{"id":5839,"date":"2017-09-27T10:26:30","date_gmt":"2017-09-27T10:26:30","guid":{"rendered":"https:\/\/blog.hostinger.io\/fr-tutoriels\/?p=5839"},"modified":"2024-04-03T18:34:38","modified_gmt":"2024-04-03T18:34:38","slug":"ssh-linux","status":"publish","type":"post","link":"\/fr\/tutoriels\/ssh-linux","title":{"rendered":"Qu&#8217;est-ce que SSH ? Comprendre le protocole Secure Shell"},"content":{"rendered":"<p>Vous avez probablement d&eacute;j&agrave; entendu parler de SSH, car il s&rsquo;agit d&rsquo;un jargon Internet souvent utilis&eacute; dans le domaine de la cybers&eacute;curit&eacute;. Cependant, il se peut que vous soyez d&eacute;pass&eacute; par la question de savoir ce que c&rsquo;est exactement et comment fonctionne SSH en premier lieu.<\/p><p>Ce tutoriel SSH couvrira les bases du fonctionnement du protocole SSH, ainsi que les technologies sous-jacentes utilis&eacute;es par le protocole pour offrir une m&eacute;thode s&eacute;curis&eacute;e d&rsquo;acc&egrave;s &agrave; distance.&nbsp;Il couvrira les diff&eacute;rentes couches et types de cryptage utilis&eacute;s, ainsi que le but de chaque couche.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-FR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/public\" alt=\"\" class=\"wp-image-41445\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>\n\n\n\n\n\n<div class=\"protip\">\n                    <h2 class=\"featured-snippet title\">Qu'est-ce que SSH<\/h2>\n                    <p>Le protocole Secure Shell (SSH) est un standard de s&eacute;curit&eacute; utilis&eacute; pour &eacute;changer des donn&eacute;es de mani&egrave;re s&eacute;curis&eacute;e sur un r&eacute;seau, notamment sur Internet. Il garantit la confidentialit&eacute; des donn&eacute;es en les cryptant avant de les transmettre<\/p>\n                <\/div>\n\n\n\n<\/p><p>Le service a &eacute;t&eacute; cr&eacute;&eacute; en tant que remplacement s&eacute;curis&eacute; pour le Telnet non chiffr&eacute;, et utilise des techniques cryptographiques pour s&rsquo;assurer que toutes les communications vers et depuis le serveur distant se produisent de mani&egrave;re chiffr&eacute;e.&nbsp;Il fournit un m&eacute;canisme pour authentifier un utilisateur distant, transf&eacute;rer les entr&eacute;es du client vers l&rsquo;h&ocirc;te et relayer la sortie vers le client.<\/p><p>L&rsquo;image ci-dessous montre une fen&ecirc;tre SSH typique.&nbsp;Tout utilisateur Linux ou MacOS peut SSH dans leur serveur distant directement &agrave; partir de la fen&ecirc;tre du terminal.&nbsp;Les utilisateurs de Windows peuvent utiliser des&nbsp;<a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/connexion-ssh-windows-putty\">clients SSH comme Putty<\/a>.&nbsp;Vous pouvez ex&eacute;cuter des commandes shell de la m&ecirc;me mani&egrave;re que vous le feriez si vous &eacute;tiez en train d&rsquo;utiliser physiquement l&rsquo;ordinateur distant.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img decoding=\"async\" width=\"1187\" height=\"841\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/public\" alt=\"Exemple de connexion SSH montrant le fonctionnement de SSH\" class=\"wp-image-5795\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=1187,fit=scale-down 1187w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/afficher-editer.png\/w=990,fit=scale-down 990w\" sizes=\"(max-width: 1187px) 100vw, 1187px\" \/><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-fonctionnement-de-ssh\">Fonctionnement de SSH<\/h2><p>Si vous utilisez Linux ou Mac, alors l&rsquo;utilisation de SSH est tr&egrave;s simple.&nbsp;Si vous utilisez un syst&egrave;me d&rsquo;exploitation Windows, vous devrez utiliser des outils Windows de connexion SSH.&nbsp;Le client SSH le plus populaire est PuTTY.<\/p><p>Pour les utilisateurs de Mac et Linux, passez &agrave; votre&nbsp;programme de&nbsp;<strong>terminal<\/strong>, puis suivez la proc&eacute;dure ci-dessous :<\/p><p>La commande SSH se compose de 3 parties distinctes :<\/p><pre class=\"wp-block-preformatted\">ssh {user}@{host}<\/pre><p>La commande de la <a href=\"\/fr\/tutoriels\/generer-cle-ssh\">cl&eacute; SSH<\/a> indique &agrave; votre syst&egrave;me que vous souhaitez ouvrir une connexion Secure Shell crypt&eacute;e.&nbsp;<strong>{user}<\/strong>&nbsp;repr&eacute;sente le compte auquel vous souhaitez acc&eacute;der.&nbsp;Par exemple, vous voudrez peut-&ecirc;tre acc&eacute;der &agrave; l&rsquo;utilisateur&nbsp;<strong>root<\/strong>, qui est essentiellement synonyme d&rsquo;administrateur syst&egrave;me avec tous les droits de modification de tout sur le syst&egrave;me.&nbsp;<strong>{host}<\/strong>&nbsp;fait r&eacute;f&eacute;rence &agrave; l&rsquo;ordinateur auquel vous souhaitez acc&eacute;der.&nbsp;Ceci peut &ecirc;tre une adresse IP&nbsp;<strong>(par ex. 244.235.23.19)<\/strong>&nbsp;ou un nom de domaine (par exemple, www.xyzdomain.com).<\/p><p>Lorsque vous appuyez sur Entr&eacute;e, vous serez invit&eacute; &agrave; entrer le mot de passe du compte demand&eacute;.&nbsp;Lorsque vous le saisissez, rien ne s&rsquo;affiche &agrave; l&rsquo;&eacute;cran, mais votre mot de passe est en fait transmis.&nbsp;Une fois que vous avez fini de taper, appuyez une fois sur Enter.&nbsp;Si votre mot de passe est correct, vous serez accueilli avec une fen&ecirc;tre de terminal &agrave; distance.<\/p><p>Consultez notre tutoriel, si vous voulez en savoir plus sur certaines <a href=\"\/fr\/tutoriels\/commandes-ssh-de-base-que-vous-devez-connaitre\">commandes SSH.<\/a><\/p><h2 class=\"wp-block-heading\" id=\"h-a-quoi-sert-ssh\">&Agrave; quoi sert SSH ?<\/h2><p>SSH est un protocole r&eacute;seau s&eacute;curis&eacute; permettant d&rsquo;&eacute;tablir une connexion crypt&eacute;e entre un client et un serveur. Il offre une multitude d&rsquo;utilisations pratiques dans le domaine informatique :<\/p><ul class=\"wp-block-list\">\n<li><strong>Gestion &agrave; distance des serveurs, de l&rsquo;infrastructure et des ordinateurs des collaborateurs <\/strong>: Les administrateurs syst&egrave;me peuvent se connecter de mani&egrave;re s&eacute;curis&eacute;e &agrave; des serveurs distants pour effectuer des t&acirc;ches de configuration, de maintenance et de surveillance &agrave; distance.<\/li>\n\n\n\n<li><strong>Transfert de fichiers en toute s&eacute;curit&eacute;<\/strong> : SSH propose des protocoles comme SFTP (SSH File Transfer Protocol) et SCP (Secure Copy Protocol) pour le transfert s&eacute;curis&eacute; de fichiers entre des ordinateurs distants, garantissant ainsi la confidentialit&eacute; et l&rsquo;int&eacute;grit&eacute; des donn&eacute;es.<\/li>\n\n\n\n<li><strong>Acc&egrave;s &agrave; des services dans le cloud sans exposer les ports d&rsquo;une machine locale &agrave; l&rsquo;Internet<\/strong> : Les utilisateurs peuvent se connecter de mani&egrave;re s&eacute;curis&eacute;e &agrave; des services dans le cloud via SSH sans avoir &agrave; exposer les ports de leur machine locale &agrave; Internet, renfor&ccedil;ant ainsi la s&eacute;curit&eacute; de leur infrastructure.<\/li>\n\n\n\n<li><strong>Connexion &agrave; distance aux services d&rsquo;un r&eacute;seau priv&eacute;<\/strong> : SSH permet aux utilisateurs de se connecter de mani&egrave;re s&eacute;curis&eacute;e aux services d&rsquo;un r&eacute;seau priv&eacute; depuis n&rsquo;importe o&ugrave; dans le monde, assurant ainsi la confidentialit&eacute; et la s&eacute;curit&eacute; des communications.<\/li>\n\n\n\n<li><strong>Contournement des restrictions d&rsquo;un pare-feu <\/strong>: En utilisant le tunneling SSH, les utilisateurs peuvent contourner les restrictions d&rsquo;un pare-feu en acheminant leur trafic &agrave; travers une connexion SSH s&eacute;curis&eacute;e, offrant ainsi un acc&egrave;s s&eacute;curis&eacute; &agrave; des services normalement bloqu&eacute;s par le pare-feu.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-comprendre-differentes-techniques-de-cryptage\"><strong>Comprendre diff&eacute;rentes techniques de cryptage<\/strong><\/h2><p>L&rsquo;avantage important offert par SSH par rapport &agrave; ses pr&eacute;d&eacute;cesseurs est l&rsquo;utilisation du cryptage pour assurer le transfert s&eacute;curis&eacute; d&rsquo;informations entre l&rsquo;h&ocirc;te et le client.&nbsp;<strong>Host <\/strong>se&nbsp;r&eacute;f&egrave;re au serveur distant auquel vous tentez d&rsquo;acc&eacute;der, tandis que le&nbsp;<strong>client<\/strong>&nbsp;est l&rsquo;ordinateur que vous utilisez pour acc&eacute;der &agrave; l&rsquo;h&ocirc;te.&nbsp;Il existe trois technologies de cryptage diff&eacute;rentes utilis&eacute;es par SSH :<\/p><ol class=\"wp-block-list\">\n<li>Cryptage sym&eacute;trique<\/li>\n\n\n\n<li>Cryptage asym&eacute;trique<\/li>\n\n\n\n<li>Hashing.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-cryptage-symetrique\"><strong>Cryptage sym&eacute;trique<\/strong><\/h3><p>Le cryptage sym&eacute;trique est une forme de cryptage o&ugrave; une&nbsp;<strong>cl&eacute; secr&egrave;te<\/strong>&nbsp;est utilis&eacute;e pour le cryptage et le d&eacute;cryptage d&rsquo;un message par le client et l&rsquo;h&ocirc;te.&nbsp;En effet, toute personne poss&eacute;dant la cl&eacute; peut d&eacute;crypter le message transf&eacute;r&eacute;.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a058da2eea36\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"900\" height=\"560\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/symmetric-encryption-ssh-tutorial.png\/public\" alt=\"Tutoriel SSH - Cryptage sym&eacute;trique\" class=\"wp-image-30962\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/symmetric-encryption-ssh-tutorial.png\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/symmetric-encryption-ssh-tutorial.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/symmetric-encryption-ssh-tutorial.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/symmetric-encryption-ssh-tutorial.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Le cryptage sym&eacute;trique est souvent appel&eacute;&nbsp;<strong>cl&eacute;&nbsp;partag&eacute;e<\/strong>&nbsp;ou&nbsp;cryptage&nbsp;de <strong>secret partag&eacute;<\/strong>.&nbsp;Il n&rsquo;y a habituellement qu&rsquo;une seule touche qui est utilis&eacute;e, ou parfois une paire de touches o&ugrave; une cl&eacute; peut facilement &ecirc;tre calcul&eacute;e &agrave; l&rsquo;aide de l&rsquo;autre cl&eacute;.<\/p><p>Les cl&eacute;s sym&eacute;triques sont utilis&eacute;es pour chiffrer toute la communication lors d&rsquo;une session SSH.&nbsp;Le client et le serveur d&eacute;rivent la cl&eacute; secr&egrave;te en utilisant une m&eacute;thode convenue, et la cl&eacute; r&eacute;sultante n&rsquo;est jamais divulgu&eacute;e &agrave; un tiers.&nbsp;Le processus de cr&eacute;ation d&rsquo;une cl&eacute; sym&eacute;trique s&rsquo;effectue par un&nbsp;<strong>algorithme d&rsquo;&eacute;change de cl&eacute;s<\/strong><em>.&nbsp;<\/em>Ce qui rend cet algorithme particuli&egrave;rement s&eacute;curis&eacute;, c&rsquo;est le fait que la cl&eacute; n&rsquo;est jamais transmise entre le client et l&rsquo;h&ocirc;te.&nbsp;Au lieu de cela, les deux ordinateurs partagent des donn&eacute;es publiques, puis les manipulent pour calculer de mani&egrave;re ind&eacute;pendante la cl&eacute; secr&egrave;te.&nbsp;M&ecirc;me si une autre machine capture les donn&eacute;es publiquement partag&eacute;es, il ne sera pas capable de calculer la cl&eacute; car l&rsquo;algorithme d&rsquo;&eacute;change de cl&eacute;s n&rsquo;est pas connu.<\/p><p>Il faut toutefois noter que la cl&eacute; secr&egrave;te est sp&eacute;cifique &agrave; chaque session SSH et est g&eacute;n&eacute;r&eacute;e avant l&rsquo;authentification du client.&nbsp;Une fois la cl&eacute; g&eacute;n&eacute;r&eacute;e, tous les paquets qui se d&eacute;placent entre les deux machines doivent &ecirc;tre crypt&eacute;s par la cl&eacute; priv&eacute;e.&nbsp;Cela inclut le mot de passe tap&eacute; dans la console par l&rsquo;utilisateur, de sorte que les informations d&rsquo;identification sont toujours prot&eacute;g&eacute;es des sniffers de paquets r&eacute;seau.<\/p><p>Il existe une vari&eacute;t&eacute; de chiffrages sym&eacute;triques, y compris, mais sans s&rsquo;y limiter, AES (Advanced Encryption Standard), CAST128, Blowfish, etc. Avant d&rsquo;&eacute;tablir une connexion s&eacute;curis&eacute;e, le client et un h&ocirc;te d&eacute;cident quel chiffrage utiliser, en publiant une liste des chiffrages compatibles, par ordre de pr&eacute;f&eacute;rence.&nbsp;Le chiffrage pr&eacute;f&eacute;r&eacute; des cybers clients pris en charge sur la liste de l&rsquo;h&ocirc;te est utilis&eacute; comme chiffrage bidirectionnel.<\/p><p>Par exemple, si deux machines Ubuntu 14.04 LTS communiquent entre elles sur SSH, elles utiliseront&nbsp;<strong>aes128-ctr<\/strong>&nbsp;comme leur chiffrement par d&eacute;faut.<\/p><h3 class=\"wp-block-heading\" id=\"h-cryptage-asymetrique\"><strong>Cryptage asym&eacute;trique<\/strong><\/h3><p>Contrairement au cryptage sym&eacute;trique, le cryptage asym&eacute;trique utilise deux cl&eacute;s distinctes pour le cryptage et le d&eacute;cryptage.&nbsp;Ces deux cl&eacute;s sont appel&eacute;es <strong>cl&eacute; publique<\/strong>&nbsp;et <strong>cl&eacute; priv&eacute;e<\/strong>.&nbsp;Ensemble, ces deux cl&eacute;s forment une&nbsp;<strong>paire de cl&eacute;s public-priv&eacute;<\/strong>.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a058da2ef72d\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"900\" height=\"560\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/asymmetric-encryption.png\/public\" alt=\"Cryptage asym&eacute;trique\" class=\"wp-image-30964\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/asymmetric-encryption.png\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/asymmetric-encryption.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/asymmetric-encryption.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/asymmetric-encryption.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>La cl&eacute; publique, comme son nom l&rsquo;indique, est distribu&eacute;e et partag&eacute;e ouvertement avec toutes les parties.&nbsp;Bien qu&rsquo;elle soit &eacute;troitement li&eacute;e &agrave; la cl&eacute; priv&eacute;e en termes de fonctionnalit&eacute;, la cl&eacute; priv&eacute;e ne peut pas &ecirc;tre calcul&eacute;e math&eacute;matiquement &agrave; partir de la cl&eacute; publique.&nbsp;La relation entre les deux cl&eacute;s est tr&egrave;s complexe : un message crypt&eacute; par une cl&eacute; publique d&rsquo;une machine ne peut &ecirc;tre d&eacute;chiffr&eacute; que par la cl&eacute; priv&eacute;e d&rsquo;une m&ecirc;me machine.&nbsp;Cette relation &agrave; sens unique signifie que la cl&eacute; publique ne peut pas d&eacute;crypter ses propres messages, ni d&eacute;crypter quelque chose de crypt&eacute; par la cl&eacute; priv&eacute;e.<\/p><p>La cl&eacute; priv&eacute;e doit rester priv&eacute;e, c&rsquo;est-&agrave;-dire que la connexion doit &ecirc;tre s&eacute;curis&eacute;e, aucun tiers ne doit jamais la conna&icirc;tre.&nbsp;La force de l&rsquo;ensemble de la connexion r&eacute;side dans le fait que la cl&eacute; priv&eacute;e n&rsquo;est jamais r&eacute;v&eacute;l&eacute;e, car elle est le seul composant capable de d&eacute;crypter des messages crypt&eacute;s &agrave; l&rsquo;aide de sa propre cl&eacute; publique.&nbsp;Par cons&eacute;quent, toute partie ayant la capacit&eacute; de d&eacute;crypter des messages sign&eacute;s publiquement doit poss&eacute;der la cl&eacute; priv&eacute;e correspondante.<\/p><p>Contrairement &agrave; ce qu&rsquo;on croit, le cryptage asym&eacute;trique n&rsquo;est pas utilis&eacute; pour chiffrer toute la session SSH.&nbsp;Au lieu de cela, il n&rsquo;est utilis&eacute; que pendant l&rsquo;algorithme d&rsquo;&eacute;change de cl&eacute;s de cryptage sym&eacute;trique.&nbsp;Avant de lancer une connexion s&eacute;curis&eacute;e, les deux parties g&eacute;n&egrave;rent des paires de cl&eacute;s public-priv&eacute; temporaires et partagent leurs cl&eacute;s priv&eacute;es respectives pour produire la cl&eacute; secr&egrave;te partag&eacute;e.<\/p><p>Une fois qu&rsquo;une communication sym&eacute;trique s&eacute;curis&eacute;e a &eacute;t&eacute; &eacute;tablie, le serveur utilise la cl&eacute; publique des clients pour g&eacute;n&eacute;rer et contester et transmettre au client une authentification.&nbsp;Si le client peut d&eacute;crypter avec succ&egrave;s le message, cela signifie qu&rsquo;il dispose de la cl&eacute; priv&eacute;e requise pour la connexion.&nbsp;La session SSH commence alors.<\/p><h3 class=\"wp-block-heading\" id=\"h-hashing-hachage\"><strong>Hashing (hachage)<\/strong><\/h3><p>Le hachage &agrave; sens unique est une autre forme de cryptographie utilis&eacute;e dans les connexions Secure Shell.