cyberviseurbundlesB01 Fondation VPS durci
B01starter

Fondation VPS durci

4 toolkits, un week-end de boulot, 11 des 13 tactiques MITRE fermées dès le premier `git push`.

Ta base technique propre, posée en un week-end.

pour :tout projet qui démarre et veut une base saine
valeur cumulée :208 €
prix bundle :97 €−53 %
→ me prévenir au lancement

Pas encore d'achat possible — inscris-toi pour être prévenu·e en priorité au lancement.

VPS durci, DNS/TLS auto, boilerplate Next.js et CI GitHub. Le socle technique sain sur lequel s'empile tout le reste — avant même de penser légal, vente, contenu ou SaaS.

// pourquoi ce bundle existe

# Le scénario qu'on refuse de revivre.

Tu provisionnes un VPS chez Hetzner, tu installes Coolify en une commande, tu déploies. Quinze minutes plus tard, ton port 22 reçoit déjà ses premières tentatives de brute-force SSH — ce n'est pas une métaphore : c'est le trafic ambiant d'Internet. Si tu as laissé le mot de passe par défaut, ou si tu as exposé l'admin Coolify sur le port 8000 sans MFA, l'attaquant n'a pas besoin d'être ciblé : il scanne, il rentre, il déploie un miner. Le scénario classique n'est pas le 0-day spectaculaire, c'est la mauvaise hygiène par défaut.

Côté DNS et email, sans DNSSEC ni SPF/DKIM/DMARC, n'importe qui peut envoyer des mails en ton nom — phishing, escroquerie, ruine de deliverability — sans même toucher à ton infra. Et côté CI/CD, un webhook GitHub→Coolify sans signature HMAC, c'est une porte ouverte : qui connaît l'URL peut déclencher un déploiement de code arbitraire.

Le bundle pose les contre-mesures dès la première heure d'usage : SSH key-only + fail2ban + MFA TOTP sur Coolify, HSTS, headers HTTP stricts, CSP nonce, DNSSEC + SPF/DKIM/DMARC, webhooks GitHub signés HMAC et branch protection sur main. Tu ne fermes pas une porte après coup — elle n'a jamais été ouverte. À elle seule, la couche T-01-01 (host) couvre 11 des 13 tactiques de la kill-chain MITRE ATT&CK ; T-01-02 (DNS/TLS), T-01-03 (Next.js) et T-01-04 (CI/CD) ferment ce qui reste.

$ cat angles-morts.txt

# Les angles morts que ce bundle ferme.

Chaque ligne est un risque mesuré, pas un fantasme. Si tu reconnais ton stack dans une d'elles, c'est que ce bundle est pour toi.

angle mort

Port SSH avec mot de passe activé

Brute-force réussi en quelques heures → accès root.

angle mort

Admin Coolify exposé sans MFA

Compromission de la console = compromission de tous tes déploiements.

angle mort

Pas de DNSSEC, SPF/DKIM/DMARC absents

Phishing en ton nom, deliverability email cassée, domaine usurpé.

angle mort

Webhook GitHub → Coolify sans HMAC, pas de branch protection

Un push malveillant ou un appel webhook spoofé déploie du code arbitraire en prod.

angle mort

Application Next.js servie avec des headers HTTP par défaut

XSS, clickjacking, fuite de Referer — la surface d'attaque applicative reste grande ouverte.

angle mort

Actions GitHub non pinnées par SHA

Supply-chain compromise (cf. tj-actions, Codecov) injecte du code dans tes builds.

$ mitre-attack --highlight B01

# Les maillons verrouillés dans la kill-chain.

La chaîne MITRE ATT&CK décompose une attaque en 13 tactiques, de la reconnaissance à l'impact. Ce bundle rend impraticables les maillons surlignés ci-dessous — l'attaquant ne peut plus enchaîner.

maillons en couleur : verrouillés par B01 · maillons grisés : couverts par d'autres bundles (cf. /bundles)

$ tree B01/

# Ce qu'il y a dans la boîte.

Chaque toolkit est livré avec son code, son runbook, et ses tests. Pas de SaaS caché, pas d'abonnement implicite — tu possèdes tout ce que tu déploies.

$ mitre attack --techniques --new

# Techniques d'attaque contrées par B01.

Ce que B01ajoute en propre, détaillé. Référencé MITRE ATT&CK (cliquable) — chaque technique pointe vers la fiche officielle.

  • T1110.001Brute Force: Password Guessing

    Le scan SSH automatisé est le bruit de fond d'Internet. SSH key-only + fail2ban rend la technique inopérante.

  • T1110.003Brute Force: Password Spraying

    Spray distribué sur Coolify/SMTP/SSH. Rate-limit Traefik + fail2ban + MFA neutralisent la technique.

  • T1190Exploit Public-Facing Application

    Coolify, Next.js ou un service auto-déployé sont des cibles. Hardening Coolify + headers stricts Next.js réduisent la surface d'exploitation.

  • T1133External Remote Services

    Admin Coolify ou SSH exposés sur Internet. MFA TOTP + IP allowlist optionnelle rendent l'identifiant volé inutile.

