Back to Navigation

Ports

Transcription d'un balado sur les ports

Animateurs :  PB: Phil Brown, DW: David Whelan

Phil Brown :               Bonjour, ici Phil Brown en compagnie de David Whelan et aujourd’hui, nous allons parler des ports.

David Whelan :          Si vous avez écouté nos autres balados, vous aurez déjà entendu parler du matériel de réseau comme les routeurs et les modems que vous utilisez dans votre cabinet pour vous connecter à Internet ou aux autres dispositifs au cabinet. Les ports sont un élément important auquel on ne – qu’on ne voit jamais et dont on ne se doute peut-être pas qu’il s’agit d’un élément auquel il faut penser.

Phil Brown :               Chaque ordinateur a un port, et je ne suis pas en train de parler des petits trous qui se trouvent à l’arrière de votre CPU.

David Whelan :          D’accord. Rien à voir avec les USB, ni les souris. Les ports font partie de votre système d’exploitation, donc que ce soit le système d’exploitation de votre téléphone, de votre ordinateur, ou de votre routeur, chacun d’eux contient un logiciel qui gère ce qu’on appelle les ports.

                                   On peut s’imaginer les ports comme un grand tamis, comme ce qu’on utiliserait à la plage et qui aurait plein de petits trous. C’est exactement pareil pour les ports, on les retrouve sur chacun de vos dispositifs, ils ont plein de petits trous à travers lesquels les applications peuvent communiquer. La manière la plus simple d’expliquer ça est de donner l’exemple du Web.

Quand vous allez sur un site, sur lsuc.on.ca pour écouter nos super balados ou sur CNN.com, en réalité vous allez sur un ordinateur du site Web, qui écoute sur le port 80. Le port 80 est le port standard de chaque site Web. Donc si vous allez sur siteweb.com ou n’importe quel site, vous vous connectez au port 80.

Et votre ordinateur ou votre téléphone peut être paramétré pour écouter sur le port 80, si vous voulez gérer un serveur Web à partir de votre ordinateur ou téléphone. Mais il existe vraiment beaucoup d’autres ports qui peuvent être utilisés et dans certains cas, sont ouverts par défaut, selon la configuration de votre ordinateur ou téléphone.

Phil Brown :               C’est une des choses dont on parle aujourd’hui, c’est bon de savoir lesquels de ces ports sont ouverts et guettent un signal sur Internet.

David Whelan :          Oui. Il y a un très bon site Web que vous pouvez utiliser, qui s’appelle ShieldsUp grc.com, mais qu’il vaut mieux consulter de chez soi, parce que vous pourriez ne pas y avoir accès, selon votre lieu de travail. Ce site effectue un scan des ports. C’est ce type de scan qui est effectué par les pirates informatiques et autres personnes qui ont mis en place des scans automatisés pour voir quels ports sont ouverts. Ce scan se fait sur vos ordinateurs au cabinet, au niveau du pare-feu sur votre ordinateur ou routeur.

                                   Une bonne chose à faire est donc de savoir quels sont les ports sur votre système qui sont ouverts. Vous pouvez faire un scan et vous saurez quels ports sont ouverts. Vous pourriez par exemple vous rendre compte que le port 21, utilisé pour le transfert de fichiers, est ouvert. Il se pourrait aussi que le port 25, qui sert à envoyer vos courriels à l’aide du protocole SMTP, soit aussi ouvert.

                                   Il se pourrait que le port 80 soit ouvert, ou qu’un port soit ouvert sur les ordinateurs Windows parce que vous utilisez le système Windows de partage de fichiers – il ne s’agit pas de RDP, mais on parle en centaines, je pense. On pourrait donc constater que ces scans pourraient trouver tout un tas de ports différents.

Phil Brown :               Il est conseillé de fermer certains de ces ports, que ce soit sur un réseau à domicile ou au bureau, s’il y a par exemple un port ouvert pour un SMTP ou pop3, et que vous ne voulez pas que des courriels soient envoyés ou reçus en votre absence.

