{"id":770,"date":"2025-10-21T12:59:04","date_gmt":"2025-10-21T12:59:04","guid":{"rendered":"https:\/\/elypsecloud.com\/blog\/?p=770"},"modified":"2026-01-09T21:13:46","modified_gmt":"2026-01-09T21:13:46","slug":"tutoriel-securiser-son-vps-linux-en-10-etapes-essentielles-firewall-ufw-fail2ban-mises-a-jour","status":"publish","type":"post","link":"https:\/\/elypsecloud.com\/blog\/index.php\/2025\/10\/21\/tutoriel-securiser-son-vps-linux-en-10-etapes-essentielles-firewall-ufw-fail2ban-mises-a-jour\/","title":{"rendered":"Tutoriel : S\u00e9curiser son VPS Linux en 10 \u00e9tapes essentielles (Firewall UFW, Fail2Ban, Mises \u00e0 jour)"},"content":{"rendered":"\n<p>Vous venez de d\u00e9ployer votre nouveau <strong>VPS Linux<\/strong>. Il est rapide, puissant et pr\u00eat \u00e0 h\u00e9berger vos projets. Mais avant de plonger dans le d\u00e9veloppement, il y a une \u00e9tape cruciale \u00e0 ne jamais n\u00e9gliger : la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Un serveur avec une configuration par d\u00e9faut est comme une maison avec la porte d&rsquo;entr\u00e9e laiss\u00e9e grande ouverte. Il constitue une cible potentielle pour les bots et les acteurs malveillants qui scannent le web en permanence.<\/p>\n\n\n\n<p>Heureusement, mettre en place une premi\u00e8re ligne de d\u00e9fense solide n&rsquo;est pas si compliqu\u00e9. Ce guide vous pr\u00e9sente 10 \u00e9tapes fondamentales pour transformer votre VPS en une forteresse num\u00e9rique. Suivez cette checklist pour avoir l&rsquo;esprit tranquille.<\/p>\n\n\n\n<p><strong>Pr\u00e9requis :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un VPS fonctionnant sous une distribution Linux (Debian, Ubuntu, AlmaLinux).<\/li>\n\n\n\n<li>Un acc\u00e8s \u00e0 votre serveur via SSH avec l&rsquo;utilisateur <code>root<\/code>.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 1 : Mettre \u00e0 jour le syst\u00e8me<\/strong><\/h4>\n\n\n\n<p>La toute premi\u00e8re chose \u00e0 faire. Les mises \u00e0 jour contiennent les derniers correctifs de s\u00e9curit\u00e9 qui prot\u00e8gent votre serveur contre les vuln\u00e9rabilit\u00e9s connues.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Pour Debian \/ Ubuntu\napt update &amp;&amp; apt upgrade -y\n\n# Pour AlmaLinux\ndnf upgrade -y\n<\/code><\/pre>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 2 : Cr\u00e9er un nouvel utilisateur avec les privil\u00e8ges <code>sudo<\/code><\/strong><\/h4>\n\n\n\n<p>Utiliser le compte <code>root<\/code> pour les t\u00e2ches quotidiennes est risqu\u00e9. Une seule erreur de commande peut avoir des cons\u00e9quences d\u00e9sastreuses. Nous allons cr\u00e9er un nouvel utilisateur et lui donner les droits d&rsquo;administrateur via <code>sudo<\/code>.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Remplacez 'votreutilisateur' par le nom de votre choix\nadduser votreutilisateur\n\n# Donnez les droits sudo \u00e0 ce nouvel utilisateur\nusermod -aG sudo votreutilisateur\n<\/code><\/pre>\n\n\n\n<p>Ensuite, d\u00e9connectez-vous et reconnectez-vous avec ce nouvel utilisateur.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 3 : Configurer le pare-feu (Firewall UFW)<\/strong><\/h4>\n\n\n\n<p>Un pare-feu contr\u00f4le le trafic entrant et sortant. UFW (Uncomplicated Firewall) est l&rsquo;outil le plus simple pour cela sur Debian et Ubuntu.