{"id":304,"date":"2025-02-11T15:24:16","date_gmt":"2025-02-11T15:24:16","guid":{"rendered":"https:\/\/elypsecloud.com\/blog\/?p=304"},"modified":"2025-02-11T15:25:48","modified_gmt":"2025-02-11T15:25:48","slug":"securiser-son-vps-les-10-regles-dor-pour-eviter-les-cyberattaques","status":"publish","type":"post","link":"https:\/\/elypsecloud.com\/blog\/index.php\/2025\/02\/11\/securiser-son-vps-les-10-regles-dor-pour-eviter-les-cyberattaques\/","title":{"rendered":"S\u00e9curiser son VPS : Les 10 r\u00e8gles d\u2019or pour \u00e9viter les cyberattaques"},"content":{"rendered":"\n<p>Un <strong>VPS mal s\u00e9curis\u00e9<\/strong> est une cible facile pour les pirates informatiques. Une attaque r\u00e9ussie peut entra\u00eener le vol de donn\u00e9es, la prise de contr\u00f4le de votre serveur ou m\u00eame une utilisation malveillante de vos ressources. Heureusement, il existe des <strong>mesures essentielles<\/strong> pour prot\u00e9ger votre VPS contre ces menaces. Voici <strong>les 10 r\u00e8gles d\u2019or<\/strong> pour renforcer la s\u00e9curit\u00e9 de votre serveur et \u00e9viter les cyberattaques.Vous pouvez d\u00e9j\u00e0 commencer par t\u00e9l\u00e9charger l&rsquo;ISO de votre VPS sur <a href=\"https:\/\/ubuntu.com\/download\/server\" title=\"\">le site officiel de Ubuntu<\/a> par exemple.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. D\u00e9sactiver l\u2019Acc\u00e8s Root et Utiliser un Compte avec Sudo<\/strong><\/h2>\n\n\n\n<p>L\u2019utilisateur <code>root<\/code> a <strong>tous les droits<\/strong> sur un serveur. Par d\u00e9faut, il est une cible privil\u00e9gi\u00e9e des attaques par force brute.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cr\u00e9er un nouvel utilisateur<\/strong> avec des droits sudo :bashCopierModifier<code>adduser nom_utilisateur usermod -aG sudo nom_utilisateur<\/code><\/li>\n\n\n\n<li><strong>D\u00e9sactiver l\u2019acc\u00e8s root SSH<\/strong> en modifiant <code>\/etc\/ssh\/sshd_config<\/code> :bashCopierModifier<code>PermitRootLogin no<\/code><\/li>\n\n\n\n<li><strong>Red\u00e9marrer le service SSH<\/strong> :bashCopierModifier<code>systemctl restart sshd<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Changer le Port SSH et Interdire les Connexions avec Mot de Passe<\/strong><\/h2>\n\n\n\n<p>Le port par d\u00e9faut de SSH (<strong>22<\/strong>) est souvent cibl\u00e9 par des attaques automatis\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Changer le port SSH<\/strong> (exemple : 2222) dans <code>\/etc\/ssh\/sshd_config<\/code> :bashCopierModifier<code>Port 2222<\/code><\/li>\n\n\n\n<li><strong>D\u00e9sactiver l\u2019authentification par mot de passe<\/strong> et imposer l\u2019usage des cl\u00e9s SSH :bashCopierModifier<code>PasswordAuthentication no<\/code><\/li>\n\n\n\n<li><strong>Red\u00e9marrer SSH<\/strong> :bashCopierModifier<code>systemctl restart sshd<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Utiliser l\u2019Authentification par Cl\u00e9 SSH<\/strong><\/h2>\n\n\n\n<p>Les <strong>mots de passe peuvent \u00eatre compromis<\/strong>, tandis que les <strong>cl\u00e9s SSH<\/strong> sont bien plus s\u00e9curis\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>G\u00e9n\u00e9rer une cl\u00e9 SSH<\/strong> sur votre machine locale :bashCopierModifier<code>ssh-keygen -t rsa -b 4096<\/code><\/li>\n\n\n\n<li><strong>Copier la cl\u00e9 publique sur le VPS<\/strong> :bashCopierModifier<code>ssh-copy-id utilisateur@adresse_IP<\/code><\/li>\n\n\n\n<li><strong>Se connecter sans mot de