Aller au contenu

Sécuriser son VPS : Les 10 règles d’or pour éviter les cyberattaques

VPS

Un VPS mal sécurisé est une cible facile pour les pirates informatiques. Une attaque réussie peut entraîner le vol de données, la prise de contrôle de votre serveur ou même une utilisation malveillante de vos ressources. Heureusement, il existe des mesures essentielles pour protéger votre VPS contre ces menaces. Voici les 10 règles d’or pour renforcer la sécurité de votre serveur et éviter les cyberattaques.Vous pouvez déjà commencer par télécharger l’ISO de votre VPS sur le site officiel de Ubuntu par exemple.

1. Désactiver l’Accès Root et Utiliser un Compte avec Sudo

L’utilisateur root a tous les droits sur un serveur. Par défaut, il est une cible privilégiée des attaques par force brute.

✅ Solution :

  1. Créer un nouvel utilisateur avec des droits sudo :bashCopierModifieradduser nom_utilisateur usermod -aG sudo nom_utilisateur
  2. Désactiver l’accès root SSH en modifiant /etc/ssh/sshd_config :bashCopierModifierPermitRootLogin no
  3. Redémarrer le service SSH :bashCopierModifiersystemctl restart sshd

2. Changer le Port SSH et Interdire les Connexions avec Mot de Passe

Le port par défaut de SSH (22) est souvent ciblé par des attaques automatisées.

✅ Solution :

  1. Changer le port SSH (exemple : 2222) dans /etc/ssh/sshd_config :bashCopierModifierPort 2222
  2. Désactiver l’authentification par mot de passe et imposer l’usage des clés SSH :bashCopierModifierPasswordAuthentication no
  3. Redémarrer SSH :bashCopierModifiersystemctl restart sshd

3. Utiliser l’Authentification par Clé SSH

Les mots de passe peuvent être compromis, tandis que les clés SSH sont bien plus sécurisées.

✅ Solution :

  1. Générer une clé SSH sur votre machine locale :bashCopierModifierssh-keygen -t rsa -b 4096
  2. Copier la clé publique sur le VPS :bashCopierModifierssh-copy-id utilisateur@adresse_IP
  3. Se connecter sans mot de passe :bashCopierModifierssh -p 2222 utilisateur@adresse_IP

4. Installer un Pare-feu et Bloquer les Ports Non Utilisés

Un pare-feu empêche les accès non autorisés à votre serveur.

✅ Solution :

  1. Installer et activer UFW (Uncomplicated Firewall) :bashCopierModifiersudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing
  2. Autoriser uniquement SSH (avec le port personnalisé) :bashCopierModifiersudo ufw allow 2222/tcp
  3. Activer le pare-feu :bashCopierModifiersudo ufw enable

5. Installer Fail2Ban pour Bloquer les Tentatives de Piratage

Fail2Ban surveille les logs et bloque automatiquement les adresses IP suspectes.

✅ Solution :

  1. Installer Fail2Ban :bashCopierModifiersudo apt install fail2ban -y
  2. Créer un fichier de configuration pour SSH :bashCopierModifiersudo nano /etc/fail2ban/jail.local
  3. Ajouter ces règles pour SSH :iniCopierModifier[sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600
  4. Redémarrer Fail2Ban :bashCopierModifiersudo systemctl restart fail2ban

6. Mettre à Jour Régulièrement le VPS

Des mises à jour régulières corrigent les failles de sécurité des logiciels.

✅ Solution :

Mettre à jour le système :bashCopierModifiersudo apt update && sudo apt upgrade -y

    7. Sécuriser les Services Exposés (Apache, MySQL, etc.)

    Limiter l’accès aux services réduit les risques d’attaques.

    ✅ Solution :

    • Limiter l’accès à MySQL pour qu’il ne soit accessible qu’en local :bashCopierModifiersudo nano /etc/mysql/my.cnf
      • Remplacez bind-address = 0.0.0.0 par bind-address = 127.0.0.1
      • Redémarrer MySQL :bashCopierModifiersudo systemctl restart mysql
    • Désactiver les modules inutiles dans Apache/Nginx.

    8. Activer la Détection d’Intrusions avec Lynis

    Lynis effectue un audit de sécurité de votre VPS et identifie les vulnérabilités.

    ✅ Solution :

    1. Installer Lynis :bashCopierModifiersudo apt install lynis -y
    2. Lancer un audit de sécurité :bashCopierModifiersudo lynis audit system
    3. Corriger les problèmes identifiés pour renforcer la sécurité.

    9. Sauvegarder Régulièrement Votre VPS

    Une sauvegarde permet de restaurer votre serveur en cas d’attaque ou de panne.

    ✅ Solution :

    1. Sauvegarder automatiquement les fichiers avec Rsync :bashCopierModifierrsync -av --delete /var/www/ /backup/
    2. Créer des snapshots avec votre hébergeur si disponible.
    3. Sauvegarder les bases de données :bashCopierModifiermysqldump -u root -p --all-databases > /backup/mysql_backup.sql

    10. Activer un Système de Monitoring

    Un monitoring en temps réel permet de détecter rapidement les anomalies.

    ✅ Solution :

    1. Installer Netdata pour surveiller votre serveur :bashCopierModifierbash <(curl -Ss https://my-netdata.io/kickstart.sh)
    2. Vérifier les logs pour détecter des activités suspectes :bashCopierModifiersudo tail -f /var/log/auth.log

    Conclusion : Un VPS Sécurisé est un VPS Protégé

    En appliquant ces 10 règles d’or, vous réduisez considérablement les risques de cyberattaques et garantissez la sécurité de votre serveur. Ne laissez pas votre VPS vulnérable : mettez en place ces bonnes pratiques dès maintenant ! Si vous souhaitez plus de renseignement, on vous conseille vivement de contacter l’équipe ElypseCloud 😉

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *