1657 | Fichiers journaux du pare-feu (*.log) *.log |
Firewall log files (*.log) *.log |
1658 | Parcourir |
Browse |
1659 | Journal |
log |
1675 | La valeur entrée pour la taille du fichier journal n’est pas valide. Entrez une valeur comprise entre 1 et 32 767 Ko. |
The value entered for the log file size is not valid. Enter a value between 1 and 32767 k. |
23000 | Partage de fichiers et d’imprimantes |
File and Printer Sharing |
23001 | Nom du service NetBIOS |
NetBIOS Name Service |
23002 | Service de datagramme NetBIOS |
NetBIOS Datagram Service |
23004 | Service de session NetBIOS |
NetBIOS Session Service |
23005 | SMB sur TCP |
SMB over TCP |
23006 | Infrastructure UPnP |
UPnP Framework |
23007 | Composant SSDP de l’infrastructure UPnP |
SSDP Component of UPnP Framework |
23008 | Infrastructure UPnP sur TCP |
UPnP Framework over TCP |
23009 | Bureau à distance |
Remote Desktop |
23012 | Serveur DNS (Domain Name Server) |
Domain Name Server (DNS) |
23013 | Serveur DHCP (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Server (DHCP) |
23014 | Client DHCP (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Client (DHCP) |
23015 | Connexion entrante VPN (PPTP) |
Incoming Connection VPN (PPTP) |
23016 | Connexion entrante VPN (L2TP) |
Incoming Connection VPN (L2TP) |
23017 | Sécurité IP (IPsec - IKE) |
IP Security (IPsec - IKE) |
23018 | Sécurité IP (IPsec - IKE/NAT-T) |
IP Security (IPsec - IKE/NAT-T) |
23038 | Phase 1 : Adresse locale = %s, Adresse distante = %s |
Phase 1: Local address = %s, Remote address = %s |
23039 | Phase 2 : Adresse locale = %s, Adresse distante = %s |
Phase 2: Local address = %s, Remote address = %s |
23040 | , Protocole = 0x%x |
, Protocol = 0x%x |
23041 | , Protocole = N’importe lequel |
, Protocol = Any |
23042 | , Port local = 0x%x |
, Local port = 0x%x |
23043 | , Port local = N’importe lequel |
, Local port = Any |
23044 | , Port distant = 0x%x |
, Remote port = 0x%x |
23045 | , Port distant = N’importe lequel |
, Remote port = Any |
23090 | Pare-feu Windows |
Windows Firewall |
23091 | Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur par le biais d’Internet ou d’un réseau. |
Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network. |
23092 | Pilote d’autorisation du Pare-feu Windows |
Windows Firewall Authorization Driver |
23093 | Le pilote d’autorisation du Pare-feu Windows est un pilote en mode noyau qui fournit des services d’inspection approfondie du trafic réseau entant et sortant. |
Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic. |
23094 | Autoriser à ignorer la sécurité IPsec authentifiée |
Allow authenticated IPsec bypass |
23095 | Permet à des ordinateurs spécifiques de disposer d’un accès illimité, mais authentifié, à l’ordinateur. |
Allows specific computers to have unrestricted, but authenticated, access to the computer. |
23100 | Oui |
Yes |
23101 | Non |
No |
23102 | Activé |
Enabled |
23103 | Désactivé |
Disabled |
23104 | Stratégie de groupe |
Group Policy |
23105 | Stratégie locale |
Local Policy |
23106 | Stratégie de groupe et locale |
Group and Local Policy |
23107 | Domaine |
Domain |
23108 | Privé |
Private |
23109 | Toutes les interfaces |
All interfaces |
23110 | Inactif |
Off |
23111 | Actif |
On |
23112 | Ne pas autoriser d’exceptions |
Don't allow exceptions |
23113 | Tous les sous-réseaux |
All subnets |
23114 | Sous-réseau local uniquement |
Local subnet only |
23115 | Sous-réseaux personnalisés |
Custom subnets |
23116 | Ajouter |
Add |
23117 | Supprimer |
Remove |
23118 | Modifier |
Modify |
23119 | Autoriser la destination inaccessible sortante |
Allow outgoing destination unreachable |
23120 | Autoriser la saturation de la source sortante |
Allow outgoing source quench |
23121 | Autoriser la redirection |
Allow redirect |
23122 | Autoriser une requête d’écho entrante |
Allow incoming echo request |
23123 | Autoriser les requêtes de routeur entrantes |
Allow incoming router request |
23124 | Autoriser le temps dépassé sortant |
Allow outgoing time exceeded |
23125 | Autoriser le problème de paramètre sortant |
Allow outgoing parameter problem |
23126 | Autoriser une requête de datage entrante |
Allow incoming timestamp request |
23127 | Autoriser les requêtes de masque entrantes |
Allow incoming mask request |
23128 | Autoriser les paquets sortants trop grands |
Allow outgoing packet too big |
23129 | La règle a été analysée à partir du magasin. |
The rule was parsed successfully from the store. |
23130 | La règle provient d’une version ultérieure du service. Certains champs n’ont pas été compris et ont été ignorés. De ce fait, il se peut que la règle soit moins restrictive que sur la version où elle a été créée. Pour atténuer tout risque lié à ce comportement de secours, assurez-vous que la règle d’origine est aussi spécifique que possible. Pour éviter ce comportement de secours, créez des objets de stratégie de groupe spécifiques à la version ou appliquez une condition de plateforme à la règle. |
The rule is from a later version of the service. Some fields were not understood and have been ignored. This may cause the rule to be less restrictive than on the version where it was created. To mitigate any risk from this fallback behavior, ensure that the original rule is as specific as possible. To avoid this fallback behavior, create version-specific GPO's, or apply a Platform condition to the rule. |
23131 | La règle provient d’une version de schéma plus récente que le service, et les champs inconnus n’ont pu être ignorés. La totalité de la règle a été ignorée. |
The rule is from a newer schema version than the service, and the unknown fields could not be ignored. The whole rule was ignored. |
23132 | Le nom contient des caractères non valides ou sa longueur n’est pas valide. |
The name contains invalid characters, or is an invalid length. |
23133 | La description contient des caractères non valides ou sa longueur n’est pas valide. |
The description contains invalid characters, or is an invalid length. |
23134 | L’application contient des caractères non valides ou sa longueur n’est pas valide. |
The application contains invalid characters, or is an invalid length. |
23135 | Le service contient des caractères non valides ou sa longueur n’est pas valide. |
The service contains invalid characters, or is an invalid length. |
23136 | La liste des ordinateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. |
The authorized remote machines list contains invalid characters, or is an invalid length. |
23137 | La liste des utilisateurs distants autorisés contient des caractères non valides ou sa longueur n’est pas valide. |
The authorized remote users list contains invalid characters, or is an invalid length. |
23138 | Le groupe (parfois appelé le contexte embarqué) contient des caractères non valides ou sa longueur n’est pas valide. |
The group (sometimes called the embedded context) contains invalid characters, or is an invalid length. |
23139 | Le service n’a pu analyser la règle. |
The service was unable to parse the rule. |
23140 | Une plage de ports non valide a été spécifiée, ou 0 a été utilisé comme numéro de port. |
An invalid port range was specified, or 0 was used as a port number. |
23141 | Certains des mots clés spécifiés sur l’adresse distante ne sont valides que sur l’adresse locale. |
Some of the keywords specified on the remote address are only valid on the local address. |
23142 | Le nombre d'interfaces et le tampon d'interfaces ne correspondent pas. |
Number of interfaces and interface buffer don't match. |
23143 | Le type d’interface n’est pas valide. |
The interface type is invalid. |
23144 | L'action n'est pas valide. |
The action is invalid. |
23145 | La direction n’est pas valide. |
The direction is invalid. |
23146 | Les options spécifiques au protocole ne correspondent pas au protocole choisi. |
The protocol-specific options do not match the protocol that was chosen. |
23147 | La règle a été correctement analysée, mais une erreur sémantique inconnue est survenue lors du traitement de la règle. |
The rule was parsed successfully, but there was an unknown semantic error when processing the rule. |
23148 | Une erreur s'est produite. |
An error occurred. |
23149 | Activer le Pare-feu Windows |
Enable Windows Firewall |
23150 | Désactiver le mode furtif |
Disable Stealth Mode |
23151 | Mode de protection maximale du Pare-feu Windows |
Windows Firewall Shielded Mode |
23152 | Désactiver les réponses de monodiffusion pour les requêtes de multidiffusion |
Disable Unicast Responses to Multicast |
23153 | Enregistrer les paquets ignorés |
Log Dropped Packets |
23154 | Enregistrer les connexions réussies dans le journal |
Log Successful Connections |
23155 | Enregistrer les règles ignorées |
Log Ignored Rules |
23156 | Taille maximale du fichier journal |
Maximum Log File Size |
23157 | Chemin du fichier journal |
Log File Path |
23158 | Désactiver les notifications entrantes |
Disable Inbound Notifications |
23159 | Autoriser la fusion des applications autorisées spécifiée par l’utilisateur |
Allow User preferred merge of Authorized Applications |
23160 | Autoriser la fusion des ports ouverts spécifiée par l’utilisateur |
Allow User preferred merge of Globally open ports |
23161 | Autoriser la fusion des stratégies locales |
Allow Local Policy Merge |
23162 | Autoriser la fusion des stratégies IPsec locales |
Allow Local IPsec Policy Merge |
23163 | Interfaces désactivées |
Disabled Interfaces |
23164 | Action sortante par défaut |
Default Outbound Action |
23165 | Action entrante par défaut |
Default Inbound Action |
23166 | Profil actuel |
Current Profile |
23167 | Désactiver le protocole FTP avec état |
Disable Stateful FTP |
23168 | Désactiver le protocole PPTP avec état ignoré |
Ignored Disable Stateful PPTP |
23169 | Temps d’inactivité des associations de sécurité IPsec |
IPsec SA Idle time |
23170 | Encodage de la clé prépartagée IPsec |
IPsec preshared key encoding |
23171 | Exemption IPsec |
IPsec Exempt |
23172 | Vérification de la liste de révocation des certificats IPsec |
IPsec CRL Check |
23173 | |
|
23174 | Autoriser |
Allow |
23175 | Bloquer |
Block |
23176 | L’identifiant de règle contient des caractères non valides ou sa longueur n’est pas valide. |
The rule ID contains invalid characters, or is an invalid length. |
23177 | L’identifiant de jeu d’authentification de phase 1 contient des caractères non valides ou sa longueur n’est pas valide. |
The phase 1 auth set ID contains invalid characters, or is an invalid length. |
23178 | L’identifiant de jeu de chiffrement en mode rapide contient des caractères non valides ou sa longueur n’est pas valide. |
The quick mode crypto set ID contains invalid characters, or is an invalid length. |
23179 | L’identifiant de jeu de chiffrement en mode principal contient des caractères non valides ou sa longueur n’est pas valide. |
The main mode crypto set ID contains invalid characters, or is an invalid length. |
23180 | Impossible de résoudre le nom de l'application. |
The application name could not be resolved. |
23181 | L’identifiant de règle n’a pas été spécifié. |
The Rule ID was not specified. |
23182 | Incohérence entre le nombre de ports et la mémoire tampon des ports. |
Mismatch in number of ports and ports buffer. |
23183 | L’un des mots clés de port n’est pas valide. |
One of the port keywords is invalid. |
23184 | Incohérence entre le nombre de sous-réseaux d’adresses V4 et la mémoire tampon des sous-réseaux. |
Mismatch in number of V4 address subnets and subnets buffer. |
23185 | Incohérence entre le nombre de sous-réseaux d’adresses V6 et la mémoire tampon des sous-réseaux. |
Mismatch in number of V6 address subnets and subnets buffer. |
23186 | Incohérence entre le nombre de plages d’adresses V4 et la mémoire tampon des plages. |
Mismatch in number of V4 address ranges and ranges buffer. |
23187 | Incohérence entre le nombre de plages d’adresses V6 et la mémoire tampon des plages. |
Mismatch in number of V6 address ranges and ranges buffer. |
23188 | La plage d’adresses n’est pas valide. L’adresse de fin est inférieure à l’adresse de début. |
The address range is invalid. The end address is less than the beginning address. |
23189 | Un ou plusieurs des masques de sous-réseau ne sont pas valides. |
One or more of the subnet masks is invalid. |
23190 | Un ou plusieurs des préfixes d’adresse ne sont pas valides. |
One or more of the address prefixes is invalid. |
23191 | Un ou plusieurs des mots clés d’adresse ne sont pas valides. |
One or more of the address keywords are invalid. |
23192 | Certains des mots clés spécifiés sur l’adresse locale ne sont valides que sur l’adresse distante. |
Some of the keywords specified on the local address are only valid on the remote address. |
23193 | Incohérence entre le nombre de protocoles ICMP et la mémoire tampon ICMP. |
Mismatch in number of ICMP and ICMP buffer. |
23194 | Code ICMP non valide spécifié. |
Invalid ICMP code specified. |
23195 | Une action Autoriser-Ignorer (Allow-Bypass) est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (entrant, indicateurs d’authentification ou de chiffrement définis, liste d’autorisation des ordinateurs distants spécifiée). |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified) |
23196 | Le numéro de protocole n’est pas valide. |
The protocol number is invalid. |
23197 | Indicateurs spécifiés non valides. |
Invalid flags specified. |
23198 | Un indicateur de génération automatique est défini, mais aucun indicateur d'authentification/authentification-chiffrement n'est défini. |
Autogenerate flag is set but Authenticate / Authenticate-encrypt flags are not set. |
23199 | Un indicateur de génération automatique est défini, mais l'action est une action Block. |
Autogenerate flag is set but the action is block. |
23200 | Un indicateur de génération automatique est défini conjointement avec un indicateur RPC dynamique. |
Autogenerate flag is set along with Dynamic RPC flag. |
23201 | Les indicateurs d’authentification et d’authentification et de chiffrement ne peuvent être utilisés ensemble. |
The Authentication and Authentication & Encryption flags cannot be used together. |
23202 | Les listes d’autorisations ne peuvent être utilisées que si l’authentification est requise sur la règle. |
Authorization lists can only be used if authentication is required on the rule. |
23203 | Le nombre de plateformes de systèmes d’exploitation valides ne correspond pas à la liste des plateformes de systèmes d’exploitation valides. |
Number of valid OS Platforms and the list of valid OS Platforms don't match |
23204 | L’identifiant de jeu d’authentification de phase 1 doit être spécifié. |
The phase 1 auth set ID must be specified. |
23205 | L’identifiant de jeu de chiffrement en mode rapide doit être spécifié. |
The quick mode crypto set ID must be specified. |
23206 | L’identifiant de jeu n’a pas été spécifié. |
The Set ID was not specified. |
23207 | La phase IPsec n’est pas valide. |
The IPsec phase is invalid. |
23208 | Aucune suite spécifiée dans le jeu. |
No suites specified in the set. |
23209 | L’une des méthodes d’authentification de phase 1 n’est pas valide. |
One of the phase 1 auth methods is invalid. |
23210 | L’une des méthodes d’authentification de phase 2 n’est pas valide. |
One of the phase 2 auth methods is invalid. |
23211 | L’authentification anonyme ne peut être la seule méthode d’authentification. |
Anonymous cannot be the only authentication method. |
23212 | Indicateurs de suite d'authentification non valides spécifiés. |
Invalid auth suite flags specified. |
23213 | Les certificats d’ordinateur ne peuvent être utilisés qu’en authentification de phase 2 si ce sont des certificats d’intégrité des ordinateurs. |
Machine certificates can only be used in phase 2 auth if they are machine health certificates. |
23214 | Une clé d’ordinateur prépartagée a été sélectionnée comme type d’authentification, mais aucune chaîne de clé n’a été spécifiée. |
Machine Preshared Key was selected as an authentication type, but no key string was specified. |
23215 | Le nom de l’autorité de certification est requis et doit avoir un format de nom unique X.509. |
The certificate authority name is required, and must be formatted as an X.509 distinguished name. |
23216 | L’authentification ordinateur et l’authentification utilisateur ne peuvent être toutes les deux proposées avec le même jeu d’authentification. |
Both machine and user auth cannot be proposed within the same authentication set. |
23217 | L’identifiant de jeu de chiffrement en mode principal doit être spécifié. |
The main mode crypto set ID must be specified. |
23218 | Les indicateurs du jeu de chiffrement de phase 1 ne sont pas valides. |
The phase 1 crypto set flags are invalid. |
23219 | La durée de vie en mode principal, spécifiée en minutes, n’est pas valide. |
The main mode lifetime, in minutes, is invalid. |
23220 | La durée de vie en mode principal, spécifiée en sessions, n’est pas valide. |
The main mode lifetime, in sessions, is invalid. |
23221 | L’un des algorithmes d’échange de clé en mode principal n’est pas valide. |
One of the main mode key exchange algorithms is invalid. |
23222 | L’un des algorithmes de chiffrement en mode principal n’est pas valide. |
One of the main mode encryption algorithms is invalid. |
23223 | L’un des algorithmes de hachage en mode principal n’est pas valide. |
One of the main mode hash algorithms is invalid. |
23224 | L’un des algorithmes d’échange de clé en mode rapide n’est pas valide. |
One of the quick mode key exchange algorithms is invalid. |
23225 | L’un des types d’encapsulation en mode rapide n’est pas valide. |
One of the quick mode encapsulation types is invalid. |
23226 | L’un des algorithmes de chiffrement en mode rapide n’est pas valide. |
One of the quick mode encryption algorithms is invalid. |
23227 | L’un des algorithmes de hachage en mode rapide n’est pas valide. |
One of the quick mode hash algorithms is invalid. |
23228 | La durée de vie en mode rapide, spécifiée en minutes, n’est pas valide. |
The quick mode lifetime, in minutes, is invalid. |
23229 | La durée de vie en mode rapide, spécifiée en kilo-octets, n’est pas valide. |
The quick mode lifetime, in kilobytes, is invalid. |
23230 | L’autorisation d’utilisateurs distants ne peut être appliquée qu’à des règles de trafic entrant. |
Remote user authorization can only be applied to inbound rules. |
23231 | Une adresse IPv6 non spécifiée, de multidiffusion, de diffusion ou de bouclage a été spécifiée. |
An unspecified, multicast, broadcast, or loopback IPv6 address was specified. |
23232 | Si l’action est Ne pas sécuriser, les jeux d’authentification et de chiffrement doivent être nuls. |
If the action is Do Not Secure, the auth and crypto sets must be null. |
23233 | Le chiffrement ou le hachage doit être spécifié. |
Either Encryption or Hash must be specified. |
23234 | Une action Block a été spécifiée conjointement avec Exiger la sécurité ou Exiger le chiffrement. |
Block action was specified in conjunction with require security or require encryption. |
23235 | Impossible de trouver le jeu d’authentification de phase 1. |
The phase 1 authentication set was not found. |
23236 | Impossible de trouver le jeu d’authentification de phase 2. |
The phase 2 authentication set was not found. |
23237 | Impossible de trouver le jeu de paramètres de chiffrement en mode rapide. |
The quick mode cryptographic set was not found. |
23238 | Un conflit a été détecté entre les jeux d’authentification de phase 1 et de phase 2. Lorsque des clés prépartagées sont utilisées en phase 1, il ne peut pas y avoir de jeu d’authentification de phase 2. |
A conflict was detected between the phase 1 and phase 2 authentication sets. When preshared keys are used in phase 1, there cannot be a phase 2 authentication set. |
23239 | Une adresse locale ne peut être utilisée conjointement avec une interface ou une condition de type d’interface. |
A local address cannot be used in conjunction with an interface or interface type condition. |
23240 | Nom du programme |
Program Name |
23241 | Interfaces |
Interfaces |
23242 | Adresses locales |
Local Addresses |
23243 | Adresses distantes |
Remote Addresses |
23244 | Port local |
Local Port |
23245 | Port distant |
Remote Port |
23246 | Adresses du point limite 1 |
EndPoint 1 Addresses |
23247 | Adresses du point limite 2 |
EndPoint 2 Addresses |
23248 | Port du point limite 1 |
Endpoint 1 Port |
23249 | Port du point limite 2 |
Endpoint 2 Port |
23250 | Non configuré |
Not Configured |
23251 | Le type de profil n’est pas valide. |
The profile type is invalid. |
23252 | Public |
Public |
23253 | Une adresse IPv4 non spécifiée, de multidiffusion, de diffusion ou de bouclage a été spécifiée. |
An unspecified, multicast, broadcast, or loopback IPv4 address was specified. |
23254 | Les certificats d’intégrité des ordinateurs et les certificats normaux ne peuvent être tous les deux proposés avec le même jeu d’authentification. |
Machine health certificates and regular certificates cannot both be proposed within the same authentication set. |
23255 | Aucun |
None |
23256 | Impossible de spécifier le point de terminaison « any » pour une règle de mode de tunnel. |
Endpoint 'any' cannot be specified for a tunnel-mode rule. |
23257 | IPsec par NAT |
IPsec Through NAT |
23258 | Version de stratégie |
Policy Version |
23259 | La version de schéma cible spécifiée n’est pas prise en charge. |
The target schema version specified is not supported. |
23260 | Impossible d’utiliser la même méthode d’authentification plusieurs fois dans un jeu. |
The same authentication method cannot be used more than once within a set. |
23261 | Cette valeur d’erreur n’est pas utilisée. |
This error value is not used. |
23262 | La version de schéma cible ne prend pas en charge les plages de ports. |
The target schema version does not support port ranges. |
23263 | Impossible d’utiliser l’indicateur Authentification (chiffrement dynamique) quand la direction est sortante. |
The Authentication (Dynamic Encryption) flag cannot be used when direction is Outbound. |
23264 | Quand l’indicateur Authentification (chiffrement dynamique) est défini, l’indicateur Authentification et chiffrement doit l’être aussi. |
When the Authentication (Dynamic Encryption) flag is set, the Authentication & Encryption flag must be set as well. |
23265 | La version du schéma cible ne prend pas en charge l’authentification (chiffrement dynamique). |
The target schema version does not support Authentication (Dynamic Encryption). |
23266 | La version du schéma cible ne prend pas en charge les règles Autoriser-Ignorer (Allow-Bypass) de trafic sortant. |
The target schema version does not support outbound Allow-Bypass rules. |
23267 | Une action Autoriser-Ignorer (Allow-Bypass) est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs d’authentification ou de chiffrement définis) |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (authenticate/encrypt flags set) |
23268 | Le paramètre Déférer à l’utilisateur ne peut être utilisé dans une règle de pare-feu que lorsque le chemin d’accès du programme et le protocole TCP/UDP sont spécifiés sans condition supplémentaire. |
Defer to user' setting can only be used in a firewall rule where program path and TCP/UDP protocol are specified with no additional conditions. |
23269 | Les plages de ports sont autorisées uniquement dans les règles de sécurité de connexion quand l’action est Ne pas sécuriser. |
Port ranges are only allowed in connection security rules when the action is Do Not Secure. |
23270 | La version du schéma cible ne prend pas en charge l’opérateur de plateforme spécifié. |
The target schema version does not support the platform operator specified. |
23271 | L’indicateur DTM requiert au moins un point limite dynamique. |
The DTM flag requires at least one dynamic endpoint. |
23272 | Une règle d’exemption du mode tunnel dynamique ne peut avoir des points limites de tunnel. |
A dynamic tunnel-mode exemption rule cannot have tunnel endpoints. |
23273 | La version du schéma cible ne prend pas en charge les exemptions du mode tunnel. |
The target schema version does not support tunnel-mode exemptions. |
23274 | Le mode d’authentification Exiger entrant et effacer sortant ne peut être défini qu’avec la tunnellisation IPsec. |
Authentication mode,"Require inbound and clear outbound" can only be set when using IPsec tunneling. |
23275 | Contourner le tunnel s’il est sécurisé ne peut être défini sur des règles de mode de transport. |
Bypass Tunnel If Secure may not be set on Transport-Mode rules. |
23276 | L’un des opérateurs de plateforme n’est pas valide. |
One of the platform operators is invalid. |
23277 | %s désinscrit du Pare-feu Windows. |
%s unregistered from Windows Firewall. |
23278 | %s désinscrit du Pare-feu Windows. Le Pare-feu Windows contrôle maintenant le filtrage pour %s. |
%s unregistered from Windows Firewall. Windows Firewall is now controlling the filtering for %s. |
23279 | FirewallRuleCategory |
FirewallRuleCategory |
23280 | ConSecRuleCategory |
ConSecRuleCategory |
23281 | StealthRuleCategory |
StealthRuleCategory |
23282 | BootTimeRuleCategory |
BootTimeRuleCategory |
23283 | , |
, |
23284 | Impossible de spécifier Authentification (aucune encapsulation) sur une règle de mode tunnel. |
Authentication (No Encapsulation) cannot be specified on a tunnel-mode rule. |
23285 | Impossible de spécifier Authentification (aucune encapsulation) sur une règle qui utilise une clé prépartagée. |
Authentication (No Encapsulation) cannot be specified on a rule that uses a preshared key. |
23286 | La version du schéma cible ne prend pas en charge les critères de certificat. |
The target schema version does not support certificate criteria. |
23287 | La version des critères de certificat ne correspond pas à la version du schéma. |
Certificate criteria version does not match schema version. |
23288 | Les critères de certificat ne sont pas valides. Un hachage d’empreinte doit être spécifié quand SuivreRenouvellement est utilisé. |
The certificate criteria are invalid. A thumbprint hash must be specified when FollowRenewal is used. |
23289 | Les critères de certificat ne sont pas valides. Le hachage d’empreinte n’est pas valide. |
The certificate criteria are invalid. The thumbprint hash is invalid. |
23290 | Les critères de certificat ne sont pas valides. Un ou plusieurs champs d’utilisation améliorée de la clé (EKU) ne sont pas valides. |
The certificate criteria are invalid. One or more of the EKU's are invalid. |
23291 | Les critères de certificat ne sont pas valides. Le type de nom n’est pas valide. |
The certificate criteria are invalid. The name type is invalid. |
23292 | Les critères de certificat ne sont pas valides. Le nom de sujet n’est pas valide. |
The certificate criteria are invalid. The subject name is not valid. |
23293 | Les critères de certificat ne sont pas valides. Les indicateurs de type des critères ne sont pas valides. |
The certificate criteria are invalid. The criteria type flags are invalid. |
23294 | Les critères de certificat ne sont pas valides. Vous devez spécifier au moins un ensemble de critères de validation et un ensemble de critères de sélection pour chacun des ensembles de propositions de certificats ayant la même méthode de signature. |
The certificate criteria are invalid. You need to specify at least one set of validation criteria and one set of selection criteria for each set of certificate proposal with the same signing method. |
23295 | La liste d’autorisations des utilisateurs locaux contient des caractères non valides ou sa longueur n’est pas valide. |
The local user authorization list contains invalid characters, or is an invalid length. |
23296 | La liste des utilisateurs locaux autorisés ne peut être utilisée en conjonction avec un SID de service. |
The authorized local user list may not be used in conjunction with a service SID. |
23297 | La version du schéma cible ne prend pas en charge la liste des utilisateurs locaux autorisés. |
The target schema version does not support the authorized local user list. |
23298 | Désactiver l’exemption de paquet sécurisé IPsec en mode furtif |
Disable Stealth Mode IPsec Secured Packet Exemption |
23299 | Le nom du proxy Kerberos doit être un nom de domaine complet (FQDN). Par exemple : kerbproxy.contoso.com |
The Kerberos proxy name must be a fully qualified domain name (FQDN). For example: kerbproxy.contoso.com |
23300 | Sécurisation renforcée du service Agent de stratégie IPSec — LDAP/TCP |
IPsec Policy Agent service hardening - LDAP/TCP |
23301 | Autoriser le trafic LDAP/TCP sortant du service Agent de stratégie IPSec vers Active Directory |
Allow IPsec Policy Agent outbound LDAP/TCP traffic to Active Directory |
23302 | Sécurisation renforcée du service Agent de stratégie IPSec — LDAP/UDP |
IPsec Policy Agent service hardening - LDAP/UDP |
23303 | Autoriser le trafic LDAP/UDP sortant du service Agent de stratégie IPSec vers Active Directory |
Allow IPsec Policy Agent outbound LDAP/UDP traffic to Active Directory |
23304 | Sécurisation renforcée du service Agent de stratégie IPSec — Bloquer tout autre trafic vers l’Agent de stratégie IPSec |
IPsec Policy Agent service hardening - Block any other traffic to IPsec Policy Agent |
23305 | Sécurisation renforcée du service Agent de stratégie IPSec — Bloquer tout autre trafic provenant de l’Agent de stratégie IPSec |
IPsec Policy Agent service hardening - Block any other traffic from IPsec Policy Agent |
23306 | Sécurisation renforcée du service MpsSvc — Bloquer tout autre trafic vers MpsSvc |
MpsSvc service hardening - Block any other traffic to MpsSvc |
23307 | Sécurisation renforcée du service MpsSvc — Bloquer tout autre trafic provenant de MpsSvc |
MpsSvc service hardening - Block any other traffic from MpsSvc |
23308 | Règle de restriction du service entrant pour %1!s! |
Inbound service restriction rule for %1!s! |
23309 | Bloquer tout le trafic entrant à destination du service %1!s! |
Block all inbound traffic to service %1!s! |
23310 | Règle de restriction du service sortant pour %1!s! |
Outbound service restriction rule for %1!s! |
23311 | Bloquer tout le trafic sortant provenant du service %1!s! |
Block all outbound traffic from service %1!s! |
23312 | Sécurisation renforcée du service Agent de stratégie IPSec — Gestion à distance |
IPsec Policy Agent service hardening - Remote Management |
23313 | Autoriser le trafic RPC/TCP entrant de l’Agent de stratégie IPSec pour la gestion à distance |
Allow IPsec Policy Agent inbound RPC/TCP traffic for Remote Management |
23400 | Les points limites distants ne sont pas valides. |
The remote endpoints are invalid. |
23401 | Le point limite distant FQDN n’est pas valide. |
The remote endpoint FQDN is invalid. |
23402 | Le choix des modules de clés n’est pas valide. |
The choice of key modules is invalid. |
23403 | La durée de vie de l’association de sécurité de la chaîne d’action n’est pas valide. |
The forward path SA lifetime is invalid. |
23404 | La version du schéma cible ne prend pas en charge les préférences de modules de clés personnalisées. |
The target schema version does not support custom key module preferences. |
23405 | La version du schéma cible ne prend pas en charge les listes d’autorisation des ordinateurs des règles de transport. |
The target schema version does not support transport rule machine authorization lists. |
23406 | La version du schéma cible ne prend pas en charge les listes d’autorisation des utilisateurs des règles de transport. |
The target schema version does not support transport rule user authorization lists. |
23407 | SDDL autorisation d’ordinateur de transport spécifié sur la règle de mode de tunnel. |
Transport machine authorization SDDL specified on tunnel-mode rule. |
23408 | SDDL autorisation d’utilisateur de transport spécifié sur la règle de mode de tunnel. |
Transport user authorization SDDL specified on tunnel-mode rule. |
23409 | Impossible d’utiliser l’indicateur d’application de l’autorisation globale quand une liste d’autorisations par règle est également spécifiée. |
The Apply Global Authorization flag cannot be used when a per-rule authorization list is also specified. |
23410 | Le SDDL ordinateur de la règle de transport n’est pas valide. |
The transport rule machine SDDL is not valid. |
23411 | Le SDDL utilisateur de la règle de transport n’est pas valide. |
The transport rule user SDDL is not valid. |
23413 | L’identifiant de jeu d’authentification de phase 2 contient des caractères non valides ou sa longueur n’est pas valide. |
The phase 2 auth set ID contains invalid characters, or is an invalid length. |
23414 | La version de schéma cible ne prend pas en charge les points limites dynamiques. |
The target schema version does not support dynamic endpoints. |
23415 | Lorsque des points limites de tunnel sont spécifiés à la fois dans IPv4 et dans IPv6, il est possible qu’un point limite de tunnel ne soit pas dynamique pour une famille d’adresses et qu’il soit explicite pour l’autre. (Un point limite de tunnel dynamique est défini avec la valeur N’importe lequel.) |
When specifying tunnel endpoints in both IPv4 and IPv6, a tunnel endpoint may not be dynamic for one address family and explicit for the other. (A dynamic tunnel endpoint is one set to "Any".) |
23416 | Les indicateurs de traversée latérale sont incompatibles. « Reporter à l’application » doit être défini sans Traversée latérale, mais « Reporter à l’utilisateur » doit être défini avec Traversée latérale. |
The edge traversal flags are inconsistent. Defer To App must be set without Edge Traversal, but Defer To User must be set with Edge Traversal. |
23417 | La version du schéma cible ne prend pas en charge Authentification (aucune encapsulation). |
The target schema version does not support Authentication (No Encapsulation). |
23418 | Quand l’indicateur Authentification (aucune encapsulation) est défini, l’indicateur Authentification doit l’être également. |
When the Authentication (No Encapsulation) flag is set, the Authentication flag must be set as well. |
23419 | La version du schéma cible ne prend pas en charge les modes d’authentification du tunnel. |
The target schema version does not support tunnel authentication modes. |
23421 | La version du schéma cible ne prend pas en charge le mot clé IP_HTTPS. |
The target schema version does not support the IP_HTTPS keyword. |
23422 | La version du schéma cible ne prend pas en charge le mot clé IP_TLS. |
The target schema version does not support the IP_TLS keyword. |
23423 | La version du schéma cible ne prend pas en charge la traversée latérale dynamique. |
The target schema version does not support dynamic edge traversal. |
23424 | Le SID du propriétaire de l’utilisateur local n’est pas valide. |
The local user owner SID is invalid. |
