Pour les extrémistes de la sécurité, voici des moyens de diminuer le risque d'attaque réussi :
1/ Mettre a jour quotidiennement sa machine avec les mises à jour de sécurité (via crontab si ce n'est pas proposé par la distribution)
2/ Ne pas avoir de compte root
3/ Changer le port 22 de SSH
4/ Mettre en place un bannissement des IP / firewall
Certains proposeront de ne pas répondre au ping pour que l'attaquant ne sache pas si une machine est présente. Je ne sais pas si c'est aujourd'hui efficace.
Ne pas avoir de compte root, c'est à mes yeux mal, ça rajoute une bonne dose de complexité pour rien. Ne pas utiliser des passwd me parait tellement mieux !
Changer le port de SSH, idem, j'suis plus que dubitatif à ce niveau
Et bloquer le ping, c'est une pratique que j'abhorre également: c'est à double tranchant, pour les "méchants", mais aussi pour toi.
En revanche, les pratiques 1 et 4 sont très bien (maj + ssh-key RSA 4096b + fail2ban, c'est simple, indolore, rapide et efficace)
Pour le ping, si tu veux, tu peux mettre une limitation de réponses (ne pas répondre plus de 2 fois par seconde par exemple), si tu crains des problèmes liés à l'ICMP;