Ce cours couvre les fondamentaux du protocole SSH (Secure Shell) pour sécuriser les communications réseau et administrer des systèmes à distance. Il aborde la configuration des serveurs SSH, l'authentification par clés, le chiffrement des données et les bonnes pratiques de sécurité. Ce PDF de 44 pages, téléchargeable gratuitement, sert de support de formation complet avec des explications claires, des exemples pratiques et des schémas illustratifs. Il est conçu pour les débutants comme pour les professionnels souhaitant maîtriser SSH et renforcer la protection de leurs infrastructures.
Ce cours s'adresse aux administrateurs système, développeurs et professionnels de l'informatique souhaitant sécuriser leurs échanges réseau. Des connaissances de base en ligne de commande et en gestion de serveurs sont recommandées.
SSH (Secure Shell) est un protocole cryptographique permettant des communications chiffrées entre un client et un serveur. Il remplace les anciens protocoles non sécurisés comme Telnet ou FTP. SSH utilise une combinaison de chiffrement symétrique, asymétrique et de hachage pour garantir la confidentialité et l'intégrité des données. Ce module couvre l'historique, les versions (SSH-1 vs SSH-2) et les cas d'usage typiques.
Apprenez à utiliser les clients SSH sous Linux (OpenSSH), Windows (PuTTY, WinSCP) et macOS. Configuration des connexions basiques, gestion des fichiers de configuration (~/.ssh/config), utilisation des options de ligne de commande. Techniques avancées comme la compression, le keepalive et les sauts multiples (SSH jumping).
Installation et sécurisation d'un serveur OpenSSH. Configuration via sshd_config : modification du port par défaut, désactivation de l'authentification par mot de passe, restriction des utilisateurs et IPs autorisées. Surveillance des connexions via les logs et outils comme fail2ban. Bonnes pratiques pour durcir un serveur SSH en environnement de production.
Méthodes d'authentification avancées : génération et déploiement de paires de clés RSA/Ed25519, utilisation des agents SSH et du forward d'agent. Intégration avec des solutions comme Google Authenticator pour l'OTP. Gestion centralisée des accès via des certificats SSH signés par une autorité de certification interne.
SSH offre bien plus que des shells distants : tunneling local/distant pour sécuriser d'autres protocoles, transfert de fichiers via SCP/SFTP, montage de systèmes de fichiers distants avec SSHFS. Automatisation des tâches via les connexions sans mot de passe et l'exécution de commandes à distance.
Synthèse des éléments critiques pour une infrastructure SSH sécurisée. Checklist de sécurité incluant la rotation des clés, la révocation d'accès et les audits réguliers. Ressources pour approfondir (RFC 4251-4256, outils comme Ansible qui s'appuient sur SSH).
Formation de 2 jours combinant théorie (40%) et pratique (60%). Les participants recevront des VM préconfigurées pour les travaux pratiques et des cheat sheets récapitulant les commandes essentielles.
Partner sites PDF Tutorials (English) | PDF Manuales (Spanish) | Cours PDF (French)