{"id":11957,"date":"2025-08-08T15:12:23","date_gmt":"2025-08-08T13:12:23","guid":{"rendered":"https:\/\/webhosting.de\/website-firewall-plesk-sql-xss-schutz-tutorial-advanced\/"},"modified":"2025-08-08T15:12:23","modified_gmt":"2025-08-08T13:12:23","slug":"site-firewall-plesk-sql-xss-protection-tutoriel-advanced","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/website-firewall-plesk-sql-xss-schutz-tutorial-advanced\/","title":{"rendered":"Configurer le pare-feu du site web dans Plesk - Protection contre les injections SQL &amp; XSS"},"content":{"rendered":"<p>Le <strong>Pare-feu web Plesk<\/strong> prot\u00e8ge les sites web de mani\u00e8re cibl\u00e9e contre les cyber-attaques telles que l'injection SQL et le Cross-Site Scripting (XSS). Quelques \u00e9tapes suffisent pour mettre en place dans Plesk une barri\u00e8re de s\u00e9curit\u00e9 efficace qui d\u00e9tecte et bloque aussi bien les menaces automatis\u00e9es que les attaques manuelles.<\/p>\n\n<h2>Points centraux<\/h2>\n<ul>\n  <li><strong>Injection SQL<\/strong>: Emp\u00eache la manipulation de la base de donn\u00e9es par des requ\u00eates malveillantes.<\/li>\n  <li><strong>D\u00e9fense contre les XSS<\/strong>: bloque l'introduction de JavaScript dans les formulaires et les URL.<\/li>\n  <li><strong>ModSecurity<\/strong>: Composant principal du Plesk WAF pour la d\u00e9tection et la d\u00e9fense contre les attaques.<\/li>\n  <li><strong>R\u00e8gles de pare-feu<\/strong>: Adaptable pour n'autoriser que les connexions n\u00e9cessaires.<\/li>\n  <li><strong>Mises \u00e0 jour de s\u00e9curit\u00e9<\/strong>: L'installation r\u00e9guli\u00e8re de correctifs prot\u00e8ge contre les vuln\u00e9rabilit\u00e9s connues.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/plesk-firewall-2037.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Connexion et premi\u00e8re approche de la configuration du pare-feu<\/h2>\n<p>Je me connecte au panel Plesk, j'acc\u00e8de \u00e0 la section \"Outils et param\u00e8tres\" via la barre lat\u00e9rale et j'y trouve le point \"Pare-feu\". Si le pare-feu est encore d\u00e9sactiv\u00e9, je l'active directement \u00e0 l'aide du curseur. \u00c0 partir de ce moment, Plesk bloque toute connexion entrante qui n'est pas explicitement autoris\u00e9e. Cela r\u00e9duit imm\u00e9diatement le risque d'acc\u00e8s non souhait\u00e9s. Pour les sc\u00e9narios d'h\u00e9bergement standardis\u00e9s, il est recommand\u00e9 de commencer par examiner attentivement les r\u00e8gles de pare-feu pr\u00e9d\u00e9finies.<\/p>\n\n<p>Plesk fournit des param\u00e8tres par d\u00e9faut utiles pour le serveur web, la messagerie, le FTP ou SSH. J'adapte n\u00e9anmoins les r\u00e8gles manuellement afin que seuls les ports vraiment n\u00e9cessaires restent ouverts - par exemple 443 pour HTTPS ou 22 pour SSH. Il vaut la peine de bien r\u00e9fl\u00e9chir aux services qui doivent r\u00e9ellement \u00eatre accessibles au public. Les services superflus sont des portes d'entr\u00e9e potentielles pour les pirates, c'est pourquoi je respecte strictement le principe de minimisation.<\/p>\n\n<h2>Des r\u00e8gles qui lui sont propres : Ajustement fin de la s\u00e9curit\u00e9<\/h2>\n<p>Est-ce que je veux <strong>compos\u00e9s sp\u00e9cifiques<\/strong> je peux cr\u00e9er mes propres r\u00e8gles de pare-feu. Je clique sur \"Ajouter une r\u00e8gle\", j'entre un nom significatif comme \"Admin-SSH uniquement interne\", je d\u00e9finis le protocole (par exemple TCP), le port (par exemple 22 pour SSH) et l'adresse source autoris\u00e9e. Je m'assure ainsi que l'acc\u00e8s n'est autoris\u00e9 que via des IP d\u00e9finies.