Pas nécessairement utile de changer le port ssh. C'est une sécurité, mais bon certain colloc peuvent être derrière VPN qui ne laissent passer que certain port normés, dont le 22. Il suffit d'interdire le rootlogin, d'avoir un groupe admin qui a le droit de faire du sudo. Enfin, tu déactive le login root et l'auth par pass pour tout les users après leur avoir distribué leur clé privé
Plus long à mettre en place, mais plus "propre"
P.S : bloquer le ping assure en rien ta protection face aux scans 😉 Les règles pour bloquer ce genre de scan tourne autour du type de paquet qui arrive. Le scanneur, plutot que de tenter une connec sur tt les ports se se manger le firewall va faire croire à iptable que c'est toi qui lui a causé en premier en envoyant des paquets de type "ESTABLISHED" ou "RELATED". De la sorte, il contourne les parefeu qui laissent rarement passer les connexion de type "NEW" rentrante

C'est un exemple de tactiques utilisées ( et surement pas la seule ).
Le scan sur le port 80 est la base, tout simplement car on peut faire passer tout et n'importe quoi par http