Présentation
Un pare-feu (firewall) filtre le trafic réseau entrant et sortant selon des règles définies. Sur les hébergements mutualisés Gaprod, le pare-feu serveur est géré par notre équipe. Vous pouvez cependant configurer des protections supplémentaires au niveau de votre compte cPanel, notamment pour bloquer des IPs spécifiques ou protéger certaines pages.
Protection par IP via cPanel
Bloquer une adresse IP
Si vous constatez des attaques répétées ou des accès suspects depuis une adresse IP particulière, vous pouvez la bloquer directement dans cPanel.
Accéder à la gestion des IP
Dans cPanel, cherchez la section Sécurité et cliquez sur Blocage d'adresses IP (ou IP Blocker).
Saisir l'adresse IP à bloquer
Dans le champ prévu, saisissez l'adresse IP ou la plage d'adresses à bloquer. Vous pouvez saisir :
- Une IP unique :
192.168.1.100 - Une plage CIDR :
192.168.1.0/24(bloque tout le sous-réseau) - Une plage :
192.168.1.1-192.168.1.50
Cliquez sur Ajouter pour appliquer le blocage immédiatement.
- Une IP unique :
Vérifier et gérer les IPs bloquées
La liste des IPs bloquées s'affiche en bas de la page. Vous pouvez supprimer un blocage à tout moment en cliquant sur Supprimer en face de l'entrée concernée.
Trouver l'IP d'un attaquant
Consultez les journaux d'accès de votre serveur (cPanel → Journaux → Accès brut) pour identifier les IPs qui génèrent un grand nombre de requêtes suspectes. Filtrez par URL ciblée (ex. : /wp-login.php) pour repérer les attaques par force brute.
Protection .htaccess (pare-feu applicatif)
Le fichier .htaccess vous permet de définir des règles de sécurité au niveau de votre application web.
Bloquer l'accès à des fichiers sensibles
Ajoutez ces règles dans votre .htaccess principal (public_html/.htaccess) :
# Bloquer l'accès aux fichiers de configuration
<FilesMatch "\.(env|log|bak|sql|conf|ini)$">
Order allow,deny
Deny from all
</FilesMatch>
# Bloquer l'accès aux répertoires cachés (.git, .svn)
<DirectoryMatch "^(.*)\/\.">
Order allow,deny
Deny from all
</DirectoryMatch>
Limiter les méthodes HTTP
Pour la plupart des sites, seules les méthodes GET, POST et HEAD sont nécessaires. Bloquez les autres pour réduire la surface d'attaque :
<LimitExcept GET POST HEAD>
Deny from all
</LimitExcept>
Ajouter des en-têtes de sécurité HTTP
Les en-têtes HTTP de sécurité protègent vos visiteurs contre diverses attaques (XSS, clickjacking, etc.). Ajoutez dans .htaccess :
# Protection contre le clickjacking
Header always set X-Frame-Options "SAMEORIGIN"
# Protection XSS
Header always set X-XSS-Protection "1; mode=block"
# Empêcher le MIME sniffing
Header always set X-Content-Type-Options "nosniff"
# Forcer HTTPS (HSTS)
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
# Politique de référent
Header always set Referrer-Policy "strict-origin-when-cross-origin"
HSTS irréversible à court terme
L'en-tête HSTS (Strict-Transport-Security) indique aux navigateurs de toujours utiliser HTTPS pour votre domaine. Une fois activé, le navigateur ignorera HTTP pendant la durée du max-age. Assurez-vous que votre HTTPS est bien configuré avant d'activer HSTS.
Configurer ModSecurity (WAF)
ModSecurity est un pare-feu applicatif web (WAF) disponible sur les hébergements Gaprod. Il analyse les requêtes HTTP et bloque celles qui correspondent à des patterns d'attaque connus (injections SQL, XSS, etc.).
Accéder à ModSecurity dans cPanel
Dans cPanel, rendez-vous dans Sécurité → ModSecurity. La page affiche l'état de ModSecurity pour chaque domaine de votre hébergement.
Activer ModSecurity
En face de chaque domaine, activez ModSecurity en passant le curseur sur Activé. ModSecurity s'active immédiatement et commence à analyser le trafic.
Surveiller les règles déclenchées
Si ModSecurity bloque des requêtes légitimes, des erreurs 403 peuvent apparaître sur votre site. Consultez les journaux ModSecurity dans cPanel pour identifier les règles déclenchées et, si nécessaire, contactez le support Gaprod pour ajuster les règles.
Protéger wp-login.php avec un mot de passe HTTP
Ajouter une couche d'authentification HTTP devant la page de connexion WordPress est très efficace contre les bots.
Créer un fichier .htpasswd
Dans le Gestionnaire de fichiers, naviguez hors de
public_html(dans votre répertoire home). Créez un fichier.htpasswdet ajoutez une ligne au format :utilisateur:$apr1$xxxxxx$xxxxxxxxxxxxxxxxxxxxxxUtilisez un générateur en ligne sécurisé pour créer le hash du mot de passe (format MD5 Apache ou bcrypt).
Créer un .htaccess dans le dossier wp-admin
Dans
public_html/wp-admin/, créez un fichier.htaccessavec le contenu suivant :AuthType Basic AuthName "Accès restreint" AuthUserFile /home/VOTRE_USER/.htpasswd Require valid-userRemplacez
/home/VOTRE_USER/par le chemin réel vers votre répertoire home (visible dans cPanel → Informations générales).
Étapes suivantes
Pour une sécurité complète :
- Activez l'authentification à deux facteurs sur cPanel
- Mettez en place des sauvegardes quotidiennes
- Consultez régulièrement les journaux d'accès pour détecter des comportements anormaux