web Access
28771Accès à Bureau à distance par le Web — WMI (TCP-Entrant) Remote Desktop Web Access - WMI (TCP-In)
28772Règle de trafic entrant pour la gestion WMI de l’accès à Bureau à distance par le Web. Inbound rule for WMI management of Remote Desktop Web Access
28773Accès à Bureau à distance par le Web — WMI (TCP-Sortant) Remote Desktop Web Access - WMI (TCP-Out)
28774Règle de trafic sortant pour la gestion WMI de l’accès à Bureau à distance par le Web. Outbound rule for WMI management of Remote Desktop Web Access
28775Bureau à distance — Mode utilisateur (TCP-Entrant) Remote Desktop - User Mode (TCP-In)
28776Bureau à distance — Mode utilisateur (UDP-Entrant) Remote Desktop - User Mode (UDP-In)
28777Règle de trafic entrant permettant au service Bureau à distance d’autoriser le trafic RDP. [UDP 3389] Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3389]
28778Bureau à distance — Contrôle à distance (TCP-Entrant) Remote Desktop - Shadow (TCP-In)
28779Règle entrante permettant au service Bureau à distance d’autoriser le contrôle à distance d’une session Bureau à distance existante. (TCP-Entrant) Inbound rule for the Remote Desktop service to allow shadowing of an existing Remote Desktop session. (TCP-In)
29002Service iSCSI iSCSI Service
29003Service iSCSI (TCP-Entrée) iSCSI Service (TCP-In)
29006Règle de trafic entrant permettant au service iSCSI d’autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
29007Service iSCSI (TCP-Sortie) iSCSI Service (TCP-Out)
29010Règle de trafic sortant permettant au service iSCSI d’autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
29252Gestion à distance des journaux des événements Remote Event Log Management
29253Gestion à distance des journaux des événements (RPC) Remote Event Log Management (RPC)
29256Règle de trafic entrant permettant au service d’enregistrement d’événements local d’être géré à distance par le biais de RPC/TCP. Inbound rule for the local Event Log service to be remotely managed via RPC/TCP.
29257Gestion à distance des journaux des événements (NP-Entrée) Remote Event Log Management (NP-In)
29260Règle de trafic entrant permettant au service d’enregistrement d’événements local d’être géré à distance par le biais de canaux nommés. Inbound rule for the local Event Log service to be remotely managed over Named Pipes.
29265Gestion à distance des journaux des événements (RPC-EPMAP) Remote Event Log Management (RPC-EPMAP)
29268Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service d’enregistrement d’événements local. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service.
29502Gestion des services à distance Remote Service Management
29503Gestion des services à distance (RPC) Remote Service Management (RPC)
29506Règle de trafic entrant permettant au Gestionnaire local de contrôle des services d’être géré à distance par le biais de RPC/TCP. Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP.
29507Gestion des services à distance (NP-Entrée) Remote Service Management (NP-In)
29510Règle de trafic entrant permettant au Gestionnaire local de contrôle des services d’être géré à distance par le biais de canaux nommés. Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes.
29515Gestion des services à distance (RPC-EPMAP) Remote Service Management (RPC-EPMAP)
29518Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le Gestionnaire local de contrôle des services. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager.
29752Administration distante Remote Administration
29753Administration à distance (RPC) Remote Administration (RPC)
29756Règle de trafic entrant permettant à tous les services d’être gérés à distance par le biais de RPC/TCP. Inbound rule for all services to be remotely managed via RPC/TCP.
29757Administration à distance (NP-Entrée) Remote Administration (NP-In)
29760Règle de trafic entrant permettant à tous les services d’être gérés à distance par le biais de canaux nommés. Inbound rule for all services to be remotely managed over Named Pipes.
29765Administration à distance (RPC-EPMAP) Remote Administration (RPC-EPMAP)
29768Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour tous les services locaux. Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services.
30002Gestion à distance du Pare-feu Windows Windows Firewall Remote Management
30003Gestion à distance du Pare-feu Windows (RPC) Windows Firewall Remote Management (RPC)
30006Règle de trafic entrant permettant au Pare-feu Windows d’être géré à distance par le biais de RPC/TCP. Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP.
30007Gestion à distance du Pare-feu Windows (RPC-EPMAP) Windows Firewall Remote Management (RPC-EPMAP)
30010Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le Pare-feu Windows. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall.
30252Gestion à distance de Windows (Compatibilité) Windows Remote Management (Compatibility)
30253Gestion à distance de Windows (HTTP-Entrée) Windows Remote Management (HTTP-In)
30256Règle de trafic entrant pour la gestion à distance de Windows à l'aide du service Gestion des services Web. [TCP 5985] Inbound rule for Windows Remote Management via WS-Management. [TCP 5985]
30267Gestion à distance de Windows Windows Remote Management
30502Appareils mobiles sans fil Wireless Portable Devices
30503Appareils mobiles sans fil (TCP-Sortie) Wireless Portable Devices (TCP-Out)
30506Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du cadre pour pilotes Windows en mode utilisateur. [TCP] Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP]
30507Appareils mobiles sans fil (SSDP-Entrée) Wireless Portable Devices (SSDP-In)
30510Règle de trafic entrant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30511Appareils mobiles sans fil (SSDP-Sortie) Wireless Portable Devices (SSDP-Out)
30514Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30515Appareils mobiles sans fil (UPnP-Entrée) Wireless Portable Devices (UPnP-In)
30518Règle de trafic entrant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869]
30519Appareils mobiles sans fil ((UPnP-Sortie) Wireless Portable Devices (UPnP-Out)
30522Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP]
30523Périphériques mobiles sans fil (HôteUPnP-Sortant) Wireless Portable Devices (UPnPHost-Out)
30524Règle de trafic sortant permettant périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP]
30752Unités Media Center Extender Media Center Extenders
30753Media Center Extenders — SSDP (UDP-Entrant) Media Center Extenders - SSDP (UDP-In)
30756Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30757Media Center Extenders — SSDP (UDP-Sortant) Media Center Extenders - SSDP (UDP-Out)
30760Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30761Media Center Extenders — RSTP (TCP-Entrant) Media Center Extenders - RTSP (TCP-In)
30764Règle de trafic entrant pour les unités Media Center Extender qui autorise le contrôle AV RSTP. [TCP 554, TCP 8554-8558] Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558]
30765Media Center Extenders — RSTP (TCP-Sortant) Media Center Extenders - RTSP (TCP-Out)
30768Règle de trafic sortant pour les unités Media Center Extender qui autorise le contrôle AV WMDRM-ND et RTSP [TCP] Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP]
30769Media Center Extenders — qWave (UDP-Entrant) Media Center Extenders - qWave (UDP-In)
30772Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [UDP 2177] Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
30773Media Center Extenders — qWave (UDP-Sortant) Media Center Extenders - qWave (UDP-Out)
30776Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [UDP 2177] Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
30777Media Center Extenders — qWave (TCP-Entrant) Media Center Extenders - qWave (TCP-In)
30780Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [TCP 2177] Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
30781Media Center Extenders — qWave (TCP-Sortant) Media Center Extenders - qWave (TCP-Out)
30784Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [TCP 2177] Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
30785Media Center Extenders — Diffusion en continu HTTP (TCP-Entrant) Media Center Extenders - HTTP Streaming (TCP-In)
30788Règle de trafic entrant permettant aux Media Center Extenders d’autoriser la diffusion en continu HTTP. [TCP 10244] Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244]
30793Media Center Extenders — XSP (TCP-Entrant) Media Center Extenders - XSP (TCP-In)
30796Règle de trafic entrant permettant aux Media Center Extenders d’autoriser les sessions Terminal Server. [TCP 3390] Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390]
30801Media Center Extenders — WMDRM-ND/RTP/RTCP (UDP-Entrant) Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-In)
30804Règle de trafic entrant permettant aux Media Center Extenders d’autoriser la diffusion en continu AV WMDRM-ND et RTP/RTCP. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013]
30805Media Center Extenders — WMDRM-ND/RTP/RTCP (UDP-Sortant) Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-Out)
30808Règle de trafic sortant pour les unités Media Center Extender qui autorise la diffusion en continu AV WMDRM-ND et RTP/RTCP [UDP] Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP]
30810Media Center Extenders — Service (TCP-Sortant) Media Center Extenders - Service (TCP-Out)
30811Règle de trafic sortant permettant aux Media Center Extenders de détecter et de se connecter à l’ordinateur. [TCP] Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP]
30812Media Center Extenders — Approvisionnement de périphériques (TCP-Sortant) Media Center Extenders - Device Provisioning (TCP-Out)
30813Règle de trafic sortant permettant à Media Center Extenders d’autoriser le trafic pour l’approvisionnement des périphériques. [TCP] Outbound rule for Media Center Extenders to allow traffic for Device Provisioning. [TCP]
30814Media Center Extenders — Diffusion en continu de contenu multimédia (TCP-Entrant) Media Center Extenders - Media Streaming (TCP-In)
30815Règle de trafic entrant permettant à Media Center Extenders d’autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP 2869] Inbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP 2869]
30816Media Center Extenders — Diffusion en continu de contenu multimédia (TCP-Sortant) Media Center Extenders - Media Streaming (TCP-Out)
30817Règle de trafic sortant permettant à Media Center Extenders d’autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP] Outbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP]
30818Media Center Extenders — Validation de périphériques (TCP-Sortant) Media Center Extenders - Device Validation (TCP-Out)
30819Règle de trafic sortant permettant à Media Center Extender d’autoriser le trafic pour la validation des périphériques. [TCP] Outbound rule for Media Center Extenders to allow traffic for Device Validation. [TCP]
30820Media Center Extenders — Diffusion en continu de contenu multimédia (UDP-Sortant) Media Center Extenders - Media Streaming (UDP-Out)
30821Règle de trafic sortant permettant à Media Center Extenders d’autoriser les périphériques de diffusion en continu de contenu multimédia à répondre à une recherche SSDP. [UDP 1900] Outbound rule for Media Center Extenders to allow Media Streaming devices to respond to an SSDP search. [UDP 1900]
30822Media Center Extenders — UPnP (TCP-Sortant) Media Center Extenders - UPnP (TCP-Out)
30823Règle de trafic sortant permettant à Media Center Extenders d’autoriser les périphériques UPnP à transmettre des informations sur les périphériques. [TCP] Outbound rule for Media Center Extenders to allow UPnP devices to transmit device information. [TCP]
31002Lecteur Windows Media Windows Media Player
31003Lecteur Windows Media (UDP-Entrée) Windows Media Player (UDP-In)
31006Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser le flux de média UDP. [UDP] Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31007Lecteur Windows Media (UDP-Sortie) Windows Media Player (UDP-Out)
31010Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser le flux de média UDP. [UDP] Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31011Lecteur Windows Media (TCP-Sortie) Windows Media Player (TCP-Out)
31014Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser le flux de média TCP/HTTP. [TCP] Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP]
31015Lecteur Windows Media - Internet Group Management Protocol (Trafic entrant IGMP) Windows Media Player - Internet Group Management Protocol (IGMP-In)
31018Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser les messages IGMP. Inbound rule for Windows Media Player to allow IGMP messages.
31019Lecteur Windows Media - Internet Group Management Protocol (Trafic sortant IGMP) Windows Media Player - Internet Group Management Protocol (IGMP-Out)
31022Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser les messages IGMP. Outbound rule for Windows Media Player to allow IGMP messages.
