Blog
le Ba-Ba de la sécurisation VPS
Feb 5, 2026 11 views
Guide de base : Sécuriser son VPS
Un VPS mal sécurisé peut être compromis en quelques minutes après sa mise en ligne. Ce guide explique les étapes essentielles à mettre en place dès la première connexion pour protéger efficacement votre serveur.
1 Se connecter au VPS
Les identifiants (IP, login, mot de passe) sont envoyés par email lors de la création du VPS.
Connexion en SSH :
ssh utilisateur@IP_DU_SERVEUR
Exemple :
ssh [email protected]
2️ Changer immédiatement le mot de passe (OBLIGATOIRE)
Le mot de passe fourni par défaut est temporaire et peu sécurisé.
passwd
➡️ Entrez un mot de passe fort, unique, et non réutilisé ailleurs.
3 Mettre le système à jour
Un système non à jour = failles connues exploitables.
Debian / Ubuntu
apt update && apt upgrade -y
Redémarrer si nécessaire
reboot
4 Créer un utilisateur non-root (RECOMMANDÉ)
Utiliser root en permanence est risqué.
Créer un nouvel utilisateur
adduser monuser
Lui donner les droits sudo
usermod -aG sudo monuser
➡️ Connectez-vous ensuite avec cet utilisateur.
5 Sécuriser SSH
Modifier la configuration SSH
nano /etc/ssh/sshd_config
Paramètres essentiels à changer :
Port 22
PermitRootLogin no
PasswordAuthentication yes
Options recommandées :
- Désactiver le login root
- Changer le port SSH (ex: 2222)
- (Plus tard) Utiliser des clés SSH
Redémarrer SSH
systemctl restart ssh
⚠️ Ne fermez pas la session avant d’avoir testé la reconnexion.
6 Installer un firewall (UFW)
Le firewall bloque tout ce qui n’est pas explicitement autorisé.
Installer UFW
apt install ufw -y
Autoriser les ports essentiels
ufw allow OpenSSH
ufw allow 22
ufw allow 30120 # FiveM (exemple)
ufw allow 3306 # MySQL (si nécessaire)
ou tout autre ports dont vous avez besoin ( si il n'est pas allow, le traffic ne passeras pas )
Activer le firewall
ufw enable
Vérifier le statut
ufw status
7 Installer Fail2Ban (anti brute-force)
Fail2Ban bloque automatiquement les IP qui tentent de forcer les connexions SSH.
Installation
apt install fail2ban -y
Vérifier qu’il fonctionne
systemctl status fail2ban
➡️ Protection automatique contre :
- brute-force SSH
- tentatives répétées de connexion
8 Sécuriser MySQL (si utilisé)
Lancer la sécurisation MySQL
mysql_secure_installation
➡️ Actions importantes :
- définir un mot de passe root MySQL
- supprimer les utilisateurs anonymes
- désactiver l’accès distant root
- supprimer la base de test
9 Bonnes pratiques essentielles
- Toujours changer les mots de passe par défaut
- Utiliser des mots de passe forts
- Ne jamais exposer MySQL publiquement sans raison
- Faire des sauvegardes régulières
- Surveiller les logs (
/var/log/auth.log) - Passer aux clés SSH dès que possible
10 Sécurité avancée (optionnel)
- Connexion SSH uniquement par clé
- Port knocking
- Firewall cloud (si disponible)
- Monitoring (Netdata, Grafana)
- Sauvegardes automatiques off-site
Conclusion
Sécuriser un VPS n’est pas optionnel. En appliquant ces étapes :
- vous réduisez drastiquement les risques d’intrusion
- vous protégez vos données et vos services
- vous évitez les compromissions automatiques
Un VPS sécurisé est un VPS stable.
PS : Il existe tout un autre tas de façon de sécuriser son VPS, mais ceci reste le BA-BA de l'isolation !