Experts maintenance WordPress depuis 2016 | 4.7/5 avis vérifiés

Comprendre la definition et le langage SSH sécurisé

Nicolas Lecat - Expert WordPress
Comprendre la definition et le langage SSH sécurisé
Sommaire

Définition du langage SSH et son fonctionnement

Le terme SSH, acronyme de Secure Shell, désigne un protocole de communication réseau fondamental. Il offre un moyen sécurisé d’établir une connexion entre un client et un serveur.

En substance, SSH permet d’accéder à une machine distante via un réseau de manière cryptée. Cette méthode de connexion est essentielle dans l’administration de serveurs, notamment pour les professionnels qui gèrent des systèmes distants.

Contrairement à des protocoles plus anciens comme Telnet, SSH chiffre l’ensemble de la communication, y compris les identifiants et les données. Cette couche de sécurité est cruciale pour prévenir l’interception et la modification des informations lors de leur transfert.

Le protocole SSH est donc largement utilisé pour des connexions à distance via internet. Les professionnels qui travaillent sur des serveurs distants utilisent régulièrement SSH pour une administration sécurisée.

Avant d’entrer plus en détail, comprenons pourquoi SSH est si important. Comment fonctionne SSH ?

Qu’est-ce que le protocole SSH et à quoi sert-il concrètement ?

Le protocole SSH permet d’accéder à une machine distante de manière sécurisée. Il est couramment utilisé pour l’administration de serveurs Linux et autres systèmes Unix.

SSH est défini par la RFC 4250 (Request for Comments). Il assure la confidentialité et l’intégrité des données en utilisant des techniques de cryptage robustes.

Une connexion SSH typique implique un client, l’ordinateur de l’utilisateur, et un serveur, l’ordinateur auquel l’utilisateur souhaite accéder. Cette communication à travers un réseau ( souvent internet) est cryptée de bout en bout pour éviter l’interception de données.

Voici les avantages et les utilités du protocole SSH:

  • Accès sécurisé à distance: Il permet aux administrateurs système d’accéder et de gérer des serveurs de manière sécurisée.
  • Transfert de fichiers: Il permet de transférer des fichiers en toute sécurité entre un client et un serveur grâce à SCP et SFTP.
  • Tunneling sécurisé: Il est utilisé pour créer des tunnels chiffrés afin de sécuriser d’autres applications.

L’utilisation de SSH est donc primordiale dans l’administration système moderne, surtout lorsque les interactions se font à travers des réseaux publics ou partagés. L’un des objectifs principaux est d’offrir un accès sécurisé et crypté à la console d’une machine distante.

Les principaux avantages de l’utilisation de SSH

Le protocole SSH offre plusieurs avantages fondamentaux, faisant de lui un outil privilégié pour l’administration à distance. Son principal atout réside dans la sécurité.

Il existe plusieurs algorithmes de cryptographie utilisés pour ce protocole. Cela prévient l’espionnage et l’usurpation d’identité pendant les connexions à distance.

Voici les principaux avantages :

  • Sécurité: Le cryptage de la communication rend quasiment impossible la lecture des données interceptées. La partie la plus sensible est l’authentification de l’utilisateur, ou plutot son identification.
  • Authentification forte: Il supporte divers méthodes d’authentification, telles que les clés SSH, offrant une alternative plus sécurisée que les mots de passe.
  • Intégrité des données: Il garantit que les données envoyées ne sont pas altérées lors de leur transfert.
  • Flexibilité: Il est utilisé pour de nombreuses opérations, de la simple ligne de commande au transfert sécurisé de fichiers.

Ces avantages font de SSH un outil indispensable pour toute personne effectuant des tâches d’administration système, des développeurs accédant à leurs environnements de développement, ou même toute personne désirant accéder à distance à une machine en toute sécurité.

Comment fonctionne une connexion SSH plus en détail ?

Le fonctionnement du protocole SSH peut être divisé en plusieurs étapes clés, chacune assurant un niveau de sécurité supplémentaire. La première étape consiste à établir une connexion TCP entre le client et le serveur sur le port défaut 22, bien qu’il soit possible de modifier ce port.

Ensuite, lors de la phase dite de « handshake » (ou poignée de main en français) les deux parties, le client et le serveur, s’échangent des informations sur les versions de protocole supportées, puis négocient des algorithmes de cryptage et de compression. Il est important de noter que le protocole SSH est un protocole utilisant une architecture client-serveur.