23425 | La version du schéma cible ne prend pas en charge le champ Propriétaire des utilisateurs locaux. |
The target schema version does not support the local user owner field. |
23426 | La version de schéma cible ne prend pas en charge le croisement de profils. |
The target schema version does not support profile crossing. |
23427 | La version de schéma cible ne prend pas en charge le un ou plusieurs des mots clés d’adresses donnés. |
The target schema version does not support one or more of the address keywords given. |
23428 | Le SID du progiciel d’application n’est pas valide. |
The application package SID is invalid. |
23429 | La version du schéma cible ne prend pas en charge les SID de progiciel d’application. |
The target schema version does not support application package SIDs. |
23430 | Impossible de combiner des points limites logiques (tuples de confiance) avec des adresses ou des ports spécifiques. |
Logical endpoints (trust tuples) cannot be combined with specific addresses or ports. |
23431 | Un ou plusieurs des points limites logiques (tuples de confiance) ne sont pas valides. |
One or more of the logical endpoints (trust tuples) are invalid. |
23432 | La version du schéma cible ne prend pas en charge les points limites logiques (tuples de confiance). |
The target schema version does not support logical endpoints (trust tuples). |
23433 | La version du schéma cible ne prend pas en charge l’indicateur de dictée du gestionnaire de clés. |
The target schema version does not support the Key Manager Dictation flag. |
23434 | La version du schéma cible ne prend pas en charge l’indicateur de notification du gestionnaire de clés. |
The target schema version does not support the Key Manager Notification flag. |
23435 | La version du schéma cible ne prend pas en charge une ou plusieurs des méthodes d’authentification données. |
The target schema version does not support one or more of the authentication methods given. |
23436 | La version du schéma cible ne prend pas en charge l’algorithme de signature de certificat demandé. |
The target schema version does not support the requested certificate signing algorithm. |
23437 | La version du schéma cible ne prend pas en charge le ciblage d’autorités de certification intermédiaires. |
The target schema version does not support targeting Intermediate CA's. |
23438 | Lorsque plusieurs propositions d’authentification de certificats sont spécifiées, toutes les propositions de certificats effectuées avec la même méthode de signature doivent être regroupées dans le jeu. |
When specifying multiple certificate authentication proposals, all the certificate proposals with the same signing method must must be grouped together within the set. |
23439 | La version du schéma cible ne prend pas en charge les serveurs proxy Kerberos. |
The target schema version does not support kerberos proxy servers. |
23440 | L’identifiant de jeu de chiffrement en mode principal doit être l’identifiant de jeu de chiffrement en mode principal global. |
The main mode crypto set ID should be the global main mode crypto set ID. |
23441 | La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode principal choisis. |
The target schema version does not support one of the main mode encryption algorithms chosen. |
23442 | La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode principal choisis. |
The target schema version does not support one of the main mode hash algorithms chosen. |
23443 | La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode principal choisis. |
The target schema version does not support one of the main mode key exchange algorithms chosen. |
23444 | La version du schéma cible ne prend pas en charge l’un des algorithmes de chiffrement en mode rapide choisis. |
The target schema version does not support one of the quick mode encryption algorithms chosen. |
23445 | La version du schéma cible ne prend pas en charge l’un des algorithmes de hachage en mode rapide choisis. |
The target schema version does not support one of the quick mode hash algorithms chosen. |
23446 | La version du schéma cible ne prend pas en charge l’un des algorithmes d’échange de clé en mode rapide choisis. |
The target schema version does not support one of the quick mode key exchange algorithms chosen. |
23447 | Les algorithmes de chiffrement et de hachage spécifiés ne sont pas compatibles. |
The encryption and hash algorithms specified are incompatible. |
23448 | Requête non conforme : incohérence entre le nombre de termes ajoutés grâce à l’opérateur OR et le tableau de termes |
Malformed query: Mismatch in the number of ORed terms and the terms array |
23449 | Requête non conforme : incohérence entre le nombre de conditions ajoutées grâce à l’opérateur AND et le tableau de conditions |
Malformed query: Mismatch in the number of ANDed conditions and conditions array |
23450 | Requête non conforme : clé de correspondance de condition non valide |
Malformed query: Invalid confition match key |
23451 | Requête non conforme : type de correspondance de condition non valide |
Malformed query: Invalid condition match type |
23452 | Requête non conforme : type de données de condition non valide |
Malformed query: Invalid condition data type |
23453 | Requête non conforme : combinaison de clé et de type de données non valide |
Malformed query: Invalid key and data type combination |
23454 | Requête non conforme : condition de protocole présente sans condition de protocole |
Malformed query: Protocol condition present without a protocol condition |
23455 | Requête non conforme : clé de profil non disponible pour ce type d’objet interrogé |
Malformed query: Profile Key unavailable for this object type queried |
23456 | Requête non conforme : clé d’état non disponible pour ce type d’objet interrogé |
Malformed query: Status Key unavailable for this object type queried |
23457 | Requête non conforme : clé d’identifiant de filtre non disponible pour ce type d’objet interrogé |
Malformed query: FilterID Key unavailable for this object type queried |
23458 | Requête non conforme : clé d’application non disponible pour ce type d’objet interrogé |
Malformed query: Application Key unavailable for this object type queried |
23459 | Requête non conforme : clé de protocole non disponible pour ce type d’objet interrogé |
Malformed query: Protocol Key unavailable for this object type queried |
23460 | Requête non conforme : clé de port local non disponible pour ce type d’objet interrogé |
Malformed query: Local Port Key unavailable for this object type queried |
23461 | Requête non conforme : clé de port distant non disponible pour ce type d’objet interrogé |
Malformed query: Remote Port Key unavailable for this object type queried |
23462 | Requête non conforme : clé de nom de service non disponible pour ce type d’objet interrogé |
Malformed query: Service Name Key unavailable for this object type queried |
23463 | Impossible d’utiliser Authentification (aucune encapsulation) sur des règles de mode tunnel. |
Authentication (No Encapsulation) may not be used on tunnel-mode rules. |
23464 | Impossible d’utiliser Authentification (aucune encapsulation) sur des règles qui contiennent des clés prépartagées. |
Authentication (No Encapsulation) may not be used on rules that contain preshared keys. |
23465 | Une erreur d’exécution est survenue lors de la tentative d’application de la règle. |
A runtime error occurred while trying to enforce the rule. |
23466 | Impossible de trouver le jeu de paramètres de chiffrement en mode principal. |
The main mode cryptographic set was not found. |
23467 | La version du schéma cible ne prend pas en charge le mappage uniquement local. |
The target schema version does not support local only mapping. |
23468 | Le module de clé dans la règle est incompatible avec les méthodes d’authentification spécifiées dans les jeux d’authentification associés. |
The key module in the rule is incompatible with the authentication methods specified in the associated authentication sets. |
23469 | La version du schéma cible ne prend pas en charge l'indicateur de domaine de sécurité. |
The target schema version does not support Security Realm flag. |
23470 | Les règles de pare-feu comprenant un identifiant de domaine de sécurité nécessiteraient une authentification et un chiffrement. L'action devrait être Autoriser. |
Firewall Rules with security realm Id field would require authentication and encryption, and action should be Allow. |
23471 | Une chaîne de l'identifiant du domaine de sécurité est invalide. |
A string for the security realm Id is invalid. |
23472 | La version du schéma cible ne prend pas en charge l'identifiant du domaine de sécurité. |
The target schema version does not support security realm Id. |
23473 | The Sytem OS Only and Game OS Only flags cannot be used together. |
The Sytem OS Only and Game OS Only flags cannot be used together. |
23474 | The target schema version does not support specifying System OS or Game OS flag |
The target schema version does not support specifying System OS or Game OS flag |
23475 | The target schema version does not support specifying Development mode flag |
The target schema version does not support specifying Development mode flag |
23476 | Une chaîne pour le FQBN n’est pas valide. |
A string for the FQBN is invalid. |
23477 | La version du schéma cible ne prend pas en charge le fqbn spécifié. |
The target schema version does not support specifying fqbn. |
23478 | La version du schéma cible ne prend pas en charge l'identification de compartiment spécifié. |
The target schema version does not support specifying compartment Id. |
23479 | La version du schéma cible ne prend pas en charge l’identification de la légende et de l’indicateur de vérification |
The target schema version does not support specifying callout and audit flag |
23500 | mpssvc |
mpssvc |
23501 | Microsoft Corporation |
Microsoft Corporation |
23502 | Fournisseur du Pare-feu Windows de Microsoft |
Microsoft Windows Firewall Provider |
23503 | Session statique du Pare-feu Windows |
Windows Firewall Static Session |
23504 | Session dynamique du Pare-feu Windows |
Windows Firewall Dynamic Session |
23505 | Filtre de démarrage |
Boot Time Filter |
23506 | Ce filtre est activé avant le démarrage du service. |
This filter is in effect before the service starts. |
23507 | Filtre de journalisation |
Logging Filter |
23508 | S’il est configuré, ce filtre implémente la journalisation. |
This filter implements logging, if configured. |
23509 | Filtre de prévention contre le balayage des ports |
Port Scanning Prevention Filter |
23510 | Ce filtre empêche le balayage des ports. Un nombre de fois aussi élevé signifie qu’il n’y a pas d'écouteur. Pour le débogage, assurez-vous que votre scénario en a un. |
This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one. |
23511 | Filtre d’autorisation de bouclage |
Loopback Permit Filter |
23512 | Ce filtre permet le trafic en boucle. |
This filter permits loopback traffic. |
23513 | Filtre de connexions secondaires |
Secondary Connections Filter |
23514 | Ce filtre permet les connexions secondaires pour les protocoles FTP. |
This filter permits secondary connections for FTP protocols. |
23515 | Filtre d’inspection approfondie des protocoles |
Deep Protocol Inspection Filter |
23516 | Ce filtre implémente une inspection approfondie des protocoles FTP. |
This filter implements deep inspection for FTP protocols. |
23517 | Filtre d’inspection FTP |
FTP Inspection Filter |
23518 | Ce filtre permet l’inspection du protocole FTP. |
This filter enables inspection of FTP. |
23522 | Fournisseur IPsec du pare-feu Windows de Microsoft |
Microsoft Windows Firewall IPsec Provider |
23523 | Filtre de gestion des états |
State Management Filter |
23524 | Propose différentes options à WFP pour permettre la création d’états personnalisés. |
Indicates different options to WFP to allow customization of state creation. |
23525 | Contexte de fournisseur de gestion des états |
State Management Provider Context |
23526 | Contient les options de gestion des états. |
Contains State Management Options |
23527 | Contexte du fournisseur de l'identifiant du domaine de sécurité |
Security Realm Id Provider Context |
23528 | Contient l'identifiant du domaine de sécurité |
Contains Security Realm Id |
23529 | Contexte du fournisseur de l'interface à lier |
Interface to Bind Provider Context |
23530 | Contient l'ID de l'interface à lier à |
Contains The Interface Id to Bind to |
23531 | Contexte de fournisseur du mode silencieux de la stratégie |
Policy Silent Mode Provider Context |
23532 | La politique est vérifiée, mais elle n’est pas imposée |
The poicy is inspected only but not enforced |
23831 | Infrastructure UPnP (TCP-Entrée) |
UPnP Framework (TCP-In) |
23832 | Règle de trafic entrant pour le trafic d’infrastructure UPnP [TCP] |
Inbound rule for UPnP Framework traffic [TCP] |
23833 | Infrastructure UPnP (TCP-Sortie) |
UPnP Framework (TCP-Out) |
23834 | Règle de trafic sortant pour le trafic d’infrastructure UPnP [TCP] |
Outbound rule for UPnP Framework traffic [TCP] |
23835 | Infrastructure UPnP (UDP-Entrée) |
UPnP Framework (UDP-In) |
23836 | Règle de trafic entrant pour le trafic d’infrastructure UPnP [UDP] |
Inbound rule for UPnP Framework traffic [UDP] |
23837 | Infrastructure UPnP (UDP-Sortie) |
UPnP Framework (UDP-Out) |
23838 | Règle de trafic sortant pour le trafic d’infrastructure UPnP [UDP] |
Outbound rule for UPnP Framework traffic [UDP] |
24000 | Pare-feu Windows avec fonctions avancées de sécurité |
Windows Firewall with Advanced Security |
24001 | Configurez les stratégies qui offrent une sécurité réseau améliorée pour les ordinateurs Windows. |
Configure policies that provide enhanced network security for Windows computers. |
25000 | Réseau de base |
Core Networking |
25001 | Réseau de base — Paquet trop volumineux (ICMPv6-Entrant) |
Core Networking - Packet Too Big (ICMPv6-In) |
25002 | Réseau de base — Paquet trop volumineux (ICMPv6-Sortant) |
Core Networking - Packet Too Big (ICMPv6-Out) |
25007 | Les messages d’erreur Paquet trop volumineux sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer, car ce dernier est trop volumineux pour le lien suivant. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
25008 | Réseau de base — Sollicitation des routeurs (ICMPv6 sortant) |
Core Networking - Router Solicitation (ICMPv6-Out) |
25009 | Réseau de base — Sollicitation de routeur (ICMPv6-Entrant) |
Core Networking - Router Solicitation (ICMPv6-In) |
25011 | Les messages Sollicitation de routeur sont envoyés par des nœuds qui recherchent des routeurs pour fournir une configuration automatique sans état. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
25012 | Réseau de base — Publication du routeur (ICMPv6-Entrant) |
Core Networking - Router Advertisement (ICMPv6-In) |
25013 | Réseau de base — Publication du routeur (ICMPv6-Sortant) |
Core Networking - Router Advertisement (ICMPv6-Out) |
25018 | Les messages de publication de routeur sont envoyés par des routeurs à d’autres nœuds pour appliquer une configuration automatique sans état. |
Router Advertisement messages are sent by routers to other nodes for stateless auto-configuration. |
25019 | Réseau de base — Sollicitation de découverte de voisin (ICMPv6-Entrant) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-In) |
25020 | Réseau de base — Sollicitation de découverte de voisin (ICMPv6-Sortant) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out) |
25025 | Les sollicitations de découverte de voisin sont envoyées par des nœuds pour découvrir l’adresse de couche de liaison d’un autre nœud IPv6. |
Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node. |
25026 | Réseau de base — Annonce de découverte de voisin (ICMPv6-Entrant) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-In) |
25027 | Réseau de base — Annonce de découverte de voisin (ICMPv6-Sortant) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out) |
25032 | Les messages Annonce de découverte de voisin sont envoyés par des nœuds pour aviser d’autres nœuds de modifications d’adresse de couche de liaison ou en réponse à une demande Sollicitation de découverte de voisin. |
Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request. |
25033 | Réseau de base — Sollicitation de découverte de voisin inversée (ICMPv6-Entrant) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In) |
25034 | Réseau de base — Sollicitation de découverte de voisin inversée (ICMPv6-Sortant) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out) |
25039 | Les sollicitations de découverte de voisin inversées sont envoyées par des nœuds pour découvrir l’adresse IP d’un autre nœud IPv6 en fonction de son adresse de couche de liaison. |
Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address. |
25040 | Réseau de base — Annoce de découverte de voisin inversée (ICMPv6-Entrant) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In) |
25041 | Réseau de base — Annonce de découverte de voisin inversée (ICMPv6-Sortant) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out) |
25046 | Les annonces de découverte de voisin inversées sont envoyées par des nœuds pour aviser les autres nœuds de modifications d’adresses IP ou en réponse à une demande Sollicitation de découverte de voisin inversée. |
Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request. |
25047 | Réseau de base — Sollicitation de chemin d’accès de certificat (ICMPv6-Entrant) |
