Offres de printemps : 3 mois d’hébergement gratuit et des réductions jusqu’à -90% sur les domaines. **

Achetez maintenant
.com
$ 5.99 $ 26.99 /1ère année
.one
$ 1.99 $ 16.99 /1ère année

Connectez-vous

Panneau de Configuration Webmail Website Builder Boutique en ligne File Manager WordPress

SSH c’est quoi ?

Les avantages de Secure Shell et sa valeur expliqués simplement.

SSH signifie Secure Shell, et c’est un moyen sécurisé pour vous de transférer des fichiers de votre ordinateur vers un serveur. 

Revenons un peu en arrière et regardons l’histoire de SSH. Avant SSH, il n’y avait aucun moyen sécurisé de se connecter à des ordinateurs distants. Pouvoir se connecter à deux ordinateurs qui n’étaient pas à proximité l’un de l’autre était une invention cool pour commencer. Le seul problème était le manque de sécurité entre les deux ordinateurs. 

Pensez – y comme ceci si vous vous posez la question SSH c’est quoi ? ; vous avez un document important que vous souhaitez partager avec votre collègue. Lorsque vous partagez votre document avec votre collègue, tout le monde peut y accéder et le lire. Ou en termes techniques, n’importe qui en ligne peut lire et intercepter les données que vous envoyez à votre collègue. 

Créez votre site Web sur un hébergement Web ultra-rapide

Faites de votre rêve un succès. Hébergez votre site sur des serveurs rapides, sécurisés et fiables.

Commencez maintenant
  • Serveurs SSD hautes performances
  • Panneau de contrôle facile à utiliser
  • Constructeur de site web gratuit
  • Certificat SSL gratuit
  • Sauvegarde quotidienne
  • assistance 24/7

Telnet – le prédécesseur de SSH

Telnet est un ensemble de protocoles et de règles qui s’appliquent pour accéder à un autre ordinateur à distance, prendre le contrôle dudit ordinateur et le modifier sans être à proximité de l’ordinateur. Le problème avec Telnet, ce sont les menaces de sécurité. En 1995, le fondateur de SSH a décidé d’améliorer le logiciel de Telnet et de le remplacer par un moyen très sécurisé d’accéder aux ordinateurs à distance et a veillé à ce que les influences extérieures ne puissent pas intercepter les données. Ce nouveau logiciel s’appelait SSH. Le protocole SSH permet aux utilisateurs de prendre le contrôle de leurs serveurs distants sans risque de sécurité.

La sécurité de SSH

Revenons à notre métaphore pour expliquer le processus de SSH:

Lorsque vous vouliez envoyer un document à votre collègue, vous mettiez le document dans une boîte et verrouillez cette boîte. 

Une fois que vous avez livré la boîte à votre collègue, disons par un service postal, votre collègue mettrait son propre verrou sur la boîte, la sécuriserait et vous la renverrait. 

Après avoir eu la boîte en votre possession une fois de plus, vous retirez votre serrure et la renvoyez à votre collègue avec seulement sa serrure encore intacte. 

De cette façon, ils utiliseraient leur clé et déverrouilleraient la boîte et liraient le contenu du document sans que personne ne l’intercepte. 

Ce processus semble comporter beaucoup de tracas, et heureusement, le processus technique réel est bien plus facile. Techniquement, tout ce que vous devez faire est d’authentifier l’utilisateur distant, ce qui ne prend environ qu’une seconde.

Comment fonctionne SSH et à quoi sert SSH?

SSH utilise différentes connexions, telles qu’une connexion TCP (Transmission Control Protocol) lorsqu’il se connecte à des serveurs (ou des ordinateurs). Une connexion TCP est utilisée comme protocole de transport réseau fiable que SSH peut utiliser. Une fois la connexion établie, SSH envoie les données sous forme de paquets chargés des dites informations de données. Toutes les informations du paquet sont cryptées, à côté de la longueur du paquet (car nous devons savoir combien de données seront entrantes). Le code d’authentification de message à l’intérieur du paquet est un code que le serveur et le client SSH décident. 

À la réception, le paquet est déchiffré par le serveur.

De cette façon, vous pouvez accéder à un ordinateur via un réseau non sécurisé comme Internet, car SSH fonctionne en cryptant vos paquets de données et non la connexion entre les deux ordinateurs : c’est exactement ce à quoi sert SSH.

