██╗ ██╗ █████╗ ██████╗ ██████╗ ██████╗████████╗██╗ ██║ ██║██╔══██╗██╔══██╗██╔══██╗██╔════╝╚══██╔══╝██║ ███████║███████║██████╔╝██║ ██║██║ ██║ ██║ ██╔══██║██╔══██║██╔══██╗██║ ██║██║ ██║ ██║ ██║ ██║██║ ██║██║ ██║██████╔╝╚██████╗ ██║ ███████╗ ╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝╚═════╝ ╚═════╝ ╚═╝ ╚══════╝
Linux Server Hardening Tool
Audite, corrige et documente la sécurité de vos serveurs Linux — en une seule commande, sans dépendances.
// fonctionnalités
HARDCTL vérifie l'état actuel de chaque règle avant d'agir. Pas de faux positifs, pas de modifications inutiles — seulement ce qui doit être corrigé.
sshd -T, sysctl, stat…). En mode audit, le script sait distinguer ce qui est déjà appliqué de ce qui manque vraiment.--fix n'applique que les règles en FAIL. Les règles déjà correctes sont ignorées. Idéal pour les serveurs en production où chaque changement doit être maîtrisé./var/log/hardctl/backups/ avec horodatage. Un log complet est généré à chaque exécution pour une traçabilité totale.// modules
Exécutables indépendamment via -m MODULE ou regroupés dans un profil de sécurité.
// modes d'exécution
// rapports
Score pondéré, détail par règle CIS, sévérité et statut. Générez-les tous avec -r all.
// installation
Bash natif uniquement. Aucune dépendance externe. Fonctionne sur toute installation Linux récente avec accès root.
curl -fsSL https://raw.githubusercontent.com/jonas52/hardctl/main/hardctl.sh -o hardctl.sh
sudo bash hardctl.sh -c -r html
sudo bash hardctl.sh -p cis1 -r all -y
cis1 — CIS Level 1 (défaut)cis2 — CIS Level 2nist — NIST SP 800-123minimal — Critical seulementserver — Serveur webdb — Base de données-c Audit seul-f Fix des FAIL-p Choisir un profil-m Module unique-r txt|json|html|all-y Sans confirmation-v Mode verbeux/var/log/hardctl/*.log/var/log/hardctl/report-*.html/var/log/hardctl/report-*.json/var/log/hardctl/report-*.txt/var/log/hardctl/backups/