{"id":11490,"date":"2022-07-22T17:36:19","date_gmt":"2022-07-22T17:36:19","guid":{"rendered":"\/tutoriels\/?p=11490"},"modified":"2025-05-17T17:12:54","modified_gmt":"2025-05-17T17:12:54","slug":"securite-vps","status":"publish","type":"post","link":"\/fr\/tutoriels\/securite-vps","title":{"rendered":"16 conseils de s\u00e9curit\u00e9 VPS pour pr\u00e9venir les attaques sur votre serveur"},"content":{"rendered":"<p>Savoir comment s&eacute;curiser votre <strong><a href=\"https:\/\/www.hostinger.com\/fr\/vps\/hebergement-linux\">h&eacute;bergement VPS Linux<\/a><\/strong> vous aidera &agrave; &eacute;viter diverses cybermenaces et attaques. Cependant, il ne s&rsquo;agit pas d&rsquo;une t&acirc;che qui se fait en une seule fois. En plus de suivre les meilleures pratiques de s&eacute;curit&eacute;, vous devez aussi surveiller votre serveur priv&eacute; virtuel en permanence.<\/p><p>Dans cette optique, nous allons plonger plus profond&eacute;ment dans la s&eacute;curit&eacute; de Linux et ses faiblesses courantes. Nous aborderons &eacute;galement 16 conseils de s&eacute;curit&eacute; pour pr&eacute;venir les cyberattaques sur votre serveur virtuel.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-FR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/public\" alt=\"\" class=\"wp-image-41445\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-securite-de-linux-et-faiblesses-communes\">S&eacute;curit&eacute; de Linux et faiblesses communes<\/h2><p>Bien que Linux soit r&eacute;put&eacute; pour son syst&egrave;me s&eacute;curis&eacute;, il pr&eacute;sente toutefois certaines vuln&eacute;rabilit&eacute;s. Ainsi, de nombreuses menaces de s&eacute;curit&eacute; peuvent endommager les donn&eacute;es de votre serveur.<\/p><p>Examinons en d&eacute;tail la liste des menaces et des faiblesses les plus courantes :<\/p><ul class=\"wp-block-list\">\n<li><strong>Les logiciels malveillants : <\/strong>d&eacute;signent les logiciels intrusifs con&ccedil;us intentionnellement pour nuire aux ordinateurs et &agrave; leurs syst&egrave;mes d&rsquo;exploitation. Ils se pr&eacute;sentent sous de nombreuses formes, notamment de chevaux de Troie, de ran&ccedil;ongiciels, de virus et de logiciels espions.<\/li>\n\n\n\n<li><strong>L&rsquo;attaque par reniflage : <\/strong>se produit lorsqu&rsquo;un pirate utilise des renifleurs de paquets pour intercepter et extraire des donn&eacute;es d&rsquo;un r&eacute;seau.<\/li>\n\n\n\n<li><strong>L&rsquo;attaque par force brute :<\/strong> est une m&eacute;thode de piratage impliquant un pirate qui utilise la m&eacute;thode des essais et des erreurs pour deviner les identifiants de connexion.<\/li>\n\n\n\n<li><strong>L&rsquo;injection SQL : <\/strong>&nbsp;se produit lorsqu&rsquo;un pirate exploite le code d&rsquo;une application Web pour acc&eacute;der &agrave; la base de donn&eacute;es du serveur.<\/li>\n\n\n\n<li><strong>Cross-site scripting (XSS) : <\/strong>repr&eacute;sente une attaque c&ocirc;t&eacute; client au cours de laquelle un pirate injecte un code malveillant dans des sites Web.<\/li>\n\n\n\n<li><strong>L&rsquo;absence de contr&ocirc;le au niveau des fonctions&nbsp;:<\/strong> un serveur peut en &ecirc;tre &agrave; l&rsquo;origine en ne v&eacute;rifiant pas correctement les droits d&rsquo;acc&egrave;s, ce qui donne aux utilisateurs g&eacute;n&eacute;raux des privil&egrave;ges de type &ldquo;root&rdquo;.<\/li>\n\n\n\n<li><strong>L&rsquo;authentification cas&eacute;e : <\/strong>&nbsp;est une usurpation d&rsquo;identit&eacute; qui se produit g&eacute;n&eacute;ralement en raison de donn&eacute;es non crypt&eacute;es, de mots de passe faibles ou de d&eacute;lais de session d&rsquo;application mal d&eacute;finis.<\/li>\n<\/ul><p>Avant de mettre en &oelig;uvre toute mesure de s&eacute;curit&eacute;, prenez conscience des &eacute;l&eacute;ments que vous aurez &agrave; surveiller. En voici quelques-uns :<\/p><ul class=\"wp-block-list\">\n<li>S&eacute;curit&eacute; de l&rsquo;h&eacute;bergement VPS<\/li>\n\n\n\n<li>Logiciel du serveur<\/li>\n\n\n\n<li>Connexion SSH<\/li>\n\n\n\n<li>Acc&egrave;s &agrave; la racine et logins<\/li>\n\n\n\n<li>Mots de passe et informations d&rsquo;identification<\/li>\n\n\n\n<li>Pare-feu<\/li>\n\n\n\n<li>Connexion FTP<\/li>\n\n\n\n<li>Droits et privil&egrave;ges des utilisateurs<\/li>\n\n\n\n<li>Journaux du serveur<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-16-conseils-pour-proteger-la-securite-de-votre-serveur\">16 conseils pour prot&eacute;ger la s&eacute;curit&eacute; de votre serveur<\/h2><p>Cette section contient 16 conseils de s&eacute;curit&eacute; pour prot&eacute;ger votre h&eacute;bergement VPS.<\/p><h3 class=\"wp-block-heading\">1. Recherchez la s&eacute;curisation de votre h&eacute;bergement Web<\/h3><p>L&rsquo;h&eacute;bergeur de votre choix doit disposer d&rsquo;une infrastructure de s&eacute;curit&eacute; solide et offrir une protection suppl&eacute;mentaire pour assurer la s&eacute;curit&eacute; de votre serveur. Chez Hostinger, nous fournissons des modules de s&eacute;curit&eacute; avanc&eacute;s pour prot&eacute;ger nos serveurs VPS, tels que mod_security, pare-feu, Suhosin PHP hardening, et PHP open_basedir protection.<\/p><p>En outre, Hostinger utilise la protection compl&egrave;te du serveur BitNinja et l&rsquo;att&eacute;nuation DDoS avanc&eacute;e int&eacute;gr&eacute;e pour am&eacute;liorer la s&eacute;curit&eacute; en g&eacute;n&eacute;ral des serveurs VPS. En ce qui concerne les serveurs d&rsquo;h&eacute;bergement partag&eacute;s, nous proposons le logiciel anti-malware Monarx.<\/p><p>En outre, l&rsquo;h&eacute;bergeur Hostinger propose des sauvegardes r&eacute;guli&egrave;res automatis&eacute;es et des instantan&eacute;s en direct que vous pouvez utiliser pour restaurer imm&eacute;diatement les sites Web en cas de panne.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h3 class=\"wp-block-heading\">2. Changez le port SSH par d&eacute;faut pour une meilleure s&eacute;curisation<\/h3><p>Si vous utilisez toujours le port 22 pour acc&eacute;der &agrave; votre serveur virtuel via une connexion SSH, il y a de fortes chances que des tentatives de piratage se produisent. En effet, les attaquants peuvent scanner les ports ouverts pour effectuer des attaques par force brute et obtenir un acc&egrave;s &agrave; distance au serveur.<\/p><p>Pour la protection,nous vous recommandons d&rsquo;utiliser un port diff&eacute;rent pour SSH afin de prot&eacute;ger vos donn&eacute;es contre les cyberattaques.<\/p><p>Voici comment modifier le port SSH :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal <\/strong>et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Modifiez le fichier de configuration du service en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config&nbsp;<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Localisez la ligne qui indique <strong>Port 22.<\/strong><\/li>\n\n\n\n<li>Remplacez 22 par un nouveau num&eacute;ro de port et supprimez #.<br><\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"328\" height=\"126\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-5.png\/public\" alt=\"modification port du serveur pour une connexion SSH\" class=\"wp-image-11449\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-5.png\/w=328,fit=scale-down 328w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-5.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-5.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 328px) 100vw, 328px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Enregistrez les modifications et quittez.<\/li>\n\n\n\n<li>Red&eacute;marrez le service en ins&eacute;rant la commande suivante et en appuyant sur Entrez :<br><\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>Pour Debian et Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart&nbsp;<\/pre><ul class=\"wp-block-list\">\n<li><strong>Pour CentOS et Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<br><\/pre><p>7. Enfin, essayez de vous connecter &agrave; SSH en utilisant le nouveau port.<\/p><h3 class=\"wp-block-heading\">3. D&eacute;sactiver les connexions de la racine<\/h3><p>Chaque VPS Linux poss&egrave;de un utilisateur racine qui a le plus de privil&egrave;ges par rapport aux autres utilisateurs du syst&egrave;me. Les cybercriminels peuvent les cibler pour obtenir un acc&egrave;s complet au serveur.<\/p><p>Par cons&eacute;quent, il est essentiel de d&eacute;sactiver les connexions de l&rsquo;utilisateur racine pour prot&eacute;ger votre serveur contre les attaques par force brute. Nous vous recommandons &eacute;galement de cr&eacute;er un autre nom d&rsquo;utilisateur ayant le privil&egrave;ge d&rsquo;ex&eacute;cuter des commandes de niveau racine.<\/p><p>Suivez les &eacute;tapes ci-dessous pour d&eacute;sactiver les connexions de l&rsquo;utilisateur racine:<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal<\/strong> et connectez-vous &agrave; votre compte SSH.<\/li>\n\n\n\n<li>Pour ouvrir et modifier le fichier de configuration, ex&eacute;cutez la commande suivante en utilisant nano ou vi :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Trouvez le param&egrave;tre suivant et changez-le en <strong>no<\/strong> :<\/li>\n<\/ol><pre id=\"block-a0f00f7e-8fcc-4189-9d78-0dd729f089bc\" class=\"wp-block-preformatted\">PermitRootLogin=no\n<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"764\" height=\"326\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-7.png\/public\" alt='fichier sshd_config avec la valeur PermitRootLogin &agrave; \"no\"' class=\"wp-image-11472\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-7.png\/w=764,fit=scale-down 764w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-7.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/image-7.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 764px) 100vw, 764px\" \/><\/figure><\/div><p>4. Enregistrez les modifications et red&eacute;marrez le service SSH en ex&eacute;cutant la commande suivante : <\/p><ul class=\"wp-block-list\">\n<li><strong>Pour Debian et Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">  service ssh restart   <\/pre><ul class=\"wp-block-list\">\n<li><strong>Pour CentOS et Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">  systemctl restart sshd.service<\/pre><p>  5. Cela d&eacute;sactivera la connexion de l&rsquo;utilisateur racine. <\/p><h3 class=\"wp-block-heading\">4. Utilisez des mots de passe forts<\/h3><p>Les mots de passe contenant des informations li&eacute;es &agrave; votre identit&eacute; ou de simples phrases de passe sont faciles &agrave; deviner. Par cons&eacute;quent, cr&eacute;ez un mot de passe long et fort qui doit comporter plusieurs &eacute;l&eacute;ments. Il s&rsquo;agit de lettres minuscules et majuscules, de chiffres et de caract&egrave;res sp&eacute;ciaux. Ce faisant, vous prot&eacute;gerez votre syst&egrave;me contre les attaques par force brute.<\/p><p>En outre, ne r&eacute;utilisez pas le m&ecirc;me mot de passe.<\/p><p>Vous pouvez &eacute;galement utiliser des outils en ligne tels que <a href=\"https:\/\/nordpass.com\/fr\/password-generator\/\" target=\"_blank\" rel=\"noopener\">NordPass<\/a> ou <a href=\"https:\/\/www.lastpass.com\/fr\/features\/password-generator\" target=\"_blank\" rel=\"noopener\">LastPass<\/a> pour cr&eacute;er des mots de passe forts. Tous deux proposent des options de personnalisation, comme la limitation de la longueur du mot de passe et de l&rsquo;utilisation de caract&egrave;res.<\/p><h3 class=\"wp-block-heading\">5. Commencez &agrave; utiliser des cl&eacute;s SSH<\/h3><p>Si vous utilisez toujours un mot de passe pour vous connecter &agrave; votre compte SSH, vous pouvez devenir la cible d&rsquo;attaques par reniflage. Pour &eacute;viter cela, utilisez plut&ocirc;t des cl&eacute;s SSH. En fait, les <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/generer-cle-ssh\">cl&eacute;s SSH<\/a> sont une m&eacute;thode d&rsquo;authentification plus s&ucirc;re que les mots de passe.<\/p><p>Comme les ordinateurs g&eacute;n&egrave;rent ces cl&eacute;s, leur longueur peut atteindre 4096 bits. Cela les rend plus longues et plus complexes qu&rsquo;un simple mot de passe.<\/p><p>Les cl&eacute;s SSH se pr&eacute;sentent sous deux formes : publique et priv&eacute;e. La premi&egrave;re est enregistr&eacute;e sur le serveur tandis que la seconde est stock&eacute;e sur la machine de l&rsquo;utilisateur. Lorsqu&rsquo;une tentative de connexion est d&eacute;tect&eacute;e, le serveur g&eacute;n&egrave;re une cha&icirc;ne al&eacute;atoire et la crypte avec une cl&eacute; publique. Le message crypt&eacute; ne peut &ecirc;tre d&eacute;crypt&eacute; qu&rsquo;&agrave; l&rsquo;aide de la cl&eacute; priv&eacute;e associ&eacute;e.<\/p><p>Voici comment g&eacute;n&eacute;rer une cl&eacute; SSH sur un serveur Linux :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez l&rsquo;application <strong>Terminal <\/strong>et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Pour g&eacute;n&eacute;rer des cl&eacute;s publiques et priv&eacute;es, tapez la commande suivante et appuyez sur <strong>Enter<\/strong> :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ssh-keygen -t rsa<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Lorsqu&rsquo;une r&eacute;ponse appara&icirc;t, appuyez sur <strong>Entrer:<\/strong><br><\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Enter file in which to save the key (\/root\/.ssh\/id_rsa):\n<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"436\" height=\"71\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Generating-publicprivate-SSH-keys-1.png\/public\" alt=\"r&eacute;sultat sur le terminal lors de la g&eacute;n&eacute;ration d'une paire de cl&eacute;s SSH priv&eacute;e et publique\" class=\"wp-image-19809\" title=\"g&eacute;n&eacute;rer-cl&eacute;-ssh-sites\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Generating-publicprivate-SSH-keys-1.png\/w=436,fit=scale-down 436w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Generating-publicprivate-SSH-keys-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Generating-publicprivate-SSH-keys-1.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 436px) 100vw, 436px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Il vous sera demand&eacute; de saisir une phrase de passe &agrave; deux reprises. Si vous ne l&rsquo;avez pas, vous pouvez appuyer deux fois sur <strong>Enter : <\/strong><\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Enter passphrase (empty for no passphrase):\n\nEnter same passphrase again:<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"300\" height=\"34\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Inserting-paraphrase-for-SSH-keys-300x34-2.png\/public\" alt=\"R&eacute;sultat sur le terminal lors de l'insertion d'une paraphrase pour les cl&eacute;s SSH\" class=\"wp-image-19811\" title=\"insertion-phrase de passe-site web\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Inserting-paraphrase-for-SSH-keys-300x34-2.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Inserting-paraphrase-for-SSH-keys-300x34-2.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Vos cl&eacute;s priv&eacute;es et publiques sont maintenant enregistr&eacute;es avec succ&egrave;s.<\/li>\n<\/ol><h3 class=\"wp-block-heading\">6. Configurer un pare-feu interne (tables IP)<\/h3><p>Comme le trafic HTTP peut provenir de n&rsquo;importe o&ugrave;, il est essentiel de le filtrer pour s&rsquo;assurer que seuls les visiteurs ayant une excellente r&eacute;putation peuvent acc&eacute;der &agrave; votre syst&egrave;me. Cela vous aidera &agrave; &eacute;viter le trafic ind&eacute;sirable et les attaques DDoS.<\/p><p>Les distributions Linux sont livr&eacute;es avec un service de pare-feu interne appel&eacute; <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/iptables\">iptables<\/a>. Cet outil surveille le trafic en provenance et &agrave; destination de votre serveur &agrave; l&rsquo;aide de tableaux. Il utilise des r&egrave;gles appel&eacute;es cha&icirc;nes pour filtrer les paquets de donn&eacute;es entrants et sortants.