L’authentification de l’utilisateur se fait généralement par mot de passe ou par clé SSH. Cette dernière méthode, plus sécurisée, utilise une paire de clés, une privée et une publique.

La clé publique est installée sur le serveur, tandis que la clé privée reste sur la machine du client.

Une fois la connexion établie et l’authentification réussie, tout le trafic entre le client et le serveur est crypté. Ce qui empêche quiconque d’intercepter et de déchiffrer les données transitant sur le réseau.

Le processus assure donc la confidentialité des échanges entre les deux machines. Pour résumer, le protocole SSH utilise la cryptographie pour la sécurisation de la connexion et la confidentialité des données.

Quelles sont les méthodes d’authentification SSH ?

Le protocole SSH propose différentes méthodes pour authentifier un utilisateur. L’authentification par mot de passe est la plus simple mais aussi la moins sécurisée.

Une autre méthode d’authentification consiste à utiliser des clés SSH. Cela permet d’éviter la transmission d’un mot de passe via le réseau.

C’est une méthode bien plus robuste et sécurisée.

Voici les méthodes les plus répandues :

  • Mot de passe: La méthode la plus simple, elle consiste à saisir un mot de passe pour accéder au serveur. C’est la méthode par défaut, souvent utilisée pour des tests, mais qui reste la plus vulnérable.
  • Clés SSH : Cette méthode s’appuie sur l’utilisation d’une paire de clés : une clé privée, que seul l’utilisateur possède et qui ne doit pas être partagée, et une clé publique, qui est installée sur le serveur. Lors de la connexion, le serveur vérifie que la clé privée fournie par le client correspond bien à la clé publique enregistrée.
  • Authentification par agent SSH : L’agent SSH stocke temporairement la clé privée, évitant ainsi de devoir saisir la passphrase à chaque nouvelle connexion. C’est très pratique pour les utilisateurs réguliers.

L’utilisation de clés SSH est fortement recommandée car elle offre une sécurité bien plus élevée que l’authentification par mot de passe. L’authentification avec une clé est considérablement plus difficile à compromettre.

Le cryptage, comment ça fonctionne avec SSH ?

Le cryptage, ou chiffrage, est un élément fondamental dans le protocole SSH. C’est lui qui garantit la confidentialité et la sécurité des données qui transitent.

Le fonctionnement repose sur l’utilisation d’algorithmes de cryptage qui transforment les données en une forme illisible. Cette transformation est réversible uniquement grâce à une clé de déchiffrement.

Ainsi, même si un pirate intercepte des données, il lui est impossible de les lire sans cette clé.

Il existe principalement deux types de cryptographie utilisés par SSH:

  • Cryptographie symétrique : Utilisée pour crypter le flux de données une fois la connexion établie. Elle emploie une seule clé, aussi bien pour le cryptage que pour le décryptage.
    C’est plus rapide et plus adapté pour le traitement d’un gros volume d’informations.
  • Cryptographie asymétrique : Principalement utilisée lors de la phase d’authentification. Elle utilise une paire de clés : la clé publique, qui peut être diffusée, et la clé privée, qui doit être gardée secrète. Elle assure une étape de sécurisation des connexions en début de process.

L’échange de clés lors de la connexion SSH permet d’établir un canal de communication crypté à l’aide d’algorithmes tels que AES, ChaCha20 ou encore Triple-DES. Le choix des algorithmes se fait lors de la négociation initiale entre le client et le serveur, garantissant ainsi une sécurité à chaque étape du processus.

L’utilisation combinée de ces deux approches de cryptographie assure une protection maximale durant une session SSH. La clé de session est utilisée pour le cryptage symétrique, elle est obtenue de manière cryptée durant la négociation initial du protocole.

Différences entre Telnet et SSH : Pourquoi choisir SSH ?

Telnet et SSH sont deux protocoles permettant d’établir des connexions à distance. Telnet est un ancien protocole et n’est pas sécurisé.

Les communications ne sont pas chiffrées. Cette faille de sécurité le rend vulnérable.

Il est obsolète. Telnet est une alternative, mais elle est très dangereuse à utiliser.

Les différences fondamentales résident dans la sécurité:

  • Telnet : Ne crypte pas les informations transmises. Les mots de passe et les données sont donc visibles par toute personne surveillant le réseau. Les informations sont envoyées en clair. Ce qui le rend très sensible à des attaques. Il n’est donc pas du tout adapté aux réseaux publics.
  • SSH : Crypte toutes les communications, rendant les informations inintelligibles pour toute personne ne possédant pas la clé de décryptage. Cela offre une protection supérieure contre le piratage. C’est donc un protocol beaucoup plus secure, car tout le contenu de la communication est protégé par un cryptage performant.

La sécurité est donc la principale raison de préférer SSH à Telnet. En plus de la sécurité, SSH offre des fonctionnalités supplémentaires comme le transfert de fichiers via SCP (Secure Copy) et SFTP (SSH File Transfer Protocol).

Cela permet un transport de fichier de manière sécurisée et fiable.

Qu’est-ce qu’OpenSSH et son rôle dans la connexion sécurisée ?

OpenSSH est une implémentation libre du protocole SSH, c’est la plus répandue et est souvent pré-installée sur la plupart des systèmes Linux, mais aussi disponible sur window et MacOS. OpenSSH comprend des outils comme ssh, scp et sftp.

Ce projet libre offre tous les outils nécessaires pour une connexion sécurisée à distance.

OpenSSH gère l’ensemble du processus de connexion sécurisée. Il est considéré comme la référence.

Les avantages et spécificités de OpenSSH sont :

  • Sécurité éprouvée : OpenSSH est régulièrement mis à jour pour faire face aux dernières menaces en matière de cybersécurité. Les failles de sécurité sont régulièrement corrigées.
  • Libre et Open Source : Il offre la possibilité d’accéder au code, l’adaptant à des besoins spécifiques. C’est l’un de ses principaux avantages.
  • Standard de fait : Son utilisation massive en fait le protocole de connexion à distance standard pour les systèmes d’exploitation de type unix. Il est utilisé également sur windows grace à des applications comme Putty, un client SSH très utilisée sous window par exemple.

L’utilisation d’OpenSSH garantit que vos connexions distantes sont à la fois sécurisées et compatibles avec un grand nombre de systèmes d’exploitation. C’est une composante fondamentale de la sécurité dans le domaine de l’administration système.

En général, l’administrateur peut par exemple avoir un accès complet à son serveur pour une gestion à distance simplifiée.

Pour aller plus loin sur ce sujet, voici un article: SSH et cybersécurité: le guide complet pour sécuriser vos accès

Comment SSH est utilisé pour sécuriser WordPress?

Bien que SSH ne soit pas directement lié à WordPress, il permet de sécuriser un serveur hôte de WordPress. L’accès via le shell offre à un administrateur une administration complete de la machine hôte.

Il peut, avec quelques lignes de commande, par exemple créer des répertoires, modifier des fichiers, ou lancer des scripts.

L’utilisation de SSH permet aux administrateurs de serveur de pouvoir administrer WordPress de manière sécurisée. Il est utilisé notamment pour:

  • Gestion des fichiers: Accéder aux fichiers de WordPress pour la maintenance, le dépannage, ou encore pour des mises à jour. Ces opérations peuvent se faire en utilisant le shell, en ligne de commande, ce qui est souvent plus rapide.
  • Mises à jour et installation: Effectuer des mises à jour de WordPress, de ses thèmes et de ses extensions de manière sécurisée. Les fonctionnalités d’OpenSSH, avec scp et sftp notamment permettent de transferer des fichiers de manière chiffrée.
  • Accès à la base de données: Modifier et administrer la base de données utilisée par WordPress.
  • Optimisation des performances: Configurer des paramètres de serveur pour optimiser les performances de WordPress.

L’utilisation du protocole SSH est essentielle pour un environnement WordPress sécurisé. Il assure une couche de protection supplémentaire et il faut noter que les professionnels de l’hébergement web l’utilisent quotidiennement pour l’administration de leurs serveurs et la gestion des problématiques de sécurité.

Pour aller plus loin sur le sujet, lisez : Comprendre la connexion SSH pour sécuriser WordPress

Quelles sont les bonnes pratiques pour sécuriser les connexions SSH ?

Pour s’assurer d’une sécurité maximale lors de l’utilisation de SSH, certaines mesures sont essentielles.

Voici quelques-unes des principales pratiques recommandées :

  • Utiliser des clés SSH : Privilégiez l’authentification par clé SSH plutôt que le mot de passe pour accéder à votre serveur. Cela prévient la plupart des attaques par force brute. Une clé publique est généralement installée sur le serveur lors d’une connexion avec un client.
  • Désactiver l’authentification par mot de passe: Une fois les clés SSH configurées, désactivez l’authentification par mot de passe pour renforcer la sécurité.
  • Modifier le port SSH par défaut : Le port 22 est le port par défaut. Les robots malveillants ciblant ce port, changer le port SSH, par exemple vers un numéro de port aléatoire, rend la machine moins vulnérable.
  • Utiliser un firewall : Configurez un pare-feu pour limiter l’accès à votre serveur et n’autoriser que les adresses IP qui ont besoin d’accéder au serveur.