passe<\/strong> :bashCopierModifier<code>ssh -p 2222 utilisateur@adresse_IP<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Installer un Pare-feu et Bloquer les Ports Non Utilis\u00e9s<\/strong><\/h2>\n\n\n\n<p>Un pare-feu emp\u00eache les acc\u00e8s non autoris\u00e9s \u00e0 votre serveur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Installer et activer UFW<\/strong> (Uncomplicated Firewall) :bashCopierModifier<code>sudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing<\/code><\/li>\n\n\n\n<li><strong>Autoriser uniquement SSH (avec le port personnalis\u00e9)<\/strong> :bashCopierModifier<code>sudo ufw allow 2222\/tcp<\/code><\/li>\n\n\n\n<li><strong>Activer le pare-feu<\/strong> :bashCopierModifier<code>sudo ufw enable<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Installer Fail2Ban pour Bloquer les Tentatives de Piratage<\/strong><\/h2>\n\n\n\n<p>Fail2Ban surveille les logs et bloque automatiquement les adresses IP suspectes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Installer Fail2Ban<\/strong> :bashCopierModifier<code>sudo apt install fail2ban -y<\/code><\/li>\n\n\n\n<li><strong>Cr\u00e9er un fichier de configuration<\/strong> pour SSH :bashCopierModifier<code>sudo nano \/etc\/fail2ban\/jail.local<\/code><\/li>\n\n\n\n<li><strong>Ajouter ces r\u00e8gles pour SSH<\/strong> :iniCopierModifier<code>[sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600<\/code><\/li>\n\n\n\n<li><strong>Red\u00e9marrer Fail2Ban<\/strong> :bashCopierModifier<code>sudo systemctl restart fail2ban<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6. Mettre \u00e0 Jour R\u00e9guli\u00e8rement le VPS<\/strong><\/h2>\n\n\n\n<p>Des mises \u00e0 jour r\u00e9guli\u00e8res corrigent les failles de s\u00e9curit\u00e9 des logiciels.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<p><strong>Mettre \u00e0 jour le syst\u00e8me<\/strong> :bashCopierModifier<code>sudo apt update &amp;&amp; sudo apt upgrade -y<\/code><\/p>\n\n\n\n<ol class=\"wp-block-list\"><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>7. S\u00e9curiser les Services Expos\u00e9s (Apache, MySQL, etc.)<\/strong><\/h2>\n\n\n\n<p>Limiter l\u2019acc\u00e8s aux services r\u00e9duit les risques d\u2019attaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Limiter l\u2019acc\u00e8s \u00e0 MySQL<\/strong> pour qu\u2019il ne soit accessible qu\u2019en local :bashCopierModifier<code>sudo nano \/etc\/mysql\/my.cnf<\/code>\n<ul class=\"wp-block-list\">\n<li>Remplacez <code>bind-address = 0.0.0.0<\/code> par <code>bind-address = 127.0.0.1<\/code><\/li>\n\n\n\n<li>Red\u00e9marrer MySQL :bashCopierModifier<code>sudo systemctl restart mysql<\/code><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>D\u00e9sactiver les modules inutiles dans Apache\/Nginx<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>8. Activer la D\u00e9tection d\u2019Intrusions avec Lynis<\/strong><\/h2>\n\n\n\n<p>Lynis effectue un audit de s\u00e9curit\u00e9 de votre VPS et identifie les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Installer Lynis<\/strong> :bashCopierModifier<code>sudo apt install lynis -y<\/code><\/li>\n\n\n\n<li><strong>Lancer un audit de s\u00e9curit\u00e9<\/strong> :bashCopierModifier<code>sudo lynis audit system<\/code><\/li>\n\n\n\n<li><strong>Corriger les probl\u00e8mes identifi\u00e9s<\/strong> pour renforcer la s\u00e9curit\u00e9.