[justify]La première faille de sécurité auquelle les personnes ayant un dédié ne pensent pas forcément, est la faille SSH. En effet, le protocole à beau être sur sa version 2 il résulte néanmoins beaucoup de failles pour que nous puissons nous connecter en root. Un peu de bruteforce et nous pouvons aller sur n'importe quel serveur. Comment remédier à ce problème ? simple, déjà, changer le port du SSH, et interdire l'accès à tout le monde sauf aux administrateurs, cela passe donc par une necessité de connaître et d'avoir des IP fixes ! Une fois que cela est fait, il faut passer par la création de clés privées/publiques pour permettre des connexions uniques ! si problème il y a, alors on sait tout de suite de qui cela vient ! Un bon firewall sous debian empêchera aussi toute intrusion non voulue, il faudra donc mettre un peu les mains dans tout ce qui est iptables, et tout interdire par défaut, et laisser sortir ce que l'on veut comme ports (teamspeak, ventrilo, mumble, apache etc.) un logiciel très bien pour éviter le brute force si les solutions d'avant sont contournées est l'installation de "fail2ban" un peu de configuration et vous serez pratiquement à l'abris de bon nombres d'attaques (je suis parano mais bon, plus il existe de sécurité mieux on se porte) et pour couronner le tout prévoyez d'installer un logiciel de supervision de votre machine pour contrôler les flux qui circulent et savoir les analyser pour gérer tout ce qui fera saturer votre dédié (CPU, IP, SNMP, ICMP, WWW, etc). On peut aggrandir la liste avec l'encapuslation de données en SSL (je pense notamement au protocole mail et FTP qui n'est pas du tout sécurisé sur un réseau, car on voit les identifiants et mots de passe des utilisateurs) Vous trouverez bon nombres de tutorials expliquant tout ça (à vous l'anglais par contre). Cependant, je suis à votrre disposition concernant l'installation et la configuration lors d'une mise en place d'une politique drastique de sécurité. [/justify]