{"id":160940,"date":"2024-07-11T16:21:04","date_gmt":"2024-07-11T15:21:04","guid":{"rendered":"https:\/\/www.avanet.com\/?p=160940"},"modified":"2024-09-12T15:42:55","modified_gmt":"2024-09-12T14:42:55","slug":"sophos-firewall-feature-request","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-feature-request\/","title":{"rendered":"Sophos Firewall Feature Request 2024"},"content":{"rendered":"\n<p>Nous utilisons Sophos Firewall au quotidien et nos clients nous font part de leurs remarques sur les fonctions de s\u00e9curit\u00e9 et d&rsquo;utilisation qui leur manquent. Nous avons \u00e9tabli une liste d\u00e9taill\u00e9e \u00e0 partir de ces exp\u00e9riences et de ces retours d&rsquo;information. Nous r\u00e9sumons maintenant ces commentaires dans la demande de fonctionnalit\u00e9s de Sophos Firewall.<\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Sophos Firewall Feature Request<\/h2><nav><ul><li class=\"\"><a href=\"#lets-encrypt-unterstutzung\">Prise en charge de Let&rsquo;s Encrypt<\/a><\/li><li class=\"\"><a href=\"#umbenennen-von-objekten\">Renommer des objets<\/a><\/li><li class=\"\"><a href=\"#responsive-gui\">Interface utilisateur graphique adapt\u00e9e<\/a><\/li><li class=\"\"><a href=\"#backend-performance\">Performance du backend<\/a><\/li><li class=\"\"><a href=\"#gruppieren-von-nat-regeln\">Regroupement des r\u00e8gles NAT<\/a><\/li><li class=\"\"><a href=\"#nat-regeln-klonen\">Cloner les r\u00e8gles NAT<\/a><\/li><li class=\"\"><a href=\"#log-viewer-anpassen-und-speichern\">Personnaliser et enregistrer la visionneuse de journaux<\/a><\/li><li class=\"\"><a href=\"#integrierter-speed-test\">Test de vitesse int\u00e9gr\u00e9<\/a><\/li><li class=\"\"><a href=\"#warnmeldungen-im-dashboard-ausblenden\">Masquer les alertes dans le tableau de bord<\/a><\/li><li class=\"\"><a href=\"#mehrere-objekte-gleichzeitig-importieren\">Importer plusieurs objets en m\u00eame temps<\/a><\/li><li class=\"\"><a href=\"#links-zu-firmware-release-notes\">Liens vers les notes de publication du firmware<\/a><\/li><li class=\"\"><a href=\"#auto-block-attack\">Attaque en bloc automatique<\/a><\/li><li class=\"\"><a href=\"#bad-ip-blocker-feeds\">Flux de blocage des mauvaises IP<\/a><\/li><li class=\"\"><a href=\"#wireless-service-deaktivieren\">D\u00e9sactiver le service sans fil<\/a><\/li><li class=\"\"><a href=\"#feedback-an-uns\">Commentaires \u00e0 notre attention<\/a><\/li><li class=\"\"><a href=\"#roadmap-ist-auch-keine-garantie\">La feuille de route n&rsquo;est pas non plus une garantie<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"lets-encrypt-unterstutzung\">Prise en charge de Let&rsquo;s Encrypt<\/h2>\n\n<p>Il s&rsquo;agit de la fonctionnalit\u00e9 la plus demand\u00e9e, que beaucoup attendent depuis plus de trois ans. La <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-v21-0\/#lets-engrpyt\">version 21<\/a>, dont la sortie est pr\u00e9vue vers octobre, inclura enfin cette fonctionnalit\u00e9.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"umbenennen-von-objekten\">Renommer des objets<\/h2>\n\n<p>Actuellement, il n&rsquo;est malheureusement pas possible de renommer certaines choses sur le pare-feu, en voici quelques exemples :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Connexions IPsec de site \u00e0 site<\/li>\n\n\n\n<li>Zones<\/li>\n\n\n\n<li>Serveur DHCP<\/li>\n\n\n\n<li>R\u00e8gles IPS<\/li>\n<\/ul>\n\n<p>Cette fonction serait extr\u00eamement utile pour garder les configurations plus claires et plus organis\u00e9es.<\/p>\n\n<p>Par exemple, si vous souhaitez renommer une connexion VPN c\u00f4te \u00e0 c\u00f4te, vous devez la supprimer et la recr\u00e9er, et ce uniquement pour changer le nom.