Connexion
Connexion

Comment se connecter à un serveur via SSH: guide étape par étape

Comment se connecter à un serveur via SSH: guide étape par étape
Hostman Team
Technical writer
Protocole SSH sécurisé
20.01.2026
Reading time: 7 min

SSH est un protocole de couche application couramment utilisé pour l’accès à distance. Dans cet article, nous allons explorer l’utilisation du protocole SSH pour se connecter à des serveurs Linux distants et configurer certains paramètres afin d’améliorer la sécurité.

SSH peut être utilisé avec n’importe quelle distribution Linux, car il est activé par défaut sur la plupart des distributions Unix et Linux modernes.

Dans ce guide, tous les tests ont été effectués sur Ubuntu 22.04 ; cependant, les mêmes instructions peuvent également être appliquées à d’autres distributions telles que Debian, CentOS, etc.

Méthodes de connexion via SSH

Vous pouvez utiliser différents programmes clients pour vous connecter à des serveurs Linux via SSH. Parmi les plus populaires

  • Windows PuTTY, Bitvise SSH Client, SuperPuTTY, mRemoteNG, MobaXterm

  • macOS Termius ou l’utilitaire SSH intégré au Terminal

  • Windows (Windows 10, Windows 11, Windows Server 2019) le client OpenSSH intégré, accessible via la ligne de commande (cmd) ou PowerShell

Syntaxe de la commande SSH

La syntaxe standard de la commande SSH est la suivante

  • ssh <utilisateur@IP_ou_domaine>

Par exemple

  • ssh alex@166.1.227.189

Par défaut, SSH se connecte via le port 22. Si le serveur utilise un autre port, vous pouvez le spécifier avec l’option -p

  • ssh alex@166.1.227.189 -p 2222

Fichier de configuration du serveur SSH

Le fichier de configuration du serveur SSH s’appelle sshd_config et se trouve dans le répertoire /etc/ssh. Il ne faut pas le confondre avec le fichier du client SSH, ssh_config. Dans cet article, nous nous concentrons uniquement sur le fichier côté serveur.

Authentification SSH par mot de passe

Par défaut, les connexions SSH utilisent une authentification par mot de passe, sauf si une clé SSH a été ajoutée lors de la création du serveur (les clés SSH seront abordées dans la section suivante). Dans la plupart des distributions Linux/Unix, la configuration du serveur inclut l’authentification PAM, ce qui permet aux utilisateurs disposant d’un compte système de se connecter avec leur nom d’utilisateur et leur mot de passe.

Pour se connecter avec un mot de passe, vous avez besoin de l’adresse du serveur distant et des identifiants de l’utilisateur, par exemple

  • ssh alex@166.1.227.189

Après avoir exécuté la commande, le mot de passe vous sera demandé. S’il est correct, l’accès au serveur sera accordé.

Lors de la première connexion, un message concernant l’« empreinte » (fingerprint) du serveur s’affichera. Saisissez yes pour continuer.

Bien que l’authentification par mot de passe fonctionne, ce n’est pas la méthode la plus sûre, car les mots de passe peuvent être devinés. Une alternative plus sécurisée consiste à utiliser des clés SSH, décrites dans la section suivante.

Authentification par clés SSH

Les clés SSH constituent une méthode d’authentification plus sûre et plus répandue que les mots de passe. SSH utilise deux types de clés

  • Clé publique utilisée pour le chiffrement et pouvant être partagée publiquement

  • Clé privée utilisée pour le déchiffrement et devant rester strictement confidentielle

Pour générer des clés SSH, utilisez la commande suivante

  • ssh-keygen

Cette commande vous demandera de choisir un répertoire pour enregistrer les clés. Par défaut, elles sont stockées dans le répertoire .ssh de votre dossier personnel, par exemple /home/alex/.ssh. Appuyez sur Entrée pour utiliser le chemin par défaut.

Ensuite, il vous sera demandé de définir une phrase secrète (passphrase) pour renforcer la sécurité. Si vous préférez ne pas utiliser de phrase secrète, appuyez simplement sur Entrée.

Une fois les clés générées, la clé privée (id_rsa) et la clé publique (id_rsa.pub) seront stockées dans le répertoire .ssh.

Avant de vous connecter à l’hôte distant, copiez la clé publique sur celui-ci à l’aide de la commande ssh-copy-id

  • ssh-copy-id -i /home/alex/.ssh/id_rsa.pub alex@166.1.227.189

Vous devrez saisir le mot de passe de l’utilisateur distant une seule fois. Après cela, la clé publique sera ajoutée à l’hôte distant, ce qui vous permettra de vous connecter sans mot de passe

  • ssh alex@166.1.227.189

Si aucun mot de passe n’est demandé, l’authentification par clé fonctionne correctement.

Désactiver l’authentification par mot de passe

Étant donné que les mots de passe ne sont pas suffisamment sécurisés, il est recommandé de désactiver l’authentification par mot de passe et d’utiliser uniquement l’accès par clés. Pour ce faire, modifiez le fichier de configuration du serveur SSH

  • nano /etc/ssh/sshd_config

Recherchez la ligne PasswordAuthentication et définissez sa valeur sur no

  • PasswordAuthentication no

Enregistrez les modifications, puis redémarrez le serveur SSH

  • systemctl restart ssh

Important avant de désactiver l’authentification par mot de passe, assurez-vous que l’authentification par clé fonctionne correctement. Dans le cas contraire, vous risquez de perdre l’accès au serveur. Si cela se produit, vous pourrez réactiver l’authentification par mot de passe via la console web du serveur.

Changer le port SSH par défaut

Par défaut, le serveur SSH utilise le port 22. Vous pouvez le modifier en éditant le fichier sshd_config. Recherchez la ligne Port, supprimez le symbole # et indiquez un nouveau port (entre 1024 et 65535)

  • Port 2224

Après avoir enregistré les modifications, redémarrez le serveur SSH

  • systemctl restart ssh

Pour vous connecter au serveur en utilisant le nouveau port, utilisez l’option -p

  • ssh alex@166.1.227.189 -p 2224

Désactiver la connexion root

Dans certaines distributions, la connexion de l’utilisateur root est autorisée par défaut. Étant donné que l’utilisateur root dispose de privilèges complets sur le système, il est plus sûr de désactiver cette option. Recherchez la ligne PermitRootLogin dans le fichier sshd_config et définissez-la sur no

  • PermitRootLogin no

Enregistrez le fichier et redémarrez le serveur SSH

  • systemctl restart ssh

Autoriser ou refuser des utilisateurs spécifiques

Vous pouvez restreindre l’accès SSH à certains utilisateurs en modifiant le fichier sshd_config avec les paramètres suivants

AllowUsers spécifie les utilisateurs autorisés à se connecter via SSH. Exemple

  • AllowUsers test admin

DenyUsers spécifie les utilisateurs dont l’accès SSH est refusé. Exemple

  • DenyUsers nginx websrv

Pour appliquer les modifications, redémarrez le serveur SSH

  • systemctl restart ssh

Conclusion

SSH est un outil indispensable pour se connecter à des serveurs distants. En plus du chiffrement intégré, vous pouvez renforcer davantage la sécurité de votre serveur SSH en le configurant correctement, par exemple en désactivant l’authentification par mot de passe et en limitant l’accès à des utilisateurs spécifiques.

Protocole SSH sécurisé
20.01.2026
Reading time: 7 min

Similaire

Système Linux

Comment copier des fichiers via SSH

Le protocole SSH (Secure Shell) est un protocole réseau permettant la gestion de systèmes d’exploitation via la ligne de commande à distance. Il est largement considéré comme la norme pour l’accès distant aux machines *nix. SSH permet une connexion sécurisée à un serveur, l’exécution de commandes à distance, la gestion de fichiers (création, suppression, copie, etc.) et bien plus. La plupart des fournisseurs de cloud et d’hébergement exigent SSH pour accéder à leurs services. Dans cet article, nous verrons comment copier des fichiers via SSH sur les systèmes Windows et Linux. Comment fonctionne SSH SSH peut transmettre n’importe quel type de données (audio, vidéo, données de protocole applicatif) via un canal de communication chiffré. Contrairement aux protocoles obsolètes et non sécurisés comme Telnet et rlogin, SSH garantit la confidentialité et l’authenticité des données — des éléments essentiels pour les communications sur Internet. Voici comment une connexion sécurisée entre un client et un serveur est établie : Établissement de la connexion TCP : Par défaut, le serveur écoute sur le port 22. Les deux parties partagent une liste d’algorithmes pris en charge (compression, chiffrement, échange de clés) et conviennent de ceux à utiliser. Authentification : Pour éviter l’usurpation d’identité, les deux parties vérifient leurs identités à l’aide du chiffrement asymétrique (paires de clés publique/privée). Le serveur est authentifié en premier. Lors de la première connexion, le client affiche un avertissement avec les détails du serveur. Les clés de serveurs de confiance sont stockées dans /home/<username>/.ssh/known_hosts. Génération de clé : Une fois le serveur vérifié, les deux parties génèrent une clé symétrique pour chiffrer toutes les données échangées. Authentification de l’utilisateur : Elle s’effectue à l’aide d’un mot de passe ou d’une clé publique envoyée par le client et stockée dans /home/<username>/.ssh/authorized_keys sur le serveur. L’implémentation la plus populaire sous Linux est OpenSSH, qui est préinstallée sur la plupart des distributions (Ubuntu, Debian, RHEL, etc.). Sous Windows, des clients comme PuTTY ou MobaXterm sont utilisés. Depuis Windows 10 et Server 2019, les outils OpenSSH sont également disponibles nativement. Copier des fichiers via SSH Deux utilitaires principaux pour copier des fichiers via SSH sous Linux sont scp et sftp. Les deux sont inclus dans OpenSSH. SSH prend en charge deux versions de protocole : 1 et 2. OpenSSH prend en charge les deux, mais la version 1 est rarement utilisée. Configuration de l’autocomplétion Pour activer l’autocomplétion avec la touche Tab lors de l’utilisation de scp, configurez l’authentification par clé publique : Générer une paire de clés : ssh-keygen Exemple de sortie : Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Par défaut, vos clés (id_rsa pour la clé privée et id_rsa.pub pour la clé publique) sont enregistrées dans ~/.ssh/. Copier la clé publique sur la machine distante : ssh-copy-id [username]@[ip-address] Après avoir saisi le mot de passe de l’utilisateur, un message confirmera que la clé a été ajoutée. Secure Copy (SCP) Pour les petits transferts de données (par ex. fichiers de configuration), scp est idéal. Copier du local vers le distant : scp test.txt user@192.168.1.29:/home/user/ Copier plusieurs fichiers : scp test1.txt test2.txt user@192.168.1.29:/home/user/ Copier du distant vers le local : scp user@192.168.1.29:/home/user/test.txt ~/ Copier des répertoires : scp -r testdir user@192.168.1.29:/home/user/ Copier d’un serveur à un autre : scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP est un autre utilitaire inclus dans OpenSSH. Depuis OpenSSH 9.0, scp utilise par défaut SFTP au lieu de l’ancien protocole SCP/RCP. Contrairement au FTP classique, sftp transmet les données chiffrées via un tunnel sécurisé. Il ne nécessite pas de serveur FTP séparé. Exemple d’utilisation : sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Des gestionnaires de fichiers graphiques comme Midnight Commander ou Nautilus utilisent également sftp. Dans Nautilus, le serveur distant apparaît comme un dossier local, par exemple user@ip. Copier des fichiers via SSH sous Windows Sous Windows, l’outil en ligne de commande pscp de PuTTY est utilisé pour copier des fichiers. Copier vers le serveur : pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Copier depuis le serveur : pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Lister les fichiers sur le serveur distant : pscp -ls user@192.168.1.29:/home/misato Utiliser des guillemets pour les chemins contenant des espaces : pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Afficher l’aide : pscp Conclusion Nous avons vu comment copier des fichiers vers et depuis un serveur en utilisant le protocole SSH sécurisé. Si vous travaillez avec des serveurs cloud, comprendre SSH est essentiel — c’est la méthode standard d’accès à distance aux machines *nix et un élément clé de l’administration système et du DevOps quotidien.
10 October 2025 · 5 min to read
Système Ubuntu

Comment installer et configurer SSH sur Ubuntu 22.04

SSH est un protocole réseau qui offre une connexion sécurisée entre un client et un serveur. Toute la communication est chiffrée, empêchant ainsi le vol de données transmises sur le réseau et d'autres attaques à distance. Disons que vous avez commandé un serveur cloud chez Hostman. Vous aurez besoin que SSH soit installé et configuré pour vous y connecter et l’administrer. Le guide ci-dessous décrit comment installer et configurer SSH sur Ubuntu 22.04. Prérequis Avant de procéder à l’installation et à la configuration du service Secure Shell, assurez-vous que les conditions suivantes sont remplies : Compétences en ligne de commande Linux Une bonne maîtrise des commandes de base comme sudo, apt, nano et systemctl est essentielle pour configurer le service. Ces commandes seront fréquemment utilisées durant l’installation et la configuration. Il est crucial d’être à l’aise dans un environnement en ligne de commande pour gérer efficacement le service. Accès root ou sudo pour l’installation Des privilèges administratifs (root) sont requis pour installer et configurer le serveur. Les utilisateurs doivent avoir un accès sudo ou être connectés en tant que root. Sans ces droits, la procédure ne peut pas être poursuivie. Connexion Internet pour télécharger les paquets Une connexion Internet stable est nécessaire pour installer le serveur OpenSSH et tout paquet associé. Sans connexion fonctionnelle, le système ne peut pas récupérer les composants nécessaires. Configuration du pare-feu Si un pare-feu comme ufw est activé sur le système, il peut bloquer les connexions distantes par défaut. Il est essentiel de le configurer pour permettre les connexions entrantes. Utilisez ufw ou un autre outil pour vous assurer que le port 22 est ouvert. Accès au système (local ou distant) Vous devez avoir un accès physique à votre machine pour configurer le service localement ou qu’elle soit accessible à distance via son adresse IP. Vérifiez que le système est correctement connecté au réseau pour établir une connexion. N'oubliez pas que vous pouvez déployer votre serveur cloud rapidement et à moindre coût avec notre offre d'hébergement VPS. Étape 1 : Préparer Ubuntu La première chose à faire avant d’installer SSH est de mettre à jour tous les paquets apt à la dernière version. Pour cela, utilisez la commande :  sudo apt update && sudo apt upgrade Étape 2 : Installer SSH sur Ubuntu OpenSSH n’est pas installé par défaut, donc nous allons l’installer manuellement. Pour cela, tapez dans le terminal : sudo apt install openssh-server L’installation des composants nécessaires va démarrer. Répondez "Oui" à toutes les demandes du système. Une fois l’installation terminée, passez à l’étape suivante pour démarrer le service. Étape 3 : Démarrer SSH Vous devez maintenant activer le service installé en tapant :  sudo systemctl enable --now ssh En cas de succès, vous verrez un message de confirmation du système. L’option --now permet de démarrer immédiatement le service et de l’activer au démarrage. Pour vérifier que le service est bien activé et fonctionne :  sudo systemctl status ssh La sortie doit inclure la ligne Active: active (running), ce qui indique que le service fonctionne correctement. Pour désactiver le service : sudo systemctl disable ssh Cela désactive le service et empêche son démarrage automatique. Étape 4 : Configurer le pare-feu Avant de vous connecter au serveur via SSH, vérifiez que le pare-feu est bien configuré. Si UFW est installé, utilisez cette commande :  sudo ufw status Vous devez y voir que le trafic SSH est autorisé. Sinon, autorisez-le avec :  sudo ufw allow ssh Étape 5 : Se connecter au serveur Une fois toutes les étapes précédentes complétées, vous pouvez vous connecter au serveur via SSH. Vous aurez besoin de l’adresse IP ou du nom de domaine du serveur, ainsi que du nom d’utilisateur. Dans le terminal, tapez :  ssh utilisateur@IP_adresse Ou : ssh utilisateur@domaine Important : Pour que la connexion fonctionne, SSH doit être installé et configuré à la fois sur le serveur distant et sur l’ordinateur client. Étape 6 (optionnelle) : Créer une paire de clés pour une authentification sécurisée Pour renforcer la sécurité, envisagez de configurer une paire de clés plutôt qu’une simple authentification par mot de passe. Pour générer une clé, utilisez :  ssh-keygen Étape 7 : Configurer SSH Après les cinq premières étapes, vous pouvez déjà vous connecter au serveur à distance. Toutefois, vous pouvez renforcer la sécurité de la connexion en modifiant le port par défaut ou en passant à une authentification par clé. Ces modifications nécessitent l’édition du fichier de configuration sshd_config (situé dans /etc/ssh). Avant toute modification, créez une sauvegarde du fichier :  sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial En cas d’erreurs, vous pourrez restaurer la version d’origine. Ensuite, ouvrez le fichier avec l’éditeur nano : sudo nano /etc/ssh/sshd_config Modifiez le port en choisissant un numéro dans la plage dynamique (49152 à 65535), par exemple 49532. Décommentez la ligne correspondante et remplacez la valeur. Passez ensuite l’authentification par mot de passe en authentification par clé. Décommentez la ligne correspondante et vérifiez que la valeur est "Yes". Interdisez également la connexion directe en tant que superutilisateur en ajustant la ligne prévue à cet effet. Autres paramètres à considérer pour améliorer la sécurité : UseDNS : vérifie la correspondance entre le nom d’hôte et l’IP. Mettez "Yes" pour activer. PermitEmptyPasswords : interdit les mots de passe vides si réglé sur "No". MaxAuthTries : limite le nombre de tentatives de connexion échouées. AllowUsers et AllowGroups : définit les utilisateurs ou groupes autorisés à se connecter. # AllowUsers User1 User2 User3# AllowGroups Groupe1 Groupe2 Groupe3 LoginGraceTime : définit le délai autorisé pour la connexion. Nous vous recommandons de réduire cette valeur d’un facteur quatre. ClientAliveInterval : définit le temps d’inactivité avant la déconnexion. Une fois les modifications effectuées, enregistrez et quittez nano. Redémarrez SSH pour appliquer les changements :  sudo systemctl restart ssh Si vous avez modifié le port, utilisez-le pour vous reconnecter :  ssh -p numéro_port utilisateur@IP_adresse  Ou :  ssh -p numéro_port utilisateur@domaine Résolution des problèmes de connexion Assurez-vous que le service fonctionne :  sudo systemctl status ssh Redémarrez-le si nécessaire : sudo systemctl restart ssh Vérifiez que le pare-feu autorise le port 22 :  sudo ufw allow 22 Assurez-vous que le serveur est joignable :  ping <adresse-ip-du-serveur> Désactiver le service Si vous devez désactiver l’accès distant pour quelque raison que ce soit, suivez ces étapes : Arrêter le service  Pour arrêter temporairement l’acceptation des connexions :  sudo systemctl stop ssh Empêcher le démarrage automatique  Pour empêcher le démarrage automatique au redémarrage du système :  sudo systemctl disable ssh Vérifier que le service est inactif  Vérifiez que le service ne fonctionne plus :  sudo systemctl status ssh Désinstaller le serveur  Si le service n’est plus nécessaire, supprimez-le ainsi que ses fichiers de configuration associés : sudo apt remove openssh-server Conclusion Cet article vous guide pas à pas dans l’installation et la configuration de SSH sur Ubuntu 22.04, y compris l’édition du fichier de configuration pour renforcer la sécurité. Nous espérons que ce guide vous aidera à mettre en place une connexion distante sécurisée à votre serveur Ubuntu. Pour en savoir plus sur les clés SSH, cliquez ici.
04 July 2025 · 8 min to read

Avez-vous des questions,
des commentaires ou
des préoccupations ?

Nos professionnels sont disponibles pour vous aider à tout moment,
que vous ayez besoin d'aide ou que vous ne sachiez pas par où commencer.
Envoyez-nous un e-mail
Hostman's Support