<\/p><p>Gr&acirc;ce &agrave; lui, vous pouvez ajuster les restrictions du pare-feu en fonction de vos besoins. Voici comment installer et v&eacute;rifier la configuration actuelle d&rsquo;iptables sur Ubuntu :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal <\/strong>et connectez-vous en SSH.<\/li>\n\n\n\n<li>Installez iptables en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install iptables<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"476\" height=\"127\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-iptables-3.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'installation d'iptables\" class=\"wp-image-19812\" title=\"installation-iptables\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-iptables-3.png\/w=476,fit=scale-down 476w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-iptables-3.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-iptables-3.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 476px) 100vw, 476px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Une fois l&rsquo;installation termin&eacute;e, tapez la commande suivante et appuyez sur Entrez :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>La sortie comprendra une liste de toutes les r&egrave;gles dans un format d&eacute;taill&eacute;.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"595\" height=\"165\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Current-rules-of-iptables-4.png\/public\" alt=\"R&eacute;sultat de l'installation des r&egrave;gles actuelles d'iptables\" class=\"wp-image-19813\" title=\"r&egrave;gles-iptables-site web\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Current-rules-of-iptables-4.png\/w=595,fit=scale-down 595w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Current-rules-of-iptables-4.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Current-rules-of-iptables-4.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\">7. Configurez votre pare-feu UFW<\/h3><p>Nous vous recommandons d&rsquo;activer le pare-feu Uncomplicated Firewall (UFW) comme couche suppl&eacute;mentaire pour contr&ocirc;ler le trafic entrant et sortant de votre syst&egrave;me. Il s&rsquo;agit d&rsquo;un pare-feu netfilter con&ccedil;u pour &ecirc;tre facile &agrave; utiliser.<\/p><p>UFW fait office de frontal pour iptables et se trouve g&eacute;n&eacute;ralement pr&eacute;install&eacute; sur les distributions Linux. Le plus souvent, il refuse toutes les connexions entrantes et autorise les connexions sortantes. Cela r&eacute;duit le risque de menaces potentielles. En outre, vous pouvez modifier et ajouter des r&egrave;gles au pare-feu en fonction de vos pr&eacute;f&eacute;rences.<\/p><p>Voici comment l&rsquo;activer sur Ubuntu :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez<strong> Terminal <\/strong>et connectez-vous via SSH.<\/li>\n\n\n\n<li>Tapez la commande suivante pour activer UFW et appuyez sur Entrez :<\/li>\n<\/ol><p>sudo ufw enable<\/p><ol start=\"3\" class=\"wp-block-list\">\n<li>Si la r&eacute;ponse indique que la commande n&rsquo;a pas &eacute;t&eacute; trouv&eacute;e, installez le pare-feu &agrave; l&rsquo;aide de cette commande :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install ufw<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"466\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-UFW-firewall-768x466-5.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'installation du pare-feu UFW\" class=\"wp-image-19814\" title=\"installation-ufw\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-UFW-firewall-768x466-5.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-UFW-firewall-768x466-5.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-UFW-firewall-768x466-5.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Une fois l&rsquo;installation termin&eacute;e, ex&eacute;cutez la commande de l&rsquo;&eacute;tape 2 pour activer l&rsquo;UFW.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"564\" height=\"50\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Activating-UFW-firewall-6.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'activation du pare-feu de l'UFW\" class=\"wp-image-19815\" title=\"activation-ufw-serveur d&eacute;di&eacute;\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Activating-UFW-firewall-6.png\/w=564,fit=scale-down 564w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Activating-UFW-firewall-6.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Activating-UFW-firewall-6.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 564px) 100vw, 564px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>V&eacute;rifiez l&rsquo;&eacute;tat du pare-feu &agrave; l&rsquo;aide de la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw status<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"262\" height=\"39\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Checking-UFW-firewall-status-7.png\/public\" alt=\"Terminal montrant que l'&eacute;tat de l'UFW est actif\" class=\"wp-image-19817\" title=\"ufw-statut-serveur d&eacute;di&eacute;\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Checking-UFW-firewall-status-7.png\/w=262,fit=scale-down 262w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Checking-UFW-firewall-status-7.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 262px) 100vw, 262px\" \/><\/figure><\/div><p>Vous pouvez &eacute;galement utiliser notre pare-feu int&eacute;gr&eacute; dans hPanel. S&eacute;lectionnez votre VPS et choisissez <strong>Pare-feu<\/strong>:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"394\" height=\"898\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-75.png\/public\" alt=\"Le bouton Pare-feu sur le tableau de bord hPanel VPS\" class=\"wp-image-34726\" title=\"bouton-Pare-feu-sur-le-tableau-de-bord-hPanel\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-75.png\/w=394,fit=scale-down 394w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-75.png\/w=132,fit=scale-down 132w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-75.png\/w=66,fit=scale-down 66w\" sizes=\"(max-width: 394px) 100vw, 394px\" \/><\/figure><\/div><p>Cr&eacute;ez ensuite une nouvelle configuration de pare-feu. Une fois cr&eacute;&eacute;e, s&eacute;lectionnez le bouton <strong>Modifier<\/strong>:<\/p><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"444\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-76.png\/public\" alt=\"La page Pare-feu sur hPanel\" class=\"wp-image-34728\" title=\"La-page-Pare-feu-sur-hPanel\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-76.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-76.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-76.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-76.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Enfin, cr&eacute;ez des r&egrave;gles pr&eacute;f&eacute;rentielles:<\/p><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"474\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-77.png\/public\" alt=\"Le processus de cr&eacute;ation de nouvelles r&egrave;gles de pare-feu sur hPanel\" class=\"wp-image-34729\" title=\"processus-de-cr&eacute;ation-de-nouvelles-r&egrave;gles-de-pare-feu\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-77.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-77.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-77.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/09\/image-77.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><h3 class=\"wp-block-heading\">8. Utilisez SFTP au lieu de FTP<\/h3><p>Alors que les connexions FTP n&rsquo;ont pas de cryptage activ&eacute;, FTP over TLS (FTPS) ne crypte que les informations d&rsquo;identification et non les transferts de fichiers.<\/p><p>Par cons&eacute;quent, l&rsquo;utilisation des deux connexions peut mettre vos donn&eacute;es en danger. Les pirates peuvent facilement effectuer une attaque par reniflage pour voler vos informations d&rsquo;identification et intercepter les transferts de fichiers.<\/p><p>Pour &eacute;viter cela, utilisez plut&ocirc;t le FTP sur SSH ou <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/sftp\">SFTP<\/a>. Il s&rsquo;agit d&rsquo;une connexion FTP s&eacute;curis&eacute;e, car elle crypte enti&egrave;rement toutes les donn&eacute;es, y compris les informations d&rsquo;identification et les fichiers transf&eacute;r&eacute;s. En outre, SFTP prot&egrave;ge les utilisateurs des attaques de type &ldquo;man-in-the-middle&rdquo;, car le client doit &ecirc;tre authentifi&eacute; par le serveur avant d&rsquo;acc&eacute;der au syst&egrave;me.<\/p><p>Suivez ces &eacute;tapes pour configurer une connexion SFTP :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal <\/strong>et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Initiez une connexion SFTP en entrant cette commande et en appuyant sur <strong>Enter :<\/strong><\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp user@server_ipaddress<\/pre><p>ou<\/p><pre class=\"wp-block-preformatted\">sftp utilisateur@remotehost_domainname<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Si vous utilisez un port personnalis&eacute;, ex&eacute;cutez la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp -oPort=customport user@server_ipaddress<\/pre><p>ou<\/p><pre class=\"wp-block-preformatted\">sftp -oPort=customport utilisateur@remotehost_domainname<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Une fois que vous &ecirc;tes connect&eacute;, une invite SFTP appara&icirc;t.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"617\" height=\"134\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Connecting-using-SFTP-8.png\/public\" alt=\"Terminal de sortie lors d'une connexion par SFTP\" class=\"wp-image-19818\" title=\"connexion-usage-sftp\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Connecting-using-SFTP-8.png\/w=617,fit=scale-down 617w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Connecting-using-SFTP-8.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Connecting-using-SFTP-8.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\">9. Configurer Fail2Ban<\/h3><p>Fail2Ban repr&eacute;sente un logiciel qui surveille les journaux du syst&egrave;me. En m&ecirc;me temps, il bloque les pirates apr&egrave;s plusieurs &eacute;checs de connexion. En outre, il prot&egrave;ge les serveurs contre les attaques DoS, DDoS, par dictionnaire et par force brute. Fail2Ban utilise iptables et firewalld pour interdire les adresses IP.<\/p><p>Suivez les &eacute;tapes ci-dessous pour configurer le progiciel Fail2Ban sur Ubuntu :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal<\/strong> et d&eacute;marrez une connexion SSH.<\/li>\n\n\n\n<li>Installez le paquetage logiciel Fail2Ban en entrant la commande suivante et en appuyant sur Entrer :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install fail2ban<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>La sortie suivante s&rsquo;affiche. Tapez Y et appuyez sur Entrez.<\/li>\n<\/ol><p>Voulez-vous continuer ? [Y\/n] y<\/p><ol start=\"4\" class=\"wp-block-list\">\n<li>Une fois l&rsquo;installation termin&eacute;e, v&eacute;rifiez l&rsquo;&eacute;tat en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status fail2ban<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Le logiciel Fail2Ban devrait &ecirc;tre actif et fonctionner.<\/li>\n<\/ol><h3 class=\"wp-block-heading\">10. Installez un antivirus<\/h3><p>En plus de mettre en place un pare-feu pour filtrer le trafic entrant, pensez &agrave; surveiller les fichiers stock&eacute;s sur votre VPS. Linux n&rsquo;&eacute;tant pas immunis&eacute; de mani&egrave;re inn&eacute;e contre les attaques de virus, des cybermenaces peuvent cibler vos serveurs et endommager vos donn&eacute;es.<\/p><p>Il est donc essentiel d&rsquo;installer un logiciel antivirus pour renforcer la s&eacute;curit&eacute;. Il existe de nombreuses options disponibles. Mais la plus fiable est ClamAV. Il s&rsquo;agit d&rsquo;un logiciel libre qui permet de d&eacute;tecter les activit&eacute;s suspectes et de mettre en quarantaine les fichiers ind&eacute;sirables.<\/p><p>Suivez ces instructions pour installer ClamAV sur CentOS :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez Terminal et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Installez Extra Packages for Enterprise Linux (EPEL) en ex&eacute;cutant cette commande :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install epel-release<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>La sortie Complete! signale que l&rsquo;installation d&rsquo;EPEL est termin&eacute;e.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"414\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-EPEL-768x414-11-1.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'installation d'EPEL\" class=\"wp-image-19819\" title=\"installation-EPEL\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-EPEL-768x414-11-1.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-EPEL-768x414-11-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/Installing-EPEL-768x414-11-1.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Effacez toutes les informations mises en cache en tapant la commande suivante et en appuyant sur Entrer :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum clean all<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"393\" height=\"87\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/12.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'effacement des informations mises en cache\" class=\"wp-image-19820\" title=\"effacement- informations cah&eacute;es\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/12.png\/w=393,fit=scale-down 393w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/12.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/12.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 393px) 100vw, 393px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Installez ClamAV en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd.<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Recherchez une autre ligne Complete! pour savoir quand l&rsquo;installation est termin&eacute;e.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"537\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/13.png\/public\" alt=\"R&eacute;sultat du terminal montrant que l'installation de ClamAV est termin&eacute;e\" class=\"wp-image-19821\" title=\"clamAV-finition-tests\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/13.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/13.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/13.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><p>7. ClamAV devrait maintenant &ecirc;tre op&eacute;rationnelle.<\/p><h3 class=\"wp-block-heading\"><strong>11.<\/strong> <strong>Utilisez un scanner de logiciels malveillants<\/strong><\/h3><p>Bien qu&rsquo;un antivirus prot&egrave;ge votre VPS contre les menaces telles que les chevaux de Troie et les vers, il peut &ecirc;tre incapable de d&eacute;tecter des exploits plus r&eacute;cents tels que les <a href=\"https:\/\/www.ibm.com\/fr-fr\/topics\/zero-day\" target=\"_blank\" rel=\"noopener\">malwares zero-day<\/a>. <\/p><p>Pour renforcer la s&eacute;curit&eacute; de votre VPS, associez un antivirus &agrave; un scanner de logiciels malveillants. Ce type de logiciel met &agrave; jour la r&egrave;gle de d&eacute;tection plus rapidement, ce qui lui permet de distinguer les nouvelles menaces sur votre syst&egrave;me.<\/p><p>Linux prend en charge diff&eacute;rents scanners de logiciels malveillants, que vous devez installer manuellement via Terminal. Chez Hostinger, tous nos plans VPS comprennent un scanner de logiciels malveillants <strong>Monarx<\/strong> gratuit. L&rsquo;interface graphique de l&rsquo;outil le rend facile &agrave; utiliser, en particulier pour les utilisateurs non techniques.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>Apr&egrave;s avoir configur&eacute; votre VPS, suivez les &eacute;tapes suivantes pour installer Monarx :<\/p><ol class=\"wp-block-list\">\n<li>Connectez-vous &agrave; <strong>hPanel<\/strong> et cliquez sur <strong>VPS <\/strong>dans le menu de gauche &ndash; s&eacute;lectionnez le VPS que vous souhaitez g&eacute;rer si vous en avez plusieurs.<\/li>\n\n\n\n<li>Dans la barre lat&eacute;rale, allez dans <strong>S&eacute;curit&eacute;<\/strong> &rarr; <strong>Scanner de logiciels malveillants<\/strong>.