Aide-Mémoire Sécurité WordPress VPS Debian – Informations Vérifiées

Aide-Mémoire Sécurité WordPress VPS Debian – Informations Vérifiées

Dernière Mise à Jour: Décembre 2025
Version Debian: Debian 13 « Trixie » (Stable actuelle)
Date de Sortie: 9 août 2025
Support Sécurité: Jusqu’au 9 août 2028 (Complet) + 2 ans LTS = 5 ans au total

1. Mises à Jour de Sécurité APT & Gestion des Paquets

Commandes Officielles de Mise à Jour de Sécurité

Mettre à jour la liste des paquets

sudo apt update

Mettre à niveau tous les paquets (sécurité + mises à jour régulières)

sudo apt upgrade

Lister les mises à niveau disponibles

sudo apt list --upgradable

Mettre à niveau un paquet spécifique uniquement

sudo apt install [nom-du-paquet]

Configuration des Mises à Jour de Sécurité Automatiques

Installer unattended-upgrades:

sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades

Activer les timers de mise à jour automatique:

sudo systemctl enable --now apt-daily.timer
sudo systemctl enable --now apt-daily-upgrade.timer

Fichiers de Configuration:

  • Configuration principale: /etc/apt/apt.conf.d/50unattended-upgrades
  • Planification auto-upgrade: /etc/apt/apt.conf.d/20auto-upgrades
  • Configuration personnalisée (optionnel): /etc/apt/apt.conf.d/52unattended-upgrades-local
  • Configuration des Sources de Sécurité

    Pour Debian 13 (Trixie) – Ajouter à /etc/apt/sources.list:

    deb https://deb.debian.org/debian-security trixie-security main contrib
    

    Pour Debian 12 (Bookworm) – Ajouter à /etc/apt/sources.list:

    deb https://deb.debian.org/debian-security bookworm-security main contrib
    

    Outils de Redémarrage des Services Post-Mise à Jour

    Installer les outils de détection de redémarrage des services

    sudo apt install debian-goodies needrestart

    Vérifier quels services nécessitent un redémarrage après mise à jour

    sudo checkrestart

    needrestart s'exécute automatiquement après apt upgrade

    Ressources Sécurité

  • Portail Principal de Sécurité: https://www.debian.org/security/
  • Suivi de Sécurité: https://security-tracker.debian.org/tracker/
  • FAQ Sécurité: https://www.debian.org/security/faq
  • Liste de Diffusion: debian-stable-announce@lists.debian.org
  • 2. Configuration du Pare-feu UFW pour WordPress

    Installation

    sudo apt install ufw
    

    Politiques par Défaut (Bonne Pratique de Sécurité)

    Définir les politiques par défaut AVANT d'activer UFW

    sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw default deny routed

    Fichier de configuration: /etc/default/ufw

    Ports Essentiels pour WordPress

    CRITIQUE: Autoriser SSH EN PREMIER pour éviter le verrouillage sur les serveurs distants.

    Méthode 1: Par numéro de port

    sudo ufw allow 22/tcp # SSH (DOIT être en premier sur serveurs distants) sudo ufw allow 80/tcp # HTTP sudo ufw allow 443/tcp # HTTPS

    Méthode 2: Par nom de service

    sudo ufw allow ssh # Port 22 sudo ufw allow http # Port 80 sudo ufw allow https # Port 443

    Méthode 3: SSH avec limitation de débit (recommandé)

    sudo ufw limit 22/tcp # Limite le débit des connexions SSH

    Activer UFW

    Vérifier l'état d'UFW avant activation

    sudo ufw status verbose

    Activer le pare-feu

    sudo ufw enable

    Vérifier la configuration

    sudo ufw status numbered

    Commandes de Gestion Courantes

    Afficher l'état

    sudo ufw status verbose

    Afficher les règles numérotées

    sudo ufw status numbered

    Supprimer une règle par numéro

    sudo ufw delete [numéro]

    Désactiver UFW

    sudo ufw disable

    Réinitialiser UFW aux valeurs par défaut

    sudo ufw reset

    Référence des Ports pour WordPress

  • Port 22: SSH (requis pour la gestion du serveur)
  • Port 80: HTTP (trafic web)
  • Port 443: HTTPS (trafic web chiffré)
  • Port 3306: MySQL (NE DOIT PAS être exposé – interne uniquement)
  • 3. Configuration du Durcissement SSH

    Fichiers de Configuration

  • Configuration SSH principale: /etc/ssh/sshdconfig
  • Configurations additionnelles: /etc/ssh/sshdconfig.d/.conf
  • Logs SSH: /var/log/auth.log (Debian/Ubuntu)
  • Paramètres Recommandés pour sshdconfig

    Éditer la configuration:

    sudo nano /etc/ssh/sshdconfig
    

    Paramètres de Sécurité Critiques:

    Désactiver la connexion root

    PermitRootLogin no

    Désactiver l'authentification par mot de passe (utiliser clés SSH uniquement)

    PasswordAuthentication no PubkeyAuthentication yes

    Désactiver les mots de passe vides

    PermitEmptyPasswords no

    Restreindre à des utilisateurs spécifiques (choisir l'une)

    AllowUsers utilisateur1 utilisateur2

    OU restreindre à des groupes

    AllowGroups ssh-users

    Changer le port SSH par défaut (optionnel mais recommandé)

    Port 2222

    Limiter les tentatives d'authentification

    MaxAuthTries 3

    Déconnecter si aucune connexion réussie

    LoginGraceTime 30

    Désactiver le transfert X11 (si non nécessaire)

    X11Forwarding no

    Utiliser la séparation des privilèges

    UsePrivilegeSeparation yes

    Taille minimale de clé RSA (OpenSSH 8.6+)

    RequiredRSASize 3072

    Algorithmes Cryptographiques Modernes (Standards 2025):

    Algorithmes d'échange de clés

    KexAlgorithms sntrup761x25519-sha512@openssh.com,curve25519-sha256,curve25519-sha256@libssh.org,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512

    Chiffrements

    Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes256-ctr

    Algorithmes MAC

    MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256

    Test & Application des Modifications

    Tester la configuration pour les erreurs de syntaxe (CRITIQUE - faire ceci en premier)

    sudo sshd -t

    Redémarrer le service SSH

    sudo systemctl restart sshd

    Vérifier l'état du service SSH

    sudo systemctl status sshd

    Configuration de l’Authentification par Clé SSH

    Générer une paire de clés SSH (sur la machine locale)

    ssh-keygen -t ed25519 -C "votreemail@exemple.com"

    OU pour RSA (minimum 4096 bits)

    ssh-keygen -t rsa -b 4096 -C "votre
    email@exemple.com"

    Copier la clé publique sur le serveur

    ssh-copy-id utilisateur@ipserveur

    Définir les permissions correctes sur le serveur

    chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized
    keys

    Authentification à Deux Facteurs (Optionnel)

    Installer Google Authenticator

    sudo apt install libpam-google-authenticator

    Configurer pour l'utilisateur

    google-authenticator

    Ajouter à /etc/pam.d/sshd:

    auth required pamgoogleauthenticator.so
    

    Mettre à jour /etc/ssh/sshdconfig:

    ChallengeResponseAuthentication yes
    

    4. Configuration de Fail2ban pour WordPress

    Installation

    sudo apt install fail2ban
    

    Structure des Fichiers de Configuration

    Répertoire: /etc/fail2ban/

    Fichiers & Répertoires Clés:

  • /etc/fail2ban/fail2ban.conf – Configuration principale de fail2ban
  • /etc/fail2ban/fail2ban.local – Paramètres fail2ban personnalisés (créer celui-ci)
  • /etc/fail2ban/jail.conf – Configurations des prisons (NE PAS éditer)
  • /etc/fail2ban/jail.local – Paramètres de prison personnalisés (créer celui-ci)
  • /etc/fail2ban/jail.d/ – Fichiers de configuration de prison additionnels
  • /etc/fail2ban/filter.d/ – Définitions des filtres
  • /etc/fail2ban/action.d/ – Configurations des actions
  • Configuration Initiale

