Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 20 mars 2025

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter.

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

Comment le protocole SMB fonctionne-t-il ?

Dans les premières versions de Windows, SMB était exécuté par-dessus l’architecture réseau NetBIOS. Dans Windows 2000, Microsoft a apporté des modifications pour que SMB fonctionne sur TCP et utilise un port IP dédié. Les versions actuelles de Windows utilisent toujours ce même port.

Microsoft continue d’apporter des améliorations à SMB pour faire progresser les performances et la sécurité : SMB2 a remédié au côté « bavard » du protocole tandis que SMB3 a renforcé ses performances pour les environnements virtualisés tout en apportant une puissance capacité de chiffrement de bout en bout.

Dialectes du protocole SMB

Comme c’est le cas pour tout langage, les programmeurs informatiques ont mis au point différents dialectes SMB en fonction des utilisations visées. Par exemple, Common Internet File System (CIFS) est une implémentation spécifique de SMB qui permet de partager des fichiers. Nombreuses sont les personnes à penser à tort que CIFS est un autre protocole que SMB, alors qu’ils utilisent en fait la même architecture de base.

Parmi les principales implémentations SMB, on trouve :

  • CIFS : CIFS est un protocole de partage de fichiers courant utilisé par les serveurs Windows et les appareils NAS compatibles.
  • Samba : Samba est une implémentation open-source de Microsoft Active Directory qui permet à des machines non-Windows de communiquer avec un réseau Windows.
  • NQ : NQ est une autre implémentation portable de SMB dédiée au partage de fichiers, développée par Visuality Systems.
  • MoSMB : MoSMB est une implémentation SMB propriétaire de Ryussi Technologies.
  • Tuxera SMB : Tuxera est aussi une implémentation SMB propriétaire qui s’exécute dans le noyau ou dans l’espace utilisateur.
  • Likewise : Likewise est un protocole de partage de fichiers sur le réseau et qui prend en compte les identités. Il a été racheté par EMC en 2012.

À quoi servent les ports 139 et 445 ?

SMB a toujours été un protocole de partage de fichiers sur le réseau. À ce titre, il a besoin de ports réseau sur un ordinateur ou sur un serveur pour communiquer avec d’autres systèmes. SMB utilise le port IP 139 ou 445.

  • Port 139 : SMB fonctionnait à l’origine sur NetBIOS via le port 139. NetBIOS est une couche de transport plus ancienne qui permet aux ordinateurs Windows de se parler sur un même réseau.
  • Port 445 : les versions plus récentes de SMB (postérieures à Windows 2000) ont commencé à utiliser le port 445 sur une pile TCP. L’utilisation de TCP permet à SMB de fonctionner par Internet.

port SMB 139 and 445 / protocole SMB

Comment assurer la sécurité de ces ports

Laisser les ports réseau ouverts pour que les applications puissent fonctionner présente un risque. Alors comment faire pour que nos réseaux restent protégés et que nos applications restent disponibles et puissent fonctionner ? Voici plusieurs solutions pour protéger ces deux ports importants et bien connus :

  1. Mettre en place un pare-feu ou une protection des terminaux pour mettre ces ports à l’abri des hackers. La plupart des solutions intègrent une blacklist pour bloquer les connexions effectuées depuis des adresses IP de hackers connues.
  2. Mettre en place un VPN pour chiffrer et protéger le trafic réseau.
  3. Mettre en place des VLAN pour isoler le trafic réseau interne.
  4. Utiliser le filtrage d’adresses MAC pour empêcher les systèmes inconnus d’accéder au réseau. Cette tactique exige un important travail de gestion pour maintenir la liste à jour.

how to keep port SMB 139 and 445 secure / protocole SMB

Outre les protections spécifiques au réseau mentionnées ci-dessus, vous pouvez mettre en place une stratégie de sécurité centrée sur les données pour protéger votre ressource la plus importante : les données conservées dans vos partages de fichiers SMB.

Comprendre qui a accès à vos données sensibles dans vos partitions SMB est une tâche colossale. Varonis cartographie vos données et droits d’accès, et découvre vos données sensibles dans vos partitions SMB. La surveillance des données est essentielle pour détecter les attaques en cours et protéger vos données des piratages. Varonis peut vous montrer où les données sont exposées à un risque dans vos partitions SMB et surveiller ces partages pour détecter les accès anormaux et les cyberattaques potentielles.  Bénéficiez d’une démonstration individuelle pour voir comment Varonis surveille CIFS sur les partages NetApp, EMC, Windows et Samba pour assurer la sécurité de vos données.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution. 
détection-et-classification-des-données :-pourquoi-l’analyse-des-données-est-un-enjeu-clé 
Détection et classification des données : pourquoi l’analyse des données est un enjeu clé 
La DSPM et la sécurité des données reposent sur la détection et la classification, mais l’analyse des données est plus importante que vous ne le pensez.
présentation-du-graphique-d’accès-azure-pour-localiser-et-corriger-les-problèmes-de-sécurité-dans-le-cloud
Présentation du graphique d’accès Azure pour localiser et corriger les problèmes de sécurité dans le cloud
Visibilité complète sur l’accès aux données, les droits et les identités dans Azure, au-delà du CIEM et des outils de détection des données. Présentation du graphique d’accès Azure pour localiser et corriger les problèmes de sécurité dans le cloud.