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Autoriser uniquement les connexions dont nous avons besoin (SSH, HTTP, HTTPS)\nufw allow OpenSSH\nufw allow http\nufw allow https\n\n# Activer le pare-feu\nufw enable\n<\/code><\/pre>\n\n\n\n<p><strong>Attention :<\/strong> Assurez-vous d&rsquo;avoir bien autoris\u00e9 <code>OpenSSH<\/code> avant d&rsquo;activer le pare-feu, sinon vous perdrez l&rsquo;acc\u00e8s \u00e0 votre serveur !<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 4 : Prot\u00e9ger SSH contre les attaques \u00ab\u00a0Brute Force\u00a0\u00bb avec Fail2Ban<\/strong><\/h4>\n\n\n\n<p>Fail2Ban scanne les journaux de votre serveur et bannit automatiquement les adresses IP qui montrent des signes de comportement malveillant (comme des tentatives de connexion r\u00e9p\u00e9t\u00e9es).<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Installer Fail2Ban\napt install fail2ban -y\n\n# Activer le service pour qu'il se lance au d\u00e9marrage\nsystemctl enable fail2ban\nsystemctl start fail2ban\n<\/code><\/pre>\n\n\n\n<p>Par d\u00e9faut, Fail2Ban prot\u00e8ge d\u00e9j\u00e0 le service SSH. Son installation seule est une immense am\u00e9lioration de la s\u00e9curit\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 5 : Changer le port SSH par d\u00e9faut<\/strong><\/h4>\n\n\n\n<p>La plupart des bots ciblent le port SSH par d\u00e9faut (le port 22). Le changer r\u00e9duit consid\u00e9rablement le nombre d&rsquo;attaques automatis\u00e9es.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># \u00c9diter le fichier de configuration SSH\nnano \/etc\/ssh\/sshd_config\n<\/code><\/pre>\n\n\n\n<p>Trouvez la ligne <code>#Port 22<\/code>, retirez le <code>#<\/code> et remplacez <code>22<\/code> par un num\u00e9ro de port de votre choix entre 1024 et 65535. Par exemple : <code>Port 2244<\/code>.<\/p>\n\n\n\n<p>N&rsquo;oubliez pas d&rsquo;autoriser ce nouveau port dans votre pare-feu (<code>ufw allow 2244<\/code>) avant de red\u00e9marrer le service SSH !<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 6 : D\u00e9sactiver la connexion <code>root<\/code> via SSH<\/strong><\/h4>\n\n\n\n<p>Maintenant que nous avons un utilisateur <code>sudo<\/code>, il n&rsquo;y a plus de raison de permettre \u00e0 <code>root<\/code> de se connecter directement via SSH. C&rsquo;est une mesure de s\u00e9curit\u00e9 majeure.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Toujours dans le fichier \/etc\/ssh\/sshd_config\nnano \/etc\/ssh\/sshd_config\n<\/code><\/pre>\n\n\n\n<p>Trouvez la ligne <code>#PermitRootLogin prohibit-password<\/code> ou <code>PermitRootLogin yes<\/code> et changez-la pour : <code>PermitRootLogin no<\/code><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 7 (Recommand\u00e9) : Utiliser des cl\u00e9s SSH au lieu des mots de passe<\/strong><\/h4>\n\n\n\n<p>C&rsquo;est la m\u00e9thode la plus s\u00e9curis\u00e9e pour se connecter \u00e0 un serveur. Une cl\u00e9 SSH est un fichier cryptographique quasi impossible \u00e0 pirater, contrairement \u00e0 un mot de passe. La configuration est plus longue mais en vaut largement la peine pour les serveurs critiques.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 8 : Mettre en place les mises \u00e0 jour automatiques<\/strong><\/h4>\n\n\n\n<p>Pour \u00eatre s\u00fbr que votre serveur reste \u00e0 jour, vous pouvez automatiser l&rsquo;installation des patchs de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Bash<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Installer le paquet n\u00e9cessaire\napt install unattended-upgrades -y\n\n# L'activer\ndpkg-reconfigure -plow unattended-upgrades\n<\/code><\/pre>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 9 : Supprimer les services inutiles<\/strong><\/h4>\n\n\n\n<p>Un service qui tourne est une porte d&rsquo;entr\u00e9e potentielle. Si vous n&rsquo;utilisez pas de serveur mail ou FTP, par exemple, assurez-vous que les services correspondants sont d\u00e9sactiv\u00e9s pour r\u00e9duire la surface d&rsquo;attaque.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00c9tape 10 : Planifier des sauvegardes r\u00e9guli\u00e8res<\/strong><\/h4>\n\n\n\n<p>La s\u00e9curit\u00e9, c&rsquo;est aussi savoir se relever apr\u00e8s un probl\u00e8me. Une bonne strat\u00e9gie de sauvegarde est votre meilleure assurance. Assurez-vous de mettre en place des backups r\u00e9guliers de vos donn\u00e9es importantes, de pr\u00e9f\u00e9rence sur un stockage externe.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Votre VPS est maintenant une forteresse<\/strong><\/h3>\n\n\n\n<p>F\u00e9licitations ! En suivant ces 10 \u00e9tapes, vous avez transform\u00e9 votre VPS d&rsquo;une installation par d\u00e9faut en un environnement activement s\u00e9curis\u00e9. Cette base solide vous permettra de d\u00e9velopper vos projets en toute s\u00e9r\u00e9nit\u00e9.<\/p>\n\n\n\n<p>Chez ElypseCloud, la s\u00e9curit\u00e9 est notre priorit\u00e9. C&rsquo;est pourquoi toute notre infrastructure est prot\u00e9g\u00e9e par un syst\u00e8me Anti-DDoS robuste. En combinant nos protections r\u00e9seau avec les bonnes pratiques de ce guide, vous mettez toutes les chances de votre c\u00f4t\u00e9 pour garantir l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 de vos services.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/elypsecloud.com\/vps-linux\" title=\"\">[-> D\u00e9ployez un VPS Linux s\u00e9curis\u00e9 et performant avec ElypseCloud &lt;-]<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous venez de d\u00e9ployer votre nouveau VPS Linux. Il est rapide, puissant et pr\u00eat \u00e0 h\u00e9berger vos projets. Mais avant de plonger dans le d\u00e9veloppement, il y a une \u00e9tape cruciale \u00e0 ne jamais n\u00e9gliger : la s\u00e9curit\u00e9. Un serveur avec une configuration par d\u00e9faut est comme une maison avec la porte d&rsquo;entr\u00e9e laiss\u00e9e grande [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[24],"tags":[],"class_list":["post-770","post","type-post","status-publish","format-standard","hentry","category-vps"],"blocksy_meta":[],"aioseo_notices":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Edouard de l'\u00e9quipe ElypseCloud","author_link":"https:\/\/elypsecloud.com\/blog\/index.php\/author\/adminelypse\/"},"uagb_comment_info":0,"uagb_excerpt":"Vous venez de d\u00e9ployer votre nouveau VPS Linux. Il est rapide, puissant et pr\u00eat \u00e0 h\u00e9berger vos projets. Mais avant de plonger dans le d\u00e9veloppement, il y a une \u00e9tape cruciale \u00e0 ne jamais n\u00e9gliger : la s\u00e9curit\u00e9. Un serveur avec une configuration par d\u00e9faut est comme une maison avec la porte d&rsquo;entr\u00e9e laiss\u00e9e grande\u2026","_links":{"self":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=770"}],"version-history":[{"count":1,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/770\/revisions"}],"predecessor-version":[{"id":771,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/770\/revisions\/771"}],"wp:attachment":[{"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elypsecloud.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}