Accueil · Articles · RDP exposé Internet
Bonne pratique · 5 min de lecture

RDP exposé sur Internet : pourquoi vous devez le fermer aujourd'hui

Le Bureau à distance Windows (RDP, port 3389) ouvert sur Internet pour permettre le télétravail est l'une des trois principales causes de ransomware en PME française, selon les retours d'expérience CERT-FR. Voici pourquoi, et comment basculer proprement vers une solution saine sans casser la continuité de service.

Pourquoi le RDP exposé est si dangereux

Quand le port 3389 est ouvert sur l'IP publique d'une entreprise, plusieurs phénomènes se cumulent :

Une fois le RDP compromis, l'attaquant a un poste interne. Il pivote vers l'Active Directory, élève ses privilèges, désactive les sauvegardes, et déclenche le ransomware. Toute la chaîne se déroule en quelques jours.

Vérifier si vous êtes exposé en 30 secondes

Outil gratuit : shodan.io. Tapez votre IP publique d'entreprise. Si Shodan vous montre 3389/tcp open, vous êtes scannés en ce moment même par tous les bots d'Internet.

Pour connaître votre IP publique, tapez « quelle est mon IP » sur Google depuis votre bureau.

Les trois alternatives propres au RDP exposé

1. RDP derrière un VPN

Le scénario minimum : RDP fermé sur Internet, accessible uniquement après connexion à un VPN d'entreprise avec MFA. C'est ce qui se faisait avant 2020 et reste valide. Voir VPN d'entreprise en PME.

Solutions PME : pare-feu Stormshield (souverain français), Fortinet, Sophos, Sonicwall. Ou VPN open source (WireGuard, OpenVPN) pour les budgets serrés.

2. RD Gateway

Microsoft fournit Remote Desktop Gateway, un service inclus avec Windows Server. Le RDG agit comme proxy authentifié : l'utilisateur se connecte à RDG en HTTPS (port 443, beaucoup moins ciblé), RDG vérifie l'identité (idéalement avec MFA), puis route vers le RDP interne.

Bon compromis si vous êtes déjà sous Windows Server. Demande une configuration soignée.

3. ZTNA (Zero Trust Network Access)

L'approche moderne. Des solutions comme Tailscale (récemment adopté en EU), Cloudflare Access, Twingate ou des produits Microsoft Entra Private Access publient les applications individuellement après authentification, sans exposer aucun port en direct.

Pour une PME en télétravail, la combinaison Tailscale + RDP interne + MFA donne une expérience plus fluide qu'un VPN classique, pour un coût comparable.

Le plan de fermeture en 1 journée

  1. Inventaire : combien de personnes utilisent RDP, depuis quelles localisations.
  2. Choisir l'alternative : VPN existant, RD Gateway, ou ZTNA.
  3. Déployer la nouvelle voie en parallèle de l'ancienne.
  4. Communiquer aux utilisateurs : nouvelle procédure de connexion, MFA obligatoire.
  5. Période de coexistence de 1 semaine maximum.
  6. Fermer le port 3389 sur le pare-feu. Vérifier dans les 30 minutes via Shodan que c'est bien fermé.

À retenir

Aucune PME ne devrait avoir le port 3389 ouvert sur Internet en 2026. VPN+MFA, RD Gateway ou ZTNA : trois alternatives, toutes accessibles, toutes meilleures. Le coût de fermer est de quelques heures de configuration. Le coût de ne pas fermer est régulièrement de plusieurs dizaines de milliers d'euros (incident ransomware).

Ce que Scryptoura fait pour vous

Le Diagnostic Découverte inclut systématiquement un scan d'exposition externe — on regarde ce que voit Shodan sur votre IP publique. Si du RDP traîne, on bascule l'accès distant proprement avec notre offre Réseau Informatique en 1-2 jours.

Votre IP publique expose-t-elle quelque chose qui ne devrait pas ?

Le Diagnostic Découverte commence par un scan externe complet de votre exposition Internet. C'est le premier point regardé.