Core Networking - Certificate Path Solicitation (ICMPv6-In) |
25048 | Réseau de base — Sollicitation de chemin d’accès de certificat (ICMPv6-Sortant) |
Core Networking - Certificate Path Solicitation (ICMPv6-Out) |
25053 | SEND — Découverte sécurisée de voisin — La sollicitation de chemin d’accès de certificat est une version sécurisée de Sollicitation de découverte de voisin. |
SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation. |
25054 | Réseau de base — Annonce de chemin d’accès de certificat (ICMPv6-Entrant) |
Core Networking - Certificate Path Advertisement (ICMPv6-In) |
25055 | Réseau de base — Annonce de chemin d’accès de certificat (ICMPv6-Sortant) |
Core Networking - Certificate Path Advertisement (ICMPv6-Out) |
25060 | SEND — Découverte sécurisée de voisin — L’annonce de chemin d’accès de certificat est une version sécurisée de Annonce de découverte de voisin. |
SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement. |
25061 | Réseau de base — Requête d’écouteur de multidiffusion (ICMPv6-Entrant) |
Core Networking - Multicast Listener Query (ICMPv6-In) |
25062 | Réseau de base — Requête d’écouteur de multidiffusion (ICMPv6-Sortant) |
Core Networking - Multicast Listener Query (ICMPv6-Out) |
25067 | Un routeur de multidiffusion IPv6 utilise le message Requête d’écouteur de multidiffusion pour interroger un lien quant à l’appartenance aux groupes de multidiffusion. |
An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership. |
25068 | Réseau de base — Rapport d’écouteur de multidiffusion (ICMPv6-Entrant) |
Core Networking - Multicast Listener Report (ICMPv6-In) |
25069 | Réseau de base — Rapport d’écouteur de multidiffusion (ICMPv6-Sortant) |
Core Networking - Multicast Listener Report (ICMPv6-Out) |
25074 | Le message Rapport d’écouteur de multidiffusion est utilisé par un nœud à l’écoute pour signaler immédiatement son intérêt pour la réception du trafic de multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une Requête d’écouteur de multidiffusion. |
The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25075 | Réseau de base — Rapport d’écouteur de multidiffusion v2 (ICMPv6-Entrant) |
Core Networking - Multicast Listener Report v2 (ICMPv6-In) |
25076 | Réseau de base — Rapport d’écouteur de multidiffusion v2 (ICMPv6-Sortant) |
Core Networking - Multicast Listener Report v2 (ICMPv6-Out) |
25081 | Le message Rapport de l’écouteur multidiffusion v2 est utilisé par un nœud d’écoute pour signaler immédiatement son intérêt dans la réception de trafic multidiffusion à une adresse de multidiffusion spécifique ou en réponse à une demande d’un écouteur multidiffusion. |
Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25082 | Réseau de base — Écouteur de multidiffusion terminé (ICMPv6-Entrant) |
Core Networking - Multicast Listener Done (ICMPv6-In) |
25083 | Réseau de base — Écouteur de multidiffusion terminé (ICMPv6-Sortant) |
Core Networking - Multicast Listener Done (ICMPv6-Out) |
25088 | Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu’il ne reste aucun membre pour une adresse de multidiffusion spécifique sur le sous-réseau. |
Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet. |
25089 | Réseau de base — Publication de routeur de multidiffusion (ICMPv6-Entrant) |
Core Networking - Multicast Router Advertisement (ICMPv6-In) |
25090 | Réseau de base — Publication de routeur de multidiffusion (ICMPv6-Sortant) |
Core Networking - Multicast Router Advertisement (ICMPv6-Out) |
25095 | Les messages Publication de routeur de multidiffusion sont envoyés par des routeurs pour annoncer que le transfert de multidiffusion IP est activé. |
Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled. |
25096 | Réseau de base — Sollicitation de routeur de multidiffusion (ICMPv6-Entrant) |
Core Networking - Multicast Router Solicitation (ICMPv6-In) |
25097 | Réseau de base — Sollicitation de routeur de multidiffusion (ICMPv6-Sortant) |
Core Networking - Multicast Router Solicitation (ICMPv6-Out) |
25102 | Les messages Sollicitation de routeur de multidiffusion sont envoyés afin de découvrir les routeurs pour lesquels le transfert de multidiffusion IP est activé. |
Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled. |
25103 | Réseau de base — Arrêt du routeur de multidiffusion (ICMPv6-Entrant) |
Core Networking - Multicast Router Termination (ICMPv6-In) |
25104 | Réseau de base — Arrêt du routeur de multidiffusion (ICMPv6-Sortant) |
Core Networking - Multicast Router Termination (ICMPv6-Out) |
25109 | Les messages Arrêt du routeur de multidiffusion sont envoyés lorsqu’un routeur arrête les fonctions d’acheminement de multidiffusion IP sur une interface. |
Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface. |
25110 | Gestion réseau de base — Destination inaccessible (ICMPv6-Entrant) |
Core Networking - Destination Unreachable (ICMPv6-In) |
25111 | Gestion réseau de base — Destination inaccessible (ICMPv6-Sortant) |
Core Networking - Destination Unreachable (ICMPv6-Out) |
25112 | Les messages d’erreur Destination inaccessible sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer pour toute autre raison à l’exclusion d’un problème de congestion. |
Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion. |
25113 | Gestion réseau de base — temps dépassé (ICMPv6-Entrant) |
Core Networking - Time Exceeded (ICMPv6-In) |
25114 | Gestion réseau de base — temps dépassé (ICMPv6-Sortant) |
Core Networking - Time Exceeded (ICMPv6-Out) |
25115 | Les messages d'erreur Temps dépassé sont générés par un noeud que le paquet traverse si la valeur du champ Limite étape est décrémentée jusqu'à zéro à un point quelconque sur le chemin d'accès. |
Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
25116 | Gestion réseau de base — problème de paramètres (ICMPv6-Entrant) |
Core Networking - Parameter Problem (ICMPv6-In) |
25117 | Gestion réseau de base — problème de paramètres (ICMPv6-Sortant) |
Core Networking - Parameter Problem (ICMPv6-Out) |
25118 | Les messages d'erreur Problème de paramètre sont envoyés par les noeuds suite à des paquets qui n'ont pas été correctement générés. |
Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets. |
25251 | Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic entrant ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In) |
25252 | Gestion réseau de base - Destination inaccessible Fragmentation nécessaire (Trafic sortant ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out) |
25257 | Les messages d’erreur Destination inaccessible fragmentation requise sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer, car une fragmentation était nécessaire alors que le bit Ne pas fragmenter était défini. |
Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don’t fragment bit was set. |
25301 | Réseau de base — Protocole DHCP (DHCP-Entrant) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-In) |
25302 | Réseau de base - Protocole DHCP (DHCP-Sortie) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-Out) |
25303 | Autorise les messages DHCP (Dynamic Host Configuration Protocol) pour la configuration automatique avec état. |
Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration. |
25304 | Réseau de base — Protocole DHCP pour IPv6 (DHCPV6-Entrant) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-In) |
25305 | Réseau de base — Protocole DHCP pour IPv6 (DHCPV6-Sortant) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-Out) |
25306 | Autorise les messages DHCPV6 (Protocole DHCP pour IPv6) pour une configuration avec et sans état. |
Allows DHCPV6 (Dynamic Host Configuration Protocol for IPv6) messages for stateful and stateless configuration. |
25326 | Gestion réseau de base - Teredo (Trafic entrant UDP) |
Core Networking - Teredo (UDP-In) |
25327 | Gestion réseau de base - Teredo (Trafic sortant UDP) |
Core Networking - Teredo (UDP-Out) |
25332 | Règle de trafic UDP entrant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresses et la tunnellisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau IPv4. |
Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25333 | Règle de trafic UDP sortant qui autorise la traversée latérale Teredo, une technologie qui permet l’affectation d’adresse et la tunnellisation automatique du trafic IPv6 monodiffusion lorsqu’un hôte IPv6/IPv4 se trouve derrière un traducteur d’adresses réseau IPv4. |
Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25351 | Gestion réseau de base - IPv6 (Trafic entrant IPv6) |
Core Networking - IPv6 (IPv6-In) |
25352 | Gestion réseau de base - IPv6 (Trafic sortant IPv6) |
Core Networking - IPv6 (IPv6-Out) |
25357 | Règle de trafic entrant requise pour permettre au trafic IPv6 d’utiliser les services de tunnellisation ISATAP (protocole ISATAP) et 6to4. |
Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25358 | Règle de trafic sortant requise pour permettre au trafic IPv6 d’utiliser les services de tunnellisation ISATAP (protocole ISATAP) et 6to4. |
Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25376 | Gestion réseau de base - Internet Group Management Protocol (Trafic entrant IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-In) |
25377 | Gestion réseau de base - Internet Group Management Protocol (Trafic sortant IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-Out) |
25382 | Les messages IGMP sont envoyés et reçus par les nœuds pour créer, joindre et séparer des groupes de multidiffusion. |
IGMP messages are sent and received by nodes to create, join and depart multicast groups. |
25401 | Gestion réseau de base - Stratégie de groupe (Trafic sortant NP) |
Core Networking - Group Policy (NP-Out) |
25402 | Règle de trafic sortant qui autorise le trafic SMB pour les mises à jour de la Stratégie de groupe. [TCP 445] |
Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445] |
25403 | Gestion réseau de base - Stratégie de groupe (Trafic sortant TCP) |
Core Networking - Group Policy (TCP-Out) |
25404 | Règle de trafic sortant qui autorise le trafic RPC distant pour les mises à jour de la Stratégie de groupe. [TCP] |
Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP] |
25405 | Gestion réseau de base — DNS (UDP-Sortant) |
Core Networking - DNS (UDP-Out) |
25406 | Règle de trafic sortant qui autorise les requêtes DNS. Les réponses DNS basées sur les requêtes correspondant à cette règle seront autorisées indépendamment de l’adresse source. Ce comportement est considéré comme du mappage de source libre. [LSM] [UDP 53] |
Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53] |
25407 | Gestion réseau de base — stratégie de groupe (LSASS-Sortant) |
Core Networking - Group Policy (LSASS-Out) |
25408 | Règle de trafic sortant autorisant le trafic LSASS distant pour les mises à jour de Stratégies de groupe [TCP]. |
Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP]. |
25426 | Réseau de base — IPHTTPS (TCP-Entrant) |
Core Networking - IPHTTPS (TCP-In) |
25427 | Réseau de base — IPHTTPS (TCP-Sortant) |
Core Networking - IPHTTPS (TCP-Out) |
25428 | Règle TCP de trafic entrant autorisant la technologie de tunnellisation IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. |
Inbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
25429 | Règle TCP de trafic sortant autorisant la technologie de tunnellisation IPHTTPS à assurer la connectivité des serveurs proxy et pare-feu HTTP. |
Outbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
26008 | Réseau - Destination inaccessible (Trafic entrant ICMPv4) |
Networking - Destination Unreachable (ICMPv4-In) |
26009 | Réseau - Destination inaccessible (Trafic sortant ICMPv4) |
Networking - Destination Unreachable (ICMPv4-Out) |
26014 | Les messages d’erreur Destination inaccessible sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut le transférer pour toute raison autre qu’un problème de congestion. |
Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion. |
26015 | Réseau - Extinction de source (Trafic entrant ICMPv4) |
Networking - Source Quench (ICMPv4-In) |
26016 | Réseau - Extinction de source (Trafic sortant ICMPv4) |
Networking - Source Quench (ICMPv4-Out) |
26021 | Les messages d’erreur Saturation de la source sont envoyés à partir de tout nœud qu’un paquet traverse et qui ne peut transférer le datagramme, car ils arrivent trop rapidement ou rencontrent des problèmes de mise en mémoire tampon. |
Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues. |
26022 | Réseau - Redirection (Trafic entrant ICMPv4) |
Networking - Redirect (ICMPv4-In) |
26023 | Réseau - Redirection (Trafic sortant ICMPv4) |
Networking - Redirect (ICMPv4-Out) |
26028 | Les messages Redirection sont envoyés pour indiquer que le noeud auquel le paquet a été envoyé ne constitue plus la meilleure passerelle pour atteindre le réseau en question. |
Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question. |
26036 | Réseau - Temps dépassé (Trafic entrant ICMPv4) |
Networking - Time Exceeded (ICMPv4-In) |
26037 | Réseau - Temps dépassé (Trafic sortant ICMPv4) |
Networking - Time Exceeded (ICMPv4-Out) |
26042 | Les messages d’erreur Temps dépassé sont générés à partir de tout nœud qu’un paquet traverse, si la valeur Limite de sauts est décrémentée jusqu’à zéro en tout point sur le chemin. |
Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
26043 | Réseau - Demande de cachet temporel (Trafic entrant ICMPv4) |
Networking - Timestamp Request (ICMPv4-In) |
26044 | Réseau - Demande de cachet temporel (Trafic sortant ICMPv4) |
Networking - Timestamp Request (ICMPv4-Out) |
26049 | Les messages Requête d’estampille temporelle sont envoyés par les nœuds qui souhaitent obtenir l’estampille temporelle actuelle à partir d’un autre nœud. |
Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node. |
26057 | Réseau - Problème de paramètre (Trafic entrant ICMPv4) |
Networking - Parameter Problem (ICMPv4-In) |
26058 | Réseau - Problème de paramètre (Trafic sortant ICMPv4) |
Networking - Parameter Problem (ICMPv4-Out) |
26078 | Réseau — Redirection (ICMPv6-Entrant) |
Networking - Redirect (ICMPv6-In) |
26079 | Réseau — Redirection (ICMPv6-Sortant) |
Networking - Redirect (ICMPv6-Out) |
26106 | Réseau — Sollicitation de routeur (ICMPv6-Entrant) |
Networking - Router Solicitation (ICMPv6-In) |
26109 | Les messages Sollicitation de routeur sont envoyés par des noeuds qui recherchent des routeurs pour fournir une configuration automatique avec état. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
26117 | Réseau - Encapsulation générique de routage (Trafic entrant GRE) |
Networking - Generic Routing Encapsulation (GRE-In) |
26118 | Réseau - Encapsulation générique de routage (Trafic sortant GRE) |
Networking - Generic Routing Encapsulation (GRE-Out) |
26123 | Le protocole GRE est utilisé pour l’encapsulation d’un protocole de couche réseau arbitraire sur un autre protocole de couche réseau arbitraire. |
Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol. |
26124 | Réseau - PGM Reliable Transport Protocol (Trafic entrant PGM) |
Networking - PGM Reliable Transport Protocol (PGM-In) |
26125 | Réseau - PGM Reliable Transport Protocol (Trafic sortant PGM) |
Networking - PGM Reliable Transport Protocol (PGM-Out) |
26130 | Le protocole PGM est un protocole de transport de multidiffusion fiable utilisé pour les applications qui requièrent la livraison ordonnée ou non ordonnée, sans doublon, de données de multidiffusion à partir de plusieurs sources vers plusieurs récepteurs. |
Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers. |
26131 | Réseau - Paquet trop volumineux (Trafic entrant ICMPv4) |
Networking - Packet Too Big (ICMPv4-In) |
26132 | Réseau - Paquet trop volumineux (Trafic sortant ICMPv4) |
Networking - Packet Too Big (ICMPv4-Out) |
26133 | Les messages d’erreur Paquet trop volumineux sont envoyés à partir d’un nœud traversé par un paquet et qui est incapable de transférer le paquet, car ce dernier est trop volumineux pour le lien suivant. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
26134 | Réseau - Sollicitation de routeur (Trafic entrant ICMPv4) |
Networking - Router Solicitation (ICMPv4-In) |
26135 | Réseau - Sollicitation de routeur (Trafic sortant ICMPv4) |
Networking - Router Solicitation (ICMPv4-Out) |
26137 | Réseau — Demande de masque d’adresse (ICMPv4-Entrant) |
Networking - Address Mask Request (ICMPv4-In) |
26138 | Réseau — Demande de masque d’adresse (ICMPv4-Sortant) |
Networking - Address Mask Request (ICMPv4-Out) |
26139 | Les messages Demande de masque d’adresse sont envoyés par les nœuds qui souhaitent obtenir le masque de sous-réseau pour l’adresse attribuée. |
Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address. |
26140 | Gestion de réseau — Demande d’écho (ICMPv4-Entrant) |
Networking - Echo Request (ICMPv4-In) |
26141 | Gestion de réseau — Demande d’écho (ICMPv4-Sortant) |
Networking - Echo Request (ICMPv4-Out) |
26142 | Gestion de réseau — Demande d’écho (ICMPv6-Entrant) |
Networking - Echo Request (ICMPv6-In) |
26143 | Gestion de réseau — Demande d’écho (ICMPv6-Sortant) |
Networking - Echo Request (ICMPv6-Out) |
26144 | Les messages Demande d’écho sont envoyés en tant que demandes Ping à d’autres nœuds. |
Echo Request messages are sent as ping requests to other nodes. |
28002 | Service Gestion des clés |
Key Management Service |
28003 | Service de gestion de clés (TCP-Entrant) |
Key Management Service (TCP-In) |
28006 | Règle de trafic entrant permettant au service de Gestion de clés d’autoriser le décompte de machine et la conformité de licence. [TCP 1688] |
Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688] |
28252 | BITS — mise en cache des homologues |
BITS Peercaching |
28254 | BITS — mise en cache des homologues (WSD-Entrant) |
BITS Peercaching (WSD-In) |
28257 | Règle de trafic entrant pour mise en cache des homologues BITS afin de détecter les voisins qui peuvent disposer d’un contenu par le biais de WSDAPI. [UDP 3702] |
Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28258 | BITS — mise en cache des homologues (WSD-Sortant) |
BITS Peercaching (WSD-Out) |
28261 | Règle de trafic sortant pour mise en cache des homologues BITS afin de détecter les voisins qui peuvent disposer d’un contenu par le biais de WSDAPI. [UDP 3702] |
Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28262 | BITS — mise en cache des homologues (Content-Entrant) |
BITS Peercaching (Content-In) |
28265 | Règle de trafic entrant pour le port de transfert de contenu de mise en cache des homologues BITS. [TCP 2178] |
Inbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28266 | BITS — mise en cache des homologues (Content-Sortant) |
BITS Peercaching (Content-Out) |
28269 | Règle de trafic sortant pour le port de transfert de contenu de mise en cache d’homologue BITS. [TCP 2178] |
Outbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28270 | BITS — mise en cache des homologues (RPC) |
BITS Peercaching (RPC) |
28273 | Règle de trafic entrant pour le port d’échange d’autorisation de mise en cache des homologues BITS par le biais du RPC/TCP dynamique. |
Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP. |
28274 | BITS — mise en cache des homologues (RPC-EPMAP) |
BITS Peercaching (RPC-EPMAP) |
28277 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour la mise en cache des homologues BITS. |
Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching. |
28503 | Partage de fichiers et d'imprimantes (NB-Session-Entrée) |
File and Printer Sharing (NB-Session-In) |
28506 | Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser les connexions au service de session NetBIOS. [TCP 139] |
Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28507 | Partage de fichiers et d'imprimantes (NB-Session-Sortie) |
File and Printer Sharing (NB-Session-Out) |
28510 | Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser les connexions au service de session NetBIOS. [TCP 139] |
Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28511 | Partage de fichiers et d'imprimantes (SMB-Entrée) |
File and Printer Sharing (SMB-In) |
28514 | Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception du protocole SMB par le biais de canaux nommés. [TCP 445] |
Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28515 | Partage de fichiers et d'imprimantes (SMB-Sortie) |
File and Printer Sharing (SMB-Out) |
28518 | Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception du protocole SMB par le biais de canaux nommés. [TCP 445] |
Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28519 | Partage de fichiers et d'imprimantes (NB-Nom-Entrée) |
File and Printer Sharing (NB-Name-In) |
28522 | Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la résolution de noms NetBIOS. [UDP 137] |
Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28523 | Partage de fichiers et d'imprimantes (NB-Nom-Sortie) |
File and Printer Sharing (NB-Name-Out) |
28526 | Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la résolution de noms NetBIOS. [UDP 137] |
Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28527 | Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée) |
File and Printer Sharing (NB-Datagram-In) |
28530 | Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception des datagrammes NetBIOS. [UDP 138] |
Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28531 | Partage de fichiers et d'imprimantes (NB-Datagramme-Sortie) |
File and Printer Sharing (NB-Datagram-Out) |
28534 | Règle de trafic sortant permettant à Partage de fichiers et d’imprimantes d’autoriser la transmission et la réception des datagrammes NetBIOS. [UDP 138] |
Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28535 | Partage de fichiers et d'imprimantes (service Spouleur - RPC) |
File and Printer Sharing (Spooler Service - RPC) |
28538 | Règle de trafic entrant permettant à Partage de fichiers et d’imprimantes d’autoriser le service Spouleur d’impression de communiquer par le biais de TCP/RPC. |
Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC. |
28539 | Partage de fichiers et d’imprimantes (Service Spouleur — RPC-EPMAP) |
File and Printer Sharing (Spooler Service - RPC-EPMAP) |
28542 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Spouleur. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service. |
28543 | Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv4-Entrant) |
File and Printer Sharing (Echo Request - ICMPv4-In) |
28544 | Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv4-Sortant) |
File and Printer Sharing (Echo Request - ICMPv4-Out) |
28545 | Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv6-Entrant) |
File and Printer Sharing (Echo Request - ICMPv6-In) |
28546 | Partage de fichiers et d’imprimantes (Demande d’écho — ICMPv6-Sortant) |
File and Printer Sharing (Echo Request - ICMPv6-Out) |
28548 | Partage de fichiers et d’imprimantes (LLMNR-UDP-Entrant) |
File and Printer Sharing (LLMNR-UDP-In) |
28549 | Règle de trafic entrant permettant au partage de fichiers et d’imprimantes d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] |
Inbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28550 | Partage de fichiers et d’imprimantes (LLMNR-UDP-Sortant) |
File and Printer Sharing (LLMNR-UDP-Out) |
28551 | Règle de trafic sortant permettant au Partage de fichiers et d’imprimantes d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] |
Outbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28602 | Partage de fichiers et d’imprimantes par le biais de SMBDirect |
File and Printer Sharing over SMBDirect |
28603 | Partage de fichiers et d’imprimantes par le biais de SMBDirect (iWARP-Entrant) |
File and Printer Sharing over SMBDirect (iWARP-In) |
28606 | Règle entrante permettant au Partage de fichiers et d’imprimantes par le biais de SMBDirect d’autoriser iWARP. [TCP 5445] |
Inbound rule for File and Printer Sharing over SMBDirect to allow iWARP [TCP 5445] |
28753 | Bureau à distance (TCP-Entrée) |
Remote Desktop (TCP-In) |
28756 | Règle de trafic entrant permettant au service Bureau à distance d’autoriser le trafic RDP. [TCP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389] |
28757 | Gestion des connexions Application à distance et Bureau à distance — WMI (TCP-Entrant) |
RemoteApp and Desktop Connection Management - WMI (TCP-In) |
28758 | Règle de trafic entrant pour la gestion WMI des connexions Application à distance et Bureau à distance. |
Inbound rule for WMI management of RemoteApp and Desktop Connection Management |
28759 | Gestion des connexions Application à distance et Bureau à distance — WMI (DCOM-Entrant) |
RemoteApp and Desktop Connection Management - WMI (DCOM-In) |
28760 | Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance des connexions Application à distance et Bureau à distance. [TCP 135] |
Inbound rule to allow DCOM traffic for remote WMI management of RemoteApp and Desktop Connection Management. [TCP 135] |
28761 | Gestion des connexions Application à distance et Bureau à distance — WMI (TCP-Sortant) |
RemoteApp and Desktop Connection Management - WMI (TCP-Out) |
28762 | Règle de trafic sortant pour la gestion WMI des connexions Application à distance et Bureau à distance. |
Outbound rule for WMI management of RemoteApp and Desktop Connection Management |
28763 | Gestion des connexions Application à distance et Bureau à distance — WMI (TCP asynchrone entrant) |
RemoteApp and Desktop Connection Management - WMI (Async-TCP-In) |
28764 | Règle de trafic entrant pour la gestion WMI asynchrone des connexions Application à distance et Bureau à distance. |
Inbound rule for asynchronous WMI management of RemoteApp and Desktop Connection Management |
28765 | Gestion des connexions Application à distance et Bureau à distance (RPC) |
RemoteApp and Desktop Connection Management (RPC) |
28766 | Règle de trafic entrant autorisant la gestion à distance des connexions Application à distance et Bureau à distance par le biais du trafic RPC/TCP. |
Inbound rule to allow RemoteApp and Desktop Connection Management to be remotely managed via RPC/TCP traffic |
28767 | Accès à Bureau à distance par le Web — WMI (TCP asynchrone entrant) |
Remote Desktop Web Access - WMI (Async-TCP-In) |
28768 | Règle de trafic entrant pour la gestion WMI asynchrone de l’accès à Bureau à distance par le Web. |
Inbound rule for asynchronous WMI management of Remote Desktop Web Access |
28769 | Accès à Bureau à distance par le Web — WMI (DCOM-Entrant) |
Remote Desktop Web Access - WMI (DCOM-In) |
28770 | Règle de trafic entrant autorisant le trafic DCOM pour la gestion WMI à distance de l’accès à Bureau à distance par le Web. |
Inbound rule to allow DCOM traffic for remote WMI management of Remote Desktop Web Access |
28771 | Accès à Bureau à distance par le Web — WMI (TCP-Entrant) |
Remote Desktop Web Access - WMI (TCP-In) |
28772 | Règle de trafic entrant pour la gestion WMI de l’accès à Bureau à distance par le Web. |
Inbound rule for WMI management of Remote Desktop Web Access |
28773 | Accès à Bureau à distance par le Web — WMI (TCP-Sortant) |
Remote Desktop Web Access - WMI (TCP-Out) |
28774 | Règle de trafic sortant pour la gestion WMI de l’accès à Bureau à distance par le Web. |
Outbound rule for WMI management of Remote Desktop Web Access |
28775 | Bureau à distance — Mode utilisateur (TCP-Entrant) |
Remote Desktop - User Mode (TCP-In) |
28776 | Bureau à distance — Mode utilisateur (UDP-Entrant) |
Remote Desktop - User Mode (UDP-In) |
28777 | Règle de trafic entrant permettant au service Bureau à distance d’autoriser le trafic RDP. [UDP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3389] |
28778 | Bureau à distance — Contrôle à distance (TCP-Entrant) |
Remote Desktop - Shadow (TCP-In) |
28779 | Règle entrante permettant au service Bureau à distance d’autoriser le contrôle à distance d’une session Bureau à distance existante. (TCP-Entrant) |
Inbound rule for the Remote Desktop service to allow shadowing of an existing Remote Desktop session. (TCP-In) |
29002 | Service iSCSI |
iSCSI Service |
29003 | Service iSCSI (TCP-Entrée) |
iSCSI Service (TCP-In) |
29006 | Règle de trafic entrant permettant au service iSCSI d’autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] |
Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29007 | Service iSCSI (TCP-Sortie) |
iSCSI Service (TCP-Out) |
29010 | Règle de trafic sortant permettant au service iSCSI d’autoriser les communications avec un périphérique ou un serveur iSCSI. [TCP] |
Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29252 | Gestion à distance des journaux des événements |
Remote Event Log Management |
29253 | Gestion à distance des journaux des événements (RPC) |
Remote Event Log Management (RPC) |
29256 | Règle de trafic entrant permettant au service d’enregistrement d’événements local d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the local Event Log service to be remotely managed via RPC/TCP. |
29257 | Gestion à distance des journaux des événements (NP-Entrée) |
Remote Event Log Management (NP-In) |
29260 | Règle de trafic entrant permettant au service d’enregistrement d’événements local d’être géré à distance par le biais de canaux nommés. |
Inbound rule for the local Event Log service to be remotely managed over Named Pipes. |
29265 | Gestion à distance des journaux des événements (RPC-EPMAP) |
Remote Event Log Management (RPC-EPMAP) |
29268 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service d’enregistrement d’événements local. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service. |
29502 | Gestion des services à distance |
Remote Service Management |
29503 | Gestion des services à distance (RPC) |
Remote Service Management (RPC) |
29506 | Règle de trafic entrant permettant au Gestionnaire local de contrôle des services d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP. |
29507 | Gestion des services à distance (NP-Entrée) |
Remote Service Management (NP-In) |
29510 | Règle de trafic entrant permettant au Gestionnaire local de contrôle des services d’être géré à distance par le biais de canaux nommés. |
Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes. |
29515 | Gestion des services à distance (RPC-EPMAP) |
Remote Service Management (RPC-EPMAP) |
29518 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le Gestionnaire local de contrôle des services. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager. |
29752 | Administration distante |
Remote Administration |
29753 | Administration à distance (RPC) |
Remote Administration (RPC) |
29756 | Règle de trafic entrant permettant à tous les services d’être gérés à distance par le biais de RPC/TCP. |
Inbound rule for all services to be remotely managed via RPC/TCP. |
29757 | Administration à distance (NP-Entrée) |
Remote Administration (NP-In) |
29760 | Règle de trafic entrant permettant à tous les services d’être gérés à distance par le biais de canaux nommés. |
Inbound rule for all services to be remotely managed over Named Pipes. |
29765 | Administration à distance (RPC-EPMAP) |
Remote Administration (RPC-EPMAP) |
29768 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour tous les services locaux. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services. |
30002 | Gestion à distance du Pare-feu Windows |
Windows Firewall Remote Management |
30003 | Gestion à distance du Pare-feu Windows (RPC) |
Windows Firewall Remote Management (RPC) |
30006 | Règle de trafic entrant permettant au Pare-feu Windows d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP. |
30007 | Gestion à distance du Pare-feu Windows (RPC-EPMAP) |
Windows Firewall Remote Management (RPC-EPMAP) |
30010 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le Pare-feu Windows. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall. |
30252 | Gestion à distance de Windows (Compatibilité) |
Windows Remote Management (Compatibility) |
30253 | Gestion à distance de Windows (HTTP-Entrée) |
Windows Remote Management (HTTP-In) |
30256 | Règle de trafic entrant pour la gestion à distance de Windows à l'aide du service Gestion des services Web. [TCP 5985] |
Inbound rule for Windows Remote Management via WS-Management. [TCP 5985] |
30267 | Gestion à distance de Windows |
Windows Remote Management |
30502 | Appareils mobiles sans fil |
Wireless Portable Devices |
30503 | Appareils mobiles sans fil (TCP-Sortie) |
Wireless Portable Devices (TCP-Out) |
30506 | Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du cadre pour pilotes Windows en mode utilisateur. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP] |
30507 | Appareils mobiles sans fil (SSDP-Entrée) |
Wireless Portable Devices (SSDP-In) |
30510 | Règle de trafic entrant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30511 | Appareils mobiles sans fil (SSDP-Sortie) |
Wireless Portable Devices (SSDP-Out) |
30514 | Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30515 | Appareils mobiles sans fil (UPnP-Entrée) |
Wireless Portable Devices (UPnP-In) |
30518 | Règle de trafic entrant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] |
Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869] |
30519 | Appareils mobiles sans fil ((UPnP-Sortie) |
Wireless Portable Devices (UPnP-Out) |
30522 | Règle de trafic sortant permettant aux périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP] |
30523 | Périphériques mobiles sans fil (HôteUPnP-Sortant) |
Wireless Portable Devices (UPnPHost-Out) |
30524 | Règle de trafic sortant permettant périphériques mobiles sans fil d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP] |
30752 | Unités Media Center Extender |
Media Center Extenders |
30753 | Media Center Extenders — SSDP (UDP-Entrant) |
Media Center Extenders - SSDP (UDP-In) |
30756 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30757 | Media Center Extenders — SSDP (UDP-Sortant) |
Media Center Extenders - SSDP (UDP-Out) |
30760 | Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30761 | Media Center Extenders — RSTP (TCP-Entrant) |
Media Center Extenders - RTSP (TCP-In) |
30764 | Règle de trafic entrant pour les unités Media Center Extender qui autorise le contrôle AV RSTP. [TCP 554, TCP 8554-8558] |
Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558] |
30765 | Media Center Extenders — RSTP (TCP-Sortant) |
Media Center Extenders - RTSP (TCP-Out) |
30768 | Règle de trafic sortant pour les unités Media Center Extender qui autorise le contrôle AV WMDRM-ND et RTSP [TCP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP] |
30769 | Media Center Extenders — qWave (UDP-Entrant) |
Media Center Extenders - qWave (UDP-In) |
30772 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [UDP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30773 | Media Center Extenders — qWave (UDP-Sortant) |
Media Center Extenders - qWave (UDP-Out) |
30776 | Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [UDP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30777 | Media Center Extenders — qWave (TCP-Entrant) |
Media Center Extenders - qWave (TCP-In) |