L’application de ces bonnes pratiques peut considérablement réduire les risques de compromission et garantit un accès distant sécurisé.

Conclusion sur la définition du langage SSH

Le protocole SSH est un outil essentiel de l’administration système. Cette technologie est fondamentale pour sécuriser les accès aux serveurs, assurer la confidentialité des données, et offrir une manière flexible de transférer des informations entre un client et un serveur.

Le tout via un protocole réseau sécurisé.

L’utilisation de SSH, en particulier avec OpenSSH et les bonnes pratiques associées, permet d’avoir un environnement de travail sécurisé et performant. Chez Hostay, nous prenons la sécurité très au sérieux.

Nous utilisons et recommandons le protocole SSH, car il s’agit d’un outil fondamental pour une sécurisation optimale.

Vous souhaitez en savoir plus sur la sécurisation de votre site WordPress? Contactez-nous.

Notre expert Nicolas se fera un plaisir de vous répondre. Vous pouvez également lire notre article: Comment protéger son site WordPress contre le piratage en 2024

Et voici également quelques articles complémentaires: Comment installer WordPress facilement et en toute sécurité et WordPress pour les nuls, guide pratique pour débutants

Questions fréquentes

Pourquoi le protocole SSH est-il essentiel pour la sécurité des connexions réseau ?

Le protocole SSH est essentiel car il offre une méthode de communication sécurisée en utilisant le cryptage. Contrairement à d’autres protocoles comme telnet ou ftp, les données transmises via SSH sont protégées, empêchant l’interception et le décryptage par des tiers. Il sécurise ainsi vos informations, comme les mots de passe et les transferts de fichiers, lors des échanges sur le réseau. La sécurité offerte par SSH est primordiale pour toute personne qui souhaite accéder à une machine à distance d’une manière sécurisée. Il est de loin la meilleure solution, d’une point de vue sécuritaire. La couche de transport gère la communication de manière sécurisée et fiable. Le rapport bénéfice/risque penche largement en faveur de ce protocole.

Comment fonctionne le chiffrement dans SSH ?

Le chiffrement dans SSH fonctionne en utilisant des algorithmes de cryptage, qui sont des techniques mathématiques complexes permettant de transformer les données en un code illisible. SSH utilise deux types de cryptage : le cryptage symétrique, qui est utilisé pour crypter le flux de données une fois la session SSH établie et qui utilise une clé secrète partagée entre le client et le serveur, et le cryptage asymétrique, notamment utilisé pour l’authentification et l’échange de clés. Ces techniques assurent une connexion sécurisée et confidentielle en protégeant les données qui transitent, en utilisant par exemple le protocole réseau tcp, ce qui est essentiel pour toute transmission sensible d’informations sur internet. La longueur des clés est un facteur essentiel pour la robustesse du système de cryptage, d’où l’importance de générer des clés complexes et robustes, avec de nombreux caractères. Le hachage est également utilisé pour vérifier l’intégrité des données, assurant ainsi une communication fiable et sécurisée. Le chiffrement permet de décrypter la donnée uniquement si la clé est connue, ce qui ajoute une couche de protection importante.

Quelles sont les étapes pour configurer SSH avec WordPress ?

La configuration de SSH pour WordPress ne se fait pas directement dans WordPress, mais plutôt sur le serveur où est hébergé votre blog. Il est nécessaire d’avoir un accès à la console du serveur. La première étape consiste généralement à s’assurer que le serveur OpenSSH est installé et en cours d’exécution. Ensuite, vous pouvez configurer votre client SSH sur votre poste local, en utilisant une application comme Putty sous windows par exemple. L’utilisation d’une authentification par clés SSH au lieu de mots de passe est recommandée, car cela augmente grandement le niveau de sécurité. Une fois l’accès via ssh réussie, vous pourrez accéder aux fichiers de votre installation wordpress, et effectuer certaines modifications, comme mettre à jour des plugins, ou des fichiers de configuration, ou même lancer des commandes pour une administration complète. Cela permet d’accéder à la structure du répertoire de wordpress et d’effectuer des actions pour administrer votre site web.

Quels sont les avantages de l’utilisation de SSH pour la gestion de WordPress ?

