Sécurisation de vos VPS
Guide complet pour protéger vos serveurs virtuels hébergés chez CLOUDSTORE.AFRICA contre les menaces modernes.
Votre VPS est livré avec une installation minimale. Il est de votre responsabilité de le sécuriser. Suivez ce guide étape par étape pour une protection optimale.
L'accès SSH par mot de passe est la principale cible des attaques par force brute. La première mesure est de passer à une authentification par clé publique/privée.
Étape 1 — Générer votre paire de clés sur votre machine locale :
# Sur votre machine locale (macOS/Linux)
ssh-keygen -t ed25519 -C "votre@email.com"
# Suivez les instructions et définissez une passphrase forteÉtape 2 — Copier la clé publique sur le VPS :
ssh-copy-id -i ~/.ssh/id_ed25519.pub root@votre-ip-vpsÉtape 3 — Désactiver l'authentification par mot de passe :
# Éditer la configuration SSH
nano /etc/ssh/sshd_config
# Modifier ces paramètres :
PasswordAuthentication no
PermitRootLogin no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys# Redémarrer le service SSH
systemctl restart sshdTravailler en tant que root expose l'ensemble du système en cas de compromission. Créez un utilisateur dédié avec privilèges sudo.
# Créer un utilisateur
adduser admin_cloudstore
# Ajouter au groupe sudo
usermod -aG sudo admin_cloudstore
# Copier les clés SSH vers le nouveau compte
rsync --archive --chown=admin_cloudstore:admin_cloudstore ~/.ssh /home/admin_cloudstoreLe port 22 est le premier ciblé par les bots. Le changer vers un port non standard réduit drastiquement le bruit dans vos logs.
nano /etc/ssh/sshd_config
# Changer la ligne Port :
Port 2222 # Choisissez un port entre 1024 et 65535
systemctl restart sshdssh -p 2222 user@ipUFW (Uncomplicated Firewall) est la solution de pare-feu recommandée sous Ubuntu/Debian. Appliquez le principe du moindre privilège : bloquer tout par défaut, n'ouvrir que ce qui est nécessaire.
# Installer UFW si absent
apt install ufw -y
# Politique par défaut : tout bloquer en entrée
ufw default deny incoming
ufw default allow outgoing
# Autoriser SSH sur votre nouveau port
ufw allow 2222/tcp
# Autoriser HTTP/HTTPS si vous hébergez un site web
ufw allow 80/tcp
ufw allow 443/tcp
# Activer le pare-feu
ufw enable
# Vérifier le statut
ufw status verboseufw allow from VOTRE_IP to any port 2222Fail2Ban surveille les logs système et bannit temporairement les IPs qui effectuent trop de tentatives d'authentification échouées.
apt install fail2ban -y
# Créer une configuration locale
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
nano /etc/fail2ban/jail.local
# Configurer ces paramètres dans [DEFAULT] :
bantime = 3600 # Durée du ban (1 heure)
findtime = 600 # Fenêtre d'observation (10 min)
maxretry = 5 # Tentatives avant ban
# Configurer la prison SSH :
[sshd]
enabled = true
port = 2222
logpath = /var/log/auth.log
systemctl enable fail2ban && systemctl restart fail2ban
fail2ban-client status sshdLes mises à jour de sécurité corrigent des vulnérabilités connues. Une politique de mise à jour rigoureuse est indispensable.
# Mettre à jour manuellement
apt update && apt upgrade -y && apt autoremove -y
# Activer les mises à jour de sécurité automatiques
apt install unattended-upgrades -y
dpkg-reconfigure --priority=low unattended-upgradesChaque service actif est une porte d'entrée potentielle. Désactivez tout ce qui n'est pas strictement nécessaire.
# Lister les services actifs
systemctl list-units --type=service --state=active
# Désactiver un service inutile (exemple : Bluetooth sur un VPS)
systemctl disable bluetooth.service
systemctl stop bluetooth.service
# Vérifier les ports ouverts
ss -tuln- Désactivez les services de bureau (cups, avahi-daemon) sur les VPS headless.
- N'installez que les logiciels strictement nécessaires.
- Utilisez
netstat -tulnouss -tulnrégulièrement pour auditer les ports ouverts.
Les ransomwares et les erreurs humaines peuvent mettre fin à votre service en quelques secondes. Des sauvegardes régulières sont non négociables.
- Activez les snapshots automatiques depuis votre espace client CLOUDSTORE.AFRICA (quotidien/hebdomadaire)
- Configurez une sauvegarde hors-site sur un second VPS ou un stockage objet
- Testez la restauration de vos sauvegardes régulièrement (au moins une fois par trimestre)
- Appliquez la règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site
- Chiffrez vos sauvegardes si elles contiennent des données sensibles
# Exemple : sauvegarde d'une base MySQL avec compression
mysqldump --all-databases | gzip > /backup/mysql_$(date +%Y%m%d).sql.gz
# Exemple : rsync vers un stockage distant
rsync -avz --delete /var/www/ backup_user@backup-server:/backups/www/La surveillance proactive permet de détecter les intrusions, les surcharges de ressources et les comportements anormaux.
# Installer Netdata pour le monitoring temps réel (gratuit)
bash <(curl -Ss https://my-netdata.io/kickstart.sh)
# Installer logwatch pour les rapports logs quotidiens
apt install logwatch -y
logwatch --output mail --mailto votre@email.com --detail high- Surveillez l'utilisation CPU, RAM et disque.
- Configurez des alertes sur des seuils critiques (CPU > 90%, disque > 80%).
- Consultez régulièrement
/var/log/auth.loget/var/log/syslog. - Utilisez le monitoring intégré de votre espace client CLOUDSTORE.AFRICA.
Si votre VPS héberge des applications web, appliquez ces mesures complémentaires :
- Installez un certificat SSL/TLS (Let's Encrypt gratuit ou SSL commercial via CLOUDSTORE.AFRICA)
- Configurez la redirection HTTP vers HTTPS
- Activez les en-têtes de sécurité HTTP (HSTS, X-Frame-Options, CSP, X-Content-Type-Options)
- Mettez à jour régulièrement WordPress, Joomla, et autres CMS
- Installez un WAF (Web Application Firewall) comme ModSecurity avec Nginx/Apache
- Désactivez l'affichage des erreurs PHP en production (
display_errors = Off) - Utilisez des mots de passe forts pour les bases de données et ne les exposez pas publiquement
✅ Checklist de sécurisation rapide
- Authentification SSH par clé publique (désactiver le mot de passe)
- Compte utilisateur non-root pour l'administration
- Port SSH changé (non 22)
- Pare-feu UFW activé avec règles minimales
- Fail2Ban installé et configuré
- Système mis à jour (mises à jour automatiques de sécurité)
- Services inutiles désactivés
- Sauvegardes automatiques activées et testées
- Monitoring en place
- Certificat SSL installé pour les services web
Besoin d'aide pour sécuriser votre VPS ?
Notre équipe d'experts peut auditer et configurer votre serveur pour vous. Contactez-nous pour un devis personnalisé.