30780 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [TCP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30781 | Media Center Extenders — qWave (TCP-Sortant) |
Media Center Extenders - qWave (TCP-Out) |
30784 | Règle de trafic sortant permettant aux Media Center Extenders d’autoriser l’utilisation du service qWave. [TCP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30785 | Media Center Extenders — Diffusion en continu HTTP (TCP-Entrant) |
Media Center Extenders - HTTP Streaming (TCP-In) |
30788 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser la diffusion en continu HTTP. [TCP 10244] |
Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244] |
30793 | Media Center Extenders — XSP (TCP-Entrant) |
Media Center Extenders - XSP (TCP-In) |
30796 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser les sessions Terminal Server. [TCP 3390] |
Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390] |
30801 | Media Center Extenders — WMDRM-ND/RTP/RTCP (UDP-Entrant) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-In) |
30804 | Règle de trafic entrant permettant aux Media Center Extenders d’autoriser la diffusion en continu AV WMDRM-ND et RTP/RTCP. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
30805 | Media Center Extenders — WMDRM-ND/RTP/RTCP (UDP-Sortant) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-Out) |
30808 | Règle de trafic sortant pour les unités Media Center Extender qui autorise la diffusion en continu AV WMDRM-ND et RTP/RTCP [UDP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP] |
30810 | Media Center Extenders — Service (TCP-Sortant) |
Media Center Extenders - Service (TCP-Out) |
30811 | Règle de trafic sortant permettant aux Media Center Extenders de détecter et de se connecter à l’ordinateur. [TCP] |
Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP] |
30812 | Media Center Extenders — Approvisionnement de périphériques (TCP-Sortant) |
Media Center Extenders - Device Provisioning (TCP-Out) |
30813 | Règle de trafic sortant permettant à Media Center Extenders d’autoriser le trafic pour l’approvisionnement des périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Provisioning. [TCP] |
30814 | Media Center Extenders — Diffusion en continu de contenu multimédia (TCP-Entrant) |
Media Center Extenders - Media Streaming (TCP-In) |
30815 | Règle de trafic entrant permettant à Media Center Extenders d’autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP 2869] |
Inbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP 2869] |
30816 | Media Center Extenders — Diffusion en continu de contenu multimédia (TCP-Sortant) |
Media Center Extenders - Media Streaming (TCP-Out) |
30817 | Règle de trafic sortant permettant à Media Center Extenders d’autoriser le trafic UPnP pour la diffusion en continu de contenu multimédia. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP] |
30818 | Media Center Extenders — Validation de périphériques (TCP-Sortant) |
Media Center Extenders - Device Validation (TCP-Out) |
30819 | Règle de trafic sortant permettant à Media Center Extender d’autoriser le trafic pour la validation des périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Validation. [TCP] |
30820 | Media Center Extenders — Diffusion en continu de contenu multimédia (UDP-Sortant) |
Media Center Extenders - Media Streaming (UDP-Out) |
30821 | Règle de trafic sortant permettant à Media Center Extenders d’autoriser les périphériques de diffusion en continu de contenu multimédia à répondre à une recherche SSDP. [UDP 1900] |
Outbound rule for Media Center Extenders to allow Media Streaming devices to respond to an SSDP search. [UDP 1900] |
30822 | Media Center Extenders — UPnP (TCP-Sortant) |
Media Center Extenders - UPnP (TCP-Out) |
30823 | Règle de trafic sortant permettant à Media Center Extenders d’autoriser les périphériques UPnP à transmettre des informations sur les périphériques. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP devices to transmit device information. [TCP] |
31002 | Lecteur Windows Media |
Windows Media Player |
31003 | Lecteur Windows Media (UDP-Entrée) |
Windows Media Player (UDP-In) |
31006 | Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser le flux de média UDP. [UDP] |
Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31007 | Lecteur Windows Media (UDP-Sortie) |
Windows Media Player (UDP-Out) |
31010 | Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser le flux de média UDP. [UDP] |
Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31011 | Lecteur Windows Media (TCP-Sortie) |
Windows Media Player (TCP-Out) |
31014 | Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser le flux de média TCP/HTTP. [TCP] |
Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP] |
31015 | Lecteur Windows Media - Internet Group Management Protocol (Trafic entrant IGMP) |
Windows Media Player - Internet Group Management Protocol (IGMP-In) |
31018 | Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser les messages IGMP. |
Inbound rule for Windows Media Player to allow IGMP messages. |
31019 | Lecteur Windows Media - Internet Group Management Protocol (Trafic sortant IGMP) |
Windows Media Player - Internet Group Management Protocol (IGMP-Out) |
31022 | Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser les messages IGMP. |
Outbound rule for Windows Media Player to allow IGMP messages. |
31023 | Lecteur Windows Media x86 (UDP-Entrant) |
Windows Media Player x86 (UDP-In) |
31024 | Lecteur Windows Media x86 (UDP-Sortant) |
Windows Media Player x86 (UDP-Out) |
31025 | Lecteur Windows Media x86 (TCP-Sortant) |
Windows Media Player x86 (TCP-Out) |
31252 | Service de partage réseau du Lecteur Windows Media |
Windows Media Player Network Sharing Service |
31253 | Service de partage réseau du Lecteur Windows Media (qWave-UDP-Entrée) |
Windows Media Player Network Sharing Service (qWave-UDP-In) |
31256 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [UDP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31257 | Service de partage réseau du Lecteur Windows Media (qWave-UDP-Sortie) |
Windows Media Player Network Sharing Service (qWave-UDP-Out) |
31260 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [UDP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31261 | Service de partage réseau du Lecteur Windows Media (qWave-TCP-Entrée) |
Windows Media Player Network Sharing Service (qWave-TCP-In) |
31264 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [TCP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31265 | Service de partage réseau du Lecteur Windows Media (qWave-TCP-Sortie) |
Windows Media Player Network Sharing Service (qWave-TCP-Out) |
31268 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du service qWave. [TCP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31269 | Service de partage réseau du Lecteur Windows Media (SSDP-Entrée) |
Windows Media Player Network Sharing Service (SSDP-In) |
31272 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31273 | Service de partage réseau du Lecteur Windows Media (SSDP-Sortie) |
Windows Media Player Network Sharing Service (SSDP-Out) |
31276 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31277 | Service de partage réseau du Lecteur Windows Media (UPnP-Entrée) |
Windows Media Player Network Sharing Service (UPnP-In) |
31280 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869] |
31281 | Service de partage réseau du Lecteur Windows Media (UPnP-Sortie) |
Windows Media Player Network Sharing Service (UPnP-Out) |
31284 | Règle de trafic sortant permettant au service Partage réseau du Lecteur Windows Media d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP] |
31285 | Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Entrée) |
Windows Media Player Network Sharing Service (HTTP-Streaming-In) |
31288 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation de la diffusion en continu HTTP. [TCP 10243] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31289 | Service de partage réseau du Lecteur Windows Media (HTTP-Diffusion en continu-Sortie) |
Windows Media Player Network Sharing Service (HTTP-Streaming-Out) |
31292 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser l’utilisation de la diffusion en continu HTTP. [TCP 10243] |
Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31293 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Entrée) |
Windows Media Player Network Sharing Service (Streaming-UDP-In) |
31296 | Règle de trafic entrant permettant au Lecteur Windows Media d’autoriser la diffusion en continu UDP. [UDP] |
Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31297 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Sortie) |
Windows Media Player Network Sharing Service (Streaming-UDP-Out) |
31300 | Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser la diffusion en continu UDP. [UDP] |
Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31301 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-TCP-Sortie) |
Windows Media Player Network Sharing Service (Streaming-TCP-Out) |
31304 | Règle de trafic sortant permettant au Lecteur Windows Media d’autoriser la diffusion en continu TCP/HTTP. [TCP] |
Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP] |
31305 | Service de partage réseau du Lecteur Windows Media (UDP-Entrée) |
Windows Media Player Network Sharing Service (UDP-In) |
31308 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [UDP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31309 | Service de partage réseau du Lecteur Windows Media (UDP-Sortie) |
Windows Media Player Network Sharing Service (UDP-Out) |
31312 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [UDP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31313 | Service de partage réseau du Lecteur Windows Media (TCP-Entrée) |
Windows Media Player Network Sharing Service (TCP-In) |
31316 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [TCP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31317 | Service de partage réseau du Lecteur Windows Media (TCP-Sortie) |
Windows Media Player Network Sharing Service (TCP-Out) |
31320 | Règle de trafic sortant permettant au service de partage réseau du Lecteur Windows Media d’autoriser le partage du trafic. [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31321 | Service Partage réseau du Lecteur Windows Media (HôteUPnP-Sortant) |
Windows Media Player Network Sharing Service (UPnPHost-Out) |
31323 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Entrant) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-In) |
31324 | Service de partage réseau du Lecteur Windows Media (Diffusion en continu-UDP-Sortant) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out) |
31325 | Service de partage réseau du Lecteur Windows Media (Dissusion en continu-TCP-Sortant) |
Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out) |
31500 | Service de partage réseau du Lecteur Windows Media (Internet) |
Windows Media Player Network Sharing Service (Internet) |
31502 | Règle de trafic entrant permettant au service de partage réseau du Lecteur Windows Media d’autoriser la diffusion en continu HTTP. [TCP 10245] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10245] |
31700 | Sécurisation renforcée du service de Partage réseau du Lecteur Windows Media — RTSP |
Windows Media Player Network Sharing Service service hardening - RTSP |
31701 | Autoriser les connexions RTSP entrantes au service Partage réseau du Lecteur Windows Media |
Allow incoming RTSP connections to the Windows Media Player Network Sharing Service |
31702 | Sécurisation renforcée du service de partage réseau du Lecteur Windows Media — Bloquer tous les autres trafics TCP entrants |
Windows Media Player Network Sharing Service service hardening - Block any other incoming TCP traffic |
31752 | Connexion à un projecteur réseau |
Connect to a Network Projector |
31753 | Connexion à un projecteur réseau (WSD-Trafic entrant) |
Connect to a Network Projector (WSD-In) |
31756 | Règle de trafic entrant permettant à Connexion à un projecteur réseau de détecter les périphériques par le biais de WSDAPI. [UDP 3702] |
Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31757 | Connexion à un projecteur réseau (WSD-Trafic sortant) |
Connect to a Network Projector (WSD-Out) |
31760 | Règle de trafic sortant permettant à Connexion à un projecteur réseau de détecter les périphériques par le biais de WSDAPI. [UDP 3702] |
Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31761 | Connexion à un projecteur réseau (TCP-Trafic entrant) |
Connect to a Network Projector (TCP-In) |
31764 | Règle de trafic entrant permettant à Connexion à un projecteur réseau de communiquer avec des périphériques sur le réseau. [TCP] |
Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31765 | Connexion à un projecteur réseau (TCP-Trafic sortant) |
Connect to a Network Projector (TCP-Out) |
31768 | Règle de trafic sortant permettant à Connexion à un projecteur réseau de communiquer avec des périphériques sur le réseau. [TCP] |
Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31769 | Connexion à un projecteur réseau (Événements WSD-Trafic entrant) |
Connect to a Network Projector (WSD Events-In) |
31770 | Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser la découverte des événements WSDAPI. [TCP 5357] |
Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357] |
31771 | Connexion à un projecteur réseau (Événements WSD-Trafic sortant) |
Connect to a Network Projector (WSD Events-Out) |
31772 | Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser la découverte des événements WSDAPI. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358] |
31773 | Connexion à un projecteur réseau (WSD EventsSecure entrant) |
Connect to a Network Projector (WSD EventsSecure-In) |
31774 | Règle de trafic entrant permettant à Connexion à un projecteur réseau d’autoriser les événements WSDAPI sécurisés. [TCP 5358] |
Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
31775 | Connexion à un projecteur réseau (WSD EventsSecure sortant) |
Connect to a Network Projector (WSD EventsSecure-Out) |
31776 | Règle de trafic sortant permettant à Connexion à un projecteur réseau d’autoriser les événements WSDAPI sécurisés. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
32002 | Windows Peer to Peer Collaboration Foundation |
Windows Peer to Peer Collaboration Foundation |
32003 | Windows Peer to Peer Collaboration Foundation (TCP-Entrée) |
Windows Peer to Peer Collaboration Foundation (TCP-In) |
32006 | Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation la communication de poste à poste. [TCP] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32007 | Windows Peer to Peer Collaboration Foundation (TCP-Sortie) |
Windows Peer to Peer Collaboration Foundation (TCP-Out) |
32010 | Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation la communication de poste à poste. [TCP] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32011 | Windows Peer to Peer Collaboration Foundation (WSD-Entrée) |
Windows Peer to Peer Collaboration Foundation (WSD-In) |
32014 | Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation de détecter les périphériques par le biais de WSDAPI. [UDP 3702] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32015 | Windows Peer to Peer Collaboration Foundation (WSD-Sortie) |
Windows Peer to Peer Collaboration Foundation (WSD-Out) |
32018 | Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation de détecter les périphériques par le biais de WSDAPI. [UDP 3702] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32019 | Windows Peer to Peer Collaboration Foundation (PNRP-Entrée) |
Windows Peer to Peer Collaboration Foundation (PNRP-In) |
32022 | Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser la résolution de noms d’homologues. [UDP 3540] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32023 | Windows Peer to Peer Collaboration Foundation (PNRP-Sortie) |
Windows Peer to Peer Collaboration Foundation (PNRP-Out) |
32026 | Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser la résolution de noms d’homologues. [UDP 3540] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32027 | Windows Peer to Peer Collaboration Foundation (SSDP-Entrée) |
Windows Peer to Peer Collaboration Foundation (SSDP-In) |
32030 | Règle de trafic entrant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32031 | Windows Peer to Peer Collaboration Foundation (SSDP-Sortie) |
Windows Peer to Peer Collaboration Foundation (SSDP-Out) |
32034 | Règle de trafic sortant permettant à Windows Peer to Peer Collaboration Foundation d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32252 | Espace de collaboration Windows |
Windows Meeting Space |
32253 | Espace de collaboration Windows (DFSR-Entrant) |
Windows Meeting Space (DFSR-In) |
32256 | Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de réplication du système de fichiers DFS. [TCP 5722] |
Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32257 | Espace de collaboration Windows (DFSR-Sortant) |
Windows Meeting Space (DFSR-Out) |
32260 | Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de réplication du système de fichiers DFS. [TCP 5722] |
Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32261 | Espace de collaboration Windows (TCP-Entrant) |
Windows Meeting Space (TCP-In) |
32264 | Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [TCP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32265 | Espace de collaboration Windows (TCP-Sortant) |
Windows Meeting Space (TCP-Out) |
