Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Sans pare-feu, vous avez 4 minutes pour survivre

Sans pare-feu, vous n'avez que 4 minutes pour survivre sur l'Internet, c'est-à-dire moins de temps que vous n'en auriez pour télécharger un patch de sécurité et l'appliquer.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web

Ne vous connectez pas à l'Internet avant d'avoir vérifié, dans le « centre de sécurité de Windows », que le pare-feu de Windows (celui qui est livré en standard par Microsoft), soit bien activé. Il s'appelle désormais Pare-feu Windows Defender et est identifié, dans les services de Windows, sous le nom mpssvc.

Activer le pare-feu Windows Defender.

Le pare-feu Windows Defender s'appelle mpssvc dans les services de Windows.

Même si ce n'est pas ce qui se fait de mieux, c'est déjà un commencement et il fait une partie du travail.

Le pare-feu de Windows est un pare-feu personnel, un pare-feu pour les versions de Windows tournant sur un appareil personnel.

Le pare-feu de Windows existe sous toutes les versions de Windows, à partir de Windows XP :

  • Ce pare-feu était connu sous le nom de « Pare-feu de connexion Internet » (« Internet Connection Firewall » ou « ICF ») sous :

    • Windows XP Édition familiale.

    • Windows XP Professionnel.

    • Windows XP Édition familiale Service Pack 1 (SP1).

    • Windows XP Professionnel SP1.

  • Sous les versions suivantes de Windows, ce pare-feu est appelé Pare-feu Windows (Windows Firewall) - C'est avec Windows XP SP2 qu'est apparu le « centre de sécurité de Windows ».

    • Windows XP (SP2 et suivants (SP3, SP4).

    • Windows Server 2003.

    • Windows Vista.

    • Windows 7.

    • Windows 8.

    • Windows 10.

    • Windows 11.

Lorsque vous démarrez Windows 10 pour la première fois :

  • Windows Defender (l'antivirus de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur antivirus sur le marché, tant s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il se désactive automatiquement si vous installez une autre application antivirus.

  • Le pare-feu Windows (le pare-feu de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur pare-feu sur le marché, tant s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il reste actif si vous installez un autre pare-feu (pour des raisons obscures : un pare-feu est profondément incrusté dans un système d'exploitation et voie tout ce qui entre et sort. En d'autres termes, tous les pare-feu sont de formidables outils d'espionnage).

Ne cherchez pas :

  • Il n'y a pas, dans Windows, d'équivalent au pare-feu d'origine trouvé dans Linux, IPTables (Netfilter). On peut parler de wipfw (Windows IP firewall), mais le paramétrage de cet outil n'est pas du tout à la portée de tous.

Les panoplies de logiciels de sécurité que les utilisateurs très avertis choisissaient, un par un (l'antivirus de l'un, le pare-feu d'un autre, l'antimalware d'un troisième, etc.), tendent à disparaître au profit de solutions « tout-en-un ». Des « suites » logicielles, comme Kaspersky Total Security, ou Bitdefender total Security sont de très bon choix.

Les autres solutions sont :

  • Un pare-feu "matériel" (solution onéreuse destinée au monde de l'entreprise)

  • Un PC sous Linux avec IPTables en frontal de votre PC (ou de votre réseau local, qu'il soit sous Windows, sous Linux ou hétérogène). Solution onéreuse et "volumineuse" + manipulation de IPTables même si une interface graphique existe)

  • Un modem routeur (plus cher qu'un pare-feu applicatif - masque votre adresse IP et vos ports - n'est pas la fonction première d'un modem - mises à jour à suivre fréquemment)

Sans pare-feu (firewall) et sans application des correctifs connus aux failles de sécurité, vous avez moins de 4 minutes pour survivre.

La durée moyenne du temps qui s'écoule entre le moment où un ordinateur se connecte à l'Internet et le moment où est détecté un scan de ses ports est mesurée à moins de 4 minutes. Si le scan de ports détecte un port ouvert et est le fait d'un cybercriminel, il se poursuit immédiatement par un scan de faille. Si l'ordinateur n'est pas à jour (il comporte donc des failles de sécurité), la/les failles de sécurité sont immédiatement exploitée(s).

Votre chance de survie sur le Web sans avoir installé un pare-feu (firewall) est donc infime. Au-delà de 4 minutes, votre ordinateur a de fortes chances d'être transformé en zombi, utilisé à votre insu pour des activités crapuleuses dans un botnet, vos données sont espionnées, modifiées, effacées, les informations vous concernant (personne physique ou morale), sont exploitées, revendues... Votre ordinateur peut être utilisé pour lancer des attaques contre d'autres ordinateurs et votre responsabilité juridique serait engagée - vous n'êtes pas une victime de l'attaque cybercriminelle - vous pouvez être poursuivi pour complicité à cause de votre négligence à protéger votre outil et l'avoir laissé accessible à quelqu'un d'autre (comme si vous aviez laissé traîner une arme, sans l'enfermer).

Mises à jour de Windows et des applications.

Microsoft et les éditeurs de logiciels publient sans arrêt des correctifs aux failles de sécurité. Mais, la version de Windows livrée avec votre ordinateur tout neuf a toujours plusieurs mois de retard dans l'application de ces correctifs. Suivre, immédiatement, tous les points de ce mémo à toujours avoir sous la main :

D'autre part, jeter un œil, chaque jour, aux publications des correctifs divers dans les applications de toutes marques :




Windows est un système ouvert, c'est sa force et sa faiblesse.

Pour des raisons historiques (critiquables ou défendables - là n'est pas le débat), Windows est un système ouvert par défaut (ce qui a énormément contribué à l'essor de la micro-informatique qui n'existerait pas du tout comme nous la connaissons aujourd'hui sans cela), beaucoup trop ouvert. Il convient impérativement d'installer un pare-feu (firewall) avant d'aller sur l'Internet rejoindre le WEB pour la première fois pour faire les premières mises à jour de sécurité. Les connexions rapides à l'Internet (ADSL, Câble, fibre optique, etc.) et les connexions de longues durées favorisent ces risques de pénétration à votre insu (déconnectez-vous chaque fois que vous n'en avez pas besoin en retirant le câble ethernet et en coupant la WiFi (avec son bouton physique WiFi On/Off sur l'ordinateur ou en activant le mode « avion »).




Le temps de télécharger un premier pare-feu, lors de votre première connexion, est supérieur au temps que mettra un pirate ou un parasite à pénétrer votre ordinateur. De très bons scanners de failles de sécurité, y compris dans le monde gratuit et Open Source, sont utilisés par les directeurs de la sécurité des systèmes d'informations, pour sécuriser leurs réseaux, mais les cybercriminels, les pirates et gangs maffieux du WEB utilisent les mêmes outils, à la recherche automatique de ports ouverts derrière lesquels un service faillible se trouve. Ces scans balayent plusieurs millions de ports et de services à la minute.

Toutefois, Windows à désormais un kit de sécurité plus ou moins complet selon les versions de Windows pare-feu livré en standard et, dans les paramètres de sécurité de Windows, il est toujours activé. On l'activera sur les adonc le pare-feu interne de Windows (qui est, sous Windows XP et Vista, un demi pare-feu (entrant (inbound)) uniquement, et un pare-feu complet dans les versions suivantes de Windows), le temps de télécharger un vrai pare-feu complet ainsi que les recommandations du Kit de sécurité puis on le désactivera pour laisser la place aux outils téléchargés une fois ceux-ci installés.




On observe que le temps moyen de survie d'un appareil sous Microsoft Windows ne s'améliore absolument pas, voire se dégrade malgré :

  • L'arrivée de Windows 7 le 21 juillet 2009 et son fonctionnement par défaut en mode de privilèges « utilisateur », sans l'utilisation systématique et imbécile des privilèges « administrateur » dans les versions précédentes de Windows.