31023Lecteur Windows Media x86 (UDP-Entrant) Windows Media Player x86 (UDP-In)
31024Lecteur Windows Media x86 (UDP-Sortant) Windows Media Player x86 (UDP-Out)
31025Lecteur Windows Media x86 (TCP-Sortant) Windows Media Player x86 (TCP-Out)
31252Service de partage réseau du Lecteur Windows Media Windows Media Player Network Sharing Service
31253Service de partage réseau du Lecteur Windows Media (qWave-UDP-Entrée) Windows Media Player Network Sharing Service (qWave-UDP-In)
31256Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [UDP 2177] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
31257Service de partage réseau du Lecteur Windows Media (qWave-UDP-Sortie) Windows Media Player Network Sharing Service (qWave-UDP-Out)
31260Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [UDP 2177] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
31261Service de partage réseau du Lecteur Windows Media (qWave-TCP-Entrée) Windows Media Player Network Sharing Service (qWave-TCP-In)
31264Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [TCP 2177] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
31265Service de partage réseau du Lecteur Windows Media (qWave-TCP-Sortie) Windows Media Player Network Sharing Service (qWave-TCP-Out)
31268Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [TCP 2177] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
31269Service de partage réseau du Lecteur Windows Media (SSDP-Entrée) Windows Media Player Network Sharing Service (SSDP-In)
31272Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
31273Service de partage réseau du Lecteur Windows Media (SSDP-Sortie) Windows Media Player Network Sharing Service (SSDP-Out)
31276Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
31277Service de partage réseau du Lecteur Windows Media (UPnP-Entrée) Windows Media Player Network Sharing Service (UPnP-In)
31280Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869]
31281Service de partage réseau du Lecteur Windows Media (UPnP-Sortie) Windows Media Player Network Sharing Service (UPnP-Out)
31284Règle de trafic sortant permettant au service Partage réseau du Lecteur Windows Media d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP]
31285Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Entrée) Windows Media Player Network Sharing Service (HTTP-Streaming-In)
31288Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation de la diffusion en continu HTTP. [TCP 10243] Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
31289Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Sortie) Windows Media Player Network Sharing Service (HTTP-Streaming-Out)
31292Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation de la diffusion en continu HTTP. [TCP 10243] Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
31293Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Entrée) Windows Media Player Network Sharing Service (Streaming-UDP-In)
31296Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser la diffusion en continu UDP. [UDP] Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31297Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Sortie) Windows Media Player Network Sharing Service (Streaming-UDP-Out)
31300Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser la diffusion en continu UDP. [UDP] Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31301Service de partage réseau du Lecteur Windows Media (Diffusion en continu-TCP-Sortie) Windows Media Player Network Sharing Service (Streaming-TCP-Out)
31304Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser la diffusion en continu TCP/HTTP. [TCP] Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP]
31305Service de partage réseau du Lecteur Windows Media (UDP-Entrée) Windows Media Player Network Sharing Service (UDP-In)
31308Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [UDP] Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
31309Service de partage réseau du Lecteur Windows Media (UDP-Sortie) Windows Media Player Network Sharing Service (UDP-Out)
31312Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [UDP] Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
31313Service de partage réseau du Lecteur Windows Media (TCP-Entrée) Windows Media Player Network Sharing Service (TCP-In)
31316Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [TCP] Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
31317Service de partage réseau du Lecteur Windows Media (TCP-Sortie) Windows Media Player Network Sharing Service (TCP-Out)
31320Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [TCP] Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
31321Service Partage réseau du Lecteur Windows Media (HôteUPnP-Sortant) Windows Media Player Network Sharing Service (UPnPHost-Out)
31323Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Entrant) Windows Media Player Network Sharing Service x86 (Streaming-UDP-In)
31324Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Sortant) Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out)
31325Service de partage réseau du Lecteur Windows Media (Dissusion en continu-TCP-Sortant) Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out)
31500Service de partage réseau du Lecteur Windows Media (Internet) Windows Media Player Network Sharing Service (Internet)
31502Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser la diffusion en continu HTTP. [TCP 10245] Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10245]
31700Sécurisation renforcée du service de Partage réseau du Lecteur Windows Media — RTSP Windows Media Player Network Sharing Service service hardening - RTSP
31701Autoriser les connexions RTSP entrantes au service Partage réseau du Lecteur Windows Media Allow incoming RTSP connections to the Windows Media Player Network Sharing Service
31702Sécurisation renforcée du service de partage réseau du Lecteur Windows Media — Bloquer tous les autres trafics TCP entrants Windows Media Player Network Sharing Service service hardening - Block any other incoming TCP traffic
31752Connexion à un projecteur réseau Connect to a Network Projector
31753Connexion à un projecteur réseau (WSD-Trafic entrant) Connect to a Network Projector (WSD-In)
31756Règle de trafic entrant permettant à Connexion à un projecteur réseau de détecter les périphériques par le biais de WSDAPI. [UDP 3702] Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
31757Connexion à un projecteur réseau (WSD-Trafic sortant) Connect to a Network Projector (WSD-Out)
31760Règle de trafic sortant permettant à Connexion à un projecteur réseau de détecter les périphériques par le biais de WSDAPI. [UDP 3702] Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
31761Connexion à un projecteur réseau (TCP-Trafic entrant) Connect to a Network Projector (TCP-In)
31764Règle de trafic entrant permettant à Connexion à un projecteur réseau de communiquer avec des périphériques sur le réseau. [TCP] Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
31765Connexion à un projecteur réseau (TCP-Trafic sortant) Connect to a Network Projector (TCP-Out)
31768Règle de trafic sortant permettant à Connexion à un projecteur réseau de communiquer avec des périphériques sur le réseau. [TCP] Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
31769Connexion à un projecteur réseau (Événements WSD-Trafic entrant) Connect to a Network Projector (WSD Events-In)
31770Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser la découverte des événements WSDAPI. [TCP 5357] Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357]
31771Connexion à un projecteur réseau (Événements WSD-Trafic sortant) Connect to a Network Projector (WSD Events-Out)
31772Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser la découverte des événements WSDAPI. [TCP 5358] Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358]
31773Connexion à un projecteur réseau (WSD EventsSecure entrant) Connect to a Network Projector (WSD EventsSecure-In)
31774Règle de trafic entrant permettant à Connexion à un projecteur réseau d’autoriser les événements WSDAPI sécurisés. [TCP 5358] Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
31775Connexion à un projecteur réseau (WSD EventsSecure sortant) Connect to a Network Projector (WSD EventsSecure-Out)
31776Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser les événements WSDAPI sécurisés. [TCP 5358] Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
32002Windows Peer to Peer Collaboration Foundation Windows Peer to Peer Collaboration Foundation
32003Windows Peer to Peer Collaboration Foundation (TCP-Entrée) Windows Peer to Peer Collaboration Foundation (TCP-In)
32006Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation la communication de poste à poste. [TCP] Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
32007Windows Peer to Peer Collaboration Foundation (TCP-Sortie) Windows Peer to Peer Collaboration Foundation (TCP-Out)
32010Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation la communication de poste à poste. [TCP] Outbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
32011Windows Peer to Peer Collaboration Foundation (WSD-Entrée) Windows Peer to Peer Collaboration Foundation (WSD-In)
32014Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation de détecter les périphériques par le biais de WSDAPI. [UDP 3702] Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
32015Windows Peer to Peer Collaboration Foundation (WSD-Sortie) Windows Peer to Peer Collaboration Foundation (WSD-Out)
32018Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation de détecter les périphériques par le biais de WSDAPI. [UDP 3702] Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
32019Windows Peer to Peer Collaboration Foundation (PNRP-Entrée) Windows Peer to Peer Collaboration Foundation (PNRP-In)
32022Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser la résolution de noms d’homologues. [UDP 3540] Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
32023Windows Peer to Peer Collaboration Foundation (PNRP-Sortie) Windows Peer to Peer Collaboration Foundation (PNRP-Out)
32026Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser la résolution de noms d’homologues. [UDP 3540] Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
32027Windows Peer to Peer Collaboration Foundation (SSDP-Entrée) Windows Peer to Peer Collaboration Foundation (SSDP-In)
32030Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32031Windows Peer to Peer Collaboration Foundation (SSDP-Sortie) Windows Peer to Peer Collaboration Foundation (SSDP-Out)
32034Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32252Espace de collaboration Windows Windows Meeting Space
32253Espace de collaboration Windows (DFSR-Entrant) Windows Meeting Space (DFSR-In)
32256Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de réplication du système de fichiers DFS. [TCP 5722] Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
32257Espace de collaboration Windows (DFSR-Sortant) Windows Meeting Space (DFSR-Out)
32260Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de réplication du système de fichiers DFS. [TCP 5722] Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
32261Espace de collaboration Windows (TCP-Entrant) Windows Meeting Space (TCP-In)
32264Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [TCP] Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
32265Espace de collaboration Windows (TCP-Sortant) Windows Meeting Space (TCP-Out)
32268Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [TCP] Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
32269Espace de collaboration Windows (UDP-Entrant) Windows Meeting Space (UDP-In)
32272Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [UDP] Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
32273Espace de collaboration Windows (UDP-Sortant) Windows Meeting Space (UDP-Out)
32276Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [UDP] Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
32277Espace de collaboration Windows (P2P-Entrant) Windows Meeting Space (P2P-In)
32280Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic réseau homologue. [TCP 3587] Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
32281Espace de collaboration Windows (P2P-Sortant) Windows Meeting Space (P2P-Out)
32284Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic réseau homologue. [TCP 3587] Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
32752Découverte de réseau Network Discovery
32753Découverte de réseau (SSDP-Entrée) Network Discovery (SSDP-In)
32754Découverte de réseau pour Teredo (SSDP-Entrée) Network Discovery for Teredo (SSDP-In)
32756Règle de trafic entrant permettant à Découverte du réseau d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32757Découverte de réseau (SSDP-Sortie) Network Discovery (SSDP-Out)
32760Règle de trafic sortant permettant à Découverte du réseau d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32761Découverte de réseau (UPnP-Entrée) Network Discovery (UPnP-In)
32762Découverte de réseau pour Teredo (UPnP-Entrée) Network Discovery for Teredo (UPnP-In)
32764Règle de trafic entrant permettant à Découverte du réseau d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869]
32765Découverte de réseau (UPnP-Sortie) Network Discovery (UPnP-Out)
32768Règle de trafic sortant permettant à Découverte du réseau d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP]
32769Découverte de réseau (NB-Nom-Entrée) Network Discovery (NB-Name-In)
32772Règle de trafic entrant permettant à Découverte du réseau d’autoriser la résolution de noms NETBIOS. [UDP 137] Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
32773Découverte de réseau (NB-Nom-Sortie) Network Discovery (NB-Name-Out)
32776Règle de trafic sortant permettant à Découverte du réseau d’autoriser la résolution de noms NETBIOS. [UDP 137] Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
32777Découverte de réseau (NB-Datagramme-Entrée) Network Discovery (NB-Datagram-In)
32780Règle de trafic entrant permettant à Découverte du réseau d’autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
32781Découverte de réseau (NB-Datagramme-Sortie) Network Discovery (NB-Datagram-Out)
32784Règle de trafic sortant permettant à Découverte du réseau d’autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
32785Découverte de réseau (WSD-Entrée) Network Discovery (WSD-In)
32788Règle de trafic entrant permettant à Découverte du réseau de découvrir les périphériques par le biais de la découverte de fonctions. [UDP 3702] Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
32789Découverte de réseau (WSD-Sortie) Network Discovery (WSD-Out)
32792Règle de trafic sortant permettant à Découverte du réseau de découvrir les périphériques par le biais de la découverte de fonctions. [UDP 3702] Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
32801Découverte de réseau (LLMNR-UDP-Entrée) Network Discovery (LLMNR-UDP-In)
32804Règle de trafic entrant permettant à Découverte du réseau d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
32805Découverte de réseau (LLMNR-UDP-Sortie) Network Discovery (LLMNR-UDP-Out)
32808Règle de trafic sortant permettant à Découverte du réseau d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
32809Découverte de réseau (Pub-WSD-In) Network Discovery (Pub-WSD-In)
32811Découverte de réseau (Pub WSD-Out) Network Discovery (Pub WSD-Out)
32813Découverte de réseau (WSD EventsSecure-In) Network Discovery (WSD EventsSecure-In)
32814Règle de trafic entrant permettant à Découverte du réseau d’autoriser les événements WSDAPI sécurisés par le biais de la découverte des fonctions. [TCP 5358] Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
32815Découverte de réseau (WSD EventsSecure-Out) Network Discovery (WSD EventsSecure-Out)
32816Règle de trafic sortant permettant à Découverte du réseau d’autoriser les événements WSDAPI par le biais de la découverte de fonctions. [TCP 5358] Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
32817Découverte de réseau (Événements WSD-Trafic entrant) Network Discovery (WSD Events-In)
32818Règle de trafic entrant pour la découverte de réseau qui autorise les événements WSDAPI par la découverte de fonction [TCP 5357] Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
32819Découverte du réseau (Événements WSD-Trafic sortant) Network Discovery (WSD Events-Out)
32820Règle de trafic sortant pour la découverte du réseau qui autorise les événements WSDAPI par la découverte de fonction [TCP 5357] Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
32821Découverte du réseau (HôteUPnP-Sortant) Network Discovery (UPnPHost-Out)
32825Découverte du réseau (WSD-Entrant) Network Discovery (WSD-In)
32826Règle de trafic entrant permettant à Découverte du réseau de découvrir les périphériques par l’infrastructure d’association de périphériques. [UDP 3702] Inbound rule for Network Discovery to discover devices via Device Association Framework. [UDP 3702]
