Technical Support Menu

Total Cleaner Assistance technique produit

Ports ouverts ? Et maintenant?

Cet article vous aidera dans les domaines suivants :

* En savoir plus sur les ports ouverts * Découvrez quelle est la vulnérabilité d'un port ouvert et pourquoi ils présentent un risque de sécurité * Comment le scanner réseau de Total Cleaner peut vous aider à les trouver et à les gérer


Que sont les ports ouverts ?

Un port, en réseau, est un canal ou un point de terminaison de communication facilitant la connexion à un autre appareil. Un port ouvert est associé à une application ou un service particulier, lui attribuant une valeur numérique et facilitant la transmission de données entre deux points de terminaison.

Par exemple, lorsque vous accédez à une page Web à l'aide de votre ordinateur personnel, votre appareil utilise un numéro de port désigné (par exemple, 443) sur des serveurs désignés pour Hypertext Transfer Protocol Secure (HTTPS). Cette connexion vous permet de naviguer sur Internet en toute sécurité.


Quels sont les deux types de ports ouverts ?

Les appareils connectés à Internet utilisent principalement deux protocoles réseau de couche de transport : le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP). Ces protocoles établissent la communication et la transmission de données en ouvrant des ports d'un appareil à un autre. TCP et UDP transmettent des informations via des paquets, qui sont des unités de données regroupées.

Dans le cas de TCP, les ordinateurs établissent une connexion fiable directement avec l'appareil destinataire, garantissant ainsi la bonne réception des paquets transmis.

D'un autre côté, les appareils utilisant UDP se connectent également directement à un ou plusieurs appareils destinataires, mais les données sont diffusées sans aucune confirmation ni accusé de réception de la réception des paquets par le destinataire.

Il est important de noter qu'un port fermé rejette ou ignore les paquets entrants, soit parce qu'il est inaccessible, soit parce qu'aucune application n'est capable de recevoir les données entrantes.


Quels sont les principaux ports susceptibles d’être utilisés sur mon réseau ?

Il existe 65 535 ports disponibles que votre routeur et vos périphériques réseau peuvent utiliser pour établir des connexions réseau et Internet. Les plus courants et les plus connus se situent sous le port 1024, par exemple :

    • *HTTP** : 80

    • *HTTPS** : 443

    • *FTP** : 21

    • *FTPS/SSH** 22


Tous les ports ouverts sont-ils mauvais ?

Un port ouvert en soi n’est pas mauvais. Il est cependant bon de comprendre pourquoi le port est ouvert. Les ports sont nécessaires pour pouvoir communiquer sur un réseau. Si vous disposez d’un serveur, d’un routeur ou d’un logiciel vulnérable mal configuré, cela peut être dangereux.


Comment surveiller et sécuriser les ports ouverts

Si vous possédez un PC ou un appareil Windows, vous pouvez installer Total Cleaner qui dispose d'un utilitaire Network Scanner intégré qui recherche les ports ouverts.


Recherche de ports ouverts à l'aide de Total Cleaner

  • Dans le tableau de bord des performances, cliquez sur le menu déroulant et sélectionnez « Toolbox » dans la liste.
  • Ensuite, cliquez sur « Scanner réseau ».
  • Cliquez sur « Ouvrir les ports », puis sur le bouton rouge « Analyser maintenant ».
  • S'il est découvert, « Ports ouverts suspects » affichera une liste de ports douteux par adresse IP.
  • Recherchez les numéros de port à l'aide d'un moteur de recherche comme Google
  • Pour bloquer un port ouvert, depuis le gestionnaire de tâches Windows, saisissez "Pare-feu et protection réseau".
  • Ensuite, cliquez sur "Paramètres avancés".
  • Dans le menu de gauche, cliquez sur "Règles entrantes", puis sur "Nouvelle règle".
  • Sélectionnez le bouton radio "Port", puis cliquez sur "Suivant".
  • <10 > Entrez le numéro de port spécifique dans le champ, puis cliquez sur 'Suivant''

    <11 > Enfin, sélectionnez 'Bloquer la connexion'

    C'est une bonne idée d'analyser régulièrement votre PC à la recherche de ports ouverts pour aider à identifier d'éventuelles vulnérabilités de sécurité ou des voies ouvertes qui pourraient être potentiellement exploitées par des pirates informatiques.