    Copier les configurations par défaut vers les fichiers locaux

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

    Configuration du Filtre WordPress

    Créer le fichier de filtre: /etc/fail2ban/filter.d/wordpress.conf

    [Definition]
    

    Détecter les tentatives de connexion WordPress

    failregex = ^ .
    "POST /wp-login.php ^ . "POST /xmlrpc.php ^ . "POST ./wp-comments-post.php ignoreregex =

    Filtre complet alternatif:

    [Definition]
    failregex = .POST.(wp-login.php|xmlrpc.php)
                .GET.wlwmanifest.xml
    
    ignoreregex =
    

    Configuration de la Prison WordPress

    Ajouter à /etc/fail2ban/jail.local:

    Pour Nginx:

    [wordpress]
    enabled = true
    port = http,https
    filter = wordpress
    logpath = /var/log/nginx/access.log
              /var/log/nginx/error.log
    maxretry = 3
    findtime = 600
    bantime = 3600
    action = iptables-multiport[name=wordpress, port="http,https"]
    

    Pour Apache:

    [wordpress]
    enabled = true
    port = http,https
    filter = wordpress
    logpath = /var/log/apache2/access.log
              /var/log/apache2/error.log
    maxretry = 3
    findtime = 600
    bantime = 3600
    action = iptables-multiport[name=wordpress, port="http,https"]
    

    Configuration de la Prison SSH

    Protection SSH standard (ajouter à /etc/fail2ban/jail.local):

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    findtime = 600
    bantime = 3600
    

    Protection SSH agressive (alternative):

    [sshd-aggressive]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 2
    findtime = 300
    bantime = 86400
    

    Définitions des Paramètres

  • maxretry: Nombre de tentatives échouées avant bannissement (défaut: 3)
  • findtime: Fenêtre temporelle en secondes pour compter les échecs (défaut: 600 = 10 minutes)
  • bantime: Durée du bannissement en secondes (défaut: 3600 = 1 heure, 86400 = 24 heures)
  • enabled: Définir à true pour activer la prison
  • port: Ports à bloquer (ssh, http, https, ou numéros spécifiques)
  • logpath: Chemin vers les fichiers de logs à surveiller
  • Exemples de Configuration Courante

    Modéré (recommandé pour WordPress):

    maxretry = 3
    findtime = 600    # 10 minutes
    bantime = 3600    # 1 heure
    

    Agressif (environnements haute sécurité):

    maxretry = 2
    findtime = 300    # 5 minutes
    bantime = 86400   # 24 heures
    

    Permissif (développement/tests):

    maxretry = 5
    findtime = 1200   # 20 minutes
    bantime = 1800    # 30 minutes
    

    Tests & Gestion

    Tester le filtre contre le fichier de log

    sudo fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/wordpress.conf

    Démarrer fail2ban

    sudo systemctl start fail2ban

    Activer fail2ban au démarrage

    sudo systemctl enable fail2ban

    Vérifier l'état de fail2ban

    sudo systemctl status fail2ban

    Vérifier l'état d'une prison spécifique

    sudo fail2ban-client status wordpress sudo fail2ban-client status sshd

    Lister toutes les prisons actives

    sudo fail2ban-client status

    Bannir manuellement une IP

    sudo fail2ban-client set wordpress banip 192.168.1.100

    Débannir manuellement une IP

    sudo fail2ban-client set wordpress unbanip 192.168.1.100

    Recharger la configuration de fail2ban

    sudo fail2ban-client reload

    Redémarrer le service fail2ban

    sudo systemctl restart fail2ban

    Cibles Spécifiques à WordPress

    wp-login.php: Page de connexion admin WordPress (cible d’attaque principale)
    xmlrpc.php: Point d’accès API XML-RPC (vulnérable à la force brute via system.multicall)
    wp-comments-post.php: Soumission de commentaires (peut être vecteur de spam)

    Protection Avancée de xmlrpc.php

    Option 1: Bloquer via Nginx (ajouter au bloc server):

    location ~ /xmlrpc.php$ {
        deny all;
    }
    

    Option 2: Bloquer via Apache .htaccess:

    
        Order Deny,Allow
        Deny from all
    
    

    5. Stratégies & Outils de Sauvegarde

    Outils de Sauvegarde Recommandés pour Debian

    Rsync (Sauvegarde au Niveau Fichiers)

    Installation:

    sudo apt install rsync
    

    Fonctionnalités Clés:

  • Sauvegardes incrémentales rapides (uniquement fichiers modifiés)
  • Compression intégrée avec flag -z
  • Fonctionne via SSH pour sauvegardes distantes
  • Validation par somme de contrôle
  • Largement disponible sur tous les systèmes Linux
  • Commande de Sauvegarde WordPress de Base:

    Sauvegarder les fichiers WordPress vers un serveur distant

    rsync -avz --delete /var/www/html/ utilisateur@serveur-sauvegarde:/backups/wordpress/

    Sauvegarde avec motifs d'exclusion

    rsync -avz --exclude 'wp-content/cache/' --exclude '.log' /var/www/html/ /backup/wordpress/

    Test à blanc (tester sans transfert réel)

    rsync -avz --dry-run /var/www/html/ /backup/wordpress/

    Options Rsync Expliquées:

  • -a: Mode archive (préserve permissions, horodatages, liens symboliques)
  • -v: Sortie verbeuse
  • -z: Compresser pendant le transfert
  • --delete: Supprimer les fichiers dans la destination qui n’existent pas dans la source
  • Duplicity (Sauvegarde Incrémentale Chiffrée)

    Installation:

    sudo apt install duplicity
    

    Fonctionnalités Clés:

  • Sauvegardes chiffrées (chiffrement GPG)
  • Sauvegardes incrémentales utilisant l’algorithme rsync
  • Support de multiples backends (SSH, SFTP, SCP, S3, Google Cloud Storage)
  • Économie d’espace (seules les parties modifiées des fichiers transférées)
  • Signatures numériques pour vérification des sauvegardes
  • Utilisation de Base:

    Sauvegarde complète vers serveur SSH distant

    duplicity /var/www/html/ sftp://utilisateur@serveur-sauvegarde//backups/wordpress/

    Sauvegarde incrémentale

    duplicity --no-encryption /var/www/html/ file:///backup/wordpress/

    Restaurer depuis sauvegarde

    duplicity restore sftp://utilisateur@serveur-sauvegarde//backups/wordpress/ /var/www/html/

    Lister les fichiers de sauvegarde

    duplicity list-current-files sftp://utilisateur@serveur-sauvegarde//backups/wordpress/

    Outils de Sauvegarde Additionnels

    tar + gzip (Compression simple):

    sudo apt install tar gzip
    
    

    Créer une archive compressée

    tar -czf wordpress-backup-$(date +%Y%m%d).tar.gz /var/www/html/

    Extraire l'archive

    tar -xzf wordpress-backup-20251218.tar.gz

    Bacula (Solution de sauvegarde d’entreprise):

    sudo apt install bacula-server bacula-client
    

    Stratégie de Sauvegarde WordPress

    Quoi Sauvegarder

    1. Fichiers WordPress:

  • /var/www/html/ (ou votre répertoire d’installation WordPress)
  • Exclure: wp-content/cache/, fichiers temporaires, .log
  • 2. Base de Données:

    Sauvegarder la base de données MySQL WordPress

    mysqldump -u [nom
    utilisateur] -p [nombasedonnees] > wordpress-db-$(date +%Y%m%d).sql

    Sauvegarde avec compression

    mysqldump -u [nomutilisateur] -p [nombasedonnees] | gzip > wordpress-db-$(date +%Y%m%d).sql.gz

    Restaurer la base de données

    mysql -u [nom
    utilisateur] -p [nombasedonnees] < wordpress-db-20251218.sql

    3. Fichiers de Configuration:

  • /etc/nginx/ ou /etc/apache2/
  • /etc/php//fpm/ (configurations PHP-FPM)
  • /etc/letsencrypt/ (certificats SSL)
  • Exemple de Script de Sauvegarde Automatisé

    Créer: /usr/local/bin/wordpress-backup.sh

    #!/bin/bash
    BACKUPDIR="/backups/wordpress"
    WPDIR="/var/www/html"
    DBNAME="wordpressdb"
    DBUSER="wordpressuser"
    DBPASS="yourpassword"
    DATE=$(date +%Y%m%d-%H%M%S)
    
