Sécurité Linux · Automatisée

Sécuriser un serveur Linux :
protection automatique sans configuration

Votre serveur est attaqué. Chaque jour. Defensia détecte les attaques SSH, les exploits web, les malwares et les vulnérabilités automatiquement — avec une seule commande.

Installer en 30 secondes

Pourquoi chaque serveur Linux a besoin de protection

Que vous utilisiez un VPS OVHcloud, un serveur dédié Scaleway, un hébergement Gandi ou une instance Infomaniak — dès qu'un serveur possède une adresse IP publique, il est ciblé. Les botnets scannent l'intégralité de l'espace IPv4 en moins de 45 minutes. Votre serveur n'est pas une cible spéciale. C'est l'une parmi des millions.

4 200
Attaques par serveur par jour
Basé sur la télémétrie Defensia sur 9 serveurs de production
22 min
Avant la première attaque après déploiement
Médiane sur les nouvelles installations VPS
250 000+
Attaques analysées et bloquées
Cumulé sur tous les serveurs protégés par Defensia

La majorité des attaques sont automatisées. Les bots ne se soucient pas de savoir si votre serveur héberge un site personnel ou une application d'entreprise. Ils cherchent des ports SSH ouverts, des mots de passe par défaut, des logiciels non patchés et des panneaux d'administration exposés. Sans protection automatique, vous comptez sur la chance.

JOURNAL D'ATTAQUES EN DIRECT — ce qui frappe votre serveur maintenant

sshd: Failed password for root from 185.220.101.7 port 43992

sshd: Invalid user admin from 45.83.64.11 port 55120

nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404

nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400

sshd: Failed password for ubuntu from 45.83.64.11 port 22180

... des milliers d'autres aujourd'hui

Guide de durcissement : les 6 piliers de la sécurité Linux

Chaque guide « comment sécuriser un serveur Linux » recommande les mêmes étapes manuelles. Voici ce qu'il faut faire — et comment Defensia automatise chacune d'entre elles.

1. Durcissement SSH

Désactivez la connexion root, imposez l'authentification par clé, changez le port par défaut, limitez les tentatives. Éditez /etc/ssh/sshd_config, redémarrez sshd, testez la connexion. Temps estimé : 15-30 minutes. Risque : vous enfermer dehors si la configuration est incorrecte.

Avec Defensia :15 patterns de détection SSH actifs immédiatement. Brute-force, utilisateurs invalides, scans pre-auth, erreurs PAM, échecs kex — tout est détecté et bloqué via ipset en quelques secondes.

2. Pare-feu (Firewall)

Configurez UFW ou firewalld, définissez les règles entrantes/sortantes, autorisez SSH et HTTP/HTTPS, bloquez tout le reste. Chaque modification nécessite une commande manuelle. Temps estimé : 15-30 minutes.

Avec Defensia :Gestion automatique via ipset. Les IP malveillantes sont bloquées en temps réel. Support de plus de 65 000 règles simultanées sans impact sur les performances.

3. Mises à jour et correctifs

Configurez unattended-upgrades ou dnf-automatic. Surveillez les CVE manuellement via les listes de diffusion. Priorisez les correctifs selon la gravité. Temps estimé : 30 minutes de configuration + surveillance continue.

Avec Defensia :Scan CVE automatique contre NVD, EPSS et CISA KEV. Vous voyez exactement quels paquets sont vulnérables et à quel point la mise à jour est urgente. Priorisation par probabilité réelle d'exploitation.

4. WAF (Web Application Firewall)

Installez ModSecurity + OWASP CRS. Configurez les règles, gérez les faux positifs, mettez à jour les signatures. Temps estimé : 1-2 heures minimum. Maintenance continue requise.

Avec Defensia :WAF intégré qui analyse les logs nginx et Apache. Détecte SQL injection, XSS, path traversal, RCE, SSRF et plus de 15 types d'attaques OWASP. Zéro configuration.

5. Scanner malware

Installez ClamAV ou rkhunter. Mettez à jour les signatures, planifiez les scans, interprétez les résultats manuellement. ClamAV consomme beaucoup de RAM. Temps estimé : 30-60 minutes.

Avec Defensia :Scanner avec 64 000+ signatures hash et 684 patterns dynamiques. Détecte les backdoors PHP, cryptomineurs, reverse shells et web shells. Quarantaine automatique. Moins de 30 Mo de RAM.

6. Monitoring et alertes

Installez Prometheus, Grafana, configurez les alertes. Ou utilisez un service SaaS payant. Temps estimé : 1-2 heures minimum.

Avec Defensia :Dashboard temps réel avec tous les événements de sécurité. Score de sécurité de 0 à 100 (note A à F). Alertes par email, Slack et Discord.

Configuration manuelle vs Defensia

Au lieu d'installer 6 outils différents, de les configurer et de les maintenir, installez Defensia avec une seule commande. Tout le reste est automatique.

Méthode manuelleTempsDefensia
Configurer le pare-feuUFW / firewalld15-30 minAutomatique via ipset
Bloquer le brute-force SSHfail2ban20-45 min15 patterns, actif immédiatement
Mises à jour automatiquesunattended-upgrades10-20 minScan CVE avec EPSS
Scan malwareClamAV / rkhunter30-60 min64K+ signatures, scans planifiés
Détecter les attaques webModSecurity + CRS1-2 heuresWAF avec 15+ types OWASP
Audit de sécuritéLynis30 min + manuelScore de sécurité 0-100

Installation sur votre serveur

Une commande. Moins de 30 secondes. Fonctionne sur Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora et Amazon Linux.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
1. L'agent s'installe

Binaire Go, environ 40 Mo, moins de 30 Mo de RAM. S'enregistre automatiquement sur votre dashboard.

2. Les logs sont détectés

SSH, nginx, Apache, Docker — tout est trouvé automatiquement. Aucun fichier de configuration.

3. La protection est active

Les attaquants sont détectés et bloqués automatiquement via ipset. Le dashboard affiche tout en temps réel.

Ce que Defensia détecte sur votre serveur

Six couches de sécurité qui travaillent ensemble. Sans configuration manuelle.

Détection brute-force SSH

15 patterns de détection : mots de passe échoués, utilisateurs inconnus, scans pre-auth, erreurs PAM, échecs kex. Les attaquants sont bloqués en secondes via ipset — avec support pour plus de 65 000 blocages simultanés.

FREE

Web Application Firewall (WAF)

Détecte les injections SQL, XSS, path traversal, exécution de code à distance, SSRF et plus de 10 types d'attaques OWASP directement depuis vos logs nginx et Apache. Aucune configuration nécessaire.

PRO

Scanner malware

Scan basé sur les fichiers avec 64 000+ signatures hash et 684 patterns de détection dynamiques. Trouve les backdoors PHP, cryptomineurs, reverse shells et web shells dans les répertoires d'upload. Quarantaine automatique.

PRO

Scan de vulnérabilités CVE

Vérifie les logiciels installés contre NVD, EPSS et CISA KEV. Montre quels paquets sont vulnérables et l'urgence de la mise à jour. Priorisé par la probabilité réelle d'exploitation.

PRO

Gestion des bots

Plus de 70 empreintes de bots avec des politiques individuelles. Autorisez Googlebot, enregistrez les crawlers inconnus, bloquez les scanners malveillants. Tout se gère depuis le dashboard.

PRO

Score de sécurité (0-100)

Évaluation continue de tous les indicateurs de sécurité. Note de A à F. Visualisez en un coup d'oeil où en est votre serveur et ce qui doit être amélioré. Utile également pour les rapports de conformité RGPD.

PRO

Compatible avec OVHcloud, Scaleway, Gandi et tous les hébergeurs

Defensia fonctionne sur tout serveur Linux avec systemd et iptables. Que vous utilisiez un VPS OVHcloud, un serveur dédié Scaleway (Dedibox), un hébergement Gandi, une instance Infomaniak, un Droplet DigitalOcean ou un serveur dédié dans votre propre datacenter.

OVHcloud VPS
OVHcloud Dédié
Scaleway
Dedibox
Gandi
Infomaniak
DigitalOcean
Vultr
Hetzner Cloud
AWS EC2
Linode / Akamai
IONOS

La France possède une culture forte de l'auto-hébergement et de la souveraineté des données (CNIL, RGPD). Defensia respecte ces valeurs : l'agent est open source (licence MIT), aucune donnée personnelle n'est transmise à des tiers, et seuls les événements de sécurité sont envoyés au dashboard.

Checklist de sécurité : ce que Defensia couvre automatiquement

La plupart des guides de durcissement listent plus de 20 étapes manuelles. Defensia couvre les plus critiques automatiquement.

VérificationManuelDefensia
Protection brute-force SSHConfigurer fail2ban
Règles de pare-feuUFW / firewalld manuel
Bloquer les attaques webModSecurity + CRS
Détection de malwareClamAV + manuel
Vérification rootkitrkhunter manuel
Vulnérabilités CVESuivi manuel
Intégrité systèmedpkg -V / rpm -Va
Vérification fichiers .envManuel
Dashboard temps réelInexistant
Vue multi-serveursInexistant
Alertes (Slack/Email)À construire soi-même
Géoblocageiptables + GeoIP

Questions fréquentes

Comment sécuriser un serveur Linux ?

Les étapes fondamentales sont : durcir SSH (authentification par clé, désactiver le login root), configurer un pare-feu, activer les mises à jour automatiques, désactiver les services inutiles et installer un monitoring. Defensia automatise la plupart de ces étapes avec une seule commande — protection SSH, WAF, scanner malware et détection CVE sont immédiatement actifs.

Ai-je encore besoin de fail2ban ?

Non. Defensia détecte tous les patterns d'attaque SSH que fail2ban détecte, plus d'autres. En plus, Defensia offre un WAF, un scanner malware, un scan CVE, la gestion des bots et un dashboard temps réel. fail2ban et Defensia peuvent fonctionner en parallèle, mais la plupart des utilisateurs suppriment fail2ban après avoir installé Defensia.

Defensia fonctionne-t-il sur OVHcloud ?

Oui. Defensia fonctionne sur tous les produits OVHcloud : VPS, serveurs dédiés, Public Cloud. Également compatible avec Scaleway, Gandi, Infomaniak et tous les autres hébergeurs. L'installation et les fonctionnalités sont identiques quel que soit le fournisseur.

L'agent est-il open source ?

Oui. L'agent est sous licence MIT et disponible sur GitHub. Écrit en Go, il se compile en un seul binaire d'environ 40 Mo et consomme moins de 30 Mo de RAM. Le dashboard est un service SaaS commercial avec un plan gratuit pour un serveur.

Combien coûte Defensia ?

Gratuit pour 1 serveur : protection SSH, dashboard temps réel, flux d'événements. Plan Pro : 9 euros par serveur par mois (7 euros en facturation annuelle). Le Pro inclut WAF, scanner malware, scan CVE, géoblocage, gestion des bots et alertes.

Quelles distributions sont supportées ?

Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ et Amazon Linux 2023. L'agent nécessite systemd, iptables et un accès root. Recommandé : ipset pour des performances firewall optimales.

Sources

  • Télémétrie Defensia : 9 serveurs de production, 250 000+ attaques analysées (avril 2026)
  • OWASP Top 10 — Risques de sécurité des applications web (2021)
  • NVD (National Vulnerability Database) + EPSS + CISA KEV
  • Linux Foundation : 96 % des serveurs web fonctionnent sous Linux
  • ANSSI — Recommandations de sécurité relatives à un système GNU/Linux (2019)

Protégez votre serveur maintenant

Une commande. Moins de 30 secondes. Gratuit pour un serveur.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Commencez gratuitement

Aucune carte bancaire requise.