SSH (Secure Shell) : définition, fonctionnement et cas d’usage

SSH (Secure Shell) est un protocole réseau cryptographique qui permet d’établir une connexion sécurisée et chiffrée entre un ordinateur local et une machine distante — un serveur, un VPS, un NAS ou toute autre machine accessible via un réseau. La connexion s’effectue via un terminal (interface en ligne de commande), sans interface graphique. Toutes les données échangées durant la session sont chiffrées de bout en bout, rendant la communication illisible pour quiconque intercepterait le trafic réseau.

SSH a été créé en 1995 par le chercheur finlandais Tatu Ylönen, en réponse à une attaque par sniffing réseau à l’Université d’Helsinki. La version actuelle, SSH-2, est standardisée par l’IETF (RFC 4251 à 4256) et est aujourd’hui intégrée nativement dans Linux, macOS et Windows 10+.

Comment fonctionne SSH ?

Une connexion SSH s’établit en trois étapes :

  • Initialisation — le client SSH (l’ordinateur local) envoie une demande de connexion au serveur sur le port 22 (port par défaut). Le serveur répond en envoyant sa clé publique pour prouver son identité
  • Authentification — l’utilisateur s’authentifie soit par mot de passe, soit par paire de clés SSH (méthode recommandée). Le serveur vérifie l’identité avant d’ouvrir la session
  • Session chiffrée — une fois la connexion établie, toutes les données échangées sont chiffrées avec un algorithme symétrique (AES-256 typiquement). L’utilisateur contrôle la machine distante via des commandes texte
# Format standard d'une connexion SSH
ssh utilisateur@adresse_ip

# Connexion avec un port personnalisé
ssh utilisateur@adresse_ip -p 2222

# Connexion avec une clé SSH spécifique
ssh -i ~/.ssh/ma_cle_privee utilisateur@adresse_ip

Les deux méthodes d’authentification SSH

Par mot de passePar clé SSH
PrincipeL’utilisateur saisit un mot de passe à chaque connexionUne paire de clés cryptographiques : clé publique sur le serveur, clé privée sur l’ordinateur local
SécuritéMoyenne — vulnérable aux attaques brute forceÉlevée — quasi impossible à brute-forcer
FacilitéImmédiate, aucune configuration préalableNécessite de générer la paire de clés et de déposer la clé publique sur le serveur
Usage recommandéEnvironnements de test, accès ponctuelsServeurs de production, accès réguliers

Principaux cas d’usage de SSH

Cas d’usageDescriptionExemple concret
Administration de serveurContrôler un serveur distant : installer des logiciels, modifier des configurations, surveiller les ressourcesConfigurer un serveur web Nginx, gérer les services système avec systemctl
Déploiement d’applicationsMettre à jour du code, lancer des scripts, déclencher des pipelines de déploiementFaire un git pull sur le serveur pour déployer une nouvelle version d’une application
Transfert de fichiers (SFTP/SCP)Transférer des fichiers de façon sécurisée entre un ordinateur local et un serveur distantUploader un fichier de configuration, récupérer des logs, sauvegarder des données
Tunneling SSHCréer un tunnel chiffré pour faire transiter d’autres protocoles ou accéder à des services non exposés publiquementAccéder à une base de données distante depuis un ordinateur local via un tunnel SSH
Usage avec des outils IA (Claude Code)Permettre à un agent IA comme Claude Code de se connecter à un serveur pour lire, modifier des fichiers ou exécuter des commandesClaude Code accède via SSH à un VPS pour modifier un fichier de configuration ou redémarrer un service
Automatisation et scriptsExécuter des commandes à distance de façon automatisée, sans intervention humaineUn script cron qui se connecte en SSH à un serveur chaque nuit pour lancer une sauvegarde

SSH et Claude Code

Claude Code — l’agent IA d’Anthropic dédié au développement — peut se connecter à un serveur distant via SSH pour interagir directement avec l’environnement de travail. Quand Claude Code demande en début de session “Comment souhaitez-vous que je me connecte à votre serveur ?”, il cherche à obtenir les informations de connexion SSH nécessaires pour pouvoir lire des fichiers, modifier des configurations, consulter des logs ou exécuter des commandes — exactement comme le ferait un développeur humain depuis son terminal.

Cette capacité fait de SSH un prérequis technique pour les workflows d’automatisation avancés avec Claude Code sur des environnements hébergés (VPS, serveurs dédiés, instances cloud).

Vous souhaitez apprendre à utiliser Claude et Claude Code dans vos projets digitaux ?

M-Twice propose deux formations dédiées à Claude — des fondamentaux de l’IA jusqu’aux usages avancés avec Claude Code.

SSH vs protocoles connexes

ProtocoleUsage principalChiffrementStatut 2026
SSHConnexion et contrôle à distance d’un serveur via terminal✅ De bout en bout✅ Standard universel
SFTPTransfert de fichiers sécurisé (passe par SSH)✅ Via tunnel SSH✅ Recommandé
SSL/TLSChiffrement du trafic web (HTTPS)✅ De bout en bout✅ Standard web
FTPTransfert de fichiers non sécurisé❌ Données en clair❌ Obsolète
TelnetConnexion à distance non sécurisée (prédécesseur de SSH)❌ Données en clair❌ Abandonné

FAQ — SSH

C’est quoi SSH ?

SSH (Secure Shell) est un protocole réseau cryptographique qui permet de se connecter à distance à une machine — serveur, VPS, machine virtuelle — via un terminal, de façon entièrement chiffrée. Il est utilisé pour administrer des serveurs, transférer des fichiers, déployer des applications ou exécuter des commandes à distance. SSH a été créé en 1995 et est aujourd’hui intégré nativement dans Linux, macOS et Windows 10+. Le port par défaut de SSH est le port 22.

Quelle différence entre SSH et SSL ?

SSH et SSL/TLS sont deux protocoles de chiffrement distincts avec des usages différents. SSH sert à contrôler une machine distante via un terminal — c’est un protocole d’administration système. SSL/TLS chiffre le trafic entre un navigateur web et un serveur — c’est ce qui permet le HTTPS. Les deux utilisent la cryptographie pour sécuriser les échanges, mais ils opèrent sur des couches et pour des objectifs différents. Un même serveur peut utiliser SSH pour son administration et SSL/TLS pour son site web simultanément.

C’est quoi une clé SSH ?

Une clé SSH est une paire de fichiers cryptographiques utilisée pour s’authentifier sur un serveur sans mot de passe. Elle se compose d’une clé publique (déposée sur le serveur, peut être partagée librement) et d’une clé privée (stockée uniquement sur l’ordinateur local, ne doit jamais être partagée). Lors de la connexion, le serveur vérifie que la clé privée du client correspond à la clé publique enregistrée — si oui, la connexion est autorisée sans saisie de mot de passe. L’authentification par clé SSH est plus sécurisée que l’authentification par mot de passe.

Pour aller plus loin

  • HTTPS — le protocole SSL/TLS qui sécurise le trafic web, distinct de SSH
  • Serveur web — la machine que SSH permet d’administrer à distance
  • Plan de taggage — exemple de configuration technique déployée via SSH sur un VPS
  • Notre expertise e-commerce — infrastructure technique et déploiement pour boutiques en ligne
Le digital en 5 min/semaine. SEO, social ads, IA, veille — chaque mardi.
Scroll
Newsletter hebdomadaire
Logo M-Twice - agence de marketing digital en Wallonie

Brief Digital Hebdo.

Marketing digital, SEO, social ads, IA, veille. Chaque mardi matin, l’essentiel dans votre boîte mail — en 5 minutes de lecture. Sans détour, ni bullshit.

1 email par semaine · 100% gratuit · désinscription en 1 clic

M-twice
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.