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Sauvegarder R\u00e9guli\u00e8rement Votre VPS<\/strong><\/h2>\n\n\n\n<p>Une sauvegarde permet de restaurer votre serveur en cas d\u2019attaque ou de panne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sauvegarder automatiquement les fichiers<\/strong> avec Rsync :bashCopierModifier<code>rsync -av --delete \/var\/www\/ \/backup\/<\/code><\/li>\n\n\n\n<li><strong>Cr\u00e9er des snapshots avec votre h\u00e9bergeur<\/strong> si disponible.<\/li>\n\n\n\n<li><strong>Sauvegarder les bases de donn\u00e9es<\/strong> :bashCopierModifier<code>mysqldump -u root -p --all-databases > \/backup\/mysql_backup.sql<\/code><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>10. Activer un Syst\u00e8me de Monitoring<\/strong><\/h2>\n\n\n\n<p>Un monitoring en temps r\u00e9el permet de d\u00e9tecter rapidement les anomalies.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Solution :<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Installer Netdata pour surveiller votre serveur<\/strong> :bashCopierModifier<code>bash &lt;(curl -Ss https:\/\/my-netdata.io\/kickstart.sh)<\/code><\/li>\n\n\n\n<li><strong>V\u00e9rifier les logs pour d\u00e9tecter des activit\u00e9s suspectes<\/strong> :bashCopierModifier<code>sudo tail -f \/var\/log\/auth.log<\/code><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/elypsecloud.com\/blog\/wp-content\/uploads\/2025\/02\/image.png\" alt=\"\" class=\"wp-image-309\" style=\"width:494px;height:auto\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusion : Un VPS S\u00e9curis\u00e9 est un VPS Prot\u00e9g\u00e9<\/strong><\/h2>\n\n\n\n<p>En appliquant ces <strong>10 r\u00e8gles d\u2019or<\/strong>, vous r\u00e9duisez consid\u00e9rablement les risques de cyberattaques et garantissez la s\u00e9curit\u00e9 de votre serveur. <strong>Ne laissez pas votre VPS vuln\u00e9rable<\/strong> : mettez en place ces bonnes pratiques d\u00e8s maintenant ! Si vous souhaitez plus de renseignement, on vous conseille vivement de contacter l&rsquo;\u00e9quipe <a href=\"https:\/\/elypsecloud.com\/vps-linux\" title=\"\">ElypseCloud<\/a> \ud83d\ude09 <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un VPS mal s\u00e9curis\u00e9 est une cible facile pour les pirates informatiques. Une attaque r\u00e9ussie peut entra\u00eener le vol de donn\u00e9es, la prise de contr\u00f4le de votre serveur ou m\u00eame une utilisation malveillante de vos ressources. Heureusement, il existe des mesures essentielles pour prot\u00e9ger votre VPS contre ces menaces. Voici les 10 r\u00e8gles d\u2019or pour [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-304","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"blocksy_meta":[],"aioseo_notices":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Edouard de l'\u00e9quipe ElypseCloud","author_link":"https:\/\/elypsecloud.com\/blog\/index.php\/author\/adminelypse\/"},"uagb_comment_info":0,"uagb_excerpt":"Un VPS mal s\u00e9curis\u00e9 est une cible facile pour les pirates informatiques. Une attaque r\u00e9ussie peut entra\u00eener le vol de donn\u00e9es, la prise de contr\u00f4le de votre serveur ou m\u00eame une utilisation malveillante de vos ressources. Heureusement, il existe des mesures essentielles pour prot\u00e9ger votre VPS contre ces menaces. Voici les 10 r\u00e8gles d\u2019or pour\u2026","_links":{"self":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":3,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/304\/revisions"}],"predecessor-version":[{"id":310,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/304\/revisions\/310"}],"wp:attachment":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}