Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Durcir la configuration d'Apache pour la sécurité web

Linux
Sécurité
Web

Durcir la configuration d'Apache pour la sécurité web

3 octobre 2025

2 min de lecture

Sommaire
Plan de l'article
Masquer les informations sensibles
Activer HTTPS et forcer TLS
Configurer les en-têtes de sécurité
Restreindre les accès aux répertoires
Bonnes pratiques supplémentaires
Conclusion

Apache HTTP Server est l'un des serveurs web les plus utilisés au monde.
Par défaut, sa configuration est fonctionnelle, mais pas forcément optimisée pour la sécurité.

Ce guide détaille le durcissement d'Apache, en-têtes HTTP, TLS, modules à désactiver, isolation des vhosts.

Plan de l'article

  • Masquer les informations sensibles
  • Activer HTTPS et forcer TLS
  • Configurer les en-têtes de sécurité
  • Restreindre les accès aux répertoires
  • Bonnes pratiques supplémentaires
  • Conclusion

Masquer les informations sensibles

Évitez d'exposer la version d'Apache et du système :

Fichier /etc/apache2/conf-available/security.conf :

ServerTokens Prod
ServerSignature Off

Activer HTTPS et forcer TLS

Installer le module SSL et générer un certificat (exemple avec Let's Encrypt) :

sudo apt install certbot python3-certbot-apache
sudo certbot --apache

Forcer l'utilisation de TLS et interdire les protocoles obsolètes :

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite HIGH:!aNULL:!MD5
SSLHonorCipherOrder on

Configurer les en-têtes de sécurité

Dans /etc/apache2/conf-available/security.conf :

Header always set X-Frame-Options "SAMEORIGIN"
Header always set X-Content-Type-Options "nosniff"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Content-Security-Policy "default-src 'self'"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"

Activer le module headers :

sudo a2enmod headers
sudo systemctl restart apache2

Restreindre les accès aux répertoires

Exemple dans un VirtualHost :

<Directory /var/www/html>
    Options -Indexes
    AllowOverride None
    Require all granted
</Directory>

👉 Options -Indexes empêche la navigation dans les répertoires.
👉 AllowOverride None limite l'usage des .htaccess.


Bonnes pratiques supplémentaires

  • Désactiver les modules non utilisés (a2dismod).
  • Restreindre l'accès SSH et surveiller les journaux (/var/log/apache2/).
  • Déployer un WAF (Web Application Firewall).
  • Garder Apache et OpenSSL à jour.

Conclusion

En appliquant ces bonnes pratiques, vous renforcez considérablement la sécurité de votre serveur Apache. Un serveur correctement configuré limite la surface d'attaque et protège vos applications web contre les menaces courantes.

Pour une alternative haute performance, explorez Nginx avancé et complétez avec un WAF comme ModSecurity pour protéger vos applications.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

Stalwart : un serveur mail moderne tout-en-un en Rust
Administration
Sécurité
Web

Stalwart : un serveur mail moderne tout-en-un en Rust

Stalwart est un serveur mail open source écrit en Rust qui parle SMTP, IMAP, JMAP, POP3, CalDAV, CardDAV et WebDAV dans un seul binaire. Architecture, déploiement, comparaison avec Postfix/Dovecot.

15 mai 2026

Lire plus

Authentik : un IdP moderne pour remplacer Okta ou Keycloak
Sécurité
Administration
Web

Authentik : un IdP moderne pour remplacer Okta ou Keycloak

Authentik est un fournisseur d'identité open source supportant SAML, OIDC, LDAP et RADIUS. Architecture, déploiement, comparaison avec Keycloak, scénarios SSO concrets.

10 mai 2026

Lire plus

FreeIPA : centraliser l'authentification et les politiques de sécurité Linux
Sécurité
Linux

FreeIPA : centraliser l'authentification et les politiques de sécurité Linux

Investigation sur FreeIPA, l'alternative open source à Active Directory pour les environnements Linux. SSO Kerberos, HBAC, sudo centralisé et intégration SSSD au service d'une gestion d'identités unifiée.

25 mars 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr