Se connecter en ssh facilement, les étapes à suivre

Oubliez les mots de passe qui traînent sur des post-it ou dans la mémoire d’un navigateur. Pour ouvrir un accès SSH digne de ce nom, la clé, c’est justement… d’utiliser des clés. Ici, chaque utilisateur prend les commandes : il génère sa propre clé depuis son ordinateur. Et, mieux encore, il crée une paire unique pour chaque appareil d’où il souhaite se connecter. Ce mode opératoire n’a rien d’une lubie : c’est un rempart de sécurité, bien plus fiable que les bons vieux mots de passe. Le principe est simple : une clé privée, jalousement gardée et jamais partagée. Une clé publique, elle, envoyée là où vous voulez ouvrir la porte. Pour franchir le seuil d’un serveur, il suffira de fournir cette clé publique : on la dépose, et le tour est joué.

Première étape : Télécharger PuTTY

Première escale : rendez-vous sur le site officiel de PuTTY pour installer ce logiciel sur votre ordinateur. Une fois en place, ouvrez l’outil « PuTTYgen », le générateur de clés qui vous permettra d’assurer la sécurité de vos connexions SSH.

Mais avant de cliquer sur « Générer », il reste un choix déterminant : le type de chiffrement. Différents formats s’offrent à vous, mais tous ne se valent pas. Voici ceux à privilégier pour une sécurité solide :

  • RSA, à partir de 4096 bits (jamais moins) ;
  • EdDSA, que ce soit ED25519 ou ED448.

À l’inverse, certains types de clés sont franchement dépassés :

  • RSA en dessous de 4096 bits ;
  • DSA et SSH-1, totalement obsolètes aujourd’hui.

Après avoir sélectionné l’algorithme adapté, cliquez sur « Générer » pour enclencher la création de votre nouvelle paire de clés.

L’écran suivant vous invite à un geste simple : bougez votre souris dans la zone indiquée. Ce mouvement, aussi anodin soit-il, assure que la clé générée sera véritablement unique.

Un dernier tour de vérification avant de finaliser votre clé SSH : plusieurs détails sont à remplir pour que la configuration soit complète :

  • Saisissez un commentaire clair, comme votre nom d’utilisateur et le nom de votre machine ;
  • Choisissez une phrase de passe solide ;
  • Enregistrez la clé publique dans un dossier sécurisé ;
  • Conservez la clé privée hors d’atteinte, sur une clé USB par exemple, en évitant qu’elle ne traîne n’importe où.

Dernière étape : copiez l’entièreté du bloc généré dans l’éditeur, puis sauvegardez-le dans un fichier baptisé a.txt. Ce fichier sera ensuite transmis à l’adresse [email protected].

Sécuriser un accès SSH n’est plus une affaire de spécialistes. Avec quelques gestes précis, chacun pose la première pierre d’une connexion blindée. La maîtrise de ses accès n’attend plus, terminal après terminal.

Les plus plébiscités