33002Assistance à distance Remote Assistance
33003Assistance à distance (TCP-Entrée) Remote Assistance (TCP-In)
33006Règle de trafic entrant pour le trafic d’Assistance à distance. [TCP] Inbound rule for Remote Assistance traffic. [TCP]
33007Assistance à distance (TCP-Sortie) Remote Assistance (TCP-Out)
33010Règle de trafic sortant pour le trafic d’Assistance à distance. [TCP] Outbound rule for Remote Assistance traffic. [TCP]
33011Assistance à distance (Serveur TCP d’assistance à distance-Entrant) Remote Assistance (RA Server TCP-In)
33014Règle de trafic entrant permettant à Assistance à distance d’autoriser les offres d’assistance. [TCP] Inbound rule for Remote Assistance to allow offers for assistance. [TCP]
33015Assistance à distance (Serveur TCP d’assistance à distance-Sortant) Remote Assistance (RA Server TCP-Out)
33018Règle de trafic sortant permettant à Assistance à distance d’autoriser les offres d’assistance. [TCP] Outbound rule for Remote Assistance to allow offers for assistance. [TCP]
33019Assistance à distance (SSDP UDP-Entrant) Remote Assistance (SSDP UDP-In)
33022Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
33023Assistance à distance (SSDP UDP-Sortant) Remote Assistance (SSDP UDP-Out)
33026Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
33027Assistance à distance (SSDP TCP-Entrant) Remote Assistance (SSDP TCP-In)
33030Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869]
33031Assistance à distance (SSDP TCP-Sortant) Remote Assistance (SSDP TCP-Out)
33034Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP]
33035Assistance à distance (DCOM-In) Remote Assistance (DCOM-In)
33036Règle de trafic entrant permettant à Assistance à distance d’autoriser les offres d’assistance par le biais de DCOM. [TCP 135] Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135]
33037Assistance à distance (PNRP-Sortant) Remote Assistance (PNRP-Out)
33038Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du protocole PNRP. [UDP] Outbound rule for Remote Assistance to allow use of Peer Name Resolution Protocol. [UDP]
33039Assistance à distance (PNRP-Entrant) Remote Assistance (PNRP-In)
33040Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du protocole PNRP. [UDP 3540] Inbound rule for Remote Assistance to allow use Peer Name Resolution Protocol. [UDP 3540]
33252Gestion à distance des tâches planifiées Remote Scheduled Tasks Management
33253Gestion à distance des tâches planifiées (RPC) Remote Scheduled Tasks Management (RPC)
33256Règle de trafic entrant permettant au service Planificateur de tâches d’être géré à distance par le biais de RPC/TCP. Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP.
33257Gestion à distance des tâches planifiées (RPC-EPMAP) Remote Scheduled Tasks Management (RPC-EPMAP)
33260Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Planificateur de tâches. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service.
33502Coordinateur de transactions distribuées Distributed Transaction Coordinator
33503Coordinateur de transactions distribuées (TCP-Entrant) Distributed Transaction Coordinator (TCP-In)
33506Règle de trafic entrant autorisant le trafic pour le Coordinateur de transactions distribuées. [TCP] Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
33507Coordinateur de transactions distribuées (TCP-Sortant) Distributed Transaction Coordinator (TCP-Out)
33510Règle de trafic sortant autorisant le trafic pour le Coordinateur de transactions distribuées. [TCP] Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
33511Coordinateur de transactions distribuées (RPC) Distributed Transaction Coordinator (RPC)
33512Règle de trafic entrant permettant au service Coordinateur de transactions distribuées pour le Gestionnaire de ressources de transaction noyau d’être géré à distance par le biais de RPC/TCP. Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP.
33513Coordinateur de transactions distribuées (RPC-EPMAP) Distributed Transaction Coordinator (RPC-EPMAP)
33514Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Coordinateur de transactions distribuées pour le Gestionnaire de ressources de transaction noyau. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service.
33752Routage et accès distant Routing and Remote Access
33753Routage et accès distant (L2TP-Entrée) Routing and Remote Access (L2TP-In)
33756Règle de trafic entrant permettant à RRAS d’autoriser le trafic de protocole L2TP. [UDP 1701] Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
33757Routage et accès distant (L2TP-Sortie) Routing and Remote Access (L2TP-Out)
33760Règle de trafic sortant permettant à RRAS d’autoriser le trafic de protocole L2TP. [UDP 1701] Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
33761Routage et accès distant (PPTP-Sortie) Routing and Remote Access (PPTP-Out)
33764Règle de trafic sortant permettant à RRAS d’autoriser le trafic de protocole PPTP. [TCP 1723] Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
33765Routage et accès distant (PPTP-Entrée) Routing and Remote Access (PPTP-In)
33768Règle de trafic entrant permettant à RRAS d’autoriser le trafic de protocole PPTP. [TCP 1723] Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
33769Routage et accès distant (GRE-Entrée) Routing and Remote Access (GRE-In)
33772Règle de trafic entrant pour RRAS pour autoriser le trafic de protocole GRE. Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic.
33773Routage et accès distant (GRE-Sortie) Routing and Remote Access (GRE-Out)
33776Règle de trafic sortant pour RRAS pour autoriser le trafic de protocole GRE. Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic
34002Service d’inscription de nom d’ordinateur Espace de collaboration Windows Windows Collaboration Computer Name Registration Service
34003Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-Entrant) Windows Collaboration Computer Name Registration Service (PNRP-In)
34004Règle de trafic entrant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser la résolution de nom d’homologue. [UDP 3540] Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
34005Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-Sortant) Windows Collaboration Computer Name Registration Service (PNRP-Out)
34006Règle de trafic sortant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser la résolution de nom d’homologue. [UDP 3540] Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
34007Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-Entrant) Windows Collaboration Computer Name Registration Service (SSDP-In)
34008Règle de trafic entrant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
34009Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-Sortant) Windows Collaboration Computer Name Registration Service (SSDP-Out)
34010Règle de trafic sortant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser l’utilisation du protocole SSDP. [UDP 1900] Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
34251Windows Management Instrumentation (WMI) Windows Management Instrumentation (WMI)
34252Windows Management Instrumentation (DCOM-Entrée) Windows Management Instrumentation (DCOM-In)
34253Règle de trafic entrant autorisant le trafic DCOM pour Windows Management Instrumentation distant. [TCP 135] Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135]
34254Windows Management Instrumentation (WMI-Entrée) Windows Management Instrumentation (WMI-In)
34255Règle de trafic entrant autorisant le trafic WMI pour Windows Management Instrumentation distant. [TCP] Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
34256Windows Management Instrumentation (ASync-Entrée) Windows Management Instrumentation (ASync-In)
34257Règle de trafic entrant autorisant le trafic WMI asynchrone pour Windows Management Instrumentation distant. [TCP] Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP]
34258Windows Management Instrumentation (WMI-Sortant) Windows Management Instrumentation (WMI-Out)
34259Règle de trafic sortant autorisant le trafic WMI pour Windows Management Instrumentation distant. [TCP] Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
34501Gestion des volumes à distance Remote Volume Management
34502Gestion des volumes à distance - Service de disque virtuel (RPC) Remote Volume Management - Virtual Disk Service (RPC)
34503Règle de trafic entrant permettant à Gestion des volumes à distance — Service de disque virtuel d’être géré à distance par le biais de RPC/TCP. Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP.
