Equipe LabsCyber · Avril 2026 · 8 min
En juin 2024, l'incident de sécurité touchant les serveurs Linux d'Europol a révélé que 73% des compromissions serveur exploitent des configurations par défaut non durcies. Avec plus de 96% des serveurs web tournant sous Linux, le durcissement (hardening) n'est plus optionnel — c'est une nécessité critique.
L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) a actualisé ses recommandations en 2025, intégrant les nouvelles menaces liées à l'IA et aux attaques supply chain. Cette checklist de 12 points essentiels vous permettra de transformer votre serveur Linux en forteresse numérique conforme aux standards français de cybersécurité.
Désactivez immédiatement le compte root pour les connexions SSH :
'''bash
PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes '''
Créez un utilisateur administrateur dédié avec sudo limité :
'''bash useradd -m -s /bin/bash admin_sec usermod -aG sudo admin_sec '''
Implémentez PAM (Pluggable Authentication Modules) avec les paramètres ANSSI 2025 :
'''bash
minlen = 12 dcredit = -1 ucredit = -1 lcredit = -1 ocredit = -1 '''
Désactivez les services réseau inutiles et configurez le firewall iptables :
'''bash
iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT '''
Changez le port SSH par défaut et implémentez fail2ban :
'''bash
apt install fail2ban systemctl enable fail2ban '''
Modifiez '/etc/sysctl.conf' avec les paramètres recommandés :
'''bash
net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.icmp_ignore_bogus_error_responses = 1
kernel.dmesg_restrict = 1 kernel.kptr_restrict = 2 '''
Activez le chiffrement complet du disque avec LUKS2 :
'''bash
cryptsetup luksFormat --type luks2 /dev/sdX '''
Configurez la vérification d'intégrité avec AIDE :
'''bash apt install aide aideinit aide --check '''
Déployez rsyslog avec rotation sécurisée :
'''bash
/var/log/*.log { daily rotate 30 compress delaycompress missingok notifempty create 640 root adm } '''
Activez SELinux ou AppArmor selon votre distribution :
'''bash
setenforce 1 setsebool -P httpd_can_network_connect 1
systemctl enable apparmor aa-enforce /etc/apparmor.d/* '''
Configurez unattended-upgrades avec validation :
'''bash
Unattended-Upgrade::Allowed-Origins { "$distro_id}:$distro_codename}-security