{"id":1735,"date":"2022-08-04T16:32:47","date_gmt":"2022-08-04T16:32:47","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1735"},"modified":"2024-02-05T20:59:28","modified_gmt":"2024-02-05T20:59:28","slug":"what-are-ssh-keys","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/what-are-ssh-keys","title":{"rendered":"Que sont les cl\u00e9s SSH"},"content":{"rendered":"\n

Si vous passez suffisamment de temps dans un environnement informatique et avec l’essor des infrastructures en cloud telles que AWS, vous rencontrerez probablement le terme \u00ab cl\u00e9s SSH \u00bb. Si vous avez d\u00e9j\u00e0 rencontr\u00e9 ce terme informatique, vous vous demandez peut-\u00eatre ce que sont les cl\u00e9s SSH.<\/p>\n\n\n\n

Les cl\u00e9s SSH (Secure Shell) sont des justificatifs d’acc\u00e8s utilis\u00e9s dans le protocole SSH et sont \u00e0 la base des plateformes modernes d’infrastructure en tant que service, telles que AWS, Google Cloud et Azure.<\/p>\n\n\n\n

Avant d’expliquer ce que sont les cl\u00e9s SSH exactement, jetons un coup d’\u0153il rapide au protocole SSH.<\/p>\n\n\n\n

\n
\n \"Une\n <\/div>\n
\n

\n Essayez notre m\u00e9thode et voyez par vous-m\u00eame <\/p>\n

\n Essayez sans risque l'annuaire infonuagique de JumpCloud pour la gestion des utilisateurs, des appareils et des SSO. <\/p>\n <\/div>\n

\n Essayez JumpCloud gratuitement<\/a>\n <\/div>\n<\/div>\n\n\n\n\n

L’histoire du protocole SSH<\/h2>\n\n\n\n

La premi\u00e8re version du protocole SSH a \u00e9t\u00e9 d\u00e9velopp\u00e9e au cours de l’\u00e9t\u00e9 1995 par Tatu Ylonen. Tatu \u00e9tait chercheur \u00e0 l’universit\u00e9 d’Helsinki lorsqu’une attaque par reniflage a \u00e9t\u00e9 d\u00e9couverte sur le r\u00e9seau de l’universit\u00e9. Une attaque par reniflage intercepte et enregistre le trafic qui a lieu sur un r\u00e9seau et peut fournir aux attaquants des noms d’utilisateur et des mots de passe qui peuvent ensuite \u00eatre utilis\u00e9s pour acc\u00e9der \u00e0 des ressources informatiques critiques.<\/p>\n\n\n\n

Des milliers d’informations d’identification ont \u00e9t\u00e9 touch\u00e9es, y compris celles appartenant \u00e0 des partenariats communautaires. Cette attaque par reniflage a incit\u00e9 Tatu \u00e0 chercher comment rendre les r\u00e9seaux plus s\u00fbrs, ce qui a conduit \u00e0 la cr\u00e9ation du protocole SSH (SSH.com<\/a>).<\/p>\n\n\n\n

Aujourd’hui, le protocole SSH est largement utilis\u00e9 pour se connecter \u00e0 distance d’un syst\u00e8me \u00e0 un autre, et son chiffrement fort le rend id\u00e9al pour effectuer des t\u00e2ches telles que l’\u00e9mission de commandes \u00e0 distance et la gestion \u00e0 distance de l’infrastructure r\u00e9seau et d’autres composants vitaux du syst\u00e8me. Cela est particuli\u00e8rement important \u00e0 l’\u00e8re de l’infrastructure en cloud et du t\u00e9l\u00e9travail.<\/p>\n\n\n\n

Pour utiliser le protocole SSH, quelques logiciels doivent \u00eatre install\u00e9s. Les syst\u00e8mes distants doivent avoir un logiciel appel\u00e9 d\u00e9mon SSH, et le syst\u00e8me utilis\u00e9 pour envoyer des commandes et g\u00e9rer les serveurs distants doit avoir un logiciel appel\u00e9 client SSH. Ces logiciels sont n\u00e9cessaires pour cr\u00e9er un canal de communication appropri\u00e9 en utilisant le protocole SSH (DigitalOcean<\/a>).<\/p>\n\n\n\n

Essentiellement, les cl\u00e9s SSH sont une m\u00e9thode d’authentification utilis\u00e9e pour acc\u00e9der \u00e0 une connexion chiffr\u00e9e entre des syst\u00e8mes et, ultimement, utiliser cette connexion pour g\u00e9rer le syst\u00e8me distant.<\/p>\n\n\n\n

Que sont les cl\u00e9s SSH ?<\/h2>\n\n\n\n

Les cl\u00e9s SSH existent en plusieurs tailles, mais un choix populaire est un chiffrement RSA 2048 bits<\/a>, ce qui est comparable \u00e0 un mot de passe long de 617 chiffres. Sur les syst\u00e8mes Windows, il est possible de g\u00e9n\u00e9rer votre propre paire de cl\u00e9s SSH<\/a> en t\u00e9l\u00e9chargeant et en utilisant un client SSH comme PuTTY.<\/p>\n\n\n\n

Sur les syst\u00e8mes Mac et Linux, il est possible de g\u00e9n\u00e9rer une paire de cl\u00e9s SSH \u00e0 l’aide d’une fen\u00eatre de terminal. Regardez la vid\u00e9o ci-dessous pour d\u00e9couvrir comment g\u00e9n\u00e9rer votre propre paire de cl\u00e9s RSA sur Mac et Linux.<\/p>\n\n\n\n