Configuration initiale d’un VPS Windows après livraison
Published on September 23, 2025 at 11:53 PM

Ce guide complet explique comment sécuriser et configurer un VPS Windows fraîchement livré chez VeryCloud, en suivant les meilleures pratiques de sécurité et de performance
## Introduction
Après la livraison d’un VPS Windows, il est crucial d’effectuer une **configuration initiale complète** pour garantir :
- Un accès sécurisé et limité aux utilisateurs autorisés
- La mise à jour du système pour corriger les failles de sécurité
- La préparation du VPS pour héberger vos services et applications
---
## Accès initial au VPS
1. Récupérez l’adresse IP publique, le nom d’utilisateur et le mot de passe fournis par VeryCloud.
2. Sur votre poste client Windows, ouvrez **Connexion Bureau à distance (RDP)** (`mstsc.exe`).
3. Entrez l’adresse IP du VPS, puis connectez-vous avec l’utilisateur `Administrator`.
> Conseil : assurez-vous que votre connexion internet est sécurisée avant de vous connecter en RDP.
---
## Modification du mot de passe administrateur
Pour sécuriser immédiatement le compte par défaut :
1. Connectez-vous sur le VPS.
2. Appuyez sur `CTRL + ALT + END` puis sélectionnez **Modifier le mot de passe**.
3. Choisissez un mot de passe complexe :
- Au moins 12 caractères
- Mélange de majuscules, minuscules, chiffres et symboles
- Ne réutilisez pas un mot de passe utilisé ailleurs
---
## Création d’un nouvel utilisateur administrateur
Pour limiter l’usage du compte `Administrator` :
1. Ouvrez **PowerShell en administrateur** et créez un nouvel utilisateur :
```powershell
# Créer un utilisateur
net user MonAdminSecurise MotDePasseComplexe /add
# Ajouter aux administrateurs
net localgroup Administrateurs MonAdminSecurise /add
````
2. Déconnectez-vous de `Administrator` et connectez-vous avec ce nouvel utilisateur.
3. Le compte `Administrator` peut être renommé ou désactivé si souhaité :
```powershell
# Renommer Administrator
wmic useraccount where name='Administrator' rename 'AdminOld'
# Ou désactiver
net user Administrator /active:no
```
> Conseil : laisser `Administrator` actif mais renommé peut aider en cas de récupération d’urgence.
---
## Mises à jour Windows Update
Pour corriger les vulnérabilités :
1. Ouvrez **PowerShell en administrateur** et lancez :
```powershell
sconfig
```
2. Choisissez l’option **6 – Télécharger et installer toutes les mises à jour**.
3. Redémarrez le VPS une fois l’installation terminée.
4. Vérifiez que toutes les mises à jour sont installées et que Windows Update fonctionne automatiquement.
---
## Configuration du pare-feu Windows
1. Assurez-vous que **Windows Defender Firewall** est activé :
```powershell
Get-NetFirewallProfile | Format-Table Name, Enabled
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
```
2. Créez des règles restrictives pour limiter l’accès à certains services (RDP, HTTP, etc.) :
```powershell
# Autoriser RDP uniquement depuis votre IP
New-NetFirewallRule -DisplayName "RDP - IP personnelle" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress -Action Allow
```
---
## Configuration de l’accès RDP sécurisé
1. Évitez d’utiliser le port par défaut (3389). Vous pouvez le changer dans le registre Windows :
```powershell
# Ouvrir regedit et modifier HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
```
2. Activez la **NLA (Network Level Authentication)** pour renforcer la sécurité.
3. Configurez des alertes et limite le nombre de tentatives de connexion.
---
## Installation des outils de base
Selon l’usage prévu, vous pouvez installer :
* **Navigateurs web** : Chrome, Firefox
* **Gestion d’archives** : 7-Zip
* **Éditeurs de fichiers** : Visual Studio Code, Notepad++
* **Outils de monitoring** : Zabbix, Wazuh, ou autre selon vos besoins
* **Antivirus / Defender** : Vérifiez que Microsoft Defender Antivirus est actif
> Conseil : évitez d’installer des logiciels inutiles pour réduire la surface d’attaque.
---
## Bonnes pratiques de sécurité
* Désactiver les services Windows inutiles (ex : SMBv1, impression si non utilisée)
* Maintenir les comptes utilisateurs avec droits limités
* Surveiller les logs de connexion RDP et tentatives échouées
* Activer la journalisation et alertes pour les actions sensibles
* Utiliser des mots de passe forts et uniques pour chaque utilisateur
* Mettre en place un antivirus et maintenir les signatures à jour
---
## Ressources utiles
* [Documentation Microsoft – Sécurité Windows Server](https://learn.microsoft.com/fr-fr/windows-server/security/)
* [Guide Microsoft – Connexion Bureau à distance](https://learn.microsoft.com/fr-fr/windows-server/remote/remote-desktop-services/clients/remote-desktop-clients)


















