Vidéo: Comment modifier ou supprimer un plan d’hébergement Web dans WHM ? 2025
La sécurité est un gros problème en ligne Il n'y a pas de solutions magiques pour rendre votre serveur Web Host Manager absolument sécurisé, peu importe ce que quelqu'un d'autre peut vous dire. Connu dans le passé, les réseaux sécurisés des banques, des sociétés internationales, des ministères, de la CIA, du ministère de la Défense - même Microsoft, Google et Apple - ont été piratés.
Le seul moyen vraiment sûr de protéger votre site et vos fichiers est d'éteindre le serveur, de le débrancher, de l'écraser et de répandre les particules de poussière sur plus de mille kilomètres carrés de l'océan Pacifique. une sauvegarde de vos données.
Il y a différents niveaux de pirates, et il y a beaucoup de choses à faire pour ne garder que les pirates les plus persistants. Les étapes suivantes décrivent un bon moyen de commencer:
-
Gardez tous vos logiciels à jour sur votre ordinateur personnel et sur votre serveur, y compris en utilisant l'installation EasyApache sous Logiciel dans WHM pour mettre à jour les dernières versions de PHP et MySQL
-
Allez dans la section cPanel du menu WHM (au bas des options de menu à gauche de WHM) et cliquez sur Manage Plugins.
-
Sélectionnez et installez les plugins ClamAV et ConfigServer Security & Firewall (CSF), s'ils ne sont pas déjà installés.
-
En bas du menu de gauche dans WHM, confirmez que Mod Security est installé.
Si Mod Security n'est pas installé, installez-le en exécutant la fonction EasyApache dans le menu Logiciel.
Lorsque Mod_Security est installé, vous devez également installer certaines règles de sécurité pour Mod Security. Ceux-ci diffèrent selon la façon dont votre site Web est construit, il est donc préférable d'obtenir des conseils d'experts sur les règles qui vous conviennent. Votre hébergeur serait un bon point de départ pour rechercher des conseils sur les règles Mod_Security.
-
Faites défiler le menu WHM vers le Security Center et cliquez sur cBrulk Brute Force Protection pour vérifier qu'il est activé.
Cette fonctionnalité surveille les personnes qui tentent de se connecter à votre serveur plusieurs fois sans succès. S'il y a trop de tentatives de connexion échouées, l'établissement décide que la personne ne connaît pas votre mot de passe et le verrouille.
-
Dans le Security Center, cliquez sur Shell Fork Bomb Protection et vérifiez qu'il est activé.
Cela empêche tout utilisateur de surcharger le serveur s'il entre via Secure SHell ou SSH.
-
Cliquez sur Restrictions SMTP dans Security Center et vérifiez qu'elles sont activées.
SMTP signifie Simple Mail Transport Protocol et est le système utilisé par le serveur pour l'envoi de courrier électronique.Cela permet de bloquer certaines des astuces utilisées par les spammeurs pour pirater votre serveur afin d'envoyer du spam.
-
Sélectionnez l'option Apache Mod_userdir Tweak dans Security Center et activez-la.
Il est hautement improbable que vous ayez besoin de mod_userdir - c'est quelque chose que seuls les hébergeurs ont vraiment besoin d'utiliser. Si vous en avez besoin, c'est assez simple pour revenir en arrière et le désactiver ou simplement le désactiver pour un domaine spécifique.
-
Faites défiler jusqu'à la section Fonctions du compte et cliquez sur Gérer l'accès au shell.
Seuls les utilisateurs qui ont spécifiquement besoin d'un accès au shell doivent l'activer, sélectionnez Disabled Shell pour tous les autres utilisateurs.
-
Vérifiez auprès d'un service tel que le sucuri. net que votre site / serveur n'a pas déjà été compromis.
Vous voudrez peut-être envisager de vous inscrire à un plan annuel de protection et de surveillance. Votre hôte peut également fournir un service comme celui-ci.
