Browse all posts
le Ba-Ba de la sécurisation VPS

Blog

le Ba-Ba de la sécurisation VPS

Feb 5, 2026 151 views

VPS Secure

Guide de base : Sécuriser son VPS

Un VPS mal sécurisé peut être compromis en quelques minutes après sa mise en ligne. Ce guide explique les étapes essentielles à mettre en place dès la première connexion pour protéger efficacement votre serveur.


1 Se connecter au VPS

Les identifiants (IP, login, mot de passe) sont envoyés par email lors de la création du VPS.

Connexion en SSH :

ssh utilisateur@IP_DU_SERVEUR

Exemple :

ssh [email protected]

2️ Changer immédiatement le mot de passe (OBLIGATOIRE)

Le mot de passe fourni par défaut est temporaire et peu sécurisé.

passwd

➡️ Entrez un mot de passe fort, unique, et non réutilisé ailleurs.


3 Mettre le système à jour

Un système non à jour = failles connues exploitables.

Debian / Ubuntu

apt update && apt upgrade -y

Redémarrer si nécessaire

reboot

4 Créer un utilisateur non-root (RECOMMANDÉ)

Utiliser root en permanence est risqué.

Créer un nouvel utilisateur

adduser monuser

Lui donner les droits sudo

usermod -aG sudo monuser

➡️ Connectez-vous ensuite avec cet utilisateur.


5 Sécuriser SSH

Modifier la configuration SSH

nano /etc/ssh/sshd_config

Paramètres essentiels à changer :

Port 22
PermitRootLogin no
PasswordAuthentication yes

Options recommandées :

  • Désactiver le login root
  • Changer le port SSH (ex: 2222)
  • (Plus tard) Utiliser des clés SSH

Redémarrer SSH

systemctl restart ssh

⚠️ Ne fermez pas la session avant d’avoir testé la reconnexion.


6 Installer un firewall (UFW)

Le firewall bloque tout ce qui n’est pas explicitement autorisé.

Installer UFW

apt install ufw -y

Autoriser les ports essentiels

ufw allow OpenSSH
ufw allow 22
ufw allow 30120    # FiveM (exemple)
ufw allow 3306     # MySQL (si nécessaire)

ou tout autre ports dont vous avez besoin ( si il n'est pas allow, le traffic ne passeras pas )

Activer le firewall

ufw enable

Vérifier le statut

ufw status

7 Installer Fail2Ban (anti brute-force)

Fail2Ban bloque automatiquement les IP qui tentent de forcer les connexions SSH.

Installation

apt install fail2ban -y

Vérifier qu’il fonctionne

systemctl status fail2ban

➡️ Protection automatique contre :

  • brute-force SSH
  • tentatives répétées de connexion

8 Sécuriser MySQL (si utilisé)

Lancer la sécurisation MySQL

mysql_secure_installation

➡️ Actions importantes :

  • définir un mot de passe root MySQL
  • supprimer les utilisateurs anonymes
  • désactiver l’accès distant root
  • supprimer la base de test

9 Bonnes pratiques essentielles

  • Toujours changer les mots de passe par défaut
  • Utiliser des mots de passe forts
  • Ne jamais exposer MySQL publiquement sans raison
  • Faire des sauvegardes régulières
  • Surveiller les logs (/var/log/auth.log)
  • Passer aux clés SSH dès que possible

10 Sécurité avancée (optionnel)

  • Connexion SSH uniquement par clé
  • Port knocking
  • Firewall cloud (si disponible)
  • Monitoring (Netdata, Grafana)
  • Sauvegardes automatiques off-site

Conclusion

Sécuriser un VPS n’est pas optionnel. En appliquant ces étapes :

  • vous réduisez drastiquement les risques d’intrusion
  • vous protégez vos données et vos services
  • vous évitez les compromissions automatiques

Un VPS sécurisé est un VPS stable.

PS : Il existe tout un autre tas de façon de sécuriser son VPS, mais ceci reste le BA-BA de l'isolation !

Prêt à lancer votre serveur haute performance ?

Déploiement instantané, anti-DDoS inclus et support réactif 24/7. Lancez votre serveur de jeu ou VPS en moins de 60 secondes.

HG Hosting
HG Hosting

HG Hosting propose des serveurs de jeux et VPS Cloud performants, sécurisés et accessibles. Infrastructure optimisée, protection Anti-DDoS incluse et support technique réactif 24/7.

Payments Accepted

© 2026 HG Hosting. All rights reserved.

Powered by Paymenter