<\/p>\n\n<p>Je r\u00e9p\u00e8te ce processus pour d'autres services sensibles, comme l'acc\u00e8s \u00e0 la base de donn\u00e9es \u00e0 distance ou des points d'acc\u00e8s API sp\u00e9cifiques. De telles r\u00e8gles suppl\u00e9mentaires r\u00e9duisent massivement la surface d'attaque potentielle. Si j'exploite de nombreuses VM ou si je veux s\u00e9curiser plusieurs sous-domaines, des r\u00e8gles segment\u00e9es par site sont utiles. Le pare-feu me permet d'attribuer des r\u00e8gles sp\u00e9cifiques \u00e0 des clients ou des projets individuels, ce qui me permet d'obtenir une s\u00e9paration logique claire entre les diff\u00e9rents environnements d'h\u00e9bergement.<\/p>\n\n<p>C'est justement dans le cas d'une structure complexe avec plusieurs services qu'il est utile de mettre de l'ordre dans les r\u00e8gles de pare-feu. J'attribue des noms significatifs et je les num\u00e9rote si n\u00e9cessaire afin de garder une vue d'ensemble. Une bonne documentation de toutes les r\u00e8gles est essentielle, car c'est la seule fa\u00e7on de v\u00e9rifier rapidement, en cas de doute, pourquoi un service est bloqu\u00e9 ou autoris\u00e9. En outre, je consigne chaque modification de r\u00e8gle : en cas de probl\u00e8me, je peux facilement d\u00e9terminer si une r\u00e8gle nouvelle ou modifi\u00e9e en est la cause.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Gestion avanc\u00e9e des pare-feu : surveillance et filtrage proactifs<\/h2>\n<p>Une autre possibilit\u00e9 d'am\u00e9liorer la s\u00e9curit\u00e9 consiste \u00e0 surveiller le trafic de mani\u00e8re proactive. Pour ce faire, je v\u00e9rifie \u00e0 intervalles r\u00e9guliers les logs du serveur. Les alertes, qui indiquent par exemple des scans de ports ou des demandes suspectes, montrent quels mod\u00e8les d'attaque se r\u00e9p\u00e8tent actuellement. Souvent, les bots peuvent essayer des centaines de fois en quelques secondes d'acc\u00e9der \u00e0 un port ou \u00e0 une URL sp\u00e9cifique. Le pare-feu Plesk associ\u00e9 \u00e0 ModSecurity m'aide \u00e0 d\u00e9tecter et \u00e0 repousser de telles attaques de mani\u00e8re automatis\u00e9e.<\/p>\n\n<p>En ne configurant pas seulement le pare-feu de mani\u00e8re statique, mais en m'occupant \u00e9galement d'une surveillance active, je peux identifier \u00e0 temps les tendances ou les nouvelles techniques d'attaque. Ainsi, il peut \u00eatre judicieux de bloquer durablement les blocs d'IP r\u00e9currents qui n'envoient que du trafic malveillant. Pour ce faire, je cr\u00e9e une liste d'IP ou de plages d'IP suspectes afin de m'\u00e9pargner du travail, car une attaque qui a \u00e9t\u00e9 bloqu\u00e9e une fois avec succ\u00e8s est souvent r\u00e9essay\u00e9e \u00e0 partir de la m\u00eame plage d'IP.<\/p>\n\n<p>Parfois, il est \u00e9galement recommand\u00e9 d'utiliser une fonctionnalit\u00e9 de limite de d\u00e9bit. Certes, Plesk ne dispose pas d'une solution int\u00e9gr\u00e9e pour les limites de taux de requ\u00eates, mais en combinaison avec d'autres outils ou des r\u00e8gles ModSecurity sp\u00e9ciales, je peux ainsi emp\u00eacher que certaines adresses IP envoient trop de requ\u00eates en peu de temps. De telles mesures sont un compl\u00e9ment efficace aux r\u00e8gles de pare-feu classiques et permettent de r\u00e9duire au minimum les approches de d\u00e9ni de service distribu\u00e9 (DDoS).<\/p>\n\n<h2>Configurer ModSecurity : Configurer correctement le pare-feu des applications web<\/h2>\n<p>J'ouvre l'option de menu \"Web Application Firewall (ModSecurity)\" dans Plesk. Ici, je s\u00e9lectionne d'abord le pack de r\u00e8gles - OWASP Core Rule Set est gratuit et couvre de mani\u00e8re fiable les menaces courantes. En \"mode d\u00e9di\u00e9\", je peux adapter les r\u00e8gles qui sont actives. Je fais particuli\u00e8rement attention aux r\u00e8gles contre les injections SQL et le Cross-Site Scripting.<\/p>\n\n<p>Je r\u00e8gle le mode sur <strong>For\u00e7age<\/strong> (enforcing), afin de ne pas seulement consigner, mais de bloquer activement. Le WAF ModSecurity r\u00e9agit imm\u00e9diatement aux mod\u00e8les d'attaque typiques comme les requ\u00eates manipul\u00e9es, les longueurs de param\u00e8tres inhabituelles ou les caract\u00e8res sp\u00e9ciaux suspects. Pour plus d'informations sur la configuration optimale de Plesk, consultez cette page. <a href=\"https:\/\/webhosting.de\/fr\/plesk-firewall-configuration-pas-a-pas-protection-guide-guardian\/\">Guide du pare-feu pour Plesk<\/a>.<\/p>\n\n<p>Ceux qui souhaitent une configuration encore plus personnalis\u00e9e peuvent aussi commencer par un mode dit \"de simulation\" (Detection only) et observer d'abord quelles requ\u00eates sont reconnues comme suspectes par les r\u00e8gles. Apr\u00e8s une certaine phase de test, je fais ensuite passer le syst\u00e8me en \"mode de for\u00e7age\" strict. Cela permet de r\u00e9duire les configurations erron\u00e9es et de toujours garder un \u0153il sur le fonctionnement de sa propre application web. En effet, il arrive parfois que des applications ou des plug-ins l\u00e9gitimes utilisent des mod\u00e8les qui ressemblent \u00e0 une r\u00e8gle WAF, ce qui entra\u00eene de fausses alertes. L'\u00e9tape interm\u00e9diaire du mode de simulation me permet de d\u00e9tecter ces cas \u00e0 temps.<\/p>\n\n<h2>D\u00e9tection et pr\u00e9vention des injections SQL<\/h2>\n<p>L'injection SQL compte parmi les failles de s\u00e9curit\u00e9 les plus dangereuses des applications Web modernes. En utilisant des champs de formulaire pr\u00e9par\u00e9s ou des param\u00e8tres URL, les pirates tentent d'obtenir un acc\u00e8s direct au contenu de la base de donn\u00e9es. Le pare-feu Web reconna\u00eet les commandes typiques telles que \"SELECT * FROM\" ou \"UNION ALL\" et bloque la demande d\u00e8s le niveau de l'application.<\/p>\n\n<p>Plesk fournit ici une protection autonome gr\u00e2ce \u00e0 l'activation du WAF en combinaison avec des mises \u00e0 jour r\u00e9guli\u00e8rement int\u00e9gr\u00e9es. Je v\u00e9rifie r\u00e9guli\u00e8rement que toutes les r\u00e8gles ModSecurity sont activ\u00e9es et \u00e0 jour. Les r\u00e8gles qui contr\u00f4lent les interactions de la base de donn\u00e9es avec les param\u00e8tres POST\/GET sont particuli\u00e8rement importantes. Des directives applicables telles que la liste blanche des requ\u00eates SQL r\u00e9duisent encore les risques.<\/p>\n\n<p>Un bon aper\u00e7u de la mani\u00e8re dont les failles de s\u00e9curit\u00e9 de Plesk sont combl\u00e9es se trouve dans l'article <a href=\"https:\/\/webhosting.de\/fr\/plesk-fermer-les-failles-de-securite-conseils-hostingfirewall-backup\/\">Les failles de s\u00e9curit\u00e9 de Plesk ont \u00e9t\u00e9 combl\u00e9es<\/a>. J'ai ainsi appris que m\u00eame le pare-feu le plus s\u00fbr n'est efficace que si les applications web elles-m\u00eames sont programm\u00e9es de mani\u00e8re fiable. Les portes d\u00e9rob\u00e9es ou les plug-ins non s\u00e9curis\u00e9s peuvent \u00eatre rendus plus difficiles, mais pas totalement compens\u00e9s, s'il existe de graves failles dans le code.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-plesk-schutz-8274.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>D\u00e9fense efficace contre les attaques XSS<\/h2>\n<p>Le XSS (Cross-Site Scripting) ne nuit pas seulement au site web, mais expose directement les utilisateurs. Les formulaires, les champs de commentaires ou les masques de saisie de profil sont particuli\u00e8rement souvent concern\u00e9s. Le site <strong>Pare-feu Plesk<\/strong> reconna\u00eet, gr\u00e2ce \u00e0 ModSecurity, les combinaisons de caract\u00e8res dangereuses telles que \"\" ou les appels GET d\u00e9clench\u00e9s par des \u00e9v\u00e9nements. Je compl\u00e8te en outre mes propres r\u00e8gles lorsque certains champs de saisie sont particuli\u00e8rement sensibles.<\/p>\n\n<p>Je m'assure que des validations c\u00f4t\u00e9 serveur interviennent dans toutes les entr\u00e9es - les mesures c\u00f4t\u00e9 client ne suffisent pas. Le WAF peut \u00eatre modifi\u00e9 de mani\u00e8re \u00e0 interdire explicitement les tailles de param\u00e8tres ou les m\u00e9thodes inattendues. Des analyses de s\u00e9curit\u00e9 externes r\u00e9guli\u00e8res permettent de mettre en \u00e9vidence des points faibles qui n'avaient pas \u00e9t\u00e9 d\u00e9tect\u00e9s jusqu'\u00e0 pr\u00e9sent.<\/p>\n\n<p>Dans le cas d'applications Web de grande envergure, avec des fonctions communautaires par exemple, le XSS peut facilement \u00eatre introduit par le biais des fonctions de commentaire. C'est pourquoi j'utilise une combinaison d'\u00e9chappement c\u00f4t\u00e9 serveur, de filtrage des caract\u00e8res potentiellement dangereux et de restriction aux balises HTML autoris\u00e9es (si n\u00e9cessaire). Un exemple est la limitation des commentaires des utilisateurs au texte pur, de sorte qu'aucun HTML ou Javascript ne soit autoris\u00e9. Une r\u00e8gle WAF peut en outre bloquer de telles injections.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Niveaux de protection suppl\u00e9mentaires : Durcissement d'URL et mots de passe s\u00e9curis\u00e9s<\/h2>\n<p>Pour augmenter encore la protection, il vaut la peine de jeter un coup d'\u0153il sur des m\u00e9thodes de hardening suppl\u00e9mentaires. Le durcissement des URL signifie par exemple que certains chemins d'administration ou pages de connexion ne sont accessibles que via des plages IP d\u00e9finies. Il est ainsi plus difficile pour les pirates de lancer des attaques par force brute ou de deviner des logins au hasard. Dans ce contexte, je peux par exemple d\u00e9placer la zone d'administration de mon application web dans un sous-domaine sp\u00e9cifique et ne l'autoriser que pour ma propre IP de bureau.<\/p>\n\n<p>Les mots de passe sont un autre point critique. M\u00eame le meilleur pare-feu ne sert pas \u00e0 grand-chose si des mots de passe triviaux sont utilis\u00e9s sur la page de connexion. C'est pourquoi je configure dans Plesk des consignes strictes concernant la force des mots de passe et j'utilise si possible l'authentification \u00e0 deux facteurs (2FA). Cela permet d'\u00e9viter les attaques automatis\u00e9es qui essaient r\u00e9guli\u00e8rement des millions de combinaisons de mots de passe utilisateur. Une politique de mots de passe solide compl\u00e8te donc les r\u00e8gles du pare-feu et offre une ligne de protection suppl\u00e9mentaire.