Désactiver le préchargeur
Explorez, Apprenez et Maîtrisez

Documentation et Tutoriels - Hébergement Web Caramania.Ca

avec Nos Documentation et Tutoriels

Découvrez notre vaste bibliothèque de documentation et de tutoriels conçus pour vous aider à tirer le meilleur parti des services Caramania.Ca. Que vous soyez un débutant cherchant à configurer votre premier site web ou un utilisateur avancé désireux d'explorer des fonctionnalités plus complexes, nos guides pas à pas vous accompagneront à chaque étape. Simplifiez la gestion de vos services, trouvez des solutions rapides à vos problèmes, et approfondissez vos connaissances grâce à notre centre de ressources complet.

Documentation / Serveur Privé Virtuel (VPS) / Sécurité / Sécuriser votre VPS Linux (guide de base)
Bahanos
07/01/2026
Intermédiaire
30 minutes

Prérequis

  • Un VPS Linux actif
  • Accès SSH en tant que root
  • Connaissances de base en ligne de commande

Un VPS exposé sur Internet est une cible potentielle pour les attaques. Ce guide vous présente les mesures de sécurité essentielles à mettre en place dès l'installation de votre serveur.

Important

Effectuez ces opérations avec précaution. Une mauvaise configuration du pare-feu ou de SSH peut vous bloquer l'accès au serveur.

1. Mettre à jour le système

Première étape indispensable : mettre à jour tous les paquets du système.

Ubuntu/Debian
apt update && apt upgrade -y
CentOS/AlmaLinux/Rocky
dnf update -y

2. Créer un utilisateur non-root

Évitez d'utiliser le compte root au quotidien. Créez un utilisateur avec des privilèges sudo :

Créer un utilisateur
# Créer l'utilisateur
adduser monuser

# Lui donner les droits sudo
usermod -aG sudo monuser   # Ubuntu/Debian
usermod -aG wheel monuser  # CentOS/AlmaLinux

3. Configurer le pare-feu (UFW)

UFW (Uncomplicated Firewall) est un pare-feu simple à configurer :

Configuration UFW (Ubuntu/Debian)
# Installer UFW
apt install ufw -y

# Autoriser SSH (IMPORTANT : faire AVANT d'activer)
ufw allow 22/tcp

# Autoriser HTTP et HTTPS si serveur web
ufw allow 80/tcp
ufw allow 443/tcp

# Activer le pare-feu
ufw enable

# Vérifier le statut
ufw status
Attention

Autorisez TOUJOURS le port SSH (22) AVANT d'activer le pare-feu, sinon vous serez bloqué hors du serveur !

4. Sécuriser SSH

Renforcez la configuration SSH pour limiter les attaques :

Éditer la configuration SSH
nano /etc/ssh/sshd_config

Modifications recommandées :

Paramètres sshd_config
# Désactiver la connexion root directe
PermitRootLogin no

# Utiliser uniquement le protocole 2
Protocol 2

# Limiter les tentatives d'authentification
MaxAuthTries 3

# Timeout de connexion
LoginGraceTime 60
Redémarrer SSH
systemctl restart sshd
Avant de désactiver root

Assurez-vous que votre utilisateur non-root peut se connecter et utiliser sudo AVANT de désactiver PermitRootLogin.

5. Installer Fail2Ban

Fail2Ban bloque automatiquement les IP qui tentent des attaques par force brute :

Installation Fail2Ban
# Ubuntu/Debian
apt install fail2ban -y

# CentOS/AlmaLinux
dnf install fail2ban -y

# Démarrer et activer
systemctl start fail2ban
systemctl enable fail2ban
Configuration basique Fail2Ban
# Créer une configuration locale
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# Éditer la configuration
nano /etc/fail2ban/jail.local
Paramètres jail.local
[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

6. Mises à jour automatiques

Activez les mises à jour de sécurité automatiques :

Ubuntu/Debian
apt install unattended-upgrades -y
dpkg-reconfigure -plow unattended-upgrades

Résumé des étapes

  1. Mettre à jour le système
  2. Créer un utilisateur non-root avec sudo
  3. Configurer le pare-feu (autoriser SSH avant d'activer !)
  4. Sécuriser SSH (désactiver root après test)
  5. Installer Fail2Ban
  6. Activer les mises à jour automatiques
VPS sécurisé

Ces mesures de base protègent votre serveur contre les attaques les plus courantes. Pour une sécurité renforcée, envisagez également : l'authentification par clé SSH, un IDS/IPS, et des audits de sécurité réguliers.

💬 Écrivez-nous sur Messenger !