Guide complet pour vérifier les ports ouverts sur Windows 2026

Guide pour vérifier les ports ouverts sur Windows avec la commande netstat et PowerShell

Comprendre comment vérifier les ports ouverts sur Windows est essentiel pour toute personne gérant la sécurité réseau, diagnostiquant des problèmes de connectivité, ou configurant des serveurs. Que tu sois administrateur système, utilisateur domestique hébergeant un serveur de jeu, ou développeur testant des applications, savoir quels ports sont ouverts sur ton système t'aide à identifier les vulnérabilités de sécurité potentielles et résoudre rapidement les problèmes de connexion. Ce guide te présente toutes les méthodes pratiques pour vérifier les ports ouverts sur Windows, avec des commandes réelles que tu peux exécuter dès aujourd'hui.

Points clés à retenir :

  • La commande netstat est la méthode intégrée la plus rapide pour vérifier les ports ouverts sur Windows sans installer de logiciel supplémentaire
  • Les paramètres du pare-feu Windows contrôlent directement quels ports sont accessibles depuis les réseaux externes
  • PowerShell offre des capacités avancées de scan de ports pour une analyse détaillée de la sécurité réseau
  • La surveillance régulière des ports aide à prévenir les accès non autorisés et identifier les services mal configurés

Comprendre les ports et leur importance

Les ports agissent comme des portes virtuelles qui permettent à différentes applications et services de communiquer sur un réseau. Chaque numéro de port (allant de 0 à 65535) peut être assigné à un service spécifique. Par exemple, le port 80 gère le trafic HTTP, le port 443 s'occupe du HTTPS, et le port 3389 active les connexions Bureau à distance.

Quand un port est "ouvert", cela signifie qu'une application écoute activement les connexions entrantes sur ce port. C'est nécessaire pour que les services fonctionnent, mais les ports ouverts représentent aussi des points d'entrée potentiels pour les attaquants. Comprendre la surveillance des ports Windows t'aide à maintenir le contrôle sur l'exposition réseau de ton système.

Les ports se divisent en trois catégories :

  • Ports bien connus (0-1023) : Réservés aux services courants comme HTTP, FTP et SSH
  • Ports enregistrés (1024-49151) : Assignés à des applications spécifiques par l'IANA
  • Ports dynamiques (49152-65535) : Utilisés temporairement pour les connexions côté client

Utiliser la commande Netstat

La commande netstat reste l'outil intégré le plus fiable pour vérifier les ports ouverts sur Windows. Elle affiche les connexions actives, les ports en écoute, et les processus associés sans nécessiter de téléchargements ou d'installations.

Utilisation basique de Netstat

Ouvre l'Invite de commandes en tant qu'Administrateur (clic droit sur le bouton Démarrer et sélectionne "Terminal (Admin)" ou "Invite de commandes (Admin)") et exécute :

netstat -an

Cette commande affiche toutes les connexions et ports en écoute au format numérique. La sortie montre les adresses locales, les adresses distantes, et les états de connexion.

Options avancées de Netstat

Pour des informations plus détaillées, utilise ces commandes améliorées :

netstat -ano

Le paramètre -o ajoute l'ID de processus (PID) pour chaque connexion, te permettant d'identifier quelle application utilise chaque port.

netstat -ab

Le paramètre -b affiche le nom de l'exécutable associé à chaque connexion. Note que cela nécessite les privilèges administrateur.

Filtrer les résultats de Netstat

Pour trouver un port spécifique, combine netstat avec la commande findstr :

netstat -ano | findstr :8080

Cela filtre les résultats pour n'afficher que les connexions impliquant le port 8080.

Méthodes PowerShell pour vérifier les ports

PowerShell fournit des options plus puissantes pour scanner les ports Windows, offrant un meilleur formatage et des capacités supplémentaires par rapport à la commande netstat traditionnelle.

