Sécurité

Sécurité
Protégez vos serveurs avec les bonnes pratiques

Principes fondamentaux de la sécurité

Adoptez ces bonnes pratiques fondamentales pour sécuriser votre serveur et réduire les risques d'intrusion.

Mots de passe forts

Utilisez toujours des mots de passe longs, complexes et uniques pour tous vos comptes (panneau de contrôle, SSH, base de données, etc.).

Mises à jour régulières

Maintenez votre système d'exploitation et toutes les applications installées à jour pour bénéficier des derniers correctifs de sécurité.

Pare-feu

Configurez un pare-feu pour limiter l'accès à votre serveur uniquement aux ports et adresses IP nécessaires.

Accès minimal

N'accordez que les droits d'accès strictement nécessaires à vos utilisateurs et applications.

Sécurité pour les VPS Gratuits

La gestion de la sécurité de votre VPS est de votre ressort. Voici les étapes clés pour sécuriser votre serveur :

1. Authentification SSH par clé

L'utilisation de clés SSH est bien plus sécurisée que les mots de passe, car elle est moins susceptible d'être compromise par des attaques par force brute.

  • Générez une paire de clés SSH (publique/privée) sur votre machine locale.
  • Copiez la clé publique sur votre VPS dans le fichier ~/.ssh/authorized_keys de l'utilisateur concerné.
  • Désactivez l'authentification par mot de passe pour SSH dans le fichier /etc/ssh/sshd_config (définissez PasswordAuthentication no).
  • Redémarrez le service SSH (sudo systemctl restart sshd).

# Générer une paire de clés SSH sur votre machine locale
ssh-keygen -t rsa -b 4096

# Copier la clé publique sur votre VPS
ssh-copy-id utilisateur@votre_vps_ip

2. Configurer un pare-feu (UFW recommandé)

UFW (Uncomplicated Firewall) est un outil simple à utiliser pour gérer les règles de votre pare-feu sur les systèmes basés sur Debian/Ubuntu.

  • Installez UFW : sudo apt update && sudo apt install ufw
  • Autorisez les connexions SSH : sudo ufw allow ssh (ou le port SSH si différent du 22)
  • Autorisez les ports nécessaires à vos applications (ex: HTTP/HTTPS) : sudo ufw allow http, sudo ufw allow https
  • Activez UFW : sudo ufw enable

sudo apt update
sudo apt install ufw
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https
sudo ufw enable

3. Mises à jour du système

Exécutez régulièrement ces commandes pour maintenir votre système à jour et appliquer les correctifs de sécurité :


sudo apt update
sudo apt upgrade -y
sudo apt dist-upgrade -y
sudo apt autoremove -y

4. Installation de Fail2Ban

Fail2Ban protège votre serveur contre les attaques par force brute en bloquant temporairement les adresses IP suspectes.

  • Installez Fail2Ban : sudo apt install fail2ban
  • Créez un fichier de configuration local : sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  • Éditez jail.local pour activer les prisons souhaitées (par exemple, [sshd] enabled = true).
  • Redémarrez le service Fail2Ban : sudo systemctl restart fail2ban

Sécurité pour les Serveurs de Jeux (Pterodactyl)

Les serveurs de jeux sous Pterodactyl bénéficient de la sécurité inhérente de la plateforme, mais des bonnes pratiques supplémentaires sont recommandées :

Mots de passe du panel Pterodactyl

Utilisez un mot de passe fort et unique pour votre compte Pterodactyl.

Authentification à deux facteurs (2FA)

Activez la 2FA sur votre compte Pterodactyl si l'option est disponible. Cela ajoute une couche de sécurité supplémentaire.

Gestion des utilisateurs et permissions

Si vous partagez l'accès à votre serveur de jeux, attribuez des permissions granulaires aux autres utilisateurs via le panneau Pterodactyl. N'accordez que les droits nécessaires.

Mises à jour des jeux et plugins

Assurez-vous que votre jeu, vos mods et vos plugins sont toujours à jour pour corriger les vulnérabilités connues.

Besoin d'aide avec la sécurité ?

Notre équipe de support est disponible 24/7 sur Discord pour vous aider avec la configuration et la sécurisation de vos serveurs.

Rejoindre le Discord