<\/p>\n\n<h2>Des mesures de s\u00e9curit\u00e9 pour une protection \u00e0 long terme<\/h2>\n<p>Je n'ouvre que les ports essentiels, je documente proprement toutes les modifications de pare-feu et j'utilise l'authentification \u00e0 deux facteurs pour la connexion au panneau Plesk. Pour cela, j'enregistre avant chaque mise \u00e0 jour un <strong>sauvegarde compl\u00e8te<\/strong>Je peux ainsi me reconnecter rapidement en cas d'urgence. Gr\u00e2ce \u00e0 une analyse constante des journaux, je peux identifier des sch\u00e9mas d'acc\u00e8s inhabituels, tels que des requ\u00eates r\u00e9p\u00e9t\u00e9es vers des zones d'administration ou des adresses IP suspectes.<\/p>\n\n<p>Je r\u00e9sume les principales bonnes pratiques de mani\u00e8re claire dans ce tableau :<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Recommandation<\/th>\n      <th>Description<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Minimisation des ports<\/td>\n      <td>Ne laisser ouverts que les ports n\u00e9cessaires (par ex. 443, 22)<\/td>\n    <\/tr>\n    <tr>\n      <td>Connexion \u00e0 deux facteurs<\/td>\n      <td>Protection de la connexion gr\u00e2ce \u00e0 l'application Authenticator<\/td>\n    <\/tr>\n    <tr>\n      <td>Mises \u00e0 jour &amp; correctifs<\/td>\n      <td>Mises \u00e0 jour de s\u00e9curit\u00e9 r\u00e9guli\u00e8rement install\u00e9es<\/td>\n    <\/tr>\n    <tr>\n      <td>Suivi<\/td>\n      <td>Surveiller les fichiers journaux et le comportement du trafic<\/td>\n    <\/tr>\n    <tr>\n      <td>Strat\u00e9gie de sauvegarde<\/td>\n      <td>Sauvegardes compl\u00e8tes et r\u00e9guli\u00e8res des donn\u00e9es<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Nombre de ces points devraient \u00eatre obligatoires si l'on veut qu'un site web fonctionne de mani\u00e8re stable \u00e0 long terme. Les mises \u00e0 jour et les correctifs, en particulier, sont souvent n\u00e9glig\u00e9s alors qu'ils permettent de combler les failles critiques des syst\u00e8mes de gestion de contenu (CMS) populaires. Un pare-feu peut certes reconna\u00eetre des mod\u00e8les d'attaque, mais si un composant non patch\u00e9 permet une simple entr\u00e9e, la protection globale est compromise. C'est pourquoi je recommande de v\u00e9rifier tous les mois ou plus souvent encore s'il existe des mises \u00e0 jour de s\u00e9curit\u00e9 importantes pour le syst\u00e8me d'exploitation, Plesk lui-m\u00eame ou les plugins install\u00e9s.<\/p>\n\n<h2>Minimiser les erreurs et \u00e9viter les pannes<\/h2>\n<p>Je v\u00e9rifie l'efficacit\u00e9 de chaque nouvelle r\u00e8gle avant de l'appliquer de mani\u00e8re productive. Un ensemble de r\u00e8gles trop restrictif par m\u00e9garde peut sinon me bloquer moi-m\u00eame. Si cela devait arriver, j'utilise le \"mode panique\" pour bloquer tous les acc\u00e8s externes - seul l'acc\u00e8s physique via KVM ou VNC reste possible.<\/p>\n\n<p>Et si rien ne va plus, je r\u00e9initialise le pare-feu sur \"Default\" via le backend de Plesk - cela permet de corriger les erreurs de param\u00e9trage graves. Les fournisseurs d'h\u00e9bergement, en particulier, proposent souvent une console web pour la connexion d'urgence - cela aide aussi dans les moments critiques.<\/p>\n\n<p>Pour r\u00e9duire encore les sources d'erreur, il est recommand\u00e9 d'utiliser un environnement de test avant d'appliquer d\u00e9finitivement une r\u00e8gle. Je peux y v\u00e9rifier si mon application web fonctionne normalement alors que le pare-feu bloque d\u00e9j\u00e0 toutes les attaques potentielles. Une fois le test r\u00e9ussi, je transf\u00e8re la configuration dans l'environnement r\u00e9el. J'\u00e9vite ainsi les temps d'arr\u00eat et les ennuis avec les utilisateurs ou les clients qui r\u00e9agissent de mani\u00e8re sensible \u00e0 chaque interruption.