Un « port ouvert » est un point d’accès sur un ordinateur ou un serveur qui est accessible et actif pour le trafic. Les programmes et services communiquent entre eux via des ports – ils sont donc nécessaires, mais aussi potentiellement vulnérables.
Un port fonctionne comme une porte : s’il est ouvert, le trafic de données peut être autorisé à passer – par exemple, pour accéder à des sites web (port 80/443) ou à la maintenance à distance (port 22 pour SSH). Un port « ouvert » signifie que ce service est accessible et accepte les connexions.
Des ports ouverts sont nécessaires afin que :
Les sites web sont accessibles
La communication par e-mail fonctionne
L’accès à distance (par exemple maintenance à distance ou VPN) est possible
Les serveurs peuvent communiquer avec les clients
Les fournisseurs de services informatiques ouvrent des ports, par exemple pour configurer un accès à distance à un système
Les serveurs web ou de messagerie de l’entreprise ont besoin que certains ports ouverts soient accessibles
Les configurations de pare-feu doivent décider quels ports sont ouverts ou fermés
Les analyses de vulnérabilités ou les pénétrations révèlent régulièrement des ports ouverts non sécurisés
Les cyberattaques (par exemple les ransomwares) utilisent souvent des ports obsolètes ou inutilement ouverts comme passerelle
Ne laissez que les ports nécessaires ouverts
Fermez systématiquement tous les ports qui ne sont pas absolument nécessaires à l’exploitation. Chaque « porte ouverte » inutile augmente le risque.
Configurez votre pare-feu de manière cohérente
Utilisez un pare-feu central (par exemple dans le routeur ou la solution UTM) pour permettre ou bloquer l’accès de manière ciblée. Les pare-feux Windows/Linux devraient aussi être activés.
Restreindre l’accès (par exemple, basé sur IP)
Restreignez l’accès à distance à des adresses IP ou à des pays spécifiques. Cela empêche tout le monde dans le monde d’accéder à des services ouverts.
VPN au lieu du partage direct des ports
Si possible, évitez le partage direct de services sensibles tels que le bureau à distance (RDP) ou le SSH. Utilisez plutôt un VPN sécurisé pour permettre un accès à distance.
Maintenir les services à jour
Assurez-vous de mettre à jour régulièrement les systèmes et services qui fonctionnent derrière les ports. Les logiciels obsolètes sont souvent vulnérables.
Effectuer des scans de port (les faire effectuer)
Effectuer des scans réguliers des ports (par exemple avec l’aide d’un fournisseur de services informatiques) pour détecter les ports ouverts involontairement à un stade précoce.
Installation de la surveillance
Surveillez l’activité sur les ports ouverts – par exemple via un système de détection d’intrusion (IDS) ou une évaluation de journal. Ainsi, les attaques ou abus peuvent être détectés à un stade précoce.