34504Gestion des volumes à distance - Chargeur du service de disque virtuel (RPC) Remote Volume Management - Virtual Disk Service Loader (RPC)
34505Règle de trafic entrant permettant à Gestion des volumes à distance — Chargeur du service de disque virtuel d’être géré à distance par le biais de RPC/TCP. Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP.
34506Gestion des volumes à distance (RPC-EPMAP) Remote Volume Management (RPC-EPMAP)
34507Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour la Gestion des volumes à distance. Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management.
34752Journaux et alertes de performance Performance Logs and Alerts
34753Journaux et alertes de performance (TCP entrant) Performance Logs and Alerts (TCP-In)
34754Règle de trafic entrant pour les journaux et alertes de performance. [TCP entrant] Inbound rule for Performance Logs and Alerts traffic. [TCP-In]
34755Journaux et alertes de performance (DCOM entrant) Performance Logs and Alerts (DCOM-In)
34756Règle de trafic entrant permettant aux journaux et alertes de performance d’autoriser l’activation DCOM à distance. [TCP-135] Inbound rule for Performance Logs and Alerts to allow remote DCOM activation. [TCP-135]
35000Les règles de pare-feu qui font partie intégrante de la gestion réseau de base sont nécessaires pour une connectivité IPv4 et IPv6 fiable. The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity.
35001Gestion à distance de Windows - Mode de compatibilité (HTTP-Entrée) Windows Remote Management - Compatibility Mode (HTTP-In)
35002Règle de trafic entrant du mode de compatibilité pour la Gestion à distance de Windows à partir du service Gestion des services Web. [TCP 80] Compatibility mode inbound rule for Windows Remote Management via WS-Management. [TCP 80]
36001Fonctionnalité « Soumettre au périphérique » Cast to Device functionality
36002Serveur de diffusion en continu « Soumettre au périphérique » (HTTP-Diffusion en continu-Entrant) Cast to Device streaming server (HTTP-Streaming-In)
36003Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant HTTP. [TCP 10243] Inbound rule for the Cast to Device server to allow streaming using HTTP. [TCP 10246]
36004Serveur de diffusion en continu « Soumettre au périphérique » (RTCP-diffusion en continu-Entrant) Cast to Device streaming server (RTCP-Streaming-In)
36005Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [UDP] Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP]
36006Serveur de diffusion en continu « Soumettre au périphérique » (RTP-diffusion en continu-Sortant) Cast to Device streaming server (RTP-Streaming-Out)
36007Règle de trafic sortant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [UDP] Outbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP]
36008Serveur de diffusion en continu « Soumettre au périphérique » (RTSP-diffusion en continu-Entrant) Cast to Device streaming server (RTSP-Streaming-In)
36009Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [TCP 23554, 23555, 23556] Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [TCP 23554, 23555, 23556]
36010Fonctionnalité « Soumettre au périphérique » (qWave-UDP-Entrant) Cast to Device functionality (qWave-UDP-In)
36011Règle de trafic entrant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [UDP 2177] Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
36012Fonctionnalité « Soumettre au périphérique » (qWave-UDP-Sortant) Cast to Device functionality (qWave-UDP-Out)
36013Règle de trafic sortant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [UDP 2177] Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
36014Fonctionnalité « Soumettre au périphérique » (qWave-TCP-Entrant) Cast to Device functionality (qWave-TCP-In)
36015Règle de trafic entrant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [TCP 2177] Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
36016Fonctionnalité « Soumettre au périphérique » (qWave-TCP-Sortant) Cast to Device functionality (qWave-TCP-Out)
36017Règle de trafic sortant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [TCP 2177] Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
36100Règle de sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » pour RTSP Cast to Device streaming server hardening rules for RTSP
36101Autoriser les connexions RTSP entrantes vers le serveur de diffusion en continu « Soumettre au périphérique » Allow incoming RTSP connections to the Cast to Device streaming server
36102Sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » — Bloquer le trafic TCP entrant Cast to Device streaming server hardening - Block incoming TCP traffic
36103Sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » — Bloquer le trafic TCP sortant Cast to Devicestreaming server hardening - Block outgoing TCP traffic
36104Découverte SSDP « Soumettre au périphérique » (UDP-Entrant) Cast to Device SSDP Discovery (UDP-In)
36105Règle entrante autorisant la découverte des périphériques « Soumettre au périphérique » avec SSDP Inbound rule to allow discovery of Cast to Device targets using SSDP
36106Événements UPnP « Soumettre au périphérique » (TCP-Entrant) Cast to Device UPnP Events (TCP-In)
36107Règle entrante autorisant les événements UPnP à partir des périphériques « Soumettre au périphérique » Inbound rule to allow receiving UPnP Events from Cast to Device targets
36251Partage de proximité Proximity Sharing
36252Partage de proximité sur TCP (Partage TCP-Entrant) Proximity sharing over TCP (TCP sharing-In)
36253Règle entrante pour le partage de proximité sur TCP Inbound rule for Proximity sharing over TCP
36254Partage de proximité sur TCP (Partage TCP-Sortant) Proximity sharing over TCP (TCP sharing-Out)
36255Règle sortante pour le partage de proximité sur TCP Outbound rule for Proximity sharing over TCP
36501Gestion de carte à puce virtuelle TPM TPM Virtual Smart Card Management
36502Gestion de carte à puce virtuelle TPM (DCOM-In) TPM Virtual Smart Card Management (DCOM-In)
36503Règle de trafic entrant permettant à Gestion de carte à puce virtuelle TPM à distance d’autoriser l’activation de DCOM. [TCP 135] Inbound rule for remote TPM Virtual Smart Card Management to allow DCOM activation. [TCP 135]
36504Gestion de carte à puce virtuelle TPM (TCP-Entrant) TPM Virtual Smart Card Management (TCP-In)
36505Règle de trafic entrant pour Gestion de carte à puce virtuelle TPM à distance. [TCP] Inbound rule for remote TPM Virtual Smart Card Management traffic. [TCP]
36506Gestion de carte à puce virtuelle TPM (TCP-Sortant) TPM Virtual Smart Card Management (TCP-Out)
36507Règle de trafic sortant pour Gestion de carte à puce virtuelle TPM à distance. [TCP] Outbound rule for remote TPM Virtual Smart Card Management traffic. [TCP]
36751Arrêt à distance Remote Shutdown
36753Règle de trafic entrant pour l’arrêt à distance (TCP-Entrant) Inbound Rule for Remote Shutdown (TCP-In)
36754Règle de trafic entrant pour l’arrêt à distance par RPC/TCP dynamique. Inbound rule for the Remote Shutdown via dynamic RPC/TCP.
