Un VPS public en 2026 (informations vérifiées en avril 2026, susceptibles d’évoluer) sera scanné en moins de 5 minutes après mise en ligne, et tenté pour brute-force SSH dans l’heure. Le hardening systématique est non négociable. Voici la checklist complète pour sécuriser un VPS Linux en production : SSH, firewall, mises à jour, audit logging, intrusion detection.
Ce guide général couvre tout. Les articles connexes détaillent : SSH hardening complet, fail2ban configuration, mises à jour sécurité auto, audit Lynis.
Checklist hardening initial
- Mises à jour système avant tout
- Désactiver login root par mot de passe
- Authentication SSH par clef uniquement
- Firewall (UFW + Hetzner Cloud Firewall)
- fail2ban
- Mises à jour sécurité automatiques
- Disable services inutiles
- Auditd pour logs sécurité
- 2FA SSH (optionnel mais recommandé)
- Audit régulier avec Lynis
Hardening kernel
# /etc/sysctl.d/99-hardening.conf
# Network
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv6.conf.all.accept_redirects = 0
# Kernel
kernel.dmesg_restrict = 1
kernel.kptr_restrict = 2
kernel.unprivileged_bpf_disabled = 1
fs.protected_hardlinks = 1
fs.protected_symlinks = 1
sysctl --system
SSH
Voir notre tutoriel SSH hardening complet.
Firewall
Double couche : Hetzner Cloud Firewall (avant le VPS) + UFW (sur le VPS). Voir notre guide Hetzner Firewall.
Audit logs (auditd)
apt install auditd
# Règles de base : /etc/audit/rules.d/audit.rules
-w /etc/passwd -p wa -k passwd_changes
-w /etc/shadow -p wa -k shadow_changes
-w /etc/sudoers -p wa -k sudoers_changes
-w /var/log/auth.log -p wa -k auth_log
systemctl restart auditd
# Voir les events
ausearch -k passwd_changes
Détection d’intrusion
- fail2ban : ban IP brute-force SSH/HTTP
- AIDE ou Tripwire : intégrité fichiers système
- Wazuh : SIEM open-source complet (voir notre guide Wazuh)
- Crowdsec : alternative moderne fail2ban avec blacklist communautaire
Mises à jour automatiques
Voir notre tutoriel unattended-upgrades.
Audit Lynis
Voir notre tutoriel Lynis. Audit complet en 5 minutes, score de sécurité.
Adaptation Afrique de l’Ouest
Pour les PME africaines, le hardening protège contre les bots automatisés (qui ne discriminent pas géographiquement) et limite l’impact d’un potentiel incident. Coût : 1-2 heures de setup initial pour réduire la surface d’attaque drastiquement.