                                   Nous avons parlé dans un autre balado de la possibilité de configurer votre système pour laisser passer certains types de trafics uniquement à certains moments de la journée. Est-ce qu’on peut faire ça avec le micrologiciel ?

David Whelan :          Oui on peut faire ça avec le micrologiciel. Le plus important à retenir en ce qui concerne les ports, c’est qu’on ne doit pas avoir de ports ouverts à moins qu’ils ne servent à quelque chose. On voit souvent cela lorsqu’on a affaire – ici à la bibliothèque – à des cabinets d’avocats qui bloquent l’accès à tous les ports d’accès à leur réseau à l’exception du port 80.

                                   Par exemple, parfois un cabinet va sur le catalogue de la bibliothèque, et celui-ci bascule le cabinet vers un autre port, car bien qu’il s’agisse d’un serveur Web, il écoute sur un port autre que le 80, qui est le port standard. Alors un avocat du cabinet nous contacte pour nous dire qu’il n’arrive pas à accéder à notre catalogue parce que son pare-feu le bloque. Cela veut dire en réalité que le cabinet a bloqué tous les accès sauf le port 80, pour contrôler absolument tout le trafic sur leur réseau et n’autoriser que le trafic « standard ».

                                   Donc si vous avez du trafic non standard, sans parler de courriels ou de fichiers que vous essayez d’envoyer, vous ne pourrez pas le faire. Alors si vous avez des ports ouverts ou si vous partez de zéro pour configurer votre routeur ou votre ordinateur, vous pouvez fermer vos ports jusqu’à ce que vous en ayez besoin. Cela ne veut pas dire que vous ne pouvez pas communiquer par courriel ou avoir un serveur de courriels ou un serveur de fichiers, il s’agit simplement de fermer les ports à moins de savoir exactement ce qui s’y passe.

Phil Brown :               Ça n’est pas à la portée du premier venu. Il faut faire des recherches sur Internet avant de fermer quelque chose qui bloque l’accès à votre courriel, qui empêche d’envoyer ou de recevoir quoi que ce soit, et qui bloque votre accès à Internet, ce qui signifie que vous ne pourrez pas y faire des recherches pour savoir comment changer ce que vous avez modifié. Il est conseillé de prendre des notes pour pouvoir défaire vos changements en cas de besoin.

David Whelan :          Ce qu’il faut savoir c’est que bien qu’il y ait des milliers de ports, il n’y en a que 4 ou 5 dont il faut se soucier, et à moins d’exploiter un serveur de courriels ou un serveur Web de chez vous ou de votre cabinet, ça n’aura aucune importance pour vous parce que les seuls ports dont vous aurez véritablement besoin sont ceux de l’accès Web.

                                   Vous pourriez avoir besoin d’ouvrir l’accès pour envoyer et recevoir des courriels, mais bon nombre des applications courriel comme Outlook, qui communique avec Microsoft Exchange ou Thunderbird, qui pourrait communiquer avec votre pop3 ou votre courriel iMac, peuvent être configurées pour utiliser les ports standard qui sont ouverts sur un routeur ou à un autre endroit de disponible sur votre ordinateur.

Phil Brown :               Oui, nous avons aussi parlé de certains logiciels d’entreprise disponibles sur le marché qui peuvent vous donner accès à certains ports, qu’il est généralement recommandé de garder ouverts, par le biais de votre système d’exploitation.

David Whelan :          En effet. Ça peut être un peu difficile si vous pratiquez seul ou dans un petit cabinet et si vous n’avez pas engagé de spécialiste en TI pour vous aider et que vous avez acheté un ordinateur qui fonctionne sur serveur Windows ou autre. Il y a de fortes chances qu’il soit paramétré par défaut pour être facile à configurer, ce qui signifie qu’il serait également facilement accessible par d’autres personnes.

                                   Donc la difficulté c’est que vous pourriez avoir sécurisé votre routeur, qui est votre connexion à Internet. Mais vous devez ensuite aussi sécuriser chaque ordinateur qui est relié au routeur. Et votre serveur pourrait avoir des ports qui sont ouverts, de même que votre ordinateur Windows, et c’est dans ce genre de situation qu’on parle de l’importance d’avoir des pare-feu ou autre chose pour servir de double protection. Mais en réalité, la première chose à faire est tout simplement de fermer tout port que vous ne prévoyez pas utiliser.

                                   Si votre nouvel ordinateur comprend un serveur Web d’origine, tant mieux. Mais si vous ne prévoyez pas l’utiliser, désactivez-le, bloquez le port en question de façon à ce que personne ne puisse avoir accès au serveur Web.

Phil Brown :               Petit rappel que nous avons aussi fait un balado sur les audits technologiques. Ce serait une bonne idée d’en faire un chaque fois que vous ajoutez du matériel informatique ou du logiciel à votre réseau.

David Whelan :          Très bonne suggestion. Je dirais aussi que lorsque vous utilisez des applications – ou que vous en ajoutez – sur votre ordinateur, téléphone, tablette, ou autre, c’est important de regarder ce qu’une appli demande en termes de niveau d’accès, ou quels services elle met en place sans que vous ne le remarquiez.

                                   Je plaisantais tantôt au sujet de l’application Goat Evolution. J’ai un pare-feu sur mon téléphone et mes enfants utilisent Goat Evolution. Cette application a essayé de contourner mon pare-feu et je ne m’en serais pas rendu compte si je n’avais pas configuré mon téléphone pour bloquer ce type de contournement.

                                   Donc il est bon de faire un audit technologique de façon périodique pour regarder d’un peu plus près ce que fait tel ou tel matériel informatique nouvellement ajouté.

Phil Brown :               On a aussi discuté précédemment du besoin d’avoir des politiques visant l’usage du matériel informatique et des logiciels au sein du cabinet. Il faut veiller à avoir une politique concernant ce que les employés ont le droit de connecter à leur ordinateur au bureau, et faire appliquer cette politique. Par exemple, ont-ils le droit de connecter au réseau une clé USB apportée de la maison ? Ce genre de pratique peut ouvrir la porte à des choses indésirables.

David Whelan :          Il ne s’agit pas là de questions technologiques très compliquées. Il suffit de taper « ports » dans Google – bien que ça puisse ne pas être compris immédiatement –, mais ce n’est pas difficile de mettre en place une routine et un processus à l’interne avec un rappel annuel de faire un audit technologique complet.

                                   Même si vous n’avez pas ajouté grand-chose d’une année à l’autre, vous pouvez quand même regarder le système et vous poser la question de savoir si quelque chose a changé et si votre processus de travail a changé d’une façon qui pourrait avoir une incidence sur votre réseau. Encore une fois, les ports représentent une porte ouverte sur votre réseau, tant que vous ne les avez pas bloqués.

                                   Les cabinets savent de mieux en mieux analyser le matériel et les logiciels qui entrent au cabinet, fermer tous les ports et ne les ouvrir qu’en cas de besoin. Mais si vous ne savez pas quels sont les ports qui sont ouverts, vous pourriez exposer votre réseau à des regards indiscrets.

Phil Brown :               Exactement. Donc il est conseillé de regarder ce que vous avez et comme on en a parlé plus tôt, de regarder chaque élément, matériel informatique ou logiciel, pour voir si vous êtes en train d’autoriser certaines choses sur votre réseau que vous n’autorisiez pas avant.

David Whelan :          C’est ça.

Phil Brown :               Voilà pour notre tour d’horizon sur les ports. Merci beaucoup David.

David Whelan :          Merci Phil.

[Fin de l’enregistrement 00:10:08]