Connexion SSH

La connexion SSH est initiée par le client SSH qui se connecte au serveur SSH. Une fois que vous lancez et connectez votre ordinateur au serveur, il ouvrira un canal. Grâce au canal, vous pouvez communiquer et contrôler les données. En tant que client SSH, vous pouvez ouvrir différents canaux ou connexions SSH et ainsi activer plusieurs connexions SSH multiplex.

Multiplexage des connexions SSH / Canaux

Supposez-vous que vous voulez travailler avec plusieurs connexions SSH sur une connexion TCP? Le multiplexage de connexions SSH permet cette grande fonctionnalité qui peut, lorsqu’il est utilisé correctement, accélérer les opérations de SSH. En outre, cela peut améliorer des aspects de SSH tels que l’exécution de commandes plus rapidement. 

Nous allons vous donner une procédure pas à pas du processus de création d’une connexion SSH ou d’un canal avec SSH. 

  • Une fois que vous vous êtes connecté au serveur, le serveur renvoie un message du type “Je supporte cette version de SSH” – en référence à votre ordinateur et à l’utilisation de SSH. 
  • Vous échangerez des informations avec le serveur concernant votre compatibilité et la compatibilité du serveur. 
  • Vous partagerez des informations sur la méthode que vous utiliserez tous les deux pour envoyer des données et des messages cryptés. Fondamentalement, vous négociez les paramètres avec le serveur. Une fois que tous ces éléments sont établis, vous vous authentifiez. 
  • Vous tapez votre mot de passe et le serveur vous reconnaîtra. Une fois l’authentification terminée, le serveur créera un canal et vous disposerez d’une connexion SSH.

Clé SSH

SSH utilise trois techniques, et une brève explication suivra afin que vous soyez plus adepte du fonctionnement de SSH.

Chiffrement symétrique

Le chiffrement symétrique utilise une clé à la fois pour le chiffrement et le déchiffrement. De plus, toute personne ayant accès à la clé a également accès au message en cours de transfert. 

Un algorithme d’échange de clés effectue le processus de cryptage symétrique. Si une autre machine obtient l’accès à la clé, elle ne pourra toujours pas déchiffrer le message car l’algorithme d’échange de clé est inconnu. En effet, les deux ordinateurs (hôte et client) manipulent les données partagées et calculent la clé secrète.

Chiffrement asymétrique

Le chiffrement asymétrique utilise deux clés SSH. Les clés privées et publiques. La force de la clé privée réside dans la confidentialité de la clé et le fait qu’elle ne doit jamais être révélée. En effet, seule la clé privée peut déchiffrer les messages chiffrés à l’aide de la clé publique. Ces deux clés fonctionnent ensemble. Une fois qu’une connexion a été établie, le serveur utilisera la clé publique pour confirmer l’authentification. Si le client peut déchiffrer le message, cela signifie qu’il détient la clé privée. Enfin, la session SSH peut commencer.

Hachage

Vous pouvez penser à l’algorithme de hachage comme un code à barres. Les derniers numéros d’un code à barres sont déterminés par tous les autres numéros du code à barres, la même logique s’applique au hachage. Ce qui signifie que si vous modifiez l’un des numéros de code à barres, les derniers numéros du code à barres changeront également. Le hachage fonctionne comme ceci pour l’ensemble du fichier que vous souhaitez transférer. L’algorithme de hachage vous donnera un nombre long (hexadécimal) qui respecte tout ce qui se trouve sur le fichier. C’est un moyen de vérifier que le fichier est intact et inclut tout ce qu’il dit faire. 

La différence entre le hachage et les deux autres alternatives de cryptage est que vous ne pouvez pas inverser le hachage; il n’est pas destiné à être déchiffré. 

SSH utilise le hachage pour vérifier l’authenticité des messages, en veillant à ce que les messages ne puissent pas être interceptés et altérés. 

Si vous avez un document que vous souhaitez envoyer et qu’il porte votre nom, le hachage passe par le canal avec le fichier pour vérifier qu’il s’agit bien du vrai document. 

Le SSH chez one.com

SSH implémente un algorithme de cryptage fort pour assurer la sécurité de la communication entre les parties. 

Si vous avez un forfait professionnel (ou mieux) avec nous, vous pouvez facilement activer SSH à partir de votre panneau de commande One.com. Contrairement aux utilisateurs Mac et Linux qui peuvent simplement utiliser leurs terminaux, les utilisateurs Windows doivent installer un client SSH dédié. Le graticiel PuTTY est généralement considéré comme le choix incontournable.