  • T1078Valid Accounts

    Compte admin volé = jeu fini. MFA TOTP + audit log + alerting sur connexions anormales.

  • T1556Modify Authentication Process

    Backdoor PAM ou SSH config malveillant. Audit log immuable + supervision de /etc/ssh/sshd_config + pam.d détecte la modification.

  • T1189Drive-by Compromise

    Injection de scripts tiers sur ton site. CSP stricte avec nonce + zéro 'unsafe-inline' bloque l'exécution non autorisée.

  • T1059.007Command and Scripting Interpreter: JavaScript

    XSS dans une page rendue. CSP nonce + headers durcis + ESLint security en CI bloquent l'injection.

  • T1557Adversary-in-the-Middle

    Spoofing DNS ou interception TLS. DNSSEC + HSTS preload + TLS auto Let's Encrypt rendent l'interception techniquement coûteuse.

  • T1566.002Phishing: Spearphishing Link

    Mails frauduleux envoyés depuis ton domaine. SPF + DKIM + DMARC reject coupent la route aux usurpateurs.

  • T1195.002Supply Chain Compromise: Compromise Software Supply Chain

    Actions GitHub compromises (tj-actions, etc.). Pinning par SHA + scope "selected" + GitHub App à permissions minimales contiennent le blast radius.

  • T1098Account Manipulation

    Ajout d'une clé SSH ou d'un collaborateur GitHub par l'attaquant. Branch protection prod + audit log + alerting sur les changements d'identité ferment la persistance.

  • T1499Endpoint Denial of Service

    Flood applicatif sur l'app Next.js. Rate-limit Traefik + middleware applicatif absorbent les vagues.

$ mitre defend --countermeasures --new

# Contre-mesures posées par B01.

Référentiel D3FEND (MITRE), pendant défensif d'ATT&CK. Ci-dessous, ce que B01 pose en propre.

  • D3-MFAMulti-factor Authentication

    TOTP imposé sur Coolify + SSH key-only. Le mot de passe seul ne suffit plus à entrer.

  • D3-HTHHost Hardening

    OS durci (sysctl, kernel params, sudoers), fail2ban actif, audit log sur le VPS, mises à jour automatiques de sécurité.

  • D3-NTANetwork Traffic Analysis

    Rate-limit Traefik + fail2ban : les scans répétés et les patterns de bruteforce sont bloqués au niveau réseau.

  • D3-IAAInbound Authentication

    CSP stricte avec nonce par requête, HSTS preload, X-Frame DENY, Permissions-Policy minimaliste — pas un seul 'unsafe-inline'.

  • D3-DNSDLDNS Denylisting

    DNSSEC sur le domaine + SPF/DKIM/DMARC reject configurés — usurpation et phishing en ton nom coupés à la racine.

  • D3-CIACryptographic Integrity Audit

    TLS auto Let's Encrypt avec renouvellement vérifié, DNSSEC chain validée, en-têtes HSTS preload.

  • D3-MAMessage Authentication

    Webhooks GitHub → Coolify signés HMAC, vérification stricte côté receveur — pas de déploiement déclenchable par un tiers.

  • D3-UAPUser Account Permissions

    Branch protection sur main, GitHub App à permissions minimales (scope "selected"), actions pinnées par SHA — la supply-chain est verrouillée.

$ curl -I --insecure-disabled https://...

# Sites déployés sur cette stack.

La théorie c'est bien. Voici ce que B01 donne en production réelle — clique pour ouvrir le site et inspecter les headers, la CSP, la chaîne TLS toi-même.

$ cat faq.md

# Tu hésites ? Lis ça.

Je suis débutant Linux — c'est jouable ?

Oui. Le bundle livre un script d'install commenté pas-à-pas, un runbook de 30 pages, et tous les choix par défaut sont sûrs. Tu lances, tu suis, c'est durci. Le seul prérequis : un VPS chez un hébergeur — Hetzner, OVH, Scaleway, ou Hostinger (lien affilié — ça nous aide sans rien te coûter de plus).

Pourquoi Coolify et pas Vercel ?

Vercel est excellent mais ferme la porte au self-hosting et explose en prix dès qu'on monte en charge. Coolify te garde maître de ta stack — y compris si tu veux migrer un jour vers du Kubernetes.

Combien de temps pour tout déployer ?

Un week-end serré, deux soirées tranquilles. Le runbook est conçu pour être suivi en mode "step-by-step", pas en mode "comprends d'abord puis fais".

Si je n'ai pas encore de domaine ?

Aucun souci, le bundle inclut la configuration DNS/TLS auto (Cloudflare + Let's Encrypt). Tu achètes le domaine, tu colles deux NS, c'est cablé.

$ ./preorder --bundle B01

# Pas encore en vente, mais réserve ta place.

Laisse-moi ton email — tu seras prévenu·e en priorité au lancement, avec une réduction pré-achat. Aucune newsletter, aucun spam : juste l'annonce du jour J.

Aucun paiement maintenant — on collecte les emails intéressés et on te recontacte au lancement avec une réduction pré-achat.