Votre serveur est attaqué. Chaque jour. Defensia détecte les attaques SSH, les exploits web, les malwares et les vulnérabilités automatiquement — avec une seule commande.
Installer en 30 secondesQue vous utilisiez un VPS OVHcloud, un serveur dédié Scaleway, un hébergement Gandi ou une instance Infomaniak — dès qu'un serveur possède une adresse IP publique, il est ciblé. Les botnets scannent l'intégralité de l'espace IPv4 en moins de 45 minutes. Votre serveur n'est pas une cible spéciale. C'est l'une parmi des millions.
La majorité des attaques sont automatisées. Les bots ne se soucient pas de savoir si votre serveur héberge un site personnel ou une application d'entreprise. Ils cherchent des ports SSH ouverts, des mots de passe par défaut, des logiciels non patchés et des panneaux d'administration exposés. Sans protection automatique, vous comptez sur la chance.
sshd: Failed password for root from 185.220.101.7 port 43992
sshd: Invalid user admin from 45.83.64.11 port 55120
nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404
nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400
sshd: Failed password for ubuntu from 45.83.64.11 port 22180
... des milliers d'autres aujourd'hui
Chaque guide « comment sécuriser un serveur Linux » recommande les mêmes étapes manuelles. Voici ce qu'il faut faire — et comment Defensia automatise chacune d'entre elles.
Désactivez la connexion root, imposez l'authentification par clé, changez le port par défaut, limitez les tentatives. Éditez /etc/ssh/sshd_config, redémarrez sshd, testez la connexion. Temps estimé : 15-30 minutes. Risque : vous enfermer dehors si la configuration est incorrecte.
Configurez UFW ou firewalld, définissez les règles entrantes/sortantes, autorisez SSH et HTTP/HTTPS, bloquez tout le reste. Chaque modification nécessite une commande manuelle. Temps estimé : 15-30 minutes.
Configurez unattended-upgrades ou dnf-automatic. Surveillez les CVE manuellement via les listes de diffusion. Priorisez les correctifs selon la gravité. Temps estimé : 30 minutes de configuration + surveillance continue.
Installez ModSecurity + OWASP CRS. Configurez les règles, gérez les faux positifs, mettez à jour les signatures. Temps estimé : 1-2 heures minimum. Maintenance continue requise.
Installez ClamAV ou rkhunter. Mettez à jour les signatures, planifiez les scans, interprétez les résultats manuellement. ClamAV consomme beaucoup de RAM. Temps estimé : 30-60 minutes.
Installez Prometheus, Grafana, configurez les alertes. Ou utilisez un service SaaS payant. Temps estimé : 1-2 heures minimum.
Au lieu d'installer 6 outils différents, de les configurer et de les maintenir, installez Defensia avec une seule commande. Tout le reste est automatique.
| Méthode manuelle | Temps | Defensia |
|---|---|---|
| Configurer le pare-feuUFW / firewalld | 15-30 min | ✓Automatique via ipset |
| Bloquer le brute-force SSHfail2ban | 20-45 min | ✓15 patterns, actif immédiatement |
| Mises à jour automatiquesunattended-upgrades | 10-20 min | ✓Scan CVE avec EPSS |
| Scan malwareClamAV / rkhunter | 30-60 min | ✓64K+ signatures, scans planifiés |
| Détecter les attaques webModSecurity + CRS | 1-2 heures | ✓WAF avec 15+ types OWASP |
| Audit de sécuritéLynis | 30 min + manuel | ✓Score de sécurité 0-100 |
Une commande. Moins de 30 secondes. Fonctionne sur Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora et Amazon Linux.
Binaire Go, environ 40 Mo, moins de 30 Mo de RAM. S'enregistre automatiquement sur votre dashboard.
SSH, nginx, Apache, Docker — tout est trouvé automatiquement. Aucun fichier de configuration.
Les attaquants sont détectés et bloqués automatiquement via ipset. Le dashboard affiche tout en temps réel.
Six couches de sécurité qui travaillent ensemble. Sans configuration manuelle.
15 patterns de détection : mots de passe échoués, utilisateurs inconnus, scans pre-auth, erreurs PAM, échecs kex. Les attaquants sont bloqués en secondes via ipset — avec support pour plus de 65 000 blocages simultanés.
FREEDétecte les injections SQL, XSS, path traversal, exécution de code à distance, SSRF et plus de 10 types d'attaques OWASP directement depuis vos logs nginx et Apache. Aucune configuration nécessaire.
