Si l’initiative de Microsoft d’intégrer un pare-feu à son système d’exploitation Windows XP a été saluée par plusieurs, d’autres soulèvent des questions quant à la qualité de la sécurité ainsi offerte. Des experts croient en effet que le pare-feu offre plutôt deux nouvelles failles. Les experts et vendeurs s’interrogent ainsi sur l’écart entre les normes de la firme de Redmond comparé à celles de produits commerciaux créés par les compagnies spécialisées en sécurité informatique comme Symantec, Zone Labs et McAfee.
Le premier point critiqué concerne le fait qu’il est possible pour un logiciel de momentanément désactiver le pare-feu lors de son installation. Cette fonction sera utilisée par les éditeurs de logiciels pare-feu afin de désactiver le produit Microsoft au profit des leurs. Toutefois, ces mêmes éditeurs s’inquiètent du fait que cette permission pourrait être utilisée par un virus ou un ver. Une personne malfaisante pourrait donc faire fi de cette protection supplémentaire et continuer à faire des ravages. C’est pour cela que leurs propres produits ne peuvent en aucun temps être mis hors service par un programme s’installant et dépendent totalement de la gestion de l’utilisateur.
La gestion des informations par le pare-feu est le second point qui diffère des produits spécialisés. En effet, ceux-ci gèrent à la fois le trafic entrant ainsi que l’accès vers l’extérieur. Chez Microsoft, on ne fait que gérer l’entrée de données dans le but de protéger l’ordinateur contre des codes malicieux. Pour les firmes de sécurité informatique, cela pose problème; en effet, toute application peut alors s’exécuter sans permission préalable et continuer à lancer des attaques ou à communiquer des informations à l’insu de l’utilisateur.
Microsoft veut se faire rassurante. Selon elle, l’ouverture créée dans l’administration de son pare-feu ne donne pas moins de vigueur à sa protection et il ne serait pas du ressort des pare-feu de gérer les actions de sortie. Le pare-feu devrait se résumer à une barrière empêchant les malfaisants de communiquer avec la machine sans gérer les effets d’une infection. Un ver devrait de toute manière être repéré et pris en charge par un antivirus s’il a réussi à passer. De plus, elle prétend que trop de demandes d’autorisations gênent plus qu’elles n’aident l’utilisateur de la machine. Elle encourage donc les compagnies à ne pas surestimer le rôle du pare-feu et de prévoir plus d’outils afin d’empêcher l’installation d’un logiciel malicieux utilisant la clé administrative ainsi que pour assurer la gestion des données et actions en sortie.