Browse all posts
le Ba-Ba de la sécurisation VPS

Blog

le Ba-Ba de la sécurisation VPS

Feb 5, 2026 11 views

VPS Secure

Guide de base : Sécuriser son VPS

Un VPS mal sécurisé peut être compromis en quelques minutes après sa mise en ligne. Ce guide explique les étapes essentielles à mettre en place dès la première connexion pour protéger efficacement votre serveur.


1 Se connecter au VPS

Les identifiants (IP, login, mot de passe) sont envoyés par email lors de la création du VPS.

Connexion en SSH :

ssh utilisateur@IP_DU_SERVEUR

Exemple :

ssh [email protected]

2️ Changer immédiatement le mot de passe (OBLIGATOIRE)

Le mot de passe fourni par défaut est temporaire et peu sécurisé.

passwd

➡️ Entrez un mot de passe fort, unique, et non réutilisé ailleurs.


3 Mettre le système à jour

Un système non à jour = failles connues exploitables.

Debian / Ubuntu

apt update && apt upgrade -y

Redémarrer si nécessaire

reboot

4 Créer un utilisateur non-root (RECOMMANDÉ)

Utiliser root en permanence est risqué.

Créer un nouvel utilisateur

adduser monuser

Lui donner les droits sudo

usermod -aG sudo monuser

➡️ Connectez-vous ensuite avec cet utilisateur.


5 Sécuriser SSH

Modifier la configuration SSH

nano /etc/ssh/sshd_config

Paramètres essentiels à changer :

Port 22
PermitRootLogin no
PasswordAuthentication yes

Options recommandées :

  • Désactiver le login root
  • Changer le port SSH (ex: 2222)
  • (Plus tard) Utiliser des clés SSH

Redémarrer SSH

systemctl restart ssh

⚠️ Ne fermez pas la session avant d’avoir testé la reconnexion.


6 Installer un firewall (UFW)

Le firewall bloque tout ce qui n’est pas explicitement autorisé.

Installer UFW

apt install ufw -y

Autoriser les ports essentiels

ufw allow OpenSSH
ufw allow 22
ufw allow 30120    # FiveM (exemple)
ufw allow 3306     # MySQL (si nécessaire)

ou tout autre ports dont vous avez besoin ( si il n'est pas allow, le traffic ne passeras pas )

Activer le firewall

ufw enable

Vérifier le statut

ufw status

7 Installer Fail2Ban (anti brute-force)

Fail2Ban bloque automatiquement les IP qui tentent de forcer les connexions SSH.

Installation

apt install fail2ban -y

Vérifier qu’il fonctionne

systemctl status fail2ban

➡️ Protection automatique contre :

  • brute-force SSH
  • tentatives répétées de connexion

8 Sécuriser MySQL (si utilisé)

Lancer la sécurisation MySQL

mysql_secure_installation

➡️ Actions importantes :

  • définir un mot de passe root MySQL
  • supprimer les utilisateurs anonymes
  • désactiver l’accès distant root
  • supprimer la base de test

9 Bonnes pratiques essentielles

  • Toujours changer les mots de passe par défaut
  • Utiliser des mots de passe forts
  • Ne jamais exposer MySQL publiquement sans raison
  • Faire des sauvegardes régulières
  • Surveiller les logs (/var/log/auth.log)
  • Passer aux clés SSH dès que possible

10 Sécurité avancée (optionnel)

  • Connexion SSH uniquement par clé
  • Port knocking
  • Firewall cloud (si disponible)
  • Monitoring (Netdata, Grafana)
  • Sauvegardes automatiques off-site

Conclusion

Sécuriser un VPS n’est pas optionnel. En appliquant ces étapes :

  • vous réduisez drastiquement les risques d’intrusion
  • vous protégez vos données et vos services
  • vous évitez les compromissions automatiques

Un VPS sécurisé est un VPS stable.

PS : Il existe tout un autre tas de façon de sécuriser son VPS, mais ceci reste le BA-BA de l'isolation !