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"responsive-gui\">Interface utilisateur graphique adapt\u00e9e<\/h2>\n\n<p>Avec la <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-v20-0\/#web-admin-fur-1920-p-optimiert\">mise \u00e0 jour vers la version 20<\/a>, l&rsquo;interface utilisateur graphique a \u00e9t\u00e9 l\u00e9g\u00e8rement optimis\u00e9e pour les \u00e9crans larges afin de r\u00e9duire l&rsquo;espace blanc. Il s&rsquo;agissait d\u00e9j\u00e0 d&rsquo;une demande de fonctionnalit\u00e9 Sophos Firewall tr\u00e8s fr\u00e9quente.<\/p>\n\n<p>N\u00e9anmoins, nos clients souhaitent une interface enti\u00e8rement responsive, qui soit \u00e9galement agr\u00e9able \u00e0 regarder sur les tablettes et les appareils mobiles. Il y a encore un potentiel d&rsquo;am\u00e9lioration, en particulier sur les petits \u00e9crans et en r\u00e9solution 4K.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"backend-performance\">Performance du backend<\/h2>\n\n<p>L&rsquo;interface utilisateur graphique est lente, en particulier pour les plus petits mod\u00e8les de pare-feu, les p\u00e9riph\u00e9riques r\u00e9agissent souvent tr\u00e8s lentement, en particulier lors de l&rsquo;enregistrement des r\u00e8gles de pare-feu. Il y a encore beaucoup \u00e0 optimiser pour am\u00e9liorer l&rsquo;exp\u00e9rience utilisateur.<\/p>\n\n<p>Par exemple, l&rsquo;enregistrement d&rsquo;une r\u00e8gle de pare-feu sur un XGS 126 avec SFOS v20 prend trop de temps.<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\"> \n<iframe loading=\"lazy\" title=\"Sophos Firewall: How Long to Save a Rule\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/fH6gMNlGxcs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n <\/div><figcaption class=\"wp-element-caption\">Sophos Firewall Feature Request &#8211; dur\u00e9e d&rsquo;enregistrement d&rsquo;une r\u00e8gle de pare-feu<\/figcaption><\/figure>\n\n<p>Le temps de chargement des interfaces est similaire et le tableau de bord environ deux fois plus long.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"gruppieren-von-nat-regeln\">Regroupement des r\u00e8gles NAT<\/h2>\n\n<p>Il est possible de regrouper les r\u00e8gles de pare-feu afin de mieux les organiser. Cette fonction est toutefois absente des r\u00e8gles de NAT. L\u00e0 encore, une option de regroupement serait une demande de fonctionnalit\u00e9 Sophos Firewall utile.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"nat-regeln-klonen\">Cloner les r\u00e8gles NAT<\/h2>\n\n<p>Alors que la fonction de clonage des r\u00e8gles de pare-feu est d\u00e9j\u00e0 disponible, cette option utile manque pour les r\u00e8gles de NAT. Il serait tr\u00e8s utile que les r\u00e8gles NAT puissent \u00e9galement \u00eatre clon\u00e9es afin de rendre les configurations plus rapides et plus efficaces. Il s&rsquo;agit d&rsquo;une demande de fonctionnalit\u00e9 Sophos Firewall fr\u00e9quemment formul\u00e9e par nos clients.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"log-viewer-anpassen-und-speichern\">Personnaliser et enregistrer la visionneuse de journaux<\/h2>\n\n<p>La visionneuse de logs permet d&rsquo;ajouter ou de supprimer des colonnes afin de pr\u00e9senter les logs de mani\u00e8re plus claire. Il serait utile de pouvoir enregistrer ces param\u00e8tres afin de disposer directement de vos vues de colonnes pr\u00e9f\u00e9r\u00e9es la prochaine fois que vous ouvrirez la visionneuse de journaux.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"integrierter-speed-test\">Test de vitesse int\u00e9gr\u00e9<\/h2>\n\n<p>Un test de vitesse int\u00e9gr\u00e9, pouvant \u00eatre ex\u00e9cut\u00e9 directement via le pare-feu, figure en t\u00eate de la liste de souhaits de nombreux utilisateurs. D&rsquo;autres fabricants proposent d\u00e9j\u00e0 ces fonctions, qui permettent d&rsquo;effectuer des tests de vitesse via diff\u00e9rentes interfaces directement \u00e0 partir du pare-feu ou de les planifier dans le temps.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"warnmeldungen-im-dashboard-ausblenden\">Masquer les alertes dans le tableau de bord<\/h2>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-1799b2a\" data-block-id=\"1799b2a\"><style>.stk-1799b2a .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160512\" src=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg\" width=\"2560\" height=\"1440\" alt=\"Demande de fonctionnalit&#xE9;s Sophos Firewall - Alets du tableau de bord\" srcset=\"https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-300x169.jpg 300w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1024x576.jpg 1024w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-768x432.jpg 768w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-1536x864.jpg 1536w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-2048x1152.jpg 2048w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-600x338.jpg 600w, https:\/\/www.avanet.com\/assets\/active-threat-response-network-attack-example-64x36.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Dashboard Alets<\/figcaption><\/figure><\/div>\n\n<p>Le tableau de bord affiche des messages d&rsquo;avertissement ou des alarmes, mais il n&rsquo;est pas possible de les masquer. De nombreux utilisateurs souhaiteraient pouvoir marquer ces messages comme vus afin qu&rsquo;ils ne soient pas affich\u00e9s en permanence.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehrere-objekte-gleichzeitig-importieren\">Importer plusieurs objets en m\u00eame temps<\/h2>\n\n<p>La possibilit\u00e9 d&rsquo;importer plusieurs objets simultan\u00e9ment serait un ajout pr\u00e9cieux. Actuellement, les listes d&rsquo;IP peuvent \u00eatre import\u00e9es, mais pas les listes d&rsquo;URL ou les r\u00e9seaux multiples. Cette fonction contribuerait consid\u00e9rablement \u00e0 l&rsquo;efficacit\u00e9, en particulier pour les exceptions des services Microsoft qui n\u00e9cessitent de r\u00e9pertorier de nombreux r\u00e9seaux ou URL.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"links-zu-firmware-release-notes\">Liens vers les notes de publication du firmware<\/h2>\n\n<p>Pour les mises \u00e0 jour du firmware des RED ou des points d&rsquo;acc\u00e8s, il n&rsquo;y a actuellement qu&rsquo;un bouton \u00ab\u00a0Installer\u00a0\u00bb dans le backend, sans informations d\u00e9taill\u00e9es sur les modifications. Cela pose un probl\u00e8me aux administrateurs qui ne savent pas quels changements ou am\u00e9liorations le nouveau firmware apportera. Cela est particuli\u00e8rement probl\u00e9matique car il n&rsquo;y a pas de possibilit\u00e9 de retour en arri\u00e8re en cas de probl\u00e8me apr\u00e8s l&rsquo;installation.<\/p>\n\n<p>Un lien direct vers les notes de publication serait donc une demande de fonctionnalit\u00e9 Sophos Firewall tr\u00e8s pratique. Cela permet de v\u00e9rifier les modifications avant l&rsquo;installation et de mieux \u00e9valuer les risques ou les avantages de la mise \u00e0 jour. Actuellement, il faut chercher les d\u00e9tails dans la <a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/sd-red-firmware-3-0-009-pattern-update-released\" target=\"_blank\" rel=\"noopener\">communaut\u00e9 Sophos<\/a>, ce qui prend encore une fois du temps.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"auto-block-attack\">Attaque en bloc automatique<\/h2>\n\n<p>Une fonction apparent\u00e9e que l&rsquo;on peut ais\u00e9ment imaginer est le m\u00e9canisme de s\u00e9curit\u00e9 par mot de passe, qui d\u00e9clenche un blocage temporaire en cas de trop nombreuses tentatives de connexion infructueuses. Ce m\u00e9canisme est connu de la plupart des administrateurs et est d\u00e9j\u00e0 utilis\u00e9 par Sophos Firewall.<\/p>\n\n<p>Ce m\u00e9canisme bloque la connexion apr\u00e8s un certain nombre de tentatives infructueuses et bloque l&rsquo;acc\u00e8s pendant une dur\u00e9e d\u00e9termin\u00e9e. Une fonctionnalit\u00e9 similaire pour le pare-feu serait extr\u00eamement utile pour bloquer automatiquement les adresses IP lorsque plusieurs activit\u00e9s suspectes sont d\u00e9tect\u00e9es dans un court laps de temps.<\/p>\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-5a8199b\" data-block-id=\"5a8199b\"><style>.stk-5a8199b .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160880\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg\" width=\"2560\" height=\"1666\" alt=\"Sophos Firewall - Visionneuse de journaux IPS\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-300x195.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1024x666.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-768x500.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-1536x1000.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-2048x1333.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-600x391.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wishlist-logviewer-ips-64x42.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Autoblock Attacker<\/figcaption><\/figure><\/div>\n\n<p>Une m\u00e9thode similaire est \u00e9galement utilis\u00e9e par Fail2Ban, un programme qui examine les journaux et bloque les adresses IP qui pr\u00e9sentent certains mod\u00e8les pr\u00e9d\u00e9finis d&rsquo;attaques ou d&rsquo;activit\u00e9s suspectes. Fail2Ban prot\u00e8ge ainsi les syst\u00e8mes contre les attaques par force brute et autres menaces en bloquant automatiquement les attaquants.<\/p>\n\n<p>Il est \u00e9vident qu&rsquo;une telle fonction de blocage automatique serait \u00e9galement extr\u00eamement utile pour Sophos Firewall. Actuellement, le syst\u00e8me de pr\u00e9vention des intrusions (IPS) d\u00e9tecte les activit\u00e9s suspectes et les bloque, mais l&rsquo;attaquant peut r\u00e9p\u00e9ter ses tentatives en permanence. Toute activit\u00e9 suspecte d\u00e9clenche une notification et l&rsquo;administrateur doit intervenir manuellement pour bloquer l&rsquo;adresse IP.<\/p>\n\n<p>Un mode autobloquant, dans lequel l&rsquo;administrateur peut d\u00e9finir le blocage d&rsquo;une adresse IP pendant 15 minutes, une heure ou m\u00eame plus, am\u00e9liorerait consid\u00e9rablement l&rsquo;efficacit\u00e9 et la s\u00e9curit\u00e9. Si le pare-feu d\u00e9tecte plusieurs activit\u00e9s suspectes provenant d&rsquo;une adresse IP donn\u00e9e en l&rsquo;espace d&rsquo;une minute, il serait judicieux de bloquer automatiquement cette IP pendant une dur\u00e9e d\u00e9termin\u00e9e. L&rsquo;administrateur pourrait ainsi g\u00e9rer la liste noire \u00e0 tout moment et supprimer l&rsquo;adresse si n\u00e9cessaire.<\/p>\n\n<p>L&rsquo;introduction d&rsquo;un tel module autobloquant permettrait au pare-feu de prot\u00e9ger encore plus efficacement contre les attaques r\u00e9p\u00e9t\u00e9es tout en r\u00e9duisant la charge administrative pour l&rsquo;administrateur.<\/p>\n\n<p>Il s&rsquo;agirait alors \u00e0 nouveau d&rsquo;un combat machine contre machine, car actuellement la plupart des tentatives d&rsquo;attaque sont men\u00e9es par des bots ou des machines. Cependant, derri\u00e8re Sophos Firewall se trouve un administrateur qui doit justement s&rsquo;occuper manuellement de ces \u00e9v\u00e9nements afin d&#8217;emp\u00eacher d&rsquo;autres requ\u00eates.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bad-ip-blocker-feeds\">Flux de blocage des mauvaises IP<\/h2>\n\n<p>Dans la prochaine <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-v21-0\/#third-party-threat-feeds\">version 21 du pare-feu<\/a>, il devrait \u00eatre possible d&rsquo;impl\u00e9menter des listes pr\u00e9d\u00e9finies afin de bloquer l&rsquo;acc\u00e8s aux adresses IP dangereuses. Cela signifie que si quelqu&rsquo;un tente en interne d&rsquo;acc\u00e9der \u00e0 une IP dangereuse d\u00e9j\u00e0 connue, cet acc\u00e8s sera automatiquement bloqu\u00e9. Dans les versions futures, ces listes seront compl\u00e9t\u00e9es par des fournisseurs tiers. Malheureusement, cependant, seules les connexions sortantes sont v\u00e9rifi\u00e9es par rapport \u00e0 ces listes.<\/p>\n\n<p>Une extension int\u00e9ressante serait d&rsquo;ajouter au pare-feu des flux contenant des listes d&rsquo;adresses IP, notamment pour bloquer les IP dangereuses connues, y compris pour les connexions entrantes. Cela pourrait s&rsquo;appliquer aux r\u00e8gles de NAT, aux requ\u00eates VPN, aux requ\u00eates de portail utilisateur et \u00e0 d&rsquo;autres services.<\/p>\n\n<p>Le pare-feu des applications web dispose d\u00e9j\u00e0 d&rsquo;une fonction similaire appel\u00e9e \u00ab\u00a0Block clients with bad reputation\u00a0\u00bb (bloquer les clients ayant une mauvaise r\u00e9putation), qui fait ce qui suit :<\/p>\n\n<p>Elle bloque les clients qui ont une mauvaise r\u00e9putation en raison des listes noires en temps r\u00e9el (RBL) et des informations g\u00e9oIP. Le fait d&rsquo;ignorer les requ\u00eates \u00e0 distance pour les clients ayant une mauvaise r\u00e9putation peut am\u00e9liorer les performances. Pour les RBL, Sophos Firewall utilise la Sophos Extensible List (SXL) et SORBS. Pour GeoIP, elle utilise Maxmind. Sophos Firewall bloque les clients qui appartiennent aux cat\u00e9gories A1 (proxys anonymes ou services VPN) et A2 (ISP satellites).<\/p>\n\n<p>Le souhait serait donc de pouvoir s&rsquo;abonner \u00e0 ses propres flux RBL, par exemple de fabricants renomm\u00e9s ou m\u00eame de GitHub.<\/p>\n\n<p>Une telle extension am\u00e9liorerait consid\u00e9rablement la s\u00e9curit\u00e9 du pare-feu et de ses services en prot\u00e9geant efficacement non seulement les connexions sortantes, mais aussi les connexions entrantes contre les menaces connues.<\/p>\n<div class=\"gb-container gb-container-97c59542\">\n<div class=\"gb-container gb-container-5eeb4302\">\n<div class=\"gb-container gb-container-04da24da\">\n\n<h2 class=\"wp-block-heading\" id=\"wireless-service-deaktivieren\">D\u00e9sactiver le service sans fil<\/h2>\n\n<\/div>\n<\/div>\n<\/div>\n<p>Bien qu&rsquo;il existe une option pour d\u00e9sactiver le service sans fil, cela s&rsquo;affiche comme une erreur. Vous verrez alors un message d&rsquo;avertissement dans le tableau de bord :<\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-ccf2a64\" data-block-id=\"ccf2a64\"><style>.stk-ccf2a64 .stk-img-wrapper{height:180px !important}.stk-ccf2a64 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160901\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg\" width=\"2560\" height=\"1216\" alt=\"Demande de fonctionnalit&#xE9;s Sophos Firewall - D&#xE9;sactiver le service sans fil\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-scaled.jpg 2560w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-300x142.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1024x486.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-768x365.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-1536x729.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-2048x972.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-600x285.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-disable-wireless-service-64x30.jpg 64w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Disable Wireless Service<\/figcaption><\/figure><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-f56a0e7\" data-block-id=\"f56a0e7\"><style>.stk-f56a0e7 .stk-img-wrapper{height:180px !important}.stk-f56a0e7 .stk-img-figcaption{color:#abb7c2 !important;text-align:center !important}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-160906\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg\" width=\"2272\" height=\"1260\" alt=\"Demande de fonctionnalit&#xE9;s Sophos Firewall - Alerte de service sans fil\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert.jpg 2272w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-300x166.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1024x568.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-768x426.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-1536x852.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-2048x1136.jpg 2048w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-600x333.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-wireless-service-alert-64x35.jpg 64w\" sizes=\"auto, (max-width: 2272px) 100vw, 2272px\" \/><\/span><figcaption class=\"has-text-color stk-img-figcaption\">Sophos Firewall Feature Request &#8211; Wireless Service Alert<\/figcaption><\/figure><\/div>\n<\/div>\n<\/div>\n\n<p>Cela signifie que m\u00eame si l&rsquo;administrateur d\u00e9sactive d\u00e9lib\u00e9r\u00e9ment le service pour \u00e9conomiser les ressources ou pour d&rsquo;autres raisons, le pare-feu interpr\u00e8te cela comme un probl\u00e8me et envoie un message d&rsquo;erreur. Il serait donc souhaitable de disposer d&rsquo;un moyen de d\u00e9sactiver le service sans fil sans que cela apparaisse comme une erreur dans le tableau de bord.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"feedback-an-uns\">Commentaires \u00e0 notre attention<\/h2>\n\n<p>Dans cet article, nous avons rassembl\u00e9 les demandes de fonctionnalit\u00e9s Sophos Firewall les plus courantes que nous avons collect\u00e9es au cours des derniers mois. Nous avons pris en compte \u00e0 la fois les souhaits de nos clients et les fonctionnalit\u00e9s qui nous aideraient \u00e0 rendre plus efficaces la configuration et la maintenance des nombreux pare-feux de nos clients.<\/p>\n\n<p>Toutefois, si vous avez d&rsquo;autres suggestions ou souhaits, n&rsquo;h\u00e9sitez pas \u00e0 nous faire part de vos commentaires via le <a href=\"https:\/\/www.avanet.com\/fr\/contact\/\">formulaire de contact<\/a>. Nous mettrons r\u00e9guli\u00e8rement \u00e0 jour ce blog post afin de toujours refl\u00e9ter les besoins et exigences les plus r\u00e9cents.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"roadmap-ist-auch-keine-garantie\">La feuille de route n&rsquo;est pas non plus une garantie<\/h2>\n\n<p>Il ne faut jamais acheter un produit simplement parce qu&rsquo;un fabricant promet que la fonctionnalit\u00e9 que vous souhaitez sera ajout\u00e9e via une mise \u00e0 jour.<\/p>\n\n<p>Il en va de m\u00eame pour Sophos. La feuille de route est \u00e0 peu pr\u00e8s aussi fiable que les pr\u00e9visions m\u00e9t\u00e9orologiques, les horoscopes ou le comportement des chats. Des fonctionnalit\u00e9s sont ajout\u00e9es et supprim\u00e9es, des services sont pr\u00e9sent\u00e9s lors de roadshows ou des choses sont \u00e9crites sur les fiches produits avec la mention (coming soon), mais tout cela ne signifie encore rien ! Je pourrais \u00e9crire un billet sur les annonces de Sophos qui n&rsquo;ont pas \u00e9t\u00e9 suivies d&rsquo;effet. De plus, Sophos n&rsquo;est malheureusement pas l&rsquo;un des \u00e9diteurs qui \u00e9coutent les utilisateurs et d\u00e9veloppent des fonctionnalit\u00e9s en cons\u00e9quence, ce qui serait totalement absurde. Il vaut mieux courir apr\u00e8s le prochain battage m\u00e9diatique des analystes de Gartner ou ce que les actionnaires veulent entendre, ou encore regarder la concurrence.<\/p>\n\n<p>Je pense que tout devrait \u00eatre clair et que j&rsquo;ai d\u00e9j\u00e0 tu\u00e9 dans l&rsquo;\u0153uf les faux espoirs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous utilisons Sophos Firewall au quotidien et nos clients nous font part de leurs remarques sur les fonctions de s\u00e9curit\u00e9 et d&rsquo;utilisation qui leur manquent. Nous avons \u00e9tabli une liste d\u00e9taill\u00e9e \u00e0 partir de ces exp\u00e9riences et de ces retours d&rsquo;information. Nous r\u00e9sumons maintenant ces commentaires dans la demande de fonctionnalit\u00e9s de Sophos Firewall. Prise [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":160960,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-160940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/160940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=160940"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/160940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/160960"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=160940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=160940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=160940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}