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler_desk_firewall_1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Optimiser le pare-feu Plesk pour l'h\u00e9bergement unique et multiple<\/h2>\n<p>Qu'il s'agisse d'un seul site web ou de plusieurs, j'adapte les param\u00e8tres du pare-feu s\u00e9par\u00e9ment pour chaque structure d'h\u00e9bergement. Un ensemble de r\u00e8gles strictes est particuli\u00e8rement important dans le cas d'un h\u00e9bergement partag\u00e9 avec plusieurs comptes d'utilisateurs. Je segmente les sous-syst\u00e8mes, je place l'acc\u00e8s aux interfaces d'administration comme phpMyAdmin sur des IP sp\u00e9cifiques et j'isole efficacement les domaines les uns des autres.<\/p>\n\n<p>L'int\u00e9gration de m\u00e9canismes de protection de pointe tels que Cloudflare au niveau des DNS ou des CDN offre une protection suppl\u00e9mentaire. Comment se <a href=\"https:\/\/webhosting.de\/fr\/cloudflare-integration-plesk-cdn-feature\/\">Int\u00e9grer Cloudflare avec Plesk<\/a> est d\u00e9montr\u00e9 dans l'article en lien.<\/p>\n\n<p>C'est justement dans l'environnement multi-h\u00e9bergeur qu'il peut arriver qu'un domaine soit vuln\u00e9rable et que des attaques r\u00e9guli\u00e8res mettent \u00e0 mal l'ensemble du syst\u00e8me. Dans ce cas, il est utile d'introduire des r\u00e8gles de s\u00e9curit\u00e9 renforc\u00e9es pour le domaine en question, d'activer des modules WAF suppl\u00e9mentaires ou de mettre en place un propre blocage d'IP. De cette mani\u00e8re, les performances des autres domaines ne sont pratiquement pas affect\u00e9es et je ne dois pas prendre de contre-mesures co\u00fbteuses pour tous les clients.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-3127.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Analyse des journaux \u00e0 long terme et r\u00e9ponse aux incidents<\/h2>\n<p>Outre la protection imm\u00e9diate en cas d'attaque, la documentation compl\u00e8te joue un r\u00f4le de plus en plus important. Je recommande de ne pas se contenter de consulter sporadiquement les fichiers journaux, mais d'utiliser des solutions de surveillance professionnelles ou des outils d'\u00e9valuation. Cela me permet d'avoir un aper\u00e7u du moment et du nombre de tentatives de certaines attaques et d'\u00e9tablir des statistiques fiables qui m'aident \u00e0 prendre des d\u00e9cisions.<\/p>\n\n<p>En cas d'incident, par exemple lorsqu'un domaine a \u00e9t\u00e9 compromis, j'analyse les logs afin de reconstituer le vecteur d'attaque le plus pr\u00e9cis\u00e9ment possible. Je peux ainsi voir quelle r\u00e8gle a fonctionn\u00e9 ou pourquoi elle a \u00e9chou\u00e9. Sur la base de ces informations, j'adapte le jeu de r\u00e8gles et minimise ainsi le risque qu'une attaque identique se reproduise. C'est un processus continu : au fur et \u00e0 mesure que la menace \u00e9volue, j'adapte en permanence les param\u00e8tres du pare-feu et du WAF.<\/p>\n\n<p>Un serveur syslog central, sur lequel tous les \u00e9v\u00e9nements pertinents sont signal\u00e9s, est un compl\u00e9ment utile. En cas d'anomalies, j'envoie automatiquement des alertes par e-mail ou par messagerie. De cette mani\u00e8re, je peux garder une vue d'ensemble et r\u00e9agir rapidement sans avoir \u00e0 consulter manuellement les journaux en cas de probl\u00e8me.