# Changer le port Bureau à distance (RDP) sur Windows Server Votre compte se verrouille tout seul ? C'est probablement des bots qui essaient de se connecter sur le port par défaut. On va le changer pour régler ça. --- ## C'est quoi le problème ? Le port RDP par défaut c'est **3389**. Tous les bots sur Internet le savent et le scannent en boucle. Ils testent des mots de passe au hasard, et au bout d'un moment Windows verrouille le compte. ``` 🤖 Bot 🖥️ Votre serveur │ │ │── test admin / 123456 ────────> │ ❌ Raté │── test admin / password ──────> │ ❌ Raté │── test admin / azerty ────────> │ ❌ Raté │── ... x500 ───────────────────> │ ❌ Raté │ │ │ │ 🔒 Windows verrouille le compte │ │ 👤 Vous │ │── connexion normale ──────────> │ ⛔ "Compte verrouillé" ``` En changeant le port, les bots ne trouvent plus rien : ``` 🤖 Bot ── scan 3389 ──> ❌ Fermé ──> passe son chemin 👤 Vous ── connexion sur 3390 ──> ✅ Ça marche ``` --- ## Étape 1 — Changer le port dans le registre Ouvrir **PowerShell en administrateur** : ```powershell Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name PortNumber -Value 3390 ``` > Remplacez `3390` par le port que vous voulez (entre 1024 et 65535). **Ou via regedit :** 1. `Win + R` → `regedit` 2. Aller dans `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp` 3. Double-clic sur **PortNumber** → cocher **Décimal** → mettre `3390` → **OK** --- ## Étape 2 — Ouvrir le nouveau port dans le pare-feu ```powershell New-NetFirewallRule -DisplayName "RDP Custom Port" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Allow ``` --- ## Étape 3 — Redémarrer le service RDP ```powershell Restart-Service TermService -Force ``` --- ## Étape 4 — Se connecter avec le nouveau port Dans votre client Bureau à distance, tapez : ``` VOTRE_IP:3390 ``` Par exemple : `82.26.157.98:3390` > ⚠️ Ne fermez pas votre session actuelle avant d'avoir testé que ça marche sur le nouveau port. --- ## Étape 5 — Bloquer l'ancien port (optionnel) Une fois que tout marche : ```powershell New-NetFirewallRule -DisplayName "Bloquer RDP 3389" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Block ``` --- ## Vérifier que ça marche ```powershell netstat -an | findstr "3390" ``` Vous devez voir : ``` TCP 0.0.0.0:3390 0.0.0.0:0 LISTENING ``` --- ## Aller plus loin Si vous voulez encore plus de sécurité, vous pouvez restreindre l'accès à votre IP uniquement : ```powershell # Autoriser seulement votre IP New-NetFirewallRule -DisplayName "RDP Mon IP" -Direction Inbound -Protocol TCP -LocalPort 3390 -RemoteAddress "VOTRE_IP_ICI" -Action Allow # Bloquer le reste New-NetFirewallRule -DisplayName "RDP Bloquer Reste" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Block ``` > Faites ça uniquement si votre IP est fixe, sinon vous allez vous bloquer vous-même. --- ## Résumé | Quoi | Commande | |---|---| | Changer le port | `Set-ItemProperty -Path "HKLM:\...\RDP-Tcp" -Name PortNumber -Value 3390` | | Ouvrir le pare-feu | `New-NetFirewallRule ... -LocalPort 3390 -Action Allow` | | Redémarrer RDP | `Restart-Service TermService -Force` | | Vérifier | `netstat -an \| findstr "3390"` | | Bloquer l'ancien | `New-NetFirewallRule ... -LocalPort 3389 -Action Block` | ---