<\/li>\n\n\n\n<li>Cliquez sur la banni&egrave;re du scanner de logiciels malveillants et s&eacute;lectionnez <strong>Installer <\/strong>dans la fen&ecirc;tre contextuelle.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a04c9a40ca61\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1137\" height=\"292\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/public\" alt=\"Scanner de logiciels malveillants de Hostinger\" class=\"wp-image-36529\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/w=1137,fit=scale-down 1137w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/scanner-logiciels-mlaveillants-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1137px) 100vw, 1137px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>\n\n<div><p class=\"important\"><strong>Important !<\/strong> La restauration d&rsquo;un snapshot et la r&eacute;analyse de votre VPS r&eacute;initialiseront les r&eacute;sultats du diagnostic actuel des logiciels malveillants. R&eacute;installez &eacute;galement Monarx si vous changez le syst&egrave;me d&rsquo;exploitation du serveur.<\/p><\/div>\n\n\n\n<\/p><p>Le processus d&rsquo;installation peut prendre jusqu&rsquo;&agrave; 60 minutes. Une fois install&eacute;, acc&eacute;dez &agrave; l&rsquo;outil en allant dans la barre lat&eacute;rale du <strong>tableau de bord VPS<\/strong>&rarr; <strong>S&eacute;curit&eacute; &rarr; Scanner de logiciels malveillants<\/strong>. Cette section affiche les r&eacute;sultats de l&rsquo;analyse automatique, y compris le nombre de fichiers compromis.<\/p><figure data-wp-context='{\"imageId\":\"6a04c9a40e72d\"}' data-wp-interactive=\"core\/image\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1132\" height=\"803\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/public\" alt=\"Le tableau de bord du scanner de logiciels malveillants Monarx dans la zone de gestion du VPS d'Hostinger.\" class=\"wp-image-36531\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/w=1132,fit=scale-down 1132w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/resultats-analyse-logiciels-malveillants.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1132px) 100vw, 1132px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><p>Vous pouvez nettoyer manuellement les fichiers malveillants ou utiliser l&rsquo;outil de <strong>Suppression automatique de <\/strong>Monarx. Cette fonction supprime automatiquement les logiciels malveillants inject&eacute;s et met en quarantaine les fichiers potentiellement compromis, ce qui vous permet de maintenir une s&eacute;curit&eacute; optimale du serveur avec un minimum d&rsquo;efforts.<\/p><p>Pour activer la suppression automatique, achetez la licence en cliquant sur <strong>Activer <\/strong>dans la section <strong>Suppression automatique <\/strong>. Elle co&ucirc;te <strong>2.99 $\/mois<\/strong>, et le cycle de facturation s&rsquo;ajustera automatiquement en fonction de la dur&eacute;e restante de votre abonnement VPS.<\/p><h3 class=\"wp-block-heading\" id=\"h-12-configurer-un-vpn-pour-votre-vps\">12. Configurer un VPN pour votre VPS<\/h3><p>Si vous utilisez une connexion publique, il y a de fortes chances que quelqu&rsquo;un puisse intercepter votre trafic et voler vos donn&eacute;es.<\/p><p>Pour &eacute;viter cela, nous vous recommandons de <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-configurer-un-serveur-vpn-linux-avec-openvpn\">configurer un VPN<\/a> pour lutter contre les menaces de s&eacute;curit&eacute;. Il acheminera votre trafic &agrave; travers un tunnel crypt&eacute; et masquera votre emplacement r&eacute;el puisque votre machine utilisera l&rsquo;adresse IP du VPN. Cela vous permettra &eacute;galement de conserver l&rsquo;anonymat lorsque vous naviguez sur Internet. En effet, votre IP ne sera pas tra&ccedil;able.<\/p><p>En bref, un VPN assure la s&eacute;curit&eacute; de vos donn&eacute;es et emp&ecirc;che les pirates d&rsquo;intercepter votre trafic. Il fonctionne en parfaite collaboration avec un pare-feu pour fournir une s&eacute;curit&eacute; suppl&eacute;mentaire au VPS. Il est aussi utile pour les <strong><a href=\"https:\/\/www.hostinger.com\/fr\/vps\/hebergement-minecraft\">h&eacute;bergeurs de serveurs Minecraft<\/a><\/strong>.<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Conseil de Pro<\/h4>\n                    <p> Un VPN peut aussi &ecirc;tre utile pour les utilisateurs qui habitent dans des r&eacute;gions ayant des restrictions et leur permettra de changer leurs IPs pour contourner la censure internet. <\/p>\n                <\/div>\n\n\n\n<\/p><p>Suivez ces &eacute;tapes pour installer OpenVPN sur CentOS :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal <\/strong>et connectez-vous avec SSH.<\/li>\n\n\n\n<li>Installez le paquetage net-tools avant d&rsquo;installer OpenVPN. Ex&eacute;cutez cette commande :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install net-tools<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Tapez la commande curl suivante pour t&eacute;l&eacute;charger le paquetage OpenVPN et appuyez sur <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">curl -O http:\/\/swupdate.openvpn.org\/as\/openvpn-as-2.7.3-CentOS7.x86_64.rpm  <\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"627\" height=\"68\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/14.png\/public\" alt=\"R&eacute;sultat du terminal lors du t&eacute;l&eacute;chargement du paquet OpenVPN\" class=\"wp-image-19822\" title=\"t&eacute;l&eacute;chargement-paquetage-OpenVPN-solution\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/14.png\/w=627,fit=scale-down 627w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/14.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/14.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 627px) 100vw, 627px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Imprimez la somme de contr&ocirc;le SHA256 pour valider l&rsquo;installation en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sha256sum openvpn-as-*<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>La sortie imprimera la somme de contr&ocirc;le&nbsp;<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" width=\"730\" height=\"38\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/15.png\/public\" alt=\"R&eacute;sultat de la somme de contr&ocirc;le sur le terminal\" class=\"wp-image-19823\" style=\"width:730px;height:38px\" title=\"somme-contr&ocirc;les\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/15.png\/w=730,fit=scale-down 730w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/15.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/15.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/><\/figure><\/div><p>Vous pouvez &eacute;galement utiliser la fonction Kodee de Hostinger VPS pour v&eacute;rifier la somme de contr&ocirc;le SHA-256 du paquet :<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a04c9a412691\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1127\" height=\"275\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/public\" alt=\"utiliser la fonction Kodee de Hostinger VPS pour v&eacute;rifier la somme de contr&ocirc;le SHA-256 du paquet\" class=\"wp-image-39778\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/w=1127,fit=scale-down 1127w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/07\/verifier-somme-controle-openvpn-04-09-2025_06_17_PM.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1127px) 100vw, 1127px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Comparez la somme de contr&ocirc;le du binaire t&eacute;l&eacute;charg&eacute; avec celle fournie sur le site internet. Si elles correspondent, vous pouvez commencer &agrave; installer OpenVPN avec cette commande :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo rpm --install openvpn-as-*.rpm<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Lorsque l&rsquo;installation est termin&eacute;e, vous obtiendrez les d&eacute;tails de l&rsquo;interface d&rsquo;administration et de l&rsquo;interface client, comme indiqu&eacute; ci-dessous :<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"742\" height=\"292\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/16.png\/public\" alt=\"R&eacute;sultat de la somme de contr&ocirc;le sur le terminal\" class=\"wp-image-19824\" title=\"installation-OpenVPN\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/16.png\/w=742,fit=scale-down 742w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/16.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/16.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 742px) 100vw, 742px\" \/><\/figure><\/div><ol start=\"8\" class=\"wp-block-list\">\n<li>Ensuite, configurez un mot de passe avec la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">passwd openvpn<\/pre><ol start=\"9\" class=\"wp-block-list\">\n<li>Il vous sera demand&eacute; de retaper le nouveau mot de passe.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"414\" height=\"80\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/17.png\/public\" alt=\"R&eacute;sultat du terminal montrant la configuration du mot de passe pour OpenVPN\" class=\"wp-image-19825\" title=\"mot de passe-OpenVPN\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/17.png\/w=414,fit=scale-down 414w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/17.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/17.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 414px) 100vw, 414px\" \/><\/figure><\/div><ol start=\"10\" class=\"wp-block-list\">\n<li>Visitez l&rsquo;interface utilisateur de l&rsquo;administrateur ou du client pour acc&eacute;der &agrave; l&rsquo;&eacute;cran ci-dessous :<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"464\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/18.png\/public\" alt=\"Page de connexion de l'administrateur OpenVPN\" class=\"wp-image-19826\" title=\"interface-utilisateur-openVPN-solution\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/18.png\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/18.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/18.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><\/div><p>11. Entrez le nom d&rsquo;utilisateur openvpn et le mot de passe que vous venez de configurer et appuyez sur <strong>Sign In.<\/strong><\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Conseil de Pro<\/h4>\n                    <p>Les nouveaux plans Hostinger KVM VPS sont compatibles avec tous les serveurs VPN disponibles sur le march&eacute;.<\/p>\n                <\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-13-examiner-les-droits-des-utilisateurs\">13. Examiner les droits des utilisateurs<\/h3><p>Si de nombreux utilisateurs utilisent votre h&eacute;bergement VPS, la distribution du contr&ocirc;le et des droits doit &ecirc;tre consid&eacute;r&eacute;e avec attention. Fournir &agrave; tous les utilisateurs des privil&egrave;ges de niveau racine peut mettre en danger l&rsquo;utilisation de vos ressources et de vos donn&eacute;es sensibles.<\/p><p>Par cons&eacute;quent, vous devez fixer une limite d&rsquo;acc&egrave;s pour &eacute;viter les probl&egrave;mes sur votre serveur. Cela peut &ecirc;tre fait en g&eacute;rant les utilisateurs et en leur accordant diff&eacute;rents niveaux de permissions pour des ensembles sp&eacute;cifiques de fichiers et de ressources.<\/p><p>Linux poss&egrave;de une fonctionnalit&eacute; de privil&egrave;ges syst&egrave;me qui vous aidera &agrave; d&eacute;finir les droits des utilisateurs. Pour ce faire, cr&eacute;ez un groupe pour les utilisateurs ayant les m&ecirc;mes privil&egrave;ges.<\/p><p>Voici comment g&eacute;rer les utilisateurs et leurs privil&egrave;ges sur Ubuntu gr&acirc;ce &agrave; ces commandes:<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal<\/strong> et connectez-vous via SSH.<\/li>\n\n\n\n<li>Saisissez la commande suivante pour cr&eacute;er un groupe et appuyez sur Entrez :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo addgroup mon_groupe<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"300\" height=\"43\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/19.png\/public\" alt=\"R&eacute;sultat du terminal lors de la cr&eacute;ation d'un groupe d'utilisateurs\" class=\"wp-image-19827\" title=\"cr&eacute;ation-groupe-utilisateurs\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/19.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/19.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Ensuite, cr&eacute;ez un nouvel utilisateur en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">adduser premier_utilisateur<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"274\" height=\"17\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/20.png\/public\" alt=\"R&eacute;sultat du terminal lors de la cr&eacute;ation d'un utilisateur\" class=\"wp-image-19828\" title=\"cr&eacute;ation-nouvel-utilisateur\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/20.png\/w=274,fit=scale-down 274w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/20.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 274px) 100vw, 274px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>La sortie vous demandera de d&eacute;finir un mot de passe et de remplir les informations personnelles, telles que le nom complet, le num&eacute;ro de chambre et le t&eacute;l&eacute;phone. Tapez Y et appuyez sur Entrez pour confirmer les informations saisies.<\/li>\n<\/ol><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"464\" height=\"276\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/21.png\/public\" alt=\"R&eacute;sultat du terminal lors de la configuration de l'utilisateur nouvellement ajout&eacute;\" class=\"wp-image-19829\" title=\"configuration-nouveau-usager\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/21.png\/w=464,fit=scale-down 464w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/21.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/21.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 464px) 100vw, 464px\" \/><\/figure><\/div><ol start=\"5\" class=\"wp-block-list\">\n<li>Pour ajouter un utilisateur &agrave; un groupe, ex&eacute;cutez la commande ci-dessous. Notez qu&rsquo;elle ne produit aucune sortie.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -a -G group1,group2 first_user<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"415\" height=\"17\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/22.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'ajout de l'utilisateur au groupe\" class=\"wp-image-19830\" title=\"ajout-usager\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/22.png\/w=415,fit=scale-down 415w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/22.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/22.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 415px) 100vw, 415px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Si vous voulez accorder l&rsquo;acc&egrave;s racine &agrave; un utilisateur, ex&eacute;cutez la commande suivante. Gardez &agrave; l&rsquo;esprit que cette commande ne produit pas non plus de r&eacute;sultat.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -aG sudo first_user<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"368\" height=\"16\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/23.png\/public\" alt=\"R&eacute;sultat du terminal lors de l'attribution de l'acc&egrave;s au groupe\" class=\"wp-image-19831\" title=\"obtention acc&egrave;s\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/23.png\/w=368,fit=scale-down 368w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/23.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/23.png\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 368px) 100vw, 368px\" \/><\/figure><\/div><ol start=\"7\" class=\"wp-block-list\">\n<li>D&rsquo;autre part, si vous avez un r&eacute;pertoire et que vous voulez y ajouter des privil&egrave;ges de lecture et d&rsquo;&eacute;criture, voici la syntaxe de base :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo chmod -R g+w \/r&eacute;pertoire<\/pre><h3 class=\"wp-block-heading\" id=\"h-14-desactiver-ipv6\">14. D&eacute;sactiver IPv6<\/h3><p>L&rsquo;activation d&rsquo;IPv6 expose les vuln&eacute;rabilit&eacute;s de s&eacute;curit&eacute; et rend votre h&eacute;bergement VPS vuln&eacute;rable &agrave; diverses cyberattaques. Si vous ne l&rsquo;utilisez pas activement, nous vous recommandons de le d&eacute;sactiver enti&egrave;rement.<\/p><p>Les pirates envoient souvent du trafic malveillant via IPv6. Par cons&eacute;quent, laisser le protocole ouvert peut exposer votre serveur &agrave; de nombreuses failles potentielles de s&eacute;curit&eacute;. M&ecirc;me si vous n&rsquo;utilisez pas activement IPv6, certains de vos programmes peuvent ouvrir des sockets d&rsquo;&eacute;coute sur ce protocole. Par cons&eacute;quent, chaque fois qu&rsquo;un paquet arrive, ils le traiteront, y compris les paquets malveillants.<\/p><p>Suivez ces instructions pour d&eacute;sactiver IPv6 sur Ubuntu :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal<\/strong> et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Tapez la commande suivante pour d&eacute;sactiver IPv6 et appuyez sur Entrez :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo nano \/etc\/sysctl.d\/99-sysctl.conf<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Le fichier de configuration s&rsquo;ouvre. Ajoutez les lignes suivantes en bas :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">net.ipv6.conf.all.disable_ipv6 = 1\n\nnet.ipv6.conf.default.disable_ipv6 = 1\n\nnet.ipv6.conf.lo.disable_ipv6 = 1<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"394\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/1.jpg\/public\" alt=\"R&eacute;sultat du terminal avec l'ajout de lignes au fichier 99-sysctl.conf afin de d&eacute;sactiver l'IPv6\" class=\"wp-image-19858\" title=\"ajout-lignes de commande\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/1.jpg\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/1.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/1.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Sauvegarder et fermer le fichier.<\/li>\n\n\n\n<li>Ensuite, ex&eacute;cutez la commande suivante pour ex&eacute;cuter les modifications :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo sysctl -p<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"300\" height=\"61\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/2.jpg\/public\" alt=\"R&eacute;sultat du terminal lors de l'ex&eacute;cution des modifications\" class=\"wp-image-19859\" title=\"ex&eacute;cution-modifications\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/2.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/2.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Enfin, ins&eacute;rez la commande suivante et appuyez sur Entrez. Si vous voyez 1, cela signifie que IPv6 a &eacute;t&eacute; d&eacute;sactiv&eacute; avec succ&egrave;s.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cat \/proc\/sys\/net\/ipv6\/conf\/all\/disable_ipv6<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"467\" height=\"34\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/3.jpg\/public\" alt=\"r&eacute;sultat du terminal lors de la v&eacute;rification de l'&eacute;tat d'IPv6\" class=\"wp-image-19860\" title=\"contr&ocirc;le-satut-IPV6-h&eacute;bergeur\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/3.jpg\/w=467,fit=scale-down 467w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/3.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/3.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 467px) 100vw, 467px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-15-surveillez-les-journaux-de-votre-serveur-web-pour-proteger-votre-site\">15. Surveillez les journaux de votre serveur web pour prot&eacute;ger votre site<\/h3><p>La surveillance des journaux de votre serveur vous aidera &agrave; garder le contr&ocirc;le de ce qui se passe avec votre h&eacute;bergement VPS. Ces journaux peuvent &eacute;galement &ecirc;tre utilis&eacute;s dans des analyses et des rapports pour obtenir des informations d&eacute;taill&eacute;es sur l&rsquo;&eacute;tat actuel du serveur.<\/p><p>Les journaux du serveur vous permettront de savoir si le serveur subit des cyberattaques ou d&rsquo;autres menaces de s&eacute;curit&eacute;. Plus vite ces vuln&eacute;rabilit&eacute;s seront corrig&eacute;es, moins les attaquants auront de possibilit&eacute;s pour intercepter des donn&eacute;es.<\/p><p>L&rsquo;un des r&eacute;pertoires critiques de votre syst&egrave;me Linux s&rsquo;appelle \/var\/log. Il stocke une collection de fichiers journaux qui contiennent des informations cruciales. Celles-ci se rapportent au syst&egrave;me, au noyau, aux gestionnaires de paquets et aux diverses applications ex&eacute;cut&eacute;es sur le serveur.<\/p><p>Voici comment ouvrir \/var\/log et v&eacute;rifier les journaux du syst&egrave;me sur un serveur Ubuntu :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal <\/strong>et connectez-vous &agrave; SSH.<\/li>\n\n\n\n<li>Ex&eacute;cutez la commande ci-dessous pour changer le r&eacute;pertoire de travail en \/var\/log. Gardez &agrave; l&rsquo;esprit que cela ne produira aucune sortie.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cd \/var\/log<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Pour lister tous les fichiers, ins&eacute;rez la commande suivante et appuyez sur Entrez :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ls<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"634\" height=\"119\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/4.jpg\/public\" alt=\"Liste de tous les fichiers du r&eacute;pertoire \/var\/log sur le terminal\" class=\"wp-image-19861\" title=\"listing-tous-fichiers\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/4.jpg\/w=634,fit=scale-down 634w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/4.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/4.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Pour v&eacute;rifier les journaux du syst&egrave;me, entrez la commande ci-dessous et appuyez sur Entrez :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo cat syslog<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"380\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/5.jpg\/public\" alt=\"V&eacute;rification de syslog dans le r&eacute;pertoire \/var\/log\" class=\"wp-image-19862\" title=\"contr&ocirc;le-syslog\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/5.jpg\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/5.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/5.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-16-mettre-a-jour-les-applications\">16. Mettre &agrave; jour les applications<\/h3><p>Plus le logiciel que votre VPS utilise est ancien, plus il est vuln&eacute;rable. Les d&eacute;veloppeurs publient g&eacute;n&eacute;ralement et r&eacute;guli&egrave;rement des mises &agrave; jour et des correctifs de s&eacute;curit&eacute;. Veillez &agrave; rechercher les derni&egrave;res versions de vos logiciels et &agrave; les installer d&egrave;s qu&rsquo;elles sont disponibles.<\/p><p>Voici comment proc&eacute;der sous Debian ou Ubuntu :<\/p><ul class=\"wp-block-list\">\n<li>Si vous mettez &agrave; jour la liste compl&egrave;te des paquets, ex&eacute;cutez la commande suivante :<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get update<\/pre><ul class=\"wp-block-list\">\n<li>Si vous mettez &agrave; jour le paquet actuel, saisissez cette commande et appuyez sur Entrez :<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get upgrade<\/pre><p>Suivez les &eacute;tapes qui suivent pour le faire sur CentOS\/RHEL :<\/p><ul class=\"wp-block-list\">\n<li>Pour rafra&icirc;chir la base de donn&eacute;es des paquets et installer la mise &agrave; jour, saisissez cette commande et appuyez sur Entrez.<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum update<\/pre><ul class=\"wp-block-list\">\n<li>Pour v&eacute;rifier s&rsquo;il y a des mises &agrave; jour, ins&eacute;rez la commande suivante et appuyez sur Entrez.