Pas un seul pare-feu, mais 16 couches de sécurité imbriquées. Chacune doit être franchie avant qu'un attaquant n'accède à d'autres clients. Sécurité au niveau OS, pas seulement au niveau fichier.
Utilisateur Linux dédié, pool PHP dédié, répertoire temp dédié, restriction de chemin et verrouillage de fonctions par client. Sécurité au niveau du système d'exploitation.
Chaque client obtient un UID/GID dédié. Les fichiers appartiennent au client, pas à www-data. Les DAC Unix standard empêchent l'accès inter-locataires.
Processus PHP dédié avec ses propres paramètres par client. PHP s'exécute sous l'identité du client, pas de www-data partagé. Le crash d'un site n'affecte pas les autres.
Requêtes PHP confinées au docroot et temp. exec, shell_exec, system, proc_open et toutes les fonctions pcntl_* désactivées. Pas d'évasion du répertoire client.
Chemin temp dédié par client (mode 0700). Fichiers de session, uploads et données temporaires isolés. Pas de détournement de session inter-locataires via /tmp.
Pare-feu applicatif web devant chaque site. OWASP Core Rule Set bloque les injections SQL, XSS, RCE et les vecteurs d'attaque connus. Visualiseur de logs et exceptions de règles directement dans le panneau.
Blocage automatique des IP après des tentatives échouées pour SSH, mail, FTP, connexion panel et webmail. Blocage récidive pour les récidivistes. Le blocage SMTP sortant empêche l'envoi de spam via PHP.
Les utilisateurs FTP/SFTP sont confinés dans leur répertoire personnel (chroot). Pas de navigation vers d'autres clients ou chemins système via FTP.
Secret JWT, mots de passe DB et jeton agent stockés dans /etc/netcell-webpanel/ en mode 0600 root:root. Les pools PHP ne peuvent pas lire ces fichiers.
L'exécution PHP dans les répertoires d'upload est bloquée au niveau du serveur web. Ferme le pattern de hack WordPress le plus courant : upload de shell dans /wp-content/uploads/.
En plus de l'isolation OS : authentification à deux facteurs, audit de sécurité automatique et journalisation complète de toutes les actions liées à la sécurité.
Basé sur TOTP avec QR code et codes de secours. Compatible avec Google Authenticator, Authy et Microsoft Authenticator. Optionnellement imposable pour tous les utilisateurs.
Audit de sécurité automatique : pare-feu, fail2ban, 2FA, SSL, versions PHP, configuration SSH, politiques de mots de passe. Évaluation vert/jaune/rouge avec recommandations concrètes.
Journalisation complète : connexions, changements de mot de passe, événements 2FA, accès par usurpation, modifications du pare-feu, gestion des clés API. Filtre par période, utilisateur et action.
Les 16 couches de sécurité sont incluses dans chaque forfait enconf. 7 jours d'essai gratuit — aucune carte de crédit requise.
$ curl -fsSL https://get.enconf.com | sudo bash
Copy
Copied!