&nbsp;Les fonctions one-way-hash diff&egrave;rent des deux formes de cryptage ci-dessus en ce sens qu&rsquo;elles ne sont jamais destin&eacute;es &agrave; &ecirc;tre d&eacute;chiffr&eacute;es.&nbsp;Elles g&eacute;n&egrave;rent une valeur unique d&rsquo;une longueur fixe pour chaque entr&eacute;e, dont aucune tendance claire ne peut &ecirc;tre exploit&eacute;e.&nbsp;Cela rend pratiquement impossible l&rsquo;inversion.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a058da2f0268\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"900\" height=\"560\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-tutorial-hash.png\/public\" alt=\"Hachage SSH\" class=\"wp-image-30965\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-tutorial-hash.png\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-tutorial-hash.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-tutorial-hash.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-tutorial-hash.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Il est facile de g&eacute;n&eacute;rer un hachage cryptographique &agrave; partir d&rsquo;une entr&eacute;e donn&eacute;e, mais impossible de g&eacute;n&eacute;rer l&rsquo;entr&eacute;e du hash.&nbsp;Cela signifie que si un client d&eacute;tient l&rsquo;entr&eacute;e correcte, il peut g&eacute;n&eacute;rer le hachage cryptographique et comparer sa valeur pour v&eacute;rifier s&rsquo;il poss&egrave;de la bonne entr&eacute;e.<\/p><p>SSH utilise des hachages pour v&eacute;rifier l&rsquo;authenticit&eacute; des messages.&nbsp;Ceci est fait en&nbsp;utilisant HMAC, ou&nbsp;<strong>Hash-based<\/strong>&nbsp; <strong>M<\/strong>essage&nbsp;<strong>A<\/strong>uthentication&nbsp;<strong>C<\/strong>odes.&nbsp;Cela garantit que la commande re&ccedil;ue n&rsquo;est modifi&eacute;e d&rsquo;aucune mani&egrave;re que ce soit.<\/p><p>M&ecirc;me si l&rsquo;algorithme de cryptage sym&eacute;trique est s&eacute;lectionn&eacute;, un algorithme d&rsquo;authentification de message appropri&eacute; est &eacute;galement s&eacute;lectionn&eacute;.&nbsp;Cela fonctionne de mani&egrave;re similaire &agrave; la fa&ccedil;on dont le chiffrage est s&eacute;lectionn&eacute;, comme expliqu&eacute; dans la section sur le cryptage sym&eacute;trique.<\/p><p>Chaque message transmis doit contenir un MAC, qui est calcul&eacute; en utilisant la cl&eacute; sym&eacute;trique, le num&eacute;ro de s&eacute;quence de paquets et le contenu du message.&nbsp;Il est envoy&eacute; en dehors des donn&eacute;es crypt&eacute;es sym&eacute;triquement comme la partie finale du paquet de communication.<\/p><h2 class=\"wp-block-heading\" id=\"h-comment-fonctionne-ssh-avec-ces-techniques-de-cryptage\"><strong>Comment fonctionne SSH avec ces techniques de cryptage<\/strong><\/h2><p>La fa&ccedil;on dont fonctionne SSH, c&rsquo;est qu&rsquo;il utilise un mod&egrave;le client-serveur pour permettre l&rsquo;authentification de deux syst&egrave;mes distants et le cryptage des donn&eacute;es qui les traversent.<\/p><p>SSH fonctionne par d&eacute;faut sur le port TCP 22 (bien que cela puisse &ecirc;tre modifi&eacute; si n&eacute;cessaire).&nbsp;L&rsquo;h&ocirc;te (serveur) &eacute;coute le port 22 (ou tout autre port SSH assign&eacute;) et guette les connexions entrantes.&nbsp;Il organise la connexion s&eacute;curis&eacute;e en authentifiant le client et en ouvrant le bon environnement de correct si la v&eacute;rification est r&eacute;ussie.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a058da2f0dee\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"900\" height=\"560\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-client-and-server.png\/public\" alt=\"Client et serveur SSH\" class=\"wp-image-30966\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-client-and-server.png\/w=900,fit=scale-down 900w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-client-and-server.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-client-and-server.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/04\/ssh-client-and-server.