SSH, ou Secure Shell, est un moyen de se connecter à distance à un ordinateur ou à un réseau.
Read in English (Lire en anglais)
L'accès des administrateurs aux ordinateurs à distance n'est pas nouveau, mais les anciens processus n'étaient pas sécurisés, laissant les données en cours de transfert vulnérables et accessibles. SSH, ou Secure Shell, est une méthode sûre pour se connecter à distance à un ordinateur ou à un réseau, en protégeant les données par un cryptage puissant.
Vous pouvez avoir différentes raisons d'utiliser SSH. En voici quelques-unes :
Fournir un accès distant et sécurisé aux utilisateurs
Transférer des fichiers
Assurer la gestion sécurisée du routeur
Exécuter des commandes à distance
Gérer et modifier l'infrastructure
SSH utilise le modèle client-serveur et établit une connexion par l'intermédiaire du client SSH qui se connecte au serveur SSH. Pour ce faire, le client SSH contacte le serveur SSH, qui lui envoie sa clé publique cryptée afin que le client puisse vérifier l'identité du serveur. Vous pouvez ensuite envoyer des données en toute sécurité entre les deux en utilisant des protocoles de cryptage symétrique et des algorithmes de hachage, qui créent de la confidentialité et de la sécurité. Ce processus fait appel à trois méthodes de cryptage différentes.
Dans le cas du cryptage symétrique, le serveur et le client utilisent tous deux une clé secrète pour chiffrer et déchiffrer les messages. Toute personne possédant la clé peut le faire. Par conséquent, pour des raisons de sécurité, seuls le client et le serveur obtiennent la clé selon une méthode convenue, qu'ils ne transmettent jamais à un tiers. Un algorithme d'échange de clés produit la clé, ce qui permet de la conserver en toute sécurité et de ne pas la compromettre.
Cette méthode comporte deux clés. L'une pour le cryptage et l'autre pour le décryptage, l'une étant publique et l'autre privée. N'importe qui peut utiliser la clé publique, mais seules les personnes possédant la clé privée peuvent décrypter le message. Les clés utilisent des nombres longs, des lettres, des combinaisons de symboles et des algorithmes mathématiques pour apparier les clés.
Le hachage diffère des types de cryptage ci-dessus car il est impossible de le décrypter. Il génère une valeur fixe à l'aide d'un algorithme mathématique, qui est ensuite convertie en une autre valeur, ce qui la rend presque impossible à inverser.
Carrières en cybersécurité
Cryptographe
Certification informatique
Technicien d'assistance
Vous vous intéressez à une carrière dans l'assistance informatique ? La compréhension de la sécurité sur Internet et des processus tels que SSH en constituent une part important. Pour en savoir plus ou pour renforcer vos compétences en informatique, l'obtention d'un certificat professionnel est un excellent point de départ. Coursera répertorie le Certificat Professionnel Google IT Support, qui vous donne les bases de l'assistance informatique, y compris une spécialisation complète sur la sécurité Internet.
Équipe éditoriale
L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...
Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.