Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Configurer automatiquement les mises à jour de sécurité sur Debian et Ubuntu

Administration
Infrastructure
Sécurité

Configurer automatiquement les mises à jour de sécurité sur Debian et Ubuntu

24 juin 2025

1 min de lecture

Sommaire
Prérequis
Installation de unattended-upgrades
Configuration initiale
Personnalisation avancée (optionnel)
Tester unattended-upgrades
Surveillance des mises à jour
Conclusion

Automatiser les mises à jour de sécurité est une pratique essentielle pour sécuriser votre serveur Linux contre les vulnérabilités connues. Avec unattended-upgrades, vous pouvez automatiser cette tâche simplement sur Debian et Ubuntu.

Prérequis

  • Un serveur Linux (Debian ou Ubuntu)
  • Accès root ou sudo

Installation de unattended-upgrades

sudo apt update
sudo apt install unattended-upgrades apt-listchanges -y

Configuration initiale

Pour activer unattended-upgrades :

sudo dpkg-reconfigure -plow unattended-upgrades

Personnalisation avancée (optionnel)

Éditer /etc/apt/apt.conf.d/50unattended-upgrades :

Unattended-Upgrade::Allowed-Origins {
    "${distro_id}:${distro_codename}-security";
};

Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "04:00";
  • Automatic-Reboot active le redémarrage automatique si nécessaire.
  • Automatic-Reboot-Time définit l'heure du redémarrage automatique.

Tester unattended-upgrades

sudo unattended-upgrade -d --dry-run

Vérifier les logs :

cat /var/log/unattended-upgrades/unattended-upgrades.log

Surveillance des mises à jour

Recevoir un mail en cas de mises à jour réalisées :

Unattended-Upgrade::Mail "admin@example.com";

Configurer postfix si nécessaire :

sudo apt install postfix -y

Conclusion

Unattended-upgrades permet d'automatiser simplement la gestion des mises à jour de sécurité, assurant une protection continue de votre infrastructure sans intervention manuelle.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

Mailcow Dockerized : stack mail self-hosted complète et maintenable
Conteneurs
Administration
Sécurité

Mailcow Dockerized : stack mail self-hosted complète et maintenable

Architecture, déploiement, hardening et opérations Mailcow. Postfix, Dovecot, Rspamd, SOGo dans une stack Docker Compose cohérente, vue côté ops.

23 mai 2026

Lire plus

OPNsense vs pfSense en 2026 : choisir son firewall open source
Réseau
Sécurité
Infrastructure

OPNsense vs pfSense en 2026 : choisir son firewall open source

Comparatif technique OPNsense et pfSense (CE et Plus). Licence, UI, sécurité, WireGuard, API, cadence de releases, recommandations selon le profil ops.

22 mai 2026

Lire plus

Stalwart : un serveur mail moderne tout-en-un en Rust
Administration
Sécurité
Web

Stalwart : un serveur mail moderne tout-en-un en Rust

Stalwart est un serveur mail open source écrit en Rust qui parle SMTP, IMAP, JMAP, POP3, CalDAV, CardDAV et WebDAV dans un seul binaire. Architecture, déploiement, comparaison avec Postfix/Dovecot.

15 mai 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr