En bref — 🔒 Sécuriser FTP et sécuriser SSH repose autant sur la configuration des services que sur le contrôle réseau. ✅ Liste blanche IP + pare-feu = réduction massive de la surface d’attaque. 🔐 Authentification par clefs, rotation et bastion centralisé améliorent la traçabilité. ⚠️ Penser aux télétravailleurs : un VPN avec IP dédiée ou des solutions d’accès distant intégré évitent les ruptures opérationnelles. Insight : un accès soigneusement restreint vaut mieux que mille règles complexes.
Pourquoi mettre en place une liste blanche IP pour vos accès FTP et SSH
Dans de nombreuses entreprises, les transferts de fichiers constituent un vecteur d’entrée privilégié pour les attaquants. Un service mal protégé expose identifiants, scripts d’automatisation et données sensibles. L’usage d’une liste blanche IP permet de limiter l’accès au périmètre connu et de réduire drastiquement les tentatives de connexion non autorisées.
Concrètement, la liste blanche IP s’applique au niveau du pare-feu ou des règles d’accès du serveur : seules les adresses autorisées peuvent initier une session. Cette approche ne remplace pas l’authentification forte, mais elle constitue une barrière robuste et simple à auditer. Insight : un verrou réseau bien placé empêche la majorité des attaques opportunistes.

Cas pratique : Atelier Solis et la sécurisation de ses flux SFTP
Atelier Solis, PME industrielle fictive, recevait des fichiers fournisseurs via SFTP et utilisait des comptes partagés. Après une cartographie, les flux externes ont été redirigés vers une DMZ et les accès restreints à une liste blanche IP fournie par les partenaires. Le résultat : disparition des tentatives de brute force et baisse des alertes de sécurité.
Le chantier a inclus la mise en place d’un bastion SSH, la substitution des mots de passe par des clefs, et la journalisation centralisée. Insight : commencer par cartographier les flux évite de verrouiller des ports utiles et casse les mauvaises habitudes héritées.
Comment sécuriser SSH et configurer SSH pour SFTP
La sécurité de SFTP dépend entièrement de la robustesse de SSH. Il est donc impératif de configurer SSH avec des algorithmes modernes (par ex. Ed25519 pour les clefs), de désactiver l’authentification par mot de passe et d’interdire la connexion root. Ces mesures minimisent les risques de credential stuffing et d’élévation de privilèges.
Compléter par un contrôle d’accès au niveau applicatif : chroot pour isoler les utilisateurs, permissions strictes sur les répertoires, et limitation des commandes disponibles. Insight : renforcer SSH dès l’installation évite des remédiations coûteuses ensuite.
Rotation des clefs, inventaire et révocation
Les clefs SSH constituent des identités techniques. Il faut un inventaire centralisé, une politique de rotation et un processus clair pour révoquer les clefs non utilisées. L’usage exclusif d’accès nominatifs simplifie les audits et l’investigation post-incident.
Des outils de gestion des secrets permettent d’automatiser la distribution et la révocation, réduisant le risque d’accès dormant. Insight : une clef oubliée vaut souvent une compromission silencieuse.
Intégrer la liste blanche IP dans l’architecture réseau et le pare-feu
Implémenter une liste blanche IP demande d’aligner la stratégie réseau et les contraintes métiers. Trois architectures courantes : on-premise, DMZ et cloud souverain. Chacune nécessite des règles de filtrage IP adaptées et une supervision des logs pour détecter les anomalies.
Pour les partenaires externes, la DMZ associée à un serveur SFTP en instance dédiée limite le risque de latéralisation. La règle consiste à n’autoriser que les IPs des partenaires et des bastions internes. Insight : la segmentation réseau transforme un incident isolé en événement localisé, maîtrisable.
Télétravail et IP dynamiques : solutions pratiques
Le télétravail pose la question des IP changeantes. Deux approches pragmatiques : fournir un VPN avec IP dédiée aux télétravailleurs critiques, ou utiliser un service d’accès via un bastion qui force l’authentification centralisée. Les connexions doivent rester accès distant sécurisé et auditées.
Lorsque une IP dédiée n’est pas possible, combiner MFA, clefs SSH et mécanismes de contrôle d’accès contextuel (par exemple, validation d’identité réseau) limite les risques. Insight : mieux vaut une IP dédiée maîtrisée qu’une multitude d’IP variables non tracées.
Bonnes pratiques opérationnelles : gouvernance, journalisation et protection des fichiers
La protection du flux ne s’arrête pas au transit : il faut chiffrer les données au repos, segmenter les espaces et activer la journalisation exhaustive. Relier les logs SSH/SFTP à un SIEM permet de corréler les tentatives d’accès avec d’autres indicateurs de compromission.
Les processus d’onboarding/offboarding doivent être intégrés à la PSSI : désactiver immédiatement une clef ou une IP lorsqu’un contrat prend fin. Cette gouvernance réduit les accès non justifiés et facilite les audits. Insight : gouvernance et technique sont indissociables pour une protection serveur durable.
Erreurs courantes observées sur le terrain
Les erreurs les plus fréquentes : maintien de comptes partagés, absence d’inventaire des clefs, liste blanche IP mal documentée et ports ouverts inutilement. Ces failles sont souvent héritées et survivent faute de cartographie initiale.
Remédier consiste à prioriser : cartographier, migrer vers SFTP (si FTP encore présent), durcir SSH et appliquer un filtrage IP strict. Insight : la simplicité et la traçabilité l’emportent souvent sur des dispositifs trop complexes.
Checklist rapide pour sécuriser FTP et sécuriser SSH avec une liste blanche IP
Vérifier que SFTP est préféré à FTP classique, que configurer SSH inclut la désactivation des mots de passe, chroot et clefs Ed25519. Mettre en place une liste blanche IP au niveau pare-feu, centraliser les connexions via un bastion, et assurer la rotation des clefs.
Enfin, documenter chaque IP autorisée, relier les logs à la supervision et prévoir un plan d’intervention (révocation rapide d’IP/clefs). Insight : garder la configuration lisible et automatisable garantit une protection pérenne.
Table des contenus