Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1087

SSH

Qu'est-ce que SSH ?

SSHProtocole reseau cryptographique (RFC 4251, port 22) qui fournit une session a distance, l'execution de commandes et des tunnels authentifies, chiffres et integres sur un reseau non fiable.


Secure Shell, specifie dans les RFC 4251-4254, a remplace telnet et rlogin en combinant authentification de l'hote, authentification utilisateur et canal chiffre sur le port TCP 22. Il utilise un echange de cles Diffie-Hellman ou ECDH pour deriver les cles de session, puis un chiffrement symetrique authentifie (souvent AES-GCM ou ChaCha20-Poly1305). L'authentification utilisateur peut etre par mot de passe, cle publique, hote ou certificat ; pour l'automatisation, les cles sont preferees. SSH gere aussi le port-forwarding TCP, le proxy SOCKS, le forwarding X11 et sert de transport a SFTP et scp. Le durcissement porte sur la desactivation des mots de passe, la restriction des algorithmes, la rotation des cles d'hote, l'usage de bastions et la surveillance de authorized_keys.

Exemples

  1. 01

    Un ingenieur lance ssh -i id_ed25519 user@bastion pour atteindre un hote rebond interne.

  2. 02

    Un pipeline CI/CD pousse les deploiements via ssh git@github.com avec une cle de deploiement.

Questions fréquentes

Qu'est-ce que SSH ?

Protocole reseau cryptographique (RFC 4251, port 22) qui fournit une session a distance, l'execution de commandes et des tunnels authentifies, chiffres et integres sur un reseau non fiable. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie SSH ?

Protocole reseau cryptographique (RFC 4251, port 22) qui fournit une session a distance, l'execution de commandes et des tunnels authentifies, chiffres et integres sur un reseau non fiable.

Comment fonctionne SSH ?

Secure Shell, specifie dans les RFC 4251-4254, a remplace telnet et rlogin en combinant authentification de l'hote, authentification utilisateur et canal chiffre sur le port TCP 22. Il utilise un echange de cles Diffie-Hellman ou ECDH pour deriver les cles de session, puis un chiffrement symetrique authentifie (souvent AES-GCM ou ChaCha20-Poly1305). L'authentification utilisateur peut etre par mot de passe, cle publique, hote ou certificat ; pour l'automatisation, les cles sont preferees. SSH gere aussi le port-forwarding TCP, le proxy SOCKS, le forwarding X11 et sert de transport a SFTP et scp. Le durcissement porte sur la desactivation des mots de passe, la restriction des algorithmes, la rotation des cles d'hote, l'usage de bastions et la surveillance de authorized_keys.

Comment se défendre contre SSH ?

Les défenses contre SSH combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de SSH ?

Noms alternatifs courants : Coquille securisee.

Termes liés

Voir aussi