<p>Si vous examinez la liste des règles sortantes, vous constaterez que la grande<br>
majorité d’entre elles ont été créées par les applications, probablement au moment<br>
de leur installation. La raison est d’assurer la connectivité pour cette<br>
application, quelles que soient les autres règles existantes (sauf si une règle bloque explicitement,<br>
car le Blocage a la priorité sur l’Autorisation).</p>
<p>Ce comportement a peut-être été inspiré par des articles Microsoft tels que<br>
<a href="https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/checklist-creating-outbound-firewall-rules">Checklist: Creating Outbound Firewall Rules</a> :</p>
<blockquote></blockquote>
<p>Important : Par défaut, le filtrage sortant est désactivé. Parce que tout le trafic réseau sortant est autorisé, les règles sortantes sont généralement utilisées pour bloquer le trafic non désiré sur le réseau. Cependant, <strong>c’est une bonne pratique pour un administrateur de créer des règles sortantes d’autorisation pour les applications approuvées pour une utilisation sur le réseau de l’organisation</strong>. Si vous faites cela, vous avez alors la possibilité de définir le comportement sortant par défaut sur le blocage, empêchant tout trafic réseau qui n’est pas spécifiquement autorisé par les règles que vous créez.</p>
<p>Cela semble indiquer que les règles sortantes spécifiques aux applications sont positives, parce qu’<br>
elles peuvent garantir que cette application continuera de fonctionner<br>
quand sinon elle pourrait être bloquée par un filtrage général.</p>