32268 | Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [TCP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32269 | Espace de collaboration Windows (UDP-Entrant) |
Windows Meeting Space (UDP-In) |
32272 | Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [UDP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32273 | Espace de collaboration Windows (UDP-Sortant) |
Windows Meeting Space (UDP-Out) |
32276 | Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic de collaboration. [UDP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32277 | Espace de collaboration Windows (P2P-Entrant) |
Windows Meeting Space (P2P-In) |
32280 | Règle de trafic entrant permettant à Espace de collaboration Windows d’autoriser le trafic réseau homologue. [TCP 3587] |
Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32281 | Espace de collaboration Windows (P2P-Sortant) |
Windows Meeting Space (P2P-Out) |
32284 | Règle de trafic sortant permettant à Espace de collaboration Windows d’autoriser le trafic réseau homologue. [TCP 3587] |
Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32752 | Découverte de réseau |
Network Discovery |
32753 | Découverte de réseau (SSDP-Entrée) |
Network Discovery (SSDP-In) |
32754 | Découverte de réseau pour Teredo (SSDP-Entrée) |
Network Discovery for Teredo (SSDP-In) |
32756 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32757 | Découverte de réseau (SSDP-Sortie) |
Network Discovery (SSDP-Out) |
32760 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32761 | Découverte de réseau (UPnP-Entrée) |
Network Discovery (UPnP-In) |
32762 | Découverte de réseau pour Teredo (UPnP-Entrée) |
Network Discovery for Teredo (UPnP-In) |
32764 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] |
Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869] |
32765 | Découverte de réseau (UPnP-Sortie) |
Network Discovery (UPnP-Out) |
32768 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] |
Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP] |
32769 | Découverte de réseau (NB-Nom-Entrée) |
Network Discovery (NB-Name-In) |
32772 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser la résolution de noms NETBIOS. [UDP 137] |
Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32773 | Découverte de réseau (NB-Nom-Sortie) |
Network Discovery (NB-Name-Out) |
32776 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser la résolution de noms NETBIOS. [UDP 137] |
Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32777 | Découverte de réseau (NB-Datagramme-Entrée) |
Network Discovery (NB-Datagram-In) |
32780 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] |
Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32781 | Découverte de réseau (NB-Datagramme-Sortie) |
Network Discovery (NB-Datagram-Out) |
32784 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser la transmission et la réception des datagrammes NETBIOS. [UDP 138] |
Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32785 | Découverte de réseau (WSD-Entrée) |
Network Discovery (WSD-In) |
32788 | Règle de trafic entrant permettant à Découverte du réseau de découvrir les périphériques par le biais de la découverte de fonctions. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32789 | Découverte de réseau (WSD-Sortie) |
Network Discovery (WSD-Out) |
32792 | Règle de trafic sortant permettant à Découverte du réseau de découvrir les périphériques par le biais de la découverte de fonctions. [UDP 3702] |
Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32801 | Découverte de réseau (LLMNR-UDP-Entrée) |
Network Discovery (LLMNR-UDP-In) |
32804 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] |
Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32805 | Découverte de réseau (LLMNR-UDP-Sortie) |
Network Discovery (LLMNR-UDP-Out) |
32808 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser la résolution de nom du lien local de multidiffusion. [UDP 5355] |
Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32809 | Découverte de réseau (Pub-WSD-In) |
Network Discovery (Pub-WSD-In) |
32811 | Découverte de réseau (Pub WSD-Out) |
Network Discovery (Pub WSD-Out) |
32813 | Découverte de réseau (WSD EventsSecure-In) |
Network Discovery (WSD EventsSecure-In) |
32814 | Règle de trafic entrant permettant à Découverte du réseau d’autoriser les événements WSDAPI sécurisés par le biais de la découverte des fonctions. [TCP 5358] |
Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32815 | Découverte de réseau (WSD EventsSecure-Out) |
Network Discovery (WSD EventsSecure-Out) |
32816 | Règle de trafic sortant permettant à Découverte du réseau d’autoriser les événements WSDAPI par le biais de la découverte de fonctions. [TCP 5358] |
Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32817 | Découverte de réseau (Événements WSD-Trafic entrant) |
Network Discovery (WSD Events-In) |
32818 | Règle de trafic entrant pour la découverte de réseau qui autorise les événements WSDAPI par la découverte de fonction [TCP 5357] |
Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32819 | Découverte du réseau (Événements WSD-Trafic sortant) |
Network Discovery (WSD Events-Out) |
32820 | Règle de trafic sortant pour la découverte du réseau qui autorise les événements WSDAPI par la découverte de fonction [TCP 5357] |
Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32821 | Découverte du réseau (HôteUPnP-Sortant) |
Network Discovery (UPnPHost-Out) |
32825 | Découverte du réseau (WSD-Entrant) |
Network Discovery (WSD-In) |
32826 | Règle de trafic entrant permettant à Découverte du réseau de découvrir les périphériques par l’infrastructure d’association de périphériques. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Device Association Framework. [UDP 3702] |
33002 | Assistance à distance |
Remote Assistance |
33003 | Assistance à distance (TCP-Entrée) |
Remote Assistance (TCP-In) |
33006 | Règle de trafic entrant pour le trafic d’Assistance à distance. [TCP] |
Inbound rule for Remote Assistance traffic. [TCP] |
33007 | Assistance à distance (TCP-Sortie) |
Remote Assistance (TCP-Out) |
33010 | Règle de trafic sortant pour le trafic d’Assistance à distance. [TCP] |
Outbound rule for Remote Assistance traffic. [TCP] |
33011 | Assistance à distance (Serveur TCP d’assistance à distance-Entrant) |
Remote Assistance (RA Server TCP-In) |
33014 | Règle de trafic entrant permettant à Assistance à distance d’autoriser les offres d’assistance. [TCP] |
Inbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33015 | Assistance à distance (Serveur TCP d’assistance à distance-Sortant) |
Remote Assistance (RA Server TCP-Out) |
33018 | Règle de trafic sortant permettant à Assistance à distance d’autoriser les offres d’assistance. [TCP] |
Outbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33019 | Assistance à distance (SSDP UDP-Entrant) |
Remote Assistance (SSDP UDP-In) |
33022 | Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33023 | Assistance à distance (SSDP UDP-Sortant) |
Remote Assistance (SSDP UDP-Out) |
33026 | Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du protocole de découverte d’un service simple. [UDP 1900] |
Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33027 | Assistance à distance (SSDP TCP-Entrant) |
Remote Assistance (SSDP TCP-In) |
33030 | Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du prêt à l’emploi universel. [TCP 2869] |
Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869] |
33031 | Assistance à distance (SSDP TCP-Sortant) |
Remote Assistance (SSDP TCP-Out) |
33034 | Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du prêt à l’emploi universel. [TCP] |
Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP] |
33035 | Assistance à distance (DCOM-In) |
Remote Assistance (DCOM-In) |
33036 | Règle de trafic entrant permettant à Assistance à distance d’autoriser les offres d’assistance par le biais de DCOM. [TCP 135] |
Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135] |
33037 | Assistance à distance (PNRP-Sortant) |
Remote Assistance (PNRP-Out) |
33038 | Règle de trafic sortant permettant à Assistance à distance d’autoriser l’utilisation du protocole PNRP. [UDP] |
Outbound rule for Remote Assistance to allow use of Peer Name Resolution Protocol. [UDP] |
33039 | Assistance à distance (PNRP-Entrant) |
Remote Assistance (PNRP-In) |
33040 | Règle de trafic entrant permettant à Assistance à distance d’autoriser l’utilisation du protocole PNRP. [UDP 3540] |
Inbound rule for Remote Assistance to allow use Peer Name Resolution Protocol. [UDP 3540] |
33252 | Gestion à distance des tâches planifiées |
Remote Scheduled Tasks Management |
33253 | Gestion à distance des tâches planifiées (RPC) |
Remote Scheduled Tasks Management (RPC) |
33256 | Règle de trafic entrant permettant au service Planificateur de tâches d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP. |
33257 | Gestion à distance des tâches planifiées (RPC-EPMAP) |
Remote Scheduled Tasks Management (RPC-EPMAP) |
33260 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Planificateur de tâches. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service. |
33502 | Coordinateur de transactions distribuées |
Distributed Transaction Coordinator |
33503 | Coordinateur de transactions distribuées (TCP-Entrant) |
Distributed Transaction Coordinator (TCP-In) |
33506 | Règle de trafic entrant autorisant le trafic pour le Coordinateur de transactions distribuées. [TCP] |
Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33507 | Coordinateur de transactions distribuées (TCP-Sortant) |
Distributed Transaction Coordinator (TCP-Out) |
33510 | Règle de trafic sortant autorisant le trafic pour le Coordinateur de transactions distribuées. [TCP] |
Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33511 | Coordinateur de transactions distribuées (RPC) |
Distributed Transaction Coordinator (RPC) |
33512 | Règle de trafic entrant permettant au service Coordinateur de transactions distribuées pour le Gestionnaire de ressources de transaction noyau d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP. |
33513 | Coordinateur de transactions distribuées (RPC-EPMAP) |
Distributed Transaction Coordinator (RPC-EPMAP) |
33514 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour le service Coordinateur de transactions distribuées pour le Gestionnaire de ressources de transaction noyau. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service. |
33752 | Routage et accès distant |
Routing and Remote Access |
33753 | Routage et accès distant (L2TP-Entrée) |
Routing and Remote Access (L2TP-In) |
33756 | Règle de trafic entrant permettant à RRAS d’autoriser le trafic de protocole L2TP. [UDP 1701] |
Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33757 | Routage et accès distant (L2TP-Sortie) |
Routing and Remote Access (L2TP-Out) |
33760 | Règle de trafic sortant permettant à RRAS d’autoriser le trafic de protocole L2TP. [UDP 1701] |
Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33761 | Routage et accès distant (PPTP-Sortie) |
Routing and Remote Access (PPTP-Out) |
33764 | Règle de trafic sortant permettant à RRAS d’autoriser le trafic de protocole PPTP. [TCP 1723] |
Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33765 | Routage et accès distant (PPTP-Entrée) |
Routing and Remote Access (PPTP-In) |
33768 | Règle de trafic entrant permettant à RRAS d’autoriser le trafic de protocole PPTP. [TCP 1723] |
Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33769 | Routage et accès distant (GRE-Entrée) |
Routing and Remote Access (GRE-In) |
33772 | Règle de trafic entrant pour RRAS pour autoriser le trafic de protocole GRE. |
Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic. |
33773 | Routage et accès distant (GRE-Sortie) |
Routing and Remote Access (GRE-Out) |
33776 | Règle de trafic sortant pour RRAS pour autoriser le trafic de protocole GRE. |
Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic |
34002 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows |
Windows Collaboration Computer Name Registration Service |
34003 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-Entrant) |
Windows Collaboration Computer Name Registration Service (PNRP-In) |
34004 | Règle de trafic entrant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser la résolution de nom d’homologue. [UDP 3540] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34005 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (PNRP-Sortant) |
Windows Collaboration Computer Name Registration Service (PNRP-Out) |
34006 | Règle de trafic sortant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser la résolution de nom d’homologue. [UDP 3540] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34007 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-Entrant) |
Windows Collaboration Computer Name Registration Service (SSDP-In) |
34008 | Règle de trafic entrant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34009 | Service d’inscription de nom d’ordinateur Espace de collaboration Windows (SSDP-Sortant) |
Windows Collaboration Computer Name Registration Service (SSDP-Out) |
34010 | Règle de trafic sortant permettant au service d’inscription de nom d’ordinateur Espace de collaboration Windows d’autoriser l’utilisation du protocole SSDP. [UDP 1900] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34251 | Windows Management Instrumentation (WMI) |
Windows Management Instrumentation (WMI) |
34252 | Windows Management Instrumentation (DCOM-Entrée) |
Windows Management Instrumentation (DCOM-In) |
34253 | Règle de trafic entrant autorisant le trafic DCOM pour Windows Management Instrumentation distant. [TCP 135] |
Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135] |
34254 | Windows Management Instrumentation (WMI-Entrée) |
Windows Management Instrumentation (WMI-In) |
34255 | Règle de trafic entrant autorisant le trafic WMI pour Windows Management Instrumentation distant. [TCP] |
Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34256 | Windows Management Instrumentation (ASync-Entrée) |
Windows Management Instrumentation (ASync-In) |
34257 | Règle de trafic entrant autorisant le trafic WMI asynchrone pour Windows Management Instrumentation distant. [TCP] |
Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP] |
34258 | Windows Management Instrumentation (WMI-Sortant) |
Windows Management Instrumentation (WMI-Out) |
34259 | Règle de trafic sortant autorisant le trafic WMI pour Windows Management Instrumentation distant. [TCP] |
Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34501 | Gestion des volumes à distance |
Remote Volume Management |
34502 | Gestion des volumes à distance - Service de disque virtuel (RPC) |
Remote Volume Management - Virtual Disk Service (RPC) |
34503 | Règle de trafic entrant permettant à Gestion des volumes à distance — Service de disque virtuel d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP. |
34504 | Gestion des volumes à distance - Chargeur du service de disque virtuel (RPC) |
Remote Volume Management - Virtual Disk Service Loader (RPC) |
34505 | Règle de trafic entrant permettant à Gestion des volumes à distance — Chargeur du service de disque virtuel d’être géré à distance par le biais de RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP. |
34506 | Gestion des volumes à distance (RPC-EPMAP) |
Remote Volume Management (RPC-EPMAP) |
34507 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP pour la Gestion des volumes à distance. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management. |
34752 | Journaux et alertes de performance |
Performance Logs and Alerts |
34753 | Journaux et alertes de performance (TCP entrant) |
Performance Logs and Alerts (TCP-In) |
34754 | Règle de trafic entrant pour les journaux et alertes de performance. [TCP entrant] |
Inbound rule for Performance Logs and Alerts traffic. [TCP-In] |
34755 | Journaux et alertes de performance (DCOM entrant) |
Performance Logs and Alerts (DCOM-In) |
34756 | Règle de trafic entrant permettant aux journaux et alertes de performance d’autoriser l’activation DCOM à distance. [TCP-135] |
Inbound rule for Performance Logs and Alerts to allow remote DCOM activation. [TCP-135] |
35000 | Les règles de pare-feu qui font partie intégrante de la gestion réseau de base sont nécessaires pour une connectivité IPv4 et IPv6 fiable. |
The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity. |
35001 | Gestion à distance de Windows - Mode de compatibilité (HTTP-Entrée) |
Windows Remote Management - Compatibility Mode (HTTP-In) |
35002 | Règle de trafic entrant du mode de compatibilité pour la Gestion à distance de Windows à partir du service Gestion des services Web. [TCP 80] |
Compatibility mode inbound rule for Windows Remote Management via WS-Management. [TCP 80] |
36001 | Fonctionnalité « Soumettre au périphérique » |
Cast to Device functionality |
36002 | Serveur de diffusion en continu « Soumettre au périphérique » (HTTP-Diffusion en continu-Entrant) |
Cast to Device streaming server (HTTP-Streaming-In) |
36003 | Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant HTTP. [TCP 10243] |
Inbound rule for the Cast to Device server to allow streaming using HTTP. [TCP 10246] |
36004 | Serveur de diffusion en continu « Soumettre au périphérique » (RTCP-diffusion en continu-Entrant) |
Cast to Device streaming server (RTCP-Streaming-In) |
36005 | Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [UDP] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36006 | Serveur de diffusion en continu « Soumettre au périphérique » (RTP-diffusion en continu-Sortant) |