    

    Créer le répertoire de sauvegarde

    mkdir -p $BACKUPDIR

    Sauvegarder les fichiers

    rsync -az --delete $WP
    DIR/ $BACKUPDIR/files-$DATE/

    Sauvegarder la base de données

    mysqldump -u $DB
    USER -p$DBPASS $DBNAME | gzip > $BACKUPDIR/db-$DATE.sql.gz

    Supprimer les sauvegardes de plus de 30 jours

    find $BACKUP
    DIR -type f -mtime +30 -delete echo "Sauvegarde terminée: $DATE"

    Définir les permissions & planifier:

    Rendre exécutable

    sudo chmod +x /usr/local/bin/wordpress-backup.sh

    Ajouter à crontab (quotidien à 2h du matin)

    sudo crontab -e

    Ajouter la ligne:

    0 2 * /usr/local/bin/wordpress-backup.sh >> /var/log/wordpress-backup.log 2>&1

    Bonnes Pratiques de Sauvegarde

  • Règle 3-2-1: 3 copies, 2 types de supports différents, 1 hors site
  • Tester les Restaurations: Vérifier régulièrement que les sauvegardes peuvent être restaurées
  • Chiffrement: Utiliser des sauvegardes chiffrées pour les données sensibles
  • Automatisation: Planifier des sauvegardes automatisées via cron
  • Politique de Rétention: Conserver quotidiennes (7 jours), hebdomadaires (4 semaines), mensuelles (12 mois)
  • Surveillance: Vérifier régulièrement les logs de sauvegarde
  • Stockage Hors Site: Utiliser serveurs distants, stockage cloud (S3, Google Cloud)
  • Destinations de Sauvegarde Hors Site

  • SSH/SFTP: Serveur distant via SSH
  • Amazon S3: s3://nom-bucket/chemin/
  • Google Cloud Storage: gs://nom-bucket/chemin/
  • Rsync.net: Hébergement de sauvegarde spécialisé
  • Backblaze B2: Stockage cloud économique
  • ---

    6. Mesures de Sécurité Additionnelles

    Permissions de Fichiers pour WordPress

    Définir la propriété correcte

    sudo chown -R www-data:www-data /var/www/html/

    Définir les permissions des répertoires

    sudo find /var/www/html/ -type d -exec chmod 755 {} ;

    Définir les permissions des fichiers

    sudo find /var/www/html/ -type f -exec chmod 644 {} ;

    Sécuriser wp-config.php

    sudo chmod 600 /var/www/html/wp-config.php

    Outils de Surveillance de Sécurité

    Installer les outils d'audit de sécurité

    sudo apt install lynis rkhunter chkrootkit

    Exécuter un audit de sécurité Lynis

    sudo lynis audit system

    Scanner pour rootkits

    sudo rkhunter --check sudo chkrootkit

    Surveillance des Logs

    Fichiers de logs importants:

  • /var/log/auth.log - Logs d'authentification (SSH, sudo)
  • /var/log/syslog - Logs système
  • /var/log/nginx/access.log - Accès web Nginx
  • /var/log/nginx/error.log - Erreurs Nginx
  • /var/log/apache2/access.log - Accès web Apache
  • /var/log/fail2ban.log - Activité Fail2ban
  • Surveiller les logs en temps réel

    sudo tail -f /var/log/auth.log sudo tail -f /var/log/nginx/access.log

    Rechercher les tentatives de connexion échouées

    sudo grep "Failed password" /var/log/auth.log

    Installer un outil d'analyse de logs

    sudo apt install logwatch

    Liste de Contrôle du Durcissement Système

  • [ ] Maintenir le système à jour (unattended-upgrades activé)
  • [ ] Configurer le pare-feu UFW (refuser entrant, autoriser ports spécifiques)
  • [ ] Durcir SSH (désactiver root, utiliser clés, changer port)
  • [ ] Installer et configurer Fail2ban
  • [ ] Définir les permissions de fichiers correctes
  • [ ] Désactiver les services inutilisés
  • [ ] Configurer les sauvegardes automatisées
  • [ ] Activer la surveillance de sécurité
  • [ ] Maintenir le cœur WordPress, thèmes, plugins à jour
  • [ ] Utiliser des mots de passe / phrases de passe forts
  • [ ] Implémenter SSL/TLS (Let's Encrypt)
  • [ ] Audits de sécurité réguliers (Lynis)
  • [ ] Surveiller les logs pour activité suspecte
  • ---

    7. Commandes de Référence Rapide

    Mises à Jour Système

    sudo apt update && sudo apt upgrade -y
    sudo apt autoremove
    sudo reboot  # Si le noyau a été mis à jour
    

    Pare-feu

    sudo ufw status verbose
    sudo ufw enable/disable
    sudo ufw allow/deny [port]
    

    SSH

    sudo systemctl restart sshd
    sudo systemctl status sshd
    sudo sshd -t  # Tester la config
    

    Fail2ban

    sudo fail2ban-client status
    sudo fail2ban-client status [nom-prison]
    sudo fail2ban-client reload
    sudo systemctl restart fail2ban
    

    Services

    sudo systemctl status [service]
    sudo systemctl start/stop/restart [service]
    sudo systemctl enable/disable [service]
    

    Logs

    sudo tail -f /var/log/auth.log
    sudo journalctl -u ssh -f
    sudo journalctl -u fail2ban -f
    

    ---

    8. Documentation Officielle & Ressources

    Ressources Officielles Debian

  • Portail de Sécurité Debian: https://www.debian.org/security/
  • Suivi de Sécurité: https://security-tracker.debian.org/tracker/
  • FAQ Sécurité: https://www.debian.org/security/faq
  • Manuel de Sécurisation Debian: https://www.debian.org/doc/manuals/securing-debian-manual/
  • Guide des Mises à Jour de Sécurité: https://www.debian.org/doc/manuals/securing-debian-manual/security-update.en.html
  • Versions Actuelles de Debian

  • Debian 13 "Trixie": Stable actuelle (Sortie: 9 août 2025)
  • Debian 12 "Bookworm": Ancienne stable
  • Durée du Support: 5 ans au total (3 ans support complet + 2 ans LTS)
  • Ressources Communautaires

  • Wiki Debian - UFW: https://wiki.debian.org/Uncomplicated%20Firewall%20(ufw)
  • Wiki Debian - Duplicity: https://wiki.debian.org/Duplicity
  • Documentation Fail2ban: Page man officielle jail.conf
  • Listes de Diffusion Sécurité

  • Annonces de Sécurité: debian-security-announce@lists.debian.org
  • Mises à Jour Stable: debian-stable-announce@lists.debian.org
  • ---

    Informations de Version

    Version de l'Aide-Mémoire: 1.0
    Dernière Mise à Jour: 18 décembre 2025
    OS Cible: Debian 13 (Trixie) / Debian 12 (Bookworm)
    Vérifié: Toutes les commandes et configurations vérifiées par rapport à la documentation officielle

    Sources:

  • Documentation Officielle Debian
  • Guides de Durcissement OpenSSH (Mars 2025)
  • Documentation Officielle Fail2ban
  • Tutoriels Communautaires DigitalOcean
  • Bonnes Pratiques de Sécurité (CIS Benchmarks)
  • ---

    Notes

  • Tous les chemins de fichiers sont absolus et vérifiés pour les systèmes Debian
  • Commandes testées sur Debian 13 (Trixie) et Debian 12 (Bookworm)
  • Toujours tester les configurations dans un environnement sûr avant le déploiement en production
  • Conserver une session SSH de secours ouverte lors de la modification des paramètres SSH ou du pare-feu
  • Cet aide-mémoire ne contient AUCUN placeholder - toutes les informations sont vérifiées et réelles
  • Pour la sécurité spécifique à WordPress, considérer également les plugins de sécurité WordPress (Wordfence, Sucuri)

---

IMPORTANT: Toujours maintenir une session SSH ouverte lors de la modification des paramètres du pare-feu ou SSH pour éviter le verrouillage. Tester tous les changements dans un environnement de staging en premier.

Laisser un commentaire