<\/p>\n\n<h2>S\u00e9curit\u00e9 renforc\u00e9e pour les points d'attaque fr\u00e9quents<\/h2>\n<p>Certains services comme le courrier \u00e9lectronique (SMTP, IMAP), FTP ou SSH constituent des points d'entr\u00e9e classiques pour les attaques automatis\u00e9es. C'est pourquoi je me concentre particuli\u00e8rement sur ces ports et r\u00e9glemente le plus strictement possible les plages IP d'o\u00f9 les demandes peuvent provenir. Pour SSH, il s'est av\u00e9r\u00e9 utile de modifier le port standard 22 et de le placer sur un autre port. Cela n'augmente certes pas la s\u00e9curit\u00e9 de base, mais de nombreuses attaques automatiques visent explicitement le port 22 et sont ainsi frein\u00e9es tr\u00e8s t\u00f4t.<\/p>\n\n<p>Si le service serveur FTP, par exemple, devait \u00eatre d\u00e9pass\u00e9 en raison des exigences de cryptage, je ferais mieux de miser sur SFTP. Je peux alors fermer compl\u00e8tement l'ancien port. Ainsi, je continue \u00e0 limiter les points d'attaque et \u00e0 r\u00e9duire le risque de compromission. Le pare-feu Plesk me permet de voir facilement quel port est actif et quelles mesures sont prises d\u00e8s qu'une requ\u00eate suspecte arrive.<\/p>\n\n<h2>Une s\u00e9curit\u00e9 assur\u00e9e gr\u00e2ce au pare-feu Plesk et \u00e0 une configuration cibl\u00e9e<\/h2>\n<p>Avec le <strong>pare-feu pour les applications web<\/strong> dans Plesk et une gestion coh\u00e9rente des r\u00e8gles, je prot\u00e8ge mes sites web de mani\u00e8re fiable contre les attaques telles que l'injection SQL ou le Cross-Site Scripting. L'interaction entre la protection de base du pare-feu, l'adaptation de ModSecurity et les mises \u00e0 jour de s\u00e9curit\u00e9 actuelles fait de Plesk un outil s\u00fbr dans le quotidien de l'h\u00e9bergement.<\/p>\n\n<p>Pour moi, il est important de v\u00e9rifier r\u00e9guli\u00e8rement le syst\u00e8me, de compl\u00e9ter les r\u00e8gles et de documenter les entr\u00e9es du pare-feu. Ainsi, l'effet protecteur est maintenu durablement, qu'il s'agisse d'un petit blog ou d'une plateforme commerciale tr\u00e8s fr\u00e9quent\u00e9e. Gr\u00e2ce \u00e0 une proc\u00e9dure structur\u00e9e, \u00e0 des r\u00e9glages fins judicieux et \u00e0 des syst\u00e8mes de surveillance pr\u00e9voyants, je peux augmenter la s\u00e9curit\u00e9 \u00e0 long terme et \u00e9viter les incidents d\u00e9sagr\u00e9ables. En fin de compte, il faut une approche globale qui tienne compte \u00e0 la fois de la technique et de l'organisation - Plesk fournit la base ad\u00e9quate pour cela.<\/p>","protected":false},"excerpt":{"rendered":"<p>Apprenez tout sur la configuration du pare-feu web dans Plesk et prot\u00e9gez votre site web contre les injections SQL &amp; XSS.<\/p>","protected":false},"author":1,"featured_media":11950,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-11957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3882","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Web Firewall Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11950","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/11957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=11957"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/11957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/11950"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=11957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=11957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=11957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}