L’utilisation de SSH pour la gestion de WordPress offre plusieurs avantages. Premièrement, elle permet un accès à distance sécurisé aux fichiers et aux bases de données de votre site web. En utilisant le protocole sftp ou la commande scp, vous pouvez faire des transferts de fichier de manière sécurisée, sans compromettre la confidentialité de vos informations. Deuxièmement, via la ligne de commande, l’utilisation de ssh user et de commandes appropriées permet une administration du serveur plus rapide et plus efficace, en comparaison à une interface graphique. La gestion de version, le lancement de script, la modification de fichiers de configuration du serveur sont par exemple beaucoup plus rapides en ligne de commande, travers ssh. Enfin, SSH est un outil puissant pour le débogage de votre site web, car il vous donne un accès direct aux logs du serveur et aux fichiers de configuration, de même, en cas de problèmes, il permet une réactivité accrue. Pour résumer, SSH offre une manière sécurisée et efficace d’accéder et de gérer votre site WordPress. OpenSSH gère l’ensemble du processus de connexion de manière transparente et fiable.

Comment le tunneling SSH améliore-t-il la sécurité des applications web ?

Le tunneling SSH améliore considérablement la sécurité des applications web en permettant de créer des canaux de communication chiffrés. En encapsulant d’autres protocoles à l’intérieur d’une session SSH sécurisée, le transfert de port protège les données sensibles contre l’interception, notamment le protocole ftp par exemple, qui est connu pour ne pas être très sécurisé. Cela est particulièrement utile lorsqu’on utilise des applications qui n’offrent pas elles-mêmes de cryptage, comme certaines anciennes applications ou certains protocoles spécifiques, ce qui peut être un biais important en matière de sécurité. Le tunnelling ssh permet de créer une connexion cryptée d’un point A vers un point B, à travers le réseau, garantissant que même si un attaquant intercepte le trafic, il ne pourra pas le lire car il sera illisible. C’est très important quand on souhaite acceder à des applications web ou d’autres services d’une manière plus sécurisée. Les connexions sécurisées sont un facteur important dans une politique de sécurité cohérente. Une simple commande ssh, bien configurée, permet d’avoir un tunnel de sécurité, ce qui est un atout pour toute organisation.

Quelles sont les meilleures pratiques pour sécuriser vos connexions SSH ?

Pour sécuriser vos connexions SSH, plusieurs pratiques sont importantes. Tout d’abord, il est crucial de désactiver l’authentification par mot de passe et de privilégier l’authentification ssh par clés, qui offre une sécurité plus robuste. Il faut également changer le port SSH par défaut (22) vers un autre numéro de port pour réduire les risques d’attaques automatisées, les robots ciblant principalement le port 22, afin de s’introduire de manière illégale dans votre serveur. La gestion du firewall de votre serveur est également importante afin de restreindre les adresses IP autorisées à accéder à votre serveur via le port ssh. Le fichier de configuration du serveur doit être vérifié régulièrement et doit être mis à jour si besoin, et vous pouvez utiliser un outil tel que ssh copy pour copier des fichiers à travers la connexion ssh. Il est fortement recommandé d’utiliser la dernière version du protocole ssh, car les nouvelles version corrige des failles et propose de meilleures sécurités. En appliquant ces bonnes pratiques, vous réduirez considérablement les risques de compromission de vos serveurs.

Comment me connecter à mon compte partagé siteground via SSH en utilisant Putty ?

Pour vous connecter à votre compte partagé SiteGround via SSH en utilisant PuTTY, vous devez commencer par télécharger et installer PuTTY sur votre machine Windows. Ensuite, lancez l’application, et entrez l’adresse de l’hôte de votre serveur SiteGround dans le champ « Nom d’hôte (ou adresse IP) ». Assurez-vous d’utiliser le bon port (22 par défaut, sauf si SiteGround vous a donné une valeur différente). Ensuite, pour l’authentification, entrez votre nom d’utilisateur. SiteGround recommande l’utilisation d’une authentification par clé privée. Ainsi, importez la clé privée générée dans les paramètres de PuTTY (sous « Connexion » -> « SSH » -> « Authentification »). Si une phrase secrète protège la clé, vous devez la fournir. Une fois ces étapes effectuées, vous pouvez cliquer sur « Ouvrir » pour vous connecter à votre serveur. Si la configuration est réussie, la console devrait vous demander votre mot de passe, ou valider la connection grace à votre clé privée. N’oubliez pas de modifier le fichier ssh afin d’améliorer votre sécurité. Vous pourrez ensuite, une fois la connection établie, gérer votre serveur de manière efficace, ou faire des transferts de fichiers avec le protocole sftp par exemple. Il faut noter que la connection avec putty peut se faire uniquement sur window, mais pas sur les systèmes unix.

