Guide Complet pour Vérifier les Ports Ouverts sur Windows 2026

Guide pour vérifier les ports ouverts sur Windows avec la commande netstat et PowerShell

Vérifier les ports ouverts sur Windows est quelque chose que chaque utilisateur conscient du réseau devrait savoir faire. Un port ouvert signifie que ton ordinateur écoute activement les connexions sur ce numéro de port, et savoir lesquels sont ouverts t'aide à détecter les failles de sécurité, à résoudre les problèmes de connexion et à vérifier que tes applications fonctionnent correctement. Windows te donne plusieurs façons intégrées de faire cela, et il existe aussi des outils externes qui peuvent tester comment tes ports se présentent de l'extérieur.

Qu'est-ce que les ports ouverts et pourquoi sont-ils importants

Chaque service réseau sur ton ordinateur se lie à un numéro de port entre 1 et 65535. Quand un service fonctionne et attend les connexions entrantes, ce port est « ouvert ». Quand rien n'écoute là, le port est « fermé » et les tentatives de connexion entrantes sont refusées ou ignorées.

Voici pourquoi c'est important en pratique :

  • Audit de sécurité : Un port ouvert inattendu pourrait signifier qu'un processus rogue, un malware ou un service mal configuré expose ta machine.
  • Dépannage : Si ton serveur web, serveur de jeu ou bureau à distance est inaccessible, la première question est de savoir si le port est vraiment ouvert.
  • Vérification du pare-feu : Ton pare-feu Windows pourrait bloquer un port même si le service fonctionne, ou en autoriser un que tu croyais fermé.
Conseil : « Ouvert » et « non bloqué par le pare-feu » sont deux choses différentes. Un port peut être ouvert localement (un service écoute) mais toujours bloqué de l'extérieur par ton pare-feu ou ton routeur. Les méthodes ci-dessous couvrent les deux angles.

Utiliser la commande Netstat pour voir les ports ouverts

La commande netstat est le moyen intégré le plus rapide pour lister tous les ports sur lesquels ta machine Windows écoute actuellement. Ouvre une invite de commande (cherche « cmd » dans le menu Démarrer, fais un clic droit et choisis « Exécuter en tant qu'administrateur ») et exécute :

netstat -ano

Les drapeaux se décomposent comme suit :

  • -a affiche toutes les connexions actives et les ports d'écoute.
  • -n affiche les adresses et les numéros de port numériquement au lieu de résoudre les noms d'hôte (beaucoup plus rapide).
  • -o ajoute l'ID de processus (PID) pour que tu puisses identifier quel programme possède chaque port.

Les colonnes de sortie sont : Proto , Local Address , Foreign Address , State , et PID . Cherche les lignes où la colonne State indique LISTENING . Ce sont tes ports ouverts.

Pour réduire à seulement les ports d'écoute :

netstat -ano | findstr LISTENING

Une fois que tu as un PID que tu veux enquêter, trouve le nom du processus avec :

tasklist /fi "PID eq 1234"

Remplace 1234 par le PID réel de la sortie netstat. Cela te dit exactement quel exécutable écoute sur ce port.

Pour vérifier si un port spécifique est utilisé, combine netstat avec findstr :

netstat -ano | findstr :443
Note : Netstat affiche uniquement les ports TCP et UDP qui ont une liaison active sur la machine locale. Il ne te dit pas si ces ports sont accessibles depuis Internet. Pour cela, tu as besoin d'un vérificateur de port externe (couvert ci-dessous).

Vérifier les ports avec PowerShell

PowerShell te donne une alternative plus propre et plus scriptable à netstat. Ouvre PowerShell en tant qu'administrateur et exécute :

Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess | Sort-Object LocalPort

Cela retourne une liste triée de chaque port TCP dans l'état LISTEN, y compris l'adresse locale et le PID. Pour résoudre le PID en nom de processus dans la même commande :

Get-NetTCPConnection -State Listen |
  Select-Object LocalPort,
    @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue).Name}} |
  Sort-Object LocalPort

Tu peux aussi tester si un hôte distant a un port spécifique ouvert directement depuis PowerShell en utilisant Test-NetConnection :

Test-NetConnection -ComputerName example.com -Port 443

Si TcpTestSucceeded : True apparaît dans la sortie, le port est ouvert et accepte les connexions de ta machine. C'est pratique pour vérifier la connectivité sortante de ton PC Windows vers un serveur, pas seulement pour vérifier ce qui est ouvert localement.

Vérifier les paramètres du pare-feu Windows pour les règles de port

Le pare-feu Windows contrôle quels ports sont autorisés à entrer et sortir. Un service peut écouter sur un port localement, mais si le pare-feu bloque le trafic entrant sur ce port, les clients externes ne peuvent pas le joindre. Voici comment examiner tes règles de pare-feu.

Utiliser le pare-feu Windows Defender avec sécurité avancée

  1. Appuie sur Win + R , tape wf.msc et appuie sur Entrée.
  2. Clique sur Règles de trafic entrant dans le panneau de gauche pour voir les règles qui contrôlent le trafic entrant dans ta machine.
  3. Clique sur Règles de trafic sortant pour voir le trafic quittant ta machine.
  4. Trie par Activé pour voir rapidement quelles règles sont actives.
  5. Chaque règle affiche le protocole (TCP/UDP), le port local, le port distant et l'action (Autoriser/Bloquer).

Utiliser la ligne de commande

Pour lister toutes les règles de pare-feu actives depuis la ligne de commande :

netsh advfirewall firewall show rule name=all

Pour vérifier si un port spécifique est autorisé à travers le pare-feu :

netsh advfirewall firewall show rule name=all | findstr "LocalPort"

La documentation officielle de Microsoft sur la configuration du pare-feu Windows couvre la création et la gestion des règles en détail si tu as besoin d'ajouter ou de modifier des règles.

Utiliser un scanner de ports sur Windows

Les outils intégrés sont excellents pour vérifier ta propre machine, mais parfois tu as besoin de scanner un autre hôte sur ton réseau, ou tu veux un aperçu visuel plutôt qu'une sortie brute en ligne de commande. Un scanner de ports dédié comble ce vide.

Nmap est la norme industrielle pour le scan de ports. C'est gratuit, open-source, et disponible pour Windows à partir de la page officielle de téléchargement Nmap . L'installateur Windows inclut Zenmap, une interface graphique. Un scan basique d'un hôte ressemble à ceci :

nmap -sV 192.168.1.1

Le drapeau -sV tente de détecter la version du service s'exécutant sur chaque port ouvert. C'est utile pour les audits de sécurité réseau sur Windows car tu peux voir non seulement quels ports sont ouverts, mais aussi quel logiciel se cache derrière eux.

Important : Scanne uniquement les hôtes que tu possèdes ou pour lesquels tu as une permission explicite. Scaner un réseau que tu ne contrôles pas pourrait violer la Loi sur la fraude et l'abus informatiques (CFAA) ou les lois équivalentes dans ton pays.

Tester tes ports ouverts de l'extérieur

Voici la distinction critique que la plupart des guides oublient : un port peut écouter localement sur ta machine Windows mais sembler fermé de l'extérieur. Cela se produit quand ton routeur n'a pas transféré ce port, ou quand ton fournisseur d'accès Internet le bloque. Pour savoir ce que l'Internet voit réellement, tu dois tester depuis un point de vue externe.

C'est exactement ce qu'un vérificateur de port en ligne fait. Il initie une connexion TCP à ton adresse IP depuis un serveur distant et rapporte si la connexion a été acceptée (Ouvert), refusée (Fermé) ou expirée (Délai dépassé). Aucune installation de logiciel nécessaire, et cela contourne complètement ton pare-feu local pour montrer la vraie vue externe.

Outil de vérification de port en ligne testant les ports ouverts sur Windows

Vois exactement quels ports sont ouverts sur ta machine Windows

Notre vérificateur de port en ligne gratuit teste les connexions TCP à n'importe quelle IP ou domaine depuis un serveur externe, tu obtiens donc la vraie vue de l'extérieur quand tu vérifies les ports ouverts sur Windows. Vérifie un seul port ou teste par lot jusqu'à 10 à la fois, avec des résultats en millisecondes.

Vérifie tes ports ouverts →

Référence rapide des ports courants

Savoir quels services utilisent quels ports te fait gagner du temps quand tu dépannes. Voici les ports que tu rencontreras le plus souvent sur un système Windows :

Port Protocole Service Utilisation courante sur Windows
80 TCP HTTP Serveurs web (IIS, Apache), serveurs de développement locaux
443 TCP HTTPS Serveurs web sécurisés, Windows Update
3389 TCP RDP Protocole Bureau à distance, administration à distance
445 TCP SMB Partage de fichiers, partages réseau Windows
22 TCP SSH OpenSSH (intégré à Windows 10/11)
21 TCP FTP Transfert de fichiers, service FTP IIS
25 TCP SMTP Envoi d'e-mails, relais du serveur de messagerie
3306 TCP MySQL Connexions à la base de données MySQL/MariaDB
5432 TCP PostgreSQL Connexions à la base de données PostgreSQL
135 TCP RPC Appel de procédure distante Windows, DCOM
Le port 3389 (RDP) est l'un des ports les plus activement attaqués par force brute sur Internet. Si tu as RDP ouvert sur l'Internet public, considère le déplacer vers un port non standard ou restreindre l'accès par adresse IP dans tes règles de pare-feu.

Fermer les ports dont tu n'as pas besoin

Une bonne surveillance des ports Windows ne consiste pas seulement à trouver ce qui est ouvert. Il s'agit de décider ce qui devrait être ouvert et de fermer tout le reste. Voici une approche pratique :

  1. Exécute netstat -ano et liste tous les ports LISTENING. Associe chaque PID à un nom de processus en utilisant la commande tasklist affichée précédemment.
  2. Identifie les services dont tu n'as pas besoin. Par exemple, si tu n'utilises pas IIS, il n'y a aucune raison pour que le port 80 ou 443 soit ouvert localement. Arrête le service via services.msc .
  3. Examine les règles de trafic entrant du pare-feu Windows. Ouvre wf.msc et désactive les règles qui autorisent le trafic vers les ports que tu as identifiés comme inutiles.
  4. Vérifie ton routeur. Les règles de transfert de port sur ton routeur peuvent exposer des ports même si le pare-feu Windows les bloque au niveau du système d'exploitation. Connecte-toi au panneau d'administration de ton routeur et audite les ports transférés.
  5. Teste à nouveau de l'extérieur. Après avoir apporté des modifications, exécute à nouveau une vérification de port externe pour confirmer que les ports ne sont plus accessibles.

Les avis de cybersécurité de la CISA publient régulièrement des alertes sur des ports spécifiques exploités dans la nature. Vérifier cette liste périodiquement est une bonne habitude si tu gères des serveurs Windows.

Un port ouvert localement signifie qu'un service sur ta machine Windows écoute activement les connexions sur ce numéro de port. Un port ouvert de l'extérieur signifie que les ordinateurs extérieurs sur Internet peuvent vraiment l'atteindre. Ton routeur, ton fournisseur d'accès Internet ou le pare-feu Windows peuvent bloquer l'accès externe même quand le port écoute localement. Teste toujours depuis un outil externe pour confirmer le statut réel.

C'est presque toujours causé par l'une de ces trois choses : le pare-feu Windows a une règle de trafic entrant bloquant le port, ton routeur n'a pas de règle de transfert de port pour ce port, ou ton fournisseur d'accès Internet bloque le port au niveau du réseau. Vérifie chaque couche dans l'ordre. Les ports courants bloqués par les fournisseurs d'accès incluent 25 (SMTP), 80 et 443 sur les connexions résidentielles.

Exposer RDP directement à Internet est un risque de sécurité significatif. Les bots automatisés scannent continuellement le port 3389 ouvert et tentent des connexions par force brute. Si tu as besoin d'un accès à distance, utilise d'abord un VPN pour atteindre ton réseau, restreins l'accès RDP à des adresses IP spécifiques dans le pare-feu Windows, ou utilise un port non standard combiné avec des mots de passe forts et l'authentification au niveau du réseau (NLA).

Netstat affiche les ports UDP quand tu utilises le -a drapeau. Cherche les lignes étiquetées UDP dans la colonne Proto. Cependant, UDP n'a pas de poignée de main de connexion comme TCP, donc c'est beaucoup plus difficile à tester à distance. La plupart des vérificateurs de port en ligne, y compris les outils basés sur TCP, testent uniquement les connexions TCP. Pour le scanning UDP, Nmap avec le -sU drapeau est l'option pratique, bien qu'il nécessite des privilèges d'administrateur.

Ouvre wf.msc , clique sur « Règles de trafic entrant », puis « Nouvelle règle » à droite. Choisis « Port », sélectionne TCP ou UDP, entre le numéro de port, choisis « Autoriser la connexion », applique-le aux profils appropriés (Domaine, Privé, Public) et donne un nom à la règle. Pour les amateurs de ligne de commande, utilise : netsh advfirewall firewall add rule name="MyPort" dir=in action=allow protocol=TCP localport=8080 .

Un délai dépassé signifie que le vérificateur de port a envoyé une demande de connexion TCP mais n'a reçu aucune réponse dans le délai d'attente (généralement quelques secondes). Cela signifie généralement qu'un pare-feu supprime silencieusement les paquets plutôt que de les refuser activement. Un résultat « Fermé » signifie que l'hôte a renvoyé une réinitialisation TCP, refusant activement la connexion. Le délai dépassé est plus courant avec les configurations de pare-feu strictes qui suppriment plutôt que refusent le trafic.