  • L'usage de l'UAC (User Account Control [Contrôle de compte utilisateur]). Lire le document en français « Principe de Moindre Privilège ».

Ceci est dû à l'immense complexité des logiciels et de leurs grands nombres de failles de sécurité. Ceci est aussi dû à la baisse de vigilance des utilisateurs qui se croient à l'abri derrière un antivirus et un pare-feu, principalement ceux de Microsoft qui ne sont pas du tout à la hauteur de produits commerciaux comme Kaspersky.

La quasi-totalité de ces scans de ports est le fait de vers informatiques (worms) qui tentent de se propager ou de scanneurs de failles de sécurité.

Un système non patché (Windows Update pas à jour), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps

La moyenne des délais entre le moment d'une connexion à l'Internet et le moment où un scan de ports est détecté, depuis 2003, est très inférieure au temps nécessaire pour télécharger un correctif à une faille de sécurité ou un utilitaire de sécurité. Avant de faire quoi que ce soit, et tant que vous n'avez pas de pare-feu, activer au moins le pare-feu de Windows :

  • 2003 - Scan de ports détecté en moyenne dès 5,0 à 15,0 minutes de connexion à l'Internet

  • 2004 - Scan de ports détecté en moyenne dès 2,5 à 04,5 minutes de connexion à l'Internet

  • 2005 - Scan de ports détecté en moyenne dès 2,0 à 07,5 minutes de connexion à l'Internet

  • 2006 - Scan de ports détecté en moyenne dès 3,0 à 05,0 minutes de connexion à l'Internet

  • 2007 - Scan de ports détecté en moyenne dès 0,5 à 06,0 minutes de connexion à l'Internet

  • 2008 - Scan de ports détecté en moyenne dès 2,0 à 07,5 minutes de connexion à l'Internet

  • 2009 - Scan de ports détecté en moyenne dès 3,5 à 05,0 minutes de connexion à l'Internet

  • 2010 - Scan de ports détecté en moyenne dès 2,5 à 06,5 minutes de connexion à l'Internet

  • 2011 - Scan de ports détecté en moyenne dès 5,5 à 09,0 minutes de connexion à l'Internet

  • 2012 - Scan de ports détecté en moyenne dès 3,5 à 06,0 minutes de connexion à l'Internet

  • 2013 - Scan de ports détecté en moyenne dès 0,5 à 04,0 minutes de connexion à l'Internet

  • 2014 - Scan de ports détecté en moyenne dès 0,5 à 05,0 minutes de connexion à l'Internet

  • 2015 - Scan de ports détecté en moyenne dès 0,5 à 05,0 minutes de connexion à l'Internet

  • 2016 - Scan de ports détecté en moyenne dès 0,5 à 99,0 minutes de connexion à l'Internet

  • 2017 - Scan de ports détecté en moyenne dès 0,5 à 50,0 minutes de connexion à l'Internet

Nota : sur les graphiques suivants, les pics sont des anomalies des sondes de mesure, sans signification.

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2003


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2004
L'année 2004 est l'année du début des notions de RootKits dans le monde Windows
et des attaques en zombification et constitution des botnet.


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2005


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2006


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2007


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2008


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2009


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2010


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2011


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2012


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2013


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2014


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2015


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2016


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2017


Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen de détection d'un scan de ports en 2018




Ci-dessous, le tableau des ports (portes) surveillés et des applications à l’écoute derrière ces ports. Il y a 65536 ports de communication dans Windows, numérotés de 0 à 65535. Certains ports sont universellement utilisés, tous systèmes d’exploitation confondus, pour des applications (des services) universelles, même si nous nous intéressons à Windows sur cette page. Toutefois, si une application (un service) est plus souvent utilisé sur un système d'exploitation spécifique, ou si des tentatives d’exploitation de failles de sécurité (des attaques « actuellement actives »dans la nature » - « In the Wild » - « WildList »)) dans ce service visent un OS spécifique, ils seront classés, dans la colonne « Catégorie », sous le nom unique de l’OS principalement ciblé par l’attaque.

