Bonjour,
honnêtement payer 30$ alors que fail2ban fait les 3/4 du boulot et gratuitement ça fait cher.
Et si on est vraiment parano fail2ban + snort + Rkhunter + san doute d'aute qui existe (il me semble que @captainadmin avait parlé de OSSEC mais je suis pas sûr).
Sinon liste non exhaustive pour la partie système :
http://fr.wikipedia.org/wiki/Syst%C3...des_IDS_connus
Les 3/4 des failles sont soit des soft non maintenu à jour (shell/php/apache/nginx/mysql etc.) soit des failles dans le site web qui mal isolé à permis de remonter plus haut dans le serveur ou dans les droits.
Si tu installe un Debian "nue" que tu regarde si y a des MAJs toute les 72H et des failles toute les heures (via flux RSS), le serveur à 0.001% de chance de se faire hack via une faille système.
Après tu rajoute un stack LAMP/LEMP si lui aussi tu le garde à jour y a 99% de chance que ta machine se fasse hack par un site mal sécurisé (que ce soit du wordpress ou du fait main), que l'on peu éventuellement réduire avec un WAF genre mod_security (mais cela n'empêche pas de corriger les failles du site).
Je pense pas que @BBR qui fait tourner des sites sur des Virtualmin depuis plusieurs années (d'après ce que j'ai compris), à déjà subit un hack (je dit pas que sa sécurité et "parano" et blindé de partout, juste qu'elle fait bien les MAJs quand dispo, les MAJs de sécurité le plus vite possible, maintiens ces sites à jours etc.), un hack est toujours possible via un 0day, mais si on entretient très bien son serveur les risque de hack passe sous la barre des 1%
Cordialement, janus57