36755Règle de trafic entrant pour l’arrêt à distance (RPC-EP-Entrant) Inbound Rule for Remote Shutdown (RPC-EP-In)
36756Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP. Inbound rule for the RPCSS service to allow RPC/TCP traffic
36801Moniteur d’événements distants Remote Event Monitor
36802Moniteur d’événements distants (RPC) Remote Event Monitor (RPC)
36803Règle de trafic entrant permettant la surveillance d’événements distants par le biais de RPC/TCP. Inbound rule for remote event monitoring via RPC/TCP.
36804Moniteur d’événements distants (RPC-EPMAP) Remote Event Monitor (RPC-EPMAP)
36805Règle de trafic entrant permettant au service RPCSS d’autoriser la surveillance d’événements distants du trafic RPC/TCP. Inbound rule for the RPCSS service to allow RPC/TCP traffic for remote event monitoring.
36851Découverte du réseau Wi-Fi Direct Wi-Fi Direct Network Discovery
36852Découverte du réseau Wi-Fi Direct (Entrant) Wi-Fi Direct Network Discovery (In)
36853Règle de trafic entrant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. Inbound rule to discover WSD devices on Wi-Fi Direct networks.
36854Découverte du réseau Wi-Fi Direct (Sortant) Wi-Fi Direct Network Discovery (Out)
36855Règle de trafic sortant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. Outbound rule to discover WSD devices on Wi-Fi Direct networks.
36856Utilisation de spouleur Wi-Fi Direct (Entrant) Wi-Fi Direct Spooler Use (In)
36857Règle de trafic entrant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. Inbound rule to use WSD printers on Wi-Fi Direct networks.
36858Utilisation de spouleur Wi-Fi Direct (Sortant) Wi-Fi Direct Spooler Use (Out)
36859Règle de trafic sortant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. Outbound rule to use WSD printers on Wi-Fi Direct networks.
36860Utilisation de service de numérisation Wi-Fi Direct (Entrant) Wi-Fi Direct Scan Service Use (In)
36861Règle de trafic entrant relative à l’utilisation de numériseurs WSD sur des réseaux Wi-Fi Direct. Inbound rule to use WSD scanners on Wi-Fi Direct networks.
36862Utilisation de service de numérisation Wi-Fi Direct (Sortant) Wi-Fi Direct Scan Service Use (Out)
36863Règle de trafic sortant relative à l’utilisation de numériseurs WSD sur des réseaux Wi-Fi Direct. Outbound rule to use WSD scanners on Wi-Fi Direct networks.
36902Équilibrage de charge du logiciel Software Load Balancer
36903Multiplexeur d'équilibrage de charge du logiciel (TCP-Entrée) Software Load Balancer Multiplexer (TCP-In)
36904Le multiplexeur d'équilibrage de charge du logiciel permet d'établir une communication TCP avec le contrôleur de réseau. [TCP] The Software Load Balancer Multiplexer enables TCP communication to the Network Controller. [TCP]
37002Routeur AllJoyn AllJoyn Router
37003Routeur AllJoyn (TCP-In) AllJoyn Router (TCP-In)
37004Règle entrante pour le trafic du routeur AllJoyn [TCP] Inbound rule for AllJoyn Router traffic [TCP]
37005Routeur AllJoyn (TCP-Out) AllJoyn Router (TCP-Out)
37006Règle sortante pour le trafic du routeur AllJoyn [TCP] Outbound rule for AllJoyn Router traffic [TCP]
37007Routeur AllJoyn (UDP-In) AllJoyn Router (UDP-In)
37008Règle entrante pour le trafic du routeur AllJoyn [UDP] Inbound rule for AllJoyn Router traffic [UDP]
37009Routeur AllJoyn (UDP-Out) AllJoyn Router (UDP-Out)
37010Règle sortante pour le trafic du routeur AllJoyn [UDP] Outbound rule for AllJoyn Router traffic [UDP]
37101Serveur de protocole DIAL DIAL protocol server
37102Serveur de protocole DIAL (HTTP-In) DIAL protocol server (HTTP-In)
37103Règle entrante du serveur de protocole DIAL pour autoriser la commande à distance d'applis par HTTP [TCP 10247] Inbound rule for DIAL protocol server to allow remote control of Apps using HTTP. [TCP 10247]
37302mDNS mDNS
37303mDNS (UDP-In) mDNS (UDP-In)
37304Règle pour le trafic mDNS [UDP] entrant Inbound rule for mDNS traffic [UDP]
37305mDNS (UDP-Out) mDNS (UDP-Out)
37306Règle pour le trafic mDNS [UDP] sortant Outbound rule for mDNS traffic [UDP]
38002Cette fonctionnalité est utilisée pour le décompte de machine et la conformité de licence dans les environnements d’entreprise. This feature is used for machine counting and license compliance in enterprise environments.
38252Cette fonctionnalité permet aux clients BITS (Background Intelligent Transfer Service) qui se trouvent dans le même sous-réseau de rechercher et partager des fichiers stockés dans le cache BITS. (Utilise WSDAPI et RPC) This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC)
38502Cette fonctionnalité est utilisée pour le partage des fichiers et imprimantes locaux avec d’autres utilisateurs sur le réseau. (Utilise NetBIOS, LLMNR, SMB et RPC) This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, LLMNR, SMB and RPC)
38602Cette fonctionnalité est utilisée pour partager des fichiers locaux par le biais de RDMA à l’aide du protocole SMBDirect. (Utilise RDMA) This feature is used for sharing local files over RDMA using the SMBDirect protocol. (Uses RDMA)
38752Cette fonctionnalité permet d’accéder au Bureau à partir d’un système distant. This feature is used for accessing the desktop from a remote system.
39002Cette fonctionnalité est utilisée pour la connexion aux périphériques et serveurs cibles iSCSI. This feature is used for connecting to iSCSI target servers and devices.
39252Cette fonctionnalité permet l’affichage et la gestion à distance du journal des événements local. (Utilise les canaux nommés et RPC) This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC)
39502Cette fonctionnalité permet la gestion à distance des services locaux. (Utilise les canaux nommés et RPC) This feature allows remote management of local services. (Uses Named Pipes and RPC)
39752Cette fonctionnalité permet aux services gérables à distance de recevoir le trafic RPC. (Utilise des canaux nommés et RPC) The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC)
40002Cette fonction permet de gérer le Pare-feu Windows local à distance. (Utilise RPC) This feature allows remote management of the local Windows Firewall. (Uses RPC)
40252Cette fonctionnalité permet de gérer le système à distance à partir du service Gestion des services Web, protocole basé sur les services Web permettant une gestion à distance des systèmes d'exploitation et des périphériques. This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices.
40267Cette fonctionnalité permet la gestion à distance du système par le biais du service Gestion des services Web, un protocole basé sur les services Web permettant une gestion à distance des systèmes d’exploitation et des périphériques. This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices.
40502Cette fonctionnalité permet le transfert de contenu multimédia à partir de votre appareil photo ou périphérique multimédia réseau vers votre ordinateur à l’aide du protocole MTP. (Utilise UPnP et SSDP) This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP)
40752Cette fonction permet aux unités Media Center Extender de communiquer avec un ordinateur exécutant Windows Media Center. (Utilise SSDP et qWave) This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave)
41002Cette fonctionnalité permet aux utilisateurs de recevoir des flux de données par UDP. This feature allows users to receive streaming media over UDP.
41252Cette fonction permet aux utilisateurs de partager des flux de données sur un réseau. (Utilise UPnP, SSDP et qWave) This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave)
41500Cette fonctionnalité permet aux utilisateurs de partager leur contenu multimédia personnel sur Internet. This feature allows users to share out home media over the Internet
41752Cette fonctionnalité permet aux utilisateurs de se connecter à des projecteurs par le biais des réseaux câblés ou sans fil pour projeter des présentations. (Utilise WSDAPI) This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI)
42002Cette fonction est nécessaire pour différents programmes et technologies pair à pair. (Utilise SSDP et PNRP) This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP)
42252Cette fonctionnalité est utilisée afin de collaborer sur un réseau pour partager des documents, des programmes ou votre Bureau avec d’autres utilisateurs. (Utilise DFSR et P2P) This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P)
42752Cette fonctionnalité permet à cet ordinateur de découvrir d’autres périphériques et d’être découvert par d’autres périphériques sur le réseau. (Utilise les services Hôte de découverte de fonctions et publications, UPnP, SSDP, NetBIOS et LLMNR) This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR)
43002Cette fonctionnalité permet aux utilisateurs de cet ordinateur de demander une assistance à distance à d’autres utilisateurs du réseau. (Utilise UPnP, SSDP, PNRP et Teredo) This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP, PNRP and Teredo)
43252Cette fonctionnalité permet la gestion à distance du service local de planification des tâches. (Utilise RPC) This feature allows remote management of the local task scheduling service. (Uses RPC)
43502Cette fonctionnalité coordonne les transactions de mise à jour des ressources protégées, comme les bases de données, les files d’attente de messages et les systèmes de fichiers. This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems.
43752Cette fonctionnalité est utilisée pour autoriser les connexions VPN et RAS entrantes. This feature is used to allow incoming VPN and RAS connections.
44002Cette fonctionnalité permet à d’autres ordinateurs de rechercher et de communiquer avec votre ordinateur à l’aide du protocole PNRP. (Utilise SSDP et PNRP) This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP)
44251Cette fonction permet de gérer Windows à distance en affichant un jeu de composants gérables dans un jeu de classes définies par le modèle CIM (Common Information Model) de la commission spéciale pour la gestion distribuée. (Utilise DCOM) This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM)
44501Cette fonctionnalité permet la gestion à distance des logiciels et du matériel des volumes de disques. (Utilise RPC) This feature provides remote software and hardware disk volume management. (Uses RPC)
44752Cette fonctionnalité permet la gestion à distance du service Journaux et alertes de performance. (Utilise RPC.) This feature allows remote management of the Performance Logs and Alerts service. (Uses RPC)
46001Cette fonctionnalité permet de diffuser en continu de la musique, des vidéos et des images sur les périphériques multimédias de rendu numérique DLNA. This feature enables streaming of music, video and pictures to DLNA Digital Media Renderer devices.
46251Cette fonctionnalité active le partage du contenu entre deux ordinateurs dotés de périphériques de proximité lorsqu’ils sont connectés ensemble. This feature enables sharing of content between two PCs with proximity devices when tapped together.
46501Cette fonctionnalité permet la gestion à distance de périphériques de carte à puce virtuelle TPM. (Utilise DCOM) This feature allows remote management of TPM virtual smart card devices. (Uses DCOM)
46751Cette fonctionnalité permet d’arrêter/de redémarrer un ordinateur à distance. This feature allows remote shutdown/restart of a computer
46801Cette fonctionnalité autorise la surveillance d’événements distants. (Utilise RPC) This feature allows remote event monitoring. (Uses RPC)
46851Cette fonctionnalité permet à cet ordinateur de découvrir les imprimantes connectées par le biais de WFD. This feature allows this computer to discover printers connected via WFD.
46901Ce groupe contient les règles d'équilibrage de charge du logiciel This group contains Rules for Software Load Balancer
47001Ce groupe contient les Règles du routeur AllJoyn. This group contains Rules for the AllJoyn Router
47101Ce groupe contient des règles de protocole DIAL qui activent la découverte des applications et leur lancement sur des appareils distants. This group contains Rules for DIAL protocol that enables apps discovery and launching on remote devices
47301Ce groupe contient les règles pour le mDNS. This group contains rules for mDNS.

EXIF

File Name:FirewallAPI.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-svc.resources_31bf3856ad364e35_10.0.15063.0_fr-ca_3375aa98bf185335\
File Size:182 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:185856
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:French (Canadian)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:API du Pare-feu Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:FirewallAPI.DLL
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:FirewallAPI.DLL.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-svc.resources_31bf3856ad364e35_10.0.15063.0_fr-ca_3dca54eaf3791530\

What is FirewallAPI.dll.mui?

FirewallAPI.dll.mui is Multilingual User Interface resource file that contain French (Canadian) language for file FirewallAPI.dll (API du Pare-feu Windows).

File version info

File Description:API du Pare-feu Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:FirewallAPI.DLL
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:FirewallAPI.DLL.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0xC0C, 1200