Par exemple, les serveurs « ssh » sont disponibles pour Windows et Unix. La plupart des scan « ssh » sont à la recherche de mots de passe faibles, et non pas de failles dans une implémentation particulière de « ssh ». Toutefois, la plupart des installations Unix active « ssh » par défaut, tandis que pour Windows, il s'agit d'un add-on fourni par une tierce partie. Les attaques « ssh » réussies concernent des exploits majoritairement, et de très loin, dirigés contre UNIX. En conséquence, le port 22 est attribué à «Unix» dans le tableau suivant. Les attributions de port peuvent changer au fil du temps.

Les catégories :

  • Notées « Windows » - Ports spécifiquement utilisés par Windows : (partage de fichiers, par exemple)
  • Notées « Unix » - Ports spécifiquement utilisés par Unix : (par exemple dns, ssh)
  • Notées « Applications » - Applications (services) utilisées sur différents systèmes d'exploitation et dont les exploitations des vulnérabilités touchent tous les systèmes.
  • Notées « P2P » - : rémanences « P2P » et autres faux positifs
  • Backdoors : Ces ports sont fréquemment utilisés pour maintenir ouverts des portes dérobées (mais un système doit avoir été, préalablement, infecté par un cheval de Troie ou un vers ou un virus afin de devenir vulnérable.
PortServiceNomCatégorie
21ftpFile Transfer [Control]Application
22sshSSH Remote Login ProtocolUnix
25smtpSimple Mail TransferApplication
42nameHost Name ServerWindows
53domainDomain Name ServerUnix
80wwwWorld Wide Web HTTPApplication
111sunrpcportmapper rpcbindUnix
113authident tap Authentication ServiceApplication
135epmapDCE endpoint resolutionWindows
137netbios-nsNETBIOS Name ServiceWindows
138netbios-dgmNETBIOS Datagram ServiceWindows
139netbios-ssnNETBIOS Session ServiceWindows
443httpsHTTP protocol over TLS SSLApplication
445microsoft-dsWin2k+ Server Message BlockWindows
515printerspoolerUnix
1025win-rpcWindows RPCWindows
1026win-rpcWindows RPCWindows
1027icqicq instant messangerWindows
1433ms-sql-sMicrosoft-SQL-ServerWindows
1434ms-sql-mMicrosoft-SQL-MonitorWindows
2100amiganetfsamiganetfsApplication
2234directplayDirectPlayP2P
2967ssc-agentSymantec System CenterWindows
3389ms-term-servicesMS Terminal ServicesWindows
4444CrackDown[trojan] CrackDownBackdoor
4662eDonkey2000eDonkey2000 Server Default PortP2P
4672eMuleeMule / eDonkey P2P SoftwareP2P
5554sasser-ftp[trojan] Sasser Worm FTP ServerBackdoor
5900vncVirtual Network ComputerApplication
5901vnc-1Virtual Network Computer Display :1Application
6129damewareDameware Remote AdminWindows
6346gnutella-svcgnutella-svcP2P
6881bittorrentBit Torrent P2PP2P
7561emuleE-Mule P2PP2P
7571emuleE-Mule P2PP2P
9898dabber[trojan] Dabber Worm backdoorBackdoor
10000BackupExecVeritas Backup ExecWindows
11001metasysMetasysSCADA
13722bpjava-msvcBP Java MSVC ProtocolSCADA
13724vnetdVeritas Network UtilitySCADA
13782bpcdVERITAS NetBackupSCADA
13783vopiedVOPIED ProtnocolSCADA
18000biimenuBeckman Instruments Inc.SCADA
20000Millenium[trojan] MilleniumSCADA
44818rockwell-encapRockwell EncapsulationSCADA
45678ebaEBA PRISESCADA
47808bacnetBuilding Automation and Control NetworksSCADA
1 - -



Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Sans pare-feu, vous avez 4 minutes pour survivre

  1. #4 minutes pour survivre#