Cmdlet Get-NetTCPConnection

Cette cmdlet moderne affiche les connexions TCP avec des informations détaillées :

Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}

Cela montre uniquement les ports en écoute, filtrant les connexions établies et autres états.

Tester la connectivité de port distant

Pour vérifier si un port spécifique est accessible sur une autre machine :

Test-NetConnection -ComputerName localhost -Port 80

Cette commande teste si le port 80 est ouvert et accessible, retournant des résultats détaillés du test de connexion.

Script de scan de ports complet

Pour scanner plusieurs ports à la fois, utilise ce script PowerShell :

$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
    $result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
    Write-Host "Port $port : $($result.TcpTestSucceeded)"
}

Vérifier les paramètres du pare-feu Windows

Les paramètres du pare-feu Windows déterminent quels ports peuvent recevoir des connexions entrantes depuis des sources externes. Même si un service écoute sur un port, le pare-feu peut bloquer l'accès externe.

Visualiser les règles de pare-feu via l'interface graphique

  1. Appuie sur Windows + R, tape wf.msc, et appuie sur Entrée
  2. Clique sur "Règles de trafic entrant" dans le panneau de gauche
  3. Cherche les règles avec "Autoriser" dans la colonne Action
  4. Double-clique sur n'importe quelle règle pour voir quels ports elle affecte

Requêtes pare-feu en ligne de commande

Pour lister toutes les règles de pare-feu autorisant les connexions entrantes :

netsh advfirewall firewall show rule name=all dir=in

Pour vérifier un port spécifique :

netsh advfirewall firewall show rule name=all | findstr "8080"

Utiliser le Moniteur de ressources pour surveiller les ports

Le Moniteur de ressources fournit une interface graphique pour la surveillance des ports Windows en temps réel avec des informations sur les processus.

  1. Appuie sur Windows + R, tape resmon, et appuie sur Entrée
  2. Clique sur l'onglet "Réseau"
  3. Développe "Ports d'écoute" pour voir tous les ports ouverts
  4. L'affichage montre le nom du processus, le PID, l'adresse, et le numéro de port

Cette méthode est particulièrement utile quand tu dois rapidement identifier quelle application utilise un port spécifique sans mémoriser la syntaxe en ligne de commande.

Moniteur de ressources Windows affichant les ports en écoute et connexions réseau

Exemple concret : Dépannage d'un serveur web

Passons en revue un scénario concret. Imagine que tu as installé un serveur de développement local, mais ton navigateur affiche "connexion refusée" quand tu accèdes à localhost:8080.

Étape 1 : Vérifier si quelque chose écoute sur le port 8080

netstat -ano | findstr :8080

S'il n'y a pas de sortie, ton application serveur ne fonctionne pas ou est configurée pour un port différent.

Étape 2 : Si un processus apparaît, identifie-le

Note le PID de la commande précédente (le dernier nombre de chaque ligne), puis exécute :

tasklist /FI "PID eq 1234"

Remplace 1234 par le PID réel. Cela révèle si ton application attendue ou autre chose utilise le port.

Étape 3 : Vérifier les règles de pare-feu

Si le service fonctionne mais les connexions externes échouent, vérifie que le pare-feu autorise le port 8080 :

netsh advfirewall firewall add rule name="Autoriser Port 8080" dir=in action=allow protocol=TCP localport=8080

Cette approche systématique résout la plupart des problèmes de connectivité liés aux ports en quelques minutes. Pour des techniques de dépannage supplémentaires, consulte notre guide sur le dépannage HTTP port 80.