PROScan basé sur les fichiers avec 64 000+ signatures hash et 684 patterns de détection dynamiques. Trouve les backdoors PHP, cryptomineurs, reverse shells et web shells dans les répertoires d'upload. Quarantaine automatique.
PROVérifie les logiciels installés contre NVD, EPSS et CISA KEV. Montre quels paquets sont vulnérables et l'urgence de la mise à jour. Priorisé par la probabilité réelle d'exploitation.
PROPlus de 70 empreintes de bots avec des politiques individuelles. Autorisez Googlebot, enregistrez les crawlers inconnus, bloquez les scanners malveillants. Tout se gère depuis le dashboard.
PROÉvaluation continue de tous les indicateurs de sécurité. Note de A à F. Visualisez en un coup d'oeil où en est votre serveur et ce qui doit être amélioré. Utile également pour les rapports de conformité RGPD.
PRODefensia fonctionne sur tout serveur Linux avec systemd et iptables. Que vous utilisiez un VPS OVHcloud, un serveur dédié Scaleway (Dedibox), un hébergement Gandi, une instance Infomaniak, un Droplet DigitalOcean ou un serveur dédié dans votre propre datacenter.
La France possède une culture forte de l'auto-hébergement et de la souveraineté des données (CNIL, RGPD). Defensia respecte ces valeurs : l'agent est open source (licence MIT), aucune donnée personnelle n'est transmise à des tiers, et seuls les événements de sécurité sont envoyés au dashboard.
La plupart des guides de durcissement listent plus de 20 étapes manuelles. Defensia couvre les plus critiques automatiquement.
| Vérification | Manuel | Defensia |
|---|---|---|
| Protection brute-force SSH | Configurer fail2ban | ✓ |
| Règles de pare-feu | UFW / firewalld manuel | ✓ |
| Bloquer les attaques web | ModSecurity + CRS | ✓ |
| Détection de malware | ClamAV + manuel | ✓ |
| Vérification rootkit | rkhunter manuel | ✓ |
| Vulnérabilités CVE | Suivi manuel | ✓ |
| Intégrité système | dpkg -V / rpm -Va | ✓ |
| Vérification fichiers .env | Manuel | ✓ |
| Dashboard temps réel | Inexistant | ✓ |
| Vue multi-serveurs | Inexistant | ✓ |
| Alertes (Slack/Email) | À construire soi-même | ✓ |
| Géoblocage | iptables + GeoIP | ✓ |
Les étapes fondamentales sont : durcir SSH (authentification par clé, désactiver le login root), configurer un pare-feu, activer les mises à jour automatiques, désactiver les services inutiles et installer un monitoring. Defensia automatise la plupart de ces étapes avec une seule commande — protection SSH, WAF, scanner malware et détection CVE sont immédiatement actifs.
Non. Defensia détecte tous les patterns d'attaque SSH que fail2ban détecte, plus d'autres. En plus, Defensia offre un WAF, un scanner malware, un scan CVE, la gestion des bots et un dashboard temps réel. fail2ban et Defensia peuvent fonctionner en parallèle, mais la plupart des utilisateurs suppriment fail2ban après avoir installé Defensia.
Oui. Defensia fonctionne sur tous les produits OVHcloud : VPS, serveurs dédiés, Public Cloud. Également compatible avec Scaleway, Gandi, Infomaniak et tous les autres hébergeurs. L'installation et les fonctionnalités sont identiques quel que soit le fournisseur.
Oui. L'agent est sous licence MIT et disponible sur GitHub. Écrit en Go, il se compile en un seul binaire d'environ 40 Mo et consomme moins de 30 Mo de RAM. Le dashboard est un service SaaS commercial avec un plan gratuit pour un serveur.
Gratuit pour 1 serveur : protection SSH, dashboard temps réel, flux d'événements. Plan Pro : 9 euros par serveur par mois (7 euros en facturation annuelle). Le Pro inclut WAF, scanner malware, scan CVE, géoblocage, gestion des bots et alertes.
Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ et Amazon Linux 2023. L'agent nécessite systemd, iptables et un accès root. Recommandé : ipset pour des performances firewall optimales.
Guide complet en anglais.
Détecter et supprimer les malwares.
Comparaison complète fail2ban vs Defensia.
Guide en allemand.
Guide en italien.
Page de comparaison en anglais.
Une commande. Moins de 30 secondes. Gratuit pour un serveur.
Aucune carte bancaire requise.