Un VPS mal sécurisé est une cible facile pour les pirates informatiques. Une attaque réussie peut entraîner le vol de données, la prise de contrôle de votre serveur ou même une utilisation malveillante de vos ressources. Heureusement, il existe des mesures essentielles pour protéger votre VPS contre ces menaces. Voici les 10 règles d’or pour renforcer la sécurité de votre serveur et éviter les cyberattaques.Vous pouvez déjà commencer par télécharger l’ISO de votre VPS sur le site officiel de Ubuntu par exemple.
1. Désactiver l’Accès Root et Utiliser un Compte avec Sudo
L’utilisateur root
a tous les droits sur un serveur. Par défaut, il est une cible privilégiée des attaques par force brute.
✅ Solution :
- Créer un nouvel utilisateur avec des droits sudo :bashCopierModifier
adduser nom_utilisateur usermod -aG sudo nom_utilisateur
- Désactiver l’accès root SSH en modifiant
/etc/ssh/sshd_config
:bashCopierModifierPermitRootLogin no
- Redémarrer le service SSH :bashCopierModifier
systemctl restart sshd
2. Changer le Port SSH et Interdire les Connexions avec Mot de Passe
Le port par défaut de SSH (22) est souvent ciblé par des attaques automatisées.
✅ Solution :
- Changer le port SSH (exemple : 2222) dans
/etc/ssh/sshd_config
:bashCopierModifierPort 2222
- Désactiver l’authentification par mot de passe et imposer l’usage des clés SSH :bashCopierModifier
PasswordAuthentication no
- Redémarrer SSH :bashCopierModifier
systemctl restart sshd
3. Utiliser l’Authentification par Clé SSH
Les mots de passe peuvent être compromis, tandis que les clés SSH sont bien plus sécurisées.
✅ Solution :
- Générer une clé SSH sur votre machine locale :bashCopierModifier
ssh-keygen -t rsa -b 4096
- Copier la clé publique sur le VPS :bashCopierModifier
ssh-copy-id utilisateur@adresse_IP
- Se connecter sans mot de passe :bashCopierModifier
ssh -p 2222 utilisateur@adresse_IP
4. Installer un Pare-feu et Bloquer les Ports Non Utilisés
Un pare-feu empêche les accès non autorisés à votre serveur.
✅ Solution :
- Installer et activer UFW (Uncomplicated Firewall) :bashCopierModifier
sudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing
- Autoriser uniquement SSH (avec le port personnalisé) :bashCopierModifier
sudo ufw allow 2222/tcp
- Activer le pare-feu :bashCopierModifier
sudo ufw enable
5. Installer Fail2Ban pour Bloquer les Tentatives de Piratage
Fail2Ban surveille les logs et bloque automatiquement les adresses IP suspectes.
✅ Solution :
- Installer Fail2Ban :bashCopierModifier
sudo apt install fail2ban -y
- Créer un fichier de configuration pour SSH :bashCopierModifier
sudo nano /etc/fail2ban/jail.local
- Ajouter ces règles pour SSH :iniCopierModifier
[sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600
- Redémarrer Fail2Ban :bashCopierModifier
sudo systemctl restart fail2ban
6. Mettre à Jour Régulièrement le VPS
Des mises à jour régulières corrigent les failles de sécurité des logiciels.
✅ Solution :
Mettre à jour le système :bashCopierModifiersudo apt update && sudo apt upgrade -y
7. Sécuriser les Services Exposés (Apache, MySQL, etc.)
Limiter l’accès aux services réduit les risques d’attaques.
✅ Solution :
- Limiter l’accès à MySQL pour qu’il ne soit accessible qu’en local :bashCopierModifier
sudo nano /etc/mysql/my.cnf
- Remplacez
bind-address = 0.0.0.0
parbind-address = 127.0.0.1
- Redémarrer MySQL :bashCopierModifier
sudo systemctl restart mysql
- Remplacez
- Désactiver les modules inutiles dans Apache/Nginx.
8. Activer la Détection d’Intrusions avec Lynis
Lynis effectue un audit de sécurité de votre VPS et identifie les vulnérabilités.
✅ Solution :
- Installer Lynis :bashCopierModifier
sudo apt install lynis -y
- Lancer un audit de sécurité :bashCopierModifier
sudo lynis audit system
- Corriger les problèmes identifiés pour renforcer la sécurité.
9. Sauvegarder Régulièrement Votre VPS
Une sauvegarde permet de restaurer votre serveur en cas d’attaque ou de panne.
✅ Solution :
- Sauvegarder automatiquement les fichiers avec Rsync :bashCopierModifier
rsync -av --delete /var/www/ /backup/
- Créer des snapshots avec votre hébergeur si disponible.
- Sauvegarder les bases de données :bashCopierModifier
mysqldump -u root -p --all-databases > /backup/mysql_backup.sql
10. Activer un Système de Monitoring
Un monitoring en temps réel permet de détecter rapidement les anomalies.
✅ Solution :
- Installer Netdata pour surveiller votre serveur :bashCopierModifier
bash <(curl -Ss https://my-netdata.io/kickstart.sh)
- Vérifier les logs pour détecter des activités suspectes :bashCopierModifier
sudo tail -f /var/log/auth.log

Conclusion : Un VPS Sécurisé est un VPS Protégé
En appliquant ces 10 règles d’or, vous réduisez considérablement les risques de cyberattaques et garantissez la sécurité de votre serveur. Ne laissez pas votre VPS vulnérable : mettez en place ces bonnes pratiques dès maintenant ! Si vous souhaitez plus de renseignement, on vous conseille vivement de contacter l’équipe ElypseCloud 😉