Comment me connecter à mon compte partagé siteground via ssh sous linux ?

Pour vous connecter à votre compte partagé SiteGround via SSH sous Linux, ou sous un système unix, ou macOS, utilisez la commande ssh en ligne de commande. Ouvrez un terminal, et entrez la commande ssh suivie de votre nom d’utilisateur et de l’adresse de l’hôte de votre serveur. Par exemple, la commande pourrait ressembler à `ssh [email protected]`, en changeant `ssh_user` et `example.com` par vos informations. Si vous utilisez un port différent du port par défaut (22), vous devrez le spécifier avec l’option `-p`, comme ceci : `ssh -p port [email protected]`, en remplaçant `port` par votre numéro de port. Pour vous authentifier, vous pouvez utiliser soit le mot de passe associé à votre compte, soit vous authentifier avec une clé privée, si elle est déjà configurée. Cette méthode est beaucoup plus sécurisée et est fortement recommandé. Pour ce faire, la clé privée est souvent stockée dans le répertoire `~/.ssh/id_rsa`. L’outil open source `openssh` qui est souvent préinstallé dans votre linux ou système unix, gère les différents aspect de la communication. Si l’authentification réussie, vous aurez alors accès au terminal de votre serveur à travers une session ssh sécurisée. Une fois la connection établie, vous pourrez faire les modifications ou les transferts de fichiers souhaités, et vous bénéficierez d’un accès à distance sécurisé. Il existe bien un millier de raisons d’utiliser le protocole ssh dans l’administration d’un système. Vous avez donc le choix de la manière d’accéder à distance, en fonction de votre souhait.

Qu’est-ce que le protocole ssh par rapport au ssl ?

Bien que SSH (Secure Shell) et SSL (Secure Sockets Layer, aujourd’hui plus souvent TLS) soient tous deux des protocoles de sécurité, ils ont des rôles différents. SSH est un protocole de transport qui sert à sécuriser l’accès à un shell distant, un terminal, en cryptant la communication et en offrant des options d’authentification sécurisée. SSL/TLS, quant à lui, sécurise le transfert de données sur internet, en cryptant les communications entre un navigateur web et un serveur. Ils sont tous les deux importants, mais ils répondent à des problèmes de sécurité différents. SSH est principalement utilisé pour la gestion à distance et les transferts de fichiers sécurisés, tandis que SSL/TLS sécurise les transactions en ligne et la communication web. Par exemple, votre blog utilise très probablement un protocole SSL pour assurer la sécurité de la communication avec le serveur, garantissant la confidentialité des échanges. Le choix du protocole est lié à son usage, et chacun possède sa valeur dans le domaine de la sécurité, les deux se complètent plutôt bien, que d’être en rapport l’un avec l’autre. De nombreux rfc sont liés au ssh et au ssl, car ces deux technologies sont un standard depuis de nombreuses années. L’ietf est également l’organisme qui définit les différents protocoles internet.

Qu’est-ce que le protocole ssh ?

Le protocole SSH, ou Secure Shell, est un protocole réseau qui permet d’établir une connexion sécurisée entre un client et un serveur. Il est utilisé pour accéder à distance à des serveurs et pour effectuer des opérations telles que l’administration système, le transfert de fichiers et le tunneling de connexion, tout en protégeant les données sensibles en cryptant toutes les communications. Contrairement au protocole telnet par exemple, la communication est cryptée et les données, de même que les mots de passe ne sont pas transmis en clair. Il s’agit d’un des protocoles les plus utilisés, notamment par tous les administrateurs systèmes qui souhaitent accéder à leurs différents serveurs d’une manière sécurisée, que ce soit pour la maintenance ou le monitoring. Son utilisation est primordiale quand on manipule des informations sensibles. Il a notamment révolutionné les pratiques en matière de sécurisation des données, et en administration systèmes. Le protocole secure shell gère donc toutes les connexions de manière chiffrée et transparente. Le but principal est de pouvoir accéder à une machine distante de manière sécurisée.

Hostay : L’assistance technique WordPress ultra-réactive

Une urgence ?
Je suis Nicolas, responsable du support technique Wordpress chez Hostay. Besoin d'aide ? Appelez-moi de 9h à 18h.
Diagnostic gratuit en 10 minutes