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Enlarge\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Le client doit commencer la connexion SSH en lan&ccedil;ant le handshake TCP avec le serveur, en assurant une connexion sym&eacute;trique s&eacute;curis&eacute;e, en v&eacute;rifiant si l&rsquo;identit&eacute; affich&eacute;e par le serveur correspond aux enregistrements pr&eacute;c&eacute;dents (habituellement enregistr&eacute;s dans un fichier de stockage de cl&eacute;s RSA) et pr&eacute;sente les informations d&rsquo;identification requises pour authentifier la connexion.<\/p><p>Il existe deux &eacute;tapes pour &eacute;tablir une connexion : d&rsquo;abord, les syst&egrave;mes doivent s&rsquo;entendre sur les normes de cryptage pour prot&eacute;ger les communications futures, et deuxi&egrave;mement, l&rsquo;utilisateur doit s&rsquo;authentifier.&nbsp;Si les informations d&rsquo;identification correspondent, l&rsquo;utilisateur re&ccedil;oit l&rsquo;acc&egrave;s.<\/p><h3 class=\"wp-block-heading\" id=\"h-negociation-de-chiffrement-de-session\"><strong>N&eacute;gociation de chiffrement de session<\/strong><\/h3><p>Lorsqu&rsquo;un client tente de se connecter au serveur via TCP, le serveur pr&eacute;sente les protocoles de cryptage et les versions respectives qu&rsquo;il prend en charge.&nbsp;Si le client poss&egrave;de une paire de protocoles et de versions correspondant, un accord est atteint et la connexion commence avec le protocole accept&eacute;.&nbsp;Le serveur utilise &eacute;galement une cl&eacute; publique asym&eacute;trique que le client peut utiliser pour v&eacute;rifier l&rsquo;authenticit&eacute; de l&rsquo;h&ocirc;te.<\/p><p>Une fois que cela est &eacute;tabli, les deux parties utilisent ce qu&rsquo;on appelle un&nbsp;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%89change_de_cl%C3%A9s_Diffie-Hellman\" target=\"_blank\" rel=\"noopener\">algorithme d&rsquo;&eacute;change de cl&eacute;s Diffie-Hellman<\/a>&nbsp;pour cr&eacute;er une cl&eacute; sym&eacute;trique.&nbsp;Cet algorithme permet au client et au serveur d&rsquo;arriver &agrave; une cl&eacute; de cryptage partag&eacute;e qui sera d&eacute;sormais utilis&eacute;e pour chiffrer toute la session de communication.<\/p><p>Voici comment l&rsquo;algorithme fonctionne &agrave; un niveau tr&egrave;s basique:<\/p><ol class=\"wp-block-list\">\n<li>Le client et le serveur se mettent d&rsquo;accord sur un tr&egrave;s grand nombre premier, qui n&rsquo;a bien s&ucirc;r aucun facteur en commun.&nbsp;Cette valeur de nombre premier est &eacute;galement appel&eacute;e&nbsp;<strong>valeur de d&eacute;part<\/strong>.<\/li>\n\n\n\n<li>Ensuite, les deux parties conviennent d&rsquo;un m&eacute;canisme de cryptage commun pour g&eacute;n&eacute;rer un autre ensemble de valeurs en manipulant les valeurs de base d&rsquo;une mani&egrave;re algorithmique sp&eacute;cifique.&nbsp;Ces m&eacute;canismes, &eacute;galement appel&eacute;s g&eacute;n&eacute;rateurs de cryptage, effectuent de grandes op&eacute;rations sur les valeurs de base.&nbsp;Un exemple d&rsquo;un tel g&eacute;n&eacute;rateur est AES (Advanced Encryption Standard).<\/li>\n\n\n\n<li>Les deux parties g&eacute;n&egrave;rent ind&eacute;pendamment un autre nombre premier.&nbsp;Celui-ci est utilis&eacute; comme cl&eacute; priv&eacute;e secr&egrave;te pour l&rsquo;interaction.<\/li>\n\n\n\n<li>Cette cl&eacute; priv&eacute;e nouvellement g&eacute;n&eacute;r&eacute;e, avec le num&eacute;ro partag&eacute; et l&rsquo;algorithme de cryptage (p. Ex. AES), sert &agrave; calculer une cl&eacute; publique qui est distribu&eacute;e &agrave; l&rsquo;autre ordinateur.<\/li>\n\n\n\n<li>Les parties utilisent ensuite leur propre cl&eacute; priv&eacute;e, la cl&eacute; publique partag&eacute;e de l&rsquo;autre machine et le num&eacute;ro premier d&rsquo;origine pour cr&eacute;er une cl&eacute; partag&eacute;e finale.&nbsp;Cette cl&eacute; est calcul&eacute;e ind&eacute;pendamment par les deux ordinateurs, mais cr&eacute;era la m&ecirc;me cl&eacute; de cryptage des deux c&ocirc;t&eacute;s.<\/li>\n\n\n\n<li>Maintenant que les deux c&ocirc;t&eacute;s ont une cl&eacute; partag&eacute;e, ils peuvent chiffrer sym&eacute;triquement toute la session SSH.&nbsp;La m&ecirc;me cl&eacute; peut &ecirc;tre utilis&eacute;e pour chiffrer et d&eacute;crypter des messages (lire : section sur le cryptage sym&eacute;trique).<\/li>\n<\/ol><p>Maintenant que la session s&eacute;curis&eacute;e sym&eacute;triquement crypt&eacute;e a &eacute;t&eacute; &eacute;tablie, l&rsquo;utilisateur doit &ecirc;tre authentifi&eacute;.<\/p><h3 class=\"wp-block-heading\" id=\"h-authentification-de-l-utilisateur\"><strong>Authentification de l&rsquo;utilisateur<\/strong><\/h3><p>La phase finale avant que l&rsquo;utilisateur ait acc&egrave;s au serveur authentifie ses informations d&rsquo;identification.&nbsp;Pour cela, la plupart des utilisateurs SSH utilisent un mot de passe.&nbsp;L&rsquo;utilisateur est invit&eacute; &agrave; entrer le nom d&rsquo;utilisateur, suivi du mot de passe.&nbsp;Ces informations d&rsquo;identification passent en toute s&eacute;curit&eacute; par le tunnel crypt&eacute; sym&eacute;triquement, de sorte qu&rsquo;il n&rsquo; a aucune chance d&rsquo;&ecirc;tre captur&eacute; par un tiers.<\/p><p>Bien que les mots de passe soient crypt&eacute;s, il n&rsquo;est toujours pas recommand&eacute; d&rsquo;utiliser des mots de passe pour les connexions s&eacute;curis&eacute;es.&nbsp;C&rsquo;est parce que de nombreux robots peuvent simplement forcer des mots de passe faciles ou mots de passe par d&eacute;faut, et acc&eacute;der &agrave; votre compte.&nbsp;Au lieu de cela, l&rsquo;alternative recommand&eacute;e est SSH Key Pairs.<\/p><p>Il s&rsquo;agit d&rsquo;un ensemble de cl&eacute;s asym&eacute;triques utilis&eacute;es pour authentifier l&rsquo;utilisateur sans avoir &agrave; entrer de mot de passe.<\/p><h2 class=\"wp-block-heading\" id=\"h-risques-de-securite-associes-au-ssh-et-meilleures-pratiques\">Risques de s&eacute;curit&eacute; associ&eacute;s au SSH et meilleures pratiques<\/h2><p>Malgr&eacute; sa r&eacute;putation de s&eacute;curit&eacute;, l&rsquo;utilisation de SSH comporte &eacute;galement des risques potentiels. Les attaques par force brute visant les identifiants SSH, les vuln&eacute;rabilit&eacute;s logicielles et les erreurs de configuration peuvent compromettre la s&eacute;curit&eacute; des connexions. <\/p><p>Pour att&eacute;nuer ces risques, il est recommand&eacute; de suivre certaines meilleures pratiques de s&eacute;curit&eacute;. Cela comprend l&rsquo;utilisation de cl&eacute;s SSH robustes plut&ocirc;t que de mots de passe, la mise &agrave; jour r&eacute;guli&egrave;re des logiciels SSH pour corriger les failles de s&eacute;curit&eacute; connues, et la configuration appropri&eacute;e des param&egrave;tres de s&eacute;curit&eacute; pour limiter l&rsquo;acc&egrave;s non autoris&eacute;. De plus, la surveillance continue des journaux d&rsquo;activit&eacute; SSH peut aider &agrave; d&eacute;tecter et &agrave; r&eacute;pondre rapidement aux tentatives d&rsquo;intrusion. <\/p><p>En suivant ces bonnes pratiques, les utilisateurs peuvent renforcer la s&eacute;curit&eacute; de leurs connexions SSH et r&eacute;duire les risques d&rsquo;exploitation.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-conclusion\"><strong>Conclusion<\/strong><\/h2><p>Obtenir une compr&eacute;hension approfondie du fonctionnement sous-jacent de SSH peut aider les utilisateurs &agrave; comprendre les aspects de s&eacute;curit&eacute; de cette technologie.&nbsp;La plupart des gens consid&egrave;rent que ce processus est extr&ecirc;mement complexe et incompr&eacute;hensible, mais c&rsquo;est beaucoup plus simple que la plupart des gens pensent.&nbsp;<\/p><p>Si vous vous demandez combien de temps il faut pour qu&rsquo;un ordinateur calcule un hachage et authentifie un utilisateur, &ccedil;a se passe en moins d&rsquo;une seconde.&nbsp;En fait, la plupart du temps est consacr&eacute;e au transfert de donn&eacute;es sur Internet.<\/p><p>Nous esp&eacute;rons que ce tutoriel sur SSH vous a aid&eacute; &agrave; voir comment diff&eacute;rentes technologies peuvent &ecirc;tre regroup&eacute;es pour cr&eacute;er un syst&egrave;me solide dans lequel chaque m&eacute;canisme a un r&ocirc;le tr&egrave;s important &agrave; jouer.&nbsp;Egalement, maintenant, vous savez pourquoi Telnet est devenu une technique du pass&eacute;, d&egrave;s l&rsquo;arriv&eacute;e de SSH.