Bonnes pratiques de sécurité réseau

Maintenir une sécurité réseau solide sur Windows nécessite une attention continue aux ports ouverts :

  • Audite régulièrement : Programme des scans de ports mensuels pour identifier les écouteurs inattendus
  • Ferme les ports inutilisés : Désactive les services dont tu n'as pas besoin et bloque leurs ports dans le pare-feu
  • Utilise une authentification forte : Assure-toi que les services sur les ports ouverts nécessitent une authentification appropriée
  • Surveille les changements : Trace quand de nouveaux ports s'ouvrent pour détecter les logiciels non autorisés
  • Segmente les réseaux : Utilise les règles de pare-feu pour limiter quels systèmes peuvent accéder aux ports sensibles

Conseil Pro : Bien que les outils Windows intégrés gèrent bien la vérification locale des ports, les scanners de ports en ligne peuvent vérifier si tes ports sont accessibles depuis internet. Cette perspective externe révèle ce que les attaquants potentiels voient réellement quand ils sondent ton réseau.

Pour une compréhension plus approfondie de ce qui se passe pendant les scans de ports, notre article sur le fonctionnement de la vérification de ports en coulisses explique les détails techniques.

Conclusion

Vérifier les ports ouverts sur Windows est une compétence fondamentale pour maintenir la sécurité réseau et dépanner les problèmes de connectivité. La commande netstat fournit des résultats rapides pour les vérifications basiques, tandis que PowerShell offre des capacités avancées de filtrage et d'automatisation. Les paramètres du pare-feu Windows ajoutent une couche supplémentaire de contrôle sur quels ports acceptent les connexions externes. En combinant ces outils avec des pratiques de surveillance régulières, tu peux maintenir la visibilité sur l'exposition réseau de ton système et répondre rapidement aux préoccupations de sécurité potentielles. Commence par exécuter netstat -ano sur ton système aujourd'hui pour voir exactement quels ports sont actuellement ouverts.

Outil de vérification de ports en ligne pour tester les ports ouverts

Vérifie tes ports depuis l'extérieur

Les outils locaux montrent ce qui écoute, mais seul un scan externe révèle ce qu'internet voit réellement. Vérifie que tes ports sont correctement configurés avec notre vérificateur de ports gratuit en ligne.

Essaie notre vérificateur de ports gratuit →

Questions fréquemment posées

Ouvre l'Invite de commandes en tant qu'Administrateur et exécute netstat -ano pour afficher tous les ports ouverts avec leurs ID de processus associés. Pour une vue graphique, ouvre le Moniteur de ressources (resmon), navigue vers l'onglet Réseau, et développe la section "Ports d'écoute" pour voir tous les ports actifs.

Utilise netstat -ano | findstr :PORT dans l'Invite de commandes, en remplaçant PORT par ton numéro. Si des résultats apparaissent montrant "LISTENING", le port est ouvert localement. Pour vérifier l'accessibilité externe, utilise la commande PowerShell Test-NetConnection -Port PORT ou un outil de vérification de ports en ligne.

Exécute netstat -ano | findstr :8080 dans une Invite de commandes élevée. Si tu vois une ligne contenant "0.0.0.0:8080" ou "127.0.0.1:8080" avec l'état "LISTENING", le port 8080 est ouvert. La dernière colonne montre le PID du processus utilisant ce port.

Ouvre ton navigateur web et navigue vers http://localhost:8080 ou http://127.0.0.1:8080. Si un serveur web ou une application fonctionne sur ce port, tu verras son contenu. Si la connexion échoue, vérifie que le service fonctionne avec netstat et contrôle tes paramètres de pare-feu.

Ouvre l'Invite de commandes en tant qu'Administrateur et exécute : netsh advfirewall firewall add rule name="Autoriser 8080" dir=in action=allow protocol=TCP localport=8080. Cela crée une règle de pare-feu permettant les connexions TCP entrantes sur le port 8080. Alternativement, utilise l'interface graphique Pare-feu Windows Defender avec sécurité avancée.

La configuration des ports dépend de ton application. La plupart des serveurs ont des fichiers de configuration où tu spécifies le port d'écoute. Après avoir configuré l'application pour utiliser 8080, crée une règle de pare-feu Windows entrante pour ce port en utilisant wf.msc ou la commande netsh pour permettre les connexions externes.