Cast to Device streaming server (RTP-Streaming-Out) |
36007 | Règle de trafic sortant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [UDP] |
Outbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36008 | Serveur de diffusion en continu « Soumettre au périphérique » (RTSP-diffusion en continu-Entrant) |
Cast to Device streaming server (RTSP-Streaming-In) |
36009 | Règle de trafic entrant permettant au serveur « Soumettre au périphérique » d’autoriser la diffusion en continu en utilisant RTSP et RTP. [TCP 23554, 23555, 23556] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [TCP 23554, 23555, 23556] |
36010 | Fonctionnalité « Soumettre au périphérique » (qWave-UDP-Entrant) |
Cast to Device functionality (qWave-UDP-In) |
36011 | Règle de trafic entrant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [UDP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36012 | Fonctionnalité « Soumettre au périphérique » (qWave-UDP-Sortant) |
Cast to Device functionality (qWave-UDP-Out) |
36013 | Règle de trafic sortant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [UDP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36014 | Fonctionnalité « Soumettre au périphérique » (qWave-TCP-Entrant) |
Cast to Device functionality (qWave-TCP-In) |
36015 | Règle de trafic entrant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [TCP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36016 | Fonctionnalité « Soumettre au périphérique » (qWave-TCP-Sortant) |
Cast to Device functionality (qWave-TCP-Out) |
36017 | Règle de trafic sortant permettant à la fonctionnalité « Soumettre au périphérique » d’autoriser l’utilisation du service qWave. [TCP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36100 | Règle de sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » pour RTSP |
Cast to Device streaming server hardening rules for RTSP |
36101 | Autoriser les connexions RTSP entrantes vers le serveur de diffusion en continu « Soumettre au périphérique » |
Allow incoming RTSP connections to the Cast to Device streaming server |
36102 | Sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » — Bloquer le trafic TCP entrant |
Cast to Device streaming server hardening - Block incoming TCP traffic |
36103 | Sécurisation renforcée du serveur de diffusion en continu « Soumettre au périphérique » — Bloquer le trafic TCP sortant |
Cast to Devicestreaming server hardening - Block outgoing TCP traffic |
36104 | Découverte SSDP « Soumettre au périphérique » (UDP-Entrant) |
Cast to Device SSDP Discovery (UDP-In) |
36105 | Règle entrante autorisant la découverte des périphériques « Soumettre au périphérique » avec SSDP |
Inbound rule to allow discovery of Cast to Device targets using SSDP |
36106 | Événements UPnP « Soumettre au périphérique » (TCP-Entrant) |
Cast to Device UPnP Events (TCP-In) |
36107 | Règle entrante autorisant les événements UPnP à partir des périphériques « Soumettre au périphérique » |
Inbound rule to allow receiving UPnP Events from Cast to Device targets |
36251 | Partage de proximité |
Proximity Sharing |
36252 | Partage de proximité sur TCP (Partage TCP-Entrant) |
Proximity sharing over TCP (TCP sharing-In) |
36253 | Règle entrante pour le partage de proximité sur TCP |
Inbound rule for Proximity sharing over TCP |
36254 | Partage de proximité sur TCP (Partage TCP-Sortant) |
Proximity sharing over TCP (TCP sharing-Out) |
36255 | Règle sortante pour le partage de proximité sur TCP |
Outbound rule for Proximity sharing over TCP |
36501 | Gestion de carte à puce virtuelle TPM |
TPM Virtual Smart Card Management |
36502 | Gestion de carte à puce virtuelle TPM (DCOM-In) |
TPM Virtual Smart Card Management (DCOM-In) |
36503 | Règle de trafic entrant permettant à Gestion de carte à puce virtuelle TPM à distance d’autoriser l’activation de DCOM. [TCP 135] |
Inbound rule for remote TPM Virtual Smart Card Management to allow DCOM activation. [TCP 135] |
36504 | Gestion de carte à puce virtuelle TPM (TCP-Entrant) |
TPM Virtual Smart Card Management (TCP-In) |
36505 | Règle de trafic entrant pour Gestion de carte à puce virtuelle TPM à distance. [TCP] |
Inbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36506 | Gestion de carte à puce virtuelle TPM (TCP-Sortant) |
TPM Virtual Smart Card Management (TCP-Out) |
36507 | Règle de trafic sortant pour Gestion de carte à puce virtuelle TPM à distance. [TCP] |
Outbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36751 | Arrêt à distance |
Remote Shutdown |
36753 | Règle de trafic entrant pour l’arrêt à distance (TCP-Entrant) |
Inbound Rule for Remote Shutdown (TCP-In) |
36754 | Règle de trafic entrant pour l’arrêt à distance par RPC/TCP dynamique. |
Inbound rule for the Remote Shutdown via dynamic RPC/TCP. |
36755 | Règle de trafic entrant pour l’arrêt à distance (RPC-EP-Entrant) |
Inbound Rule for Remote Shutdown (RPC-EP-In) |
36756 | Règle de trafic entrant permettant au service RPCSS d’autoriser le trafic RPC/TCP. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic |
36801 | Moniteur d’événements distants |
Remote Event Monitor |
36802 | Moniteur d’événements distants (RPC) |
Remote Event Monitor (RPC) |
36803 | Règle de trafic entrant permettant la surveillance d’événements distants par le biais de RPC/TCP. |
Inbound rule for remote event monitoring via RPC/TCP. |
36804 | Moniteur d’événements distants (RPC-EPMAP) |
Remote Event Monitor (RPC-EPMAP) |
36805 | Règle de trafic entrant permettant au service RPCSS d’autoriser la surveillance d’événements distants du trafic RPC/TCP. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for remote event monitoring. |
36851 | Découverte du réseau Wi-Fi Direct |
Wi-Fi Direct Network Discovery |
36852 | Découverte du réseau Wi-Fi Direct (Entrant) |
Wi-Fi Direct Network Discovery (In) |
36853 | Règle de trafic entrant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to discover WSD devices on Wi-Fi Direct networks. |
36854 | Découverte du réseau Wi-Fi Direct (Sortant) |
Wi-Fi Direct Network Discovery (Out) |
36855 | Règle de trafic sortant relative à la découverte de périphériques WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to discover WSD devices on Wi-Fi Direct networks. |
36856 | Utilisation de spouleur Wi-Fi Direct (Entrant) |
Wi-Fi Direct Spooler Use (In) |
36857 | Règle de trafic entrant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to use WSD printers on Wi-Fi Direct networks. |
36858 | Utilisation de spouleur Wi-Fi Direct (Sortant) |
Wi-Fi Direct Spooler Use (Out) |
36859 | Règle de trafic sortant relative à l’utilisation d’imprimantes WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to use WSD printers on Wi-Fi Direct networks. |
36860 | Utilisation de service de numérisation Wi-Fi Direct (Entrant) |
Wi-Fi Direct Scan Service Use (In) |
36861 | Règle de trafic entrant relative à l’utilisation de numériseurs WSD sur des réseaux Wi-Fi Direct. |
Inbound rule to use WSD scanners on Wi-Fi Direct networks. |
36862 | Utilisation de service de numérisation Wi-Fi Direct (Sortant) |
Wi-Fi Direct Scan Service Use (Out) |
36863 | Règle de trafic sortant relative à l’utilisation de numériseurs WSD sur des réseaux Wi-Fi Direct. |
Outbound rule to use WSD scanners on Wi-Fi Direct networks. |
36902 | Équilibrage de charge du logiciel |
Software Load Balancer |
36903 | Multiplexeur d'équilibrage de charge du logiciel (TCP-Entrée) |
Software Load Balancer Multiplexer (TCP-In) |
36904 | Le multiplexeur d'équilibrage de charge du logiciel permet d'établir une communication TCP avec le contrôleur de réseau. [TCP] |
The Software Load Balancer Multiplexer enables TCP communication to the Network Controller. [TCP] |
37002 | Routeur AllJoyn |
AllJoyn Router |
37003 | Routeur AllJoyn (TCP-In) |
AllJoyn Router (TCP-In) |
37004 | Règle entrante pour le trafic du routeur AllJoyn [TCP] |
Inbound rule for AllJoyn Router traffic [TCP] |
37005 | Routeur AllJoyn (TCP-Out) |
AllJoyn Router (TCP-Out) |
37006 | Règle sortante pour le trafic du routeur AllJoyn [TCP] |
Outbound rule for AllJoyn Router traffic [TCP] |
37007 | Routeur AllJoyn (UDP-In) |
AllJoyn Router (UDP-In) |
37008 | Règle entrante pour le trafic du routeur AllJoyn [UDP] |
Inbound rule for AllJoyn Router traffic [UDP] |
37009 | Routeur AllJoyn (UDP-Out) |
AllJoyn Router (UDP-Out) |
37010 | Règle sortante pour le trafic du routeur AllJoyn [UDP] |
Outbound rule for AllJoyn Router traffic [UDP] |
37101 | Serveur de protocole DIAL |
DIAL protocol server |
37102 | Serveur de protocole DIAL (HTTP-In) |
DIAL protocol server (HTTP-In) |
37103 | Règle entrante du serveur de protocole DIAL pour autoriser la commande à distance d'applis par HTTP [TCP 10247] |
Inbound rule for DIAL protocol server to allow remote control of Apps using HTTP. [TCP 10247] |
37302 | mDNS |
mDNS |
37303 | mDNS (UDP-In) |
mDNS (UDP-In) |
37304 | Règle pour le trafic mDNS [UDP] entrant |
Inbound rule for mDNS traffic [UDP] |
37305 | mDNS (UDP-Out) |
mDNS (UDP-Out) |
37306 | Règle pour le trafic mDNS [UDP] sortant |
Outbound rule for mDNS traffic [UDP] |
38002 | Cette fonctionnalité est utilisée pour le décompte de machine et la conformité de licence dans les environnements d’entreprise. |
This feature is used for machine counting and license compliance in enterprise environments. |
38252 | Cette fonctionnalité permet aux clients BITS (Background Intelligent Transfer Service) qui se trouvent dans le même sous-réseau de rechercher et partager des fichiers stockés dans le cache BITS. (Utilise WSDAPI et RPC) |
This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC) |
38502 | Cette fonctionnalité est utilisée pour le partage des fichiers et imprimantes locaux avec d’autres utilisateurs sur le réseau. (Utilise NetBIOS, LLMNR, SMB et RPC) |
This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, LLMNR, SMB and RPC) |
38602 | Cette fonctionnalité est utilisée pour partager des fichiers locaux par le biais de RDMA à l’aide du protocole SMBDirect. (Utilise RDMA) |
This feature is used for sharing local files over RDMA using the SMBDirect protocol. (Uses RDMA) |
38752 | Cette fonctionnalité permet d’accéder au Bureau à partir d’un système distant. |
This feature is used for accessing the desktop from a remote system. |
39002 | Cette fonctionnalité est utilisée pour la connexion aux périphériques et serveurs cibles iSCSI. |
This feature is used for connecting to iSCSI target servers and devices. |
39252 | Cette fonctionnalité permet l’affichage et la gestion à distance du journal des événements local. (Utilise les canaux nommés et RPC) |
This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC) |
39502 | Cette fonctionnalité permet la gestion à distance des services locaux. (Utilise les canaux nommés et RPC) |
This feature allows remote management of local services. (Uses Named Pipes and RPC) |
39752 | Cette fonctionnalité permet aux services gérables à distance de recevoir le trafic RPC. (Utilise des canaux nommés et RPC) |
The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC) |
40002 | Cette fonction permet de gérer le Pare-feu Windows local à distance. (Utilise RPC) |
This feature allows remote management of the local Windows Firewall. (Uses RPC) |
40252 | Cette fonctionnalité permet de gérer le système à distance à partir du service Gestion des services Web, protocole basé sur les services Web permettant une gestion à distance des systèmes d'exploitation et des périphériques. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40267 | Cette fonctionnalité permet la gestion à distance du système par le biais du service Gestion des services Web, un protocole basé sur les services Web permettant une gestion à distance des systèmes d’exploitation et des périphériques. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40502 | Cette fonctionnalité permet le transfert de contenu multimédia à partir de votre appareil photo ou périphérique multimédia réseau vers votre ordinateur à l’aide du protocole MTP. (Utilise UPnP et SSDP) |
This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP) |
40752 | Cette fonction permet aux unités Media Center Extender de communiquer avec un ordinateur exécutant Windows Media Center. (Utilise SSDP et qWave) |
This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave) |
41002 | Cette fonctionnalité permet aux utilisateurs de recevoir des flux de données par UDP. |
This feature allows users to receive streaming media over UDP. |
41252 | Cette fonction permet aux utilisateurs de partager des flux de données sur un réseau. (Utilise UPnP, SSDP et qWave) |
This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave) |
41500 | Cette fonctionnalité permet aux utilisateurs de partager leur contenu multimédia personnel sur Internet. |
This feature allows users to share out home media over the Internet |
41752 | Cette fonctionnalité permet aux utilisateurs de se connecter à des projecteurs par le biais des réseaux câblés ou sans fil pour projeter des présentations. (Utilise WSDAPI) |
This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI) |
42002 | Cette fonction est nécessaire pour différents programmes et technologies pair à pair. (Utilise SSDP et PNRP) |
This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP) |
42252 | Cette fonctionnalité est utilisée afin de collaborer sur un réseau pour partager des documents, des programmes ou votre Bureau avec d’autres utilisateurs. (Utilise DFSR et P2P) |
This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P) |
42752 | Cette fonctionnalité permet à cet ordinateur de découvrir d’autres périphériques et d’être découvert par d’autres périphériques sur le réseau. (Utilise les services Hôte de découverte de fonctions et publications, UPnP, SSDP, NetBIOS et LLMNR) |
This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR) |
43002 | Cette fonctionnalité permet aux utilisateurs de cet ordinateur de demander une assistance à distance à d’autres utilisateurs du réseau. (Utilise UPnP, SSDP, PNRP et Teredo) |
This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP, PNRP and Teredo) |
43252 | Cette fonctionnalité permet la gestion à distance du service local de planification des tâches. (Utilise RPC) |
This feature allows remote management of the local task scheduling service. (Uses RPC) |
43502 | Cette fonctionnalité coordonne les transactions de mise à jour des ressources protégées, comme les bases de données, les files d’attente de messages et les systèmes de fichiers. |
This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems. |
43752 | Cette fonctionnalité est utilisée pour autoriser les connexions VPN et RAS entrantes. |
This feature is used to allow incoming VPN and RAS connections. |
44002 | Cette fonctionnalité permet à d’autres ordinateurs de rechercher et de communiquer avec votre ordinateur à l’aide du protocole PNRP. (Utilise SSDP et PNRP) |
This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP) |
44251 | Cette fonction permet de gérer Windows à distance en affichant un jeu de composants gérables dans un jeu de classes définies par le modèle CIM (Common Information Model) de la commission spéciale pour la gestion distribuée. (Utilise DCOM) |
This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM) |
44501 | Cette fonctionnalité permet la gestion à distance des logiciels et du matériel des volumes de disques. (Utilise RPC) |
This feature provides remote software and hardware disk volume management. (Uses RPC) |
44752 | Cette fonctionnalité permet la gestion à distance du service Journaux et alertes de performance. (Utilise RPC.) |
This feature allows remote management of the Performance Logs and Alerts service. (Uses RPC) |
46001 | Cette fonctionnalité permet de diffuser en continu de la musique, des vidéos et des images sur les périphériques multimédias de rendu numérique DLNA. |
This feature enables streaming of music, video and pictures to DLNA Digital Media Renderer devices. |
46251 | Cette fonctionnalité active le partage du contenu entre deux ordinateurs dotés de périphériques de proximité lorsqu’ils sont connectés ensemble. |
This feature enables sharing of content between two PCs with proximity devices when tapped together. |
46501 | Cette fonctionnalité permet la gestion à distance de périphériques de carte à puce virtuelle TPM. (Utilise DCOM) |
This feature allows remote management of TPM virtual smart card devices. (Uses DCOM) |
46751 | Cette fonctionnalité permet d’arrêter/de redémarrer un ordinateur à distance. |
This feature allows remote shutdown/restart of a computer |
46801 | Cette fonctionnalité autorise la surveillance d’événements distants. (Utilise RPC) |
This feature allows remote event monitoring. (Uses RPC) |
46851 | Cette fonctionnalité permet à cet ordinateur de découvrir les imprimantes connectées par le biais de WFD. |
This feature allows this computer to discover printers connected via WFD. |
46901 | Ce groupe contient les règles d'équilibrage de charge du logiciel |
This group contains Rules for Software Load Balancer |
47001 | Ce groupe contient les Règles du routeur AllJoyn. |
This group contains Rules for the AllJoyn Router |
47101 | Ce groupe contient des règles de protocole DIAL qui activent la découverte des applications et leur lancement sur des appareils distants. |
This group contains Rules for DIAL protocol that enables apps discovery and launching on remote devices |
47301 | Ce groupe contient les règles pour le mDNS. |
This group contains rules for mDNS. |