<\/p><p>Pour plus de contenus sur Linux, vous pouvez consulter <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/vps\">nos tutoriels VPS<\/a>. <\/p><h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-ssh-faq\">Qu&rsquo;est-ce que SSH ? &ndash; FAQ<\/h2><div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1709656571240\"><h3 class=\"schema-faq-question\">Pourquoi SSH est-il utilis&eacute; ?<\/h3> <p class=\"schema-faq-answer\">Secure Shell (SSH en abr&eacute;g&eacute;) est un protocole de communication r&eacute;seau qui permet &agrave; deux ordinateurs de communiquer entre eux. SSH permet &eacute;galement le transfert de donn&eacute;es entre deux ordinateurs.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1709656590076\"><h3 class=\"schema-faq-question\">Que signifie SSH ?<\/h3> <p class=\"schema-faq-answer\">SSH est l&rsquo;abr&eacute;viation du protocole r&eacute;seau Secure Shell ou Secure Socket Shell.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1709656604016\"><h3 class=\"schema-faq-question\">Qu&rsquo;est-ce que SSH par rapport &agrave; SSL ?<\/h3> <p class=\"schema-faq-answer\">SSH cr&eacute;e un r&eacute;seau s&eacute;curis&eacute; entre ordinateurs qui permet le transfert de donn&eacute;es. SSL, quant &agrave; lui, crypte les donn&eacute;es transf&eacute;r&eacute;es, r&eacute;duisant ainsi les tentatives de malveillance et d&rsquo;hame&ccedil;onnage.<\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vous avez probablement d&eacute;j&agrave; entendu parler de SSH, car il s&rsquo;agit d&rsquo;un jargon Internet souvent utilis&eacute; dans le domaine de la cybers&eacute;curit&eacute;. Cependant, il se peut que vous soyez d&eacute;pass&eacute; par la question de savoir ce que c&rsquo;est exactement et comment fonctionne SSH en premier lieu. Ce tutoriel SSH couvrira les bases du fonctionnement du [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/ssh-linux\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":212,"featured_media":30177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"%title%","rank_math_description":"Vous voulez en savoir plus sur le fonctionnement du SSH ? Nous vous montrons tout ce qu'il faut savoir dans ce petit tutoriel !","rank_math_focus_keyword":"ssh","footnotes":""},"categories":[4792],"tags":[5175,5178,5177,5000,5176,5171,5174,5002,5172,5173],"class_list":["post-5839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-commande-ssh","tag-linux-ssh","tag-openssh","tag-port-ssh","tag-serveur-ssh","tag-ssh","tag-ssh-linux","tag-ssh-port","tag-ssh-ubuntu","tag-ubuntu-ssh"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/what-is-ssh","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/ssh-linux","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/que-es-ssh","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/apa-itu-ssh-dan-cara-kerja-ssh","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/what-is-ssh","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/what-is-ssh","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/what-is-ssh","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/que-es-ssh","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/que-es-ssh","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/que-es-ssh","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/what-is-ssh","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/what-is-ssh","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/what-is-ssh","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/what-is-ssh","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=5839"}],"version-history":[{"count":22,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5839\/revisions"}],"predecessor-version":[{"id":30967,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5839\/revisions\/30967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media\/30177"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=5839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=5839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=5839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}