<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum check-update<\/pre><p>Nous vous recommandons d&rsquo;automatiser ce processus en activant les mises &agrave; jour automatiques si vous utilisez un syst&egrave;me de gestion de contenu (CMS) sur votre serveur. En outre, vous pouvez &eacute;galement cr&eacute;er des <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/cron-job\">t&acirc;ches cron<\/a>, un utilitaire bas&eacute; sur Linux permettant de planifier l&rsquo;ex&eacute;cution d&rsquo;une commande ou d&rsquo;un script &agrave; une heure et une date pr&eacute;cise.<\/p><p>La fa&ccedil;on la plus pratique d&rsquo;installer et d&rsquo;ex&eacute;cuter une t&acirc;che cron sur CentOS ou RHEL est d&rsquo;utiliser yum-cron. Il mettra automatiquement &agrave; jour le logiciel chaque fois qu&rsquo;une nouvelle version sera publi&eacute;e. Voici comment le configurer sous CentOS ou RHEL :<\/p><ol class=\"wp-block-list\">\n<li>Ouvrez <strong>Terminal<\/strong> et connectez-vous via SSH.<\/li>\n\n\n\n<li>Installez yum-cron en ex&eacute;cutant la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install yum-cro<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"768\" height=\"450\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/6.jpg\/public\" alt=\"R&eacute;sultat du terminal lors de l'installation de yum-cron\" class=\"wp-image-19863\" title=\"installation-yum-cron-commandes\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/6.jpg\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/6.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/6.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure><\/div><ol start=\"3\" class=\"wp-block-list\">\n<li>Activez le service en ins&eacute;rant la commande ci-dessous et en appuyant sur Entrez. Notez que cela ne produira aucune sortie.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl enable yum-cron.service<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>D&eacute;marrez le service en tapant la commande suivante et en cliquant sur Entrez. Gardez &agrave; l&rsquo;esprit que cette commande ne produira pas de r&eacute;ponse.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl start yum-cron.service<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>V&eacute;rifiez l&rsquo;&eacute;tat du service en ex&eacute;cutant cette commande :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status yum-cron.service<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"720\" height=\"148\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/7.jpg\/public\" alt=\"R&eacute;sultat du terminal indiquant que yum-cron.service est actif\" class=\"wp-image-19864\" title=\"op&eacute;rateurs-contr&ocirc;le-yum-crom\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/7.jpg\/w=720,fit=scale-down 720w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/7.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/7.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Ouvrez le fichier de configuration avec la commande suivante :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo vi \/etc\/yum\/yum-cron.conf<\/pre><p>Trouvez la ligne suivante dans la sortie et remplacez no par yes. Enregistrez les modifications et quittez le fichier.<\/p><pre class=\"wp-block-preformatted\">apply_updates = yes<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"53\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/8.jpg\/public\" alt='Fichier yum-cron.conf avec la valeur apply_updates chang&eacute;e en \"yes\".' class=\"wp-image-19865\" title=\"modification-yum-cron-serveurs\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/8.jpg\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/8.jpg\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/02\/8.jpg\/w=150,fit=scale-down 150w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion<\/h2><p>Il est essentiel de s&eacute;curiser votre VPS, car il contient des donn&eacute;es sensibles et reste vuln&eacute;rable malgr&eacute; la s&eacute;curit&eacute; robuste de Linux. Les cyberattaques courantes incluent les logiciels malveillants, les attaques par force brute et les injections SQL.<\/p><p>Pour renforcer la s&eacute;curit&eacute; de votre VPS, suivez ces conseils :<\/p><ol class=\"wp-block-list\">\n<li>Recherchez la s&eacute;curisation de votre h&eacute;bergement Web<\/li>\n\n\n\n<li>Changez le port SSH par d&eacute;faut pour une meilleure s&eacute;curisation<\/li>\n\n\n\n<li>D&eacute;sactiver les connexions de la racine<\/li>\n\n\n\n<li>Utilisez des mots de passe forts<\/li>\n\n\n\n<li>Commencez &agrave; utiliser des cl&eacute;s SSH<\/li>\n\n\n\n<li>Configurer un pare-feu interne (tables IP)<\/li>\n\n\n\n<li>Configurez votre pare-feu UFW<\/li>\n\n\n\n<li>Utilisez SFTP au lieu de FTP<\/li>\n\n\n\n<li>Configurer Fail2Ban<\/li>\n\n\n\n<li>Installez un antivirus<\/li>\n\n\n\n<li>Utilisez un scanner de logiciels malveillants<\/li>\n\n\n\n<li>Configurer un VPN pour votre VPS<\/li>\n\n\n\n<li>Examiner les droits des utilisateurs<\/li>\n\n\n\n<li>D&eacute;sactiver IPv6<\/li>\n\n\n\n<li>Surveillez les journaux de votre serveur web pour prot&eacute;ger votre site<\/li>\n\n\n\n<li>Mettre &agrave; jour les applications<\/li>\n<\/ol><p>Nous esp&eacute;rons que ces conseils vous aideront &agrave; s&eacute;curiser votre VPS. Partagez vos questions ou suggestions dans les commentaires !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Savoir comment s&eacute;curiser votre h&eacute;bergement VPS Linux vous aidera &agrave; &eacute;viter diverses cybermenaces et attaques. Cependant, il ne s&rsquo;agit pas d&rsquo;une t&acirc;che qui se fait en une seule fois. En plus de suivre les meilleures pratiques de s&eacute;curit&eacute;, vous devez aussi surveiller votre serveur priv&eacute; virtuel en permanence. Dans cette optique, nous allons plonger plus [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/securite-vps\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":189,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"S\u00e9curit\u00e9 VPS : 16 conseils contre les attaques de serveur","rank_math_description":"Consultez notre article afin de savoir comment s\u00e9curiser efficacement votre serveur VPS gr\u00e2ce \u00e0 nos 16 conseils.","rank_math_focus_keyword":"s\u00e9curit\u00e9 vps","footnotes":""},"categories":[4760],"tags":[],"class_list":["post-11490","post","type-post","status-publish","format-standard","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/vps-security","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/vps-seguro","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/seguridad-vps","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-mengamankan-vps","default":0},{"locale":"de-DE","link":"https:\/\/www.hostinger.com\/de\/tutorials\/tipps-zur-vps-sicherheit","default":0},{"locale":"it-IT","link":"https:\/\/www.hostinger.com\/it\/tutorial\/sicurezza-vps","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/vps-security","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/vps-security","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/vps-security","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/seguridad-vps","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/seguridad-vps","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/seguridad-vps","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/vps-seguro","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/vps-security","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/vps-security","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/vps-security","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/vps-security","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/11490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=11490"}],"version-history":[{"count":28,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/11490\/revisions"}],"predecessor-version":[{"id":40498,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/11490\/revisions\/40498"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=11490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=11490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=11490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}