SSH (Secure Shell) : définition, fonctionnement et cas d’usage
SSH (Secure Shell) est un protocole réseau cryptographique qui permet d’établir une connexion sécurisée et chiffrée entre un ordinateur local et une machine distante — un serveur, un VPS, un NAS ou toute autre machine accessible via un réseau. La connexion s’effectue via un terminal (interface en ligne de commande), sans interface graphique. Toutes les données échangées durant la session sont chiffrées de bout en bout, rendant la communication illisible pour quiconque intercepterait le trafic réseau.
SSH a été créé en 1995 par le chercheur finlandais Tatu Ylönen, en réponse à une attaque par sniffing réseau à l’Université d’Helsinki. La version actuelle, SSH-2, est standardisée par l’IETF (RFC 4251 à 4256) et est aujourd’hui intégrée nativement dans Linux, macOS et Windows 10+.
Comment fonctionne SSH ?
Une connexion SSH s’établit en trois étapes :
- Initialisation — le client SSH (l’ordinateur local) envoie une demande de connexion au serveur sur le port 22 (port par défaut). Le serveur répond en envoyant sa clé publique pour prouver son identité
- Authentification — l’utilisateur s’authentifie soit par mot de passe, soit par paire de clés SSH (méthode recommandée). Le serveur vérifie l’identité avant d’ouvrir la session
- Session chiffrée — une fois la connexion établie, toutes les données échangées sont chiffrées avec un algorithme symétrique (AES-256 typiquement). L’utilisateur contrôle la machine distante via des commandes texte
# Format standard d'une connexion SSH
ssh utilisateur@adresse_ip
# Connexion avec un port personnalisé
ssh utilisateur@adresse_ip -p 2222
# Connexion avec une clé SSH spécifique
ssh -i ~/.ssh/ma_cle_privee utilisateur@adresse_ipLes deux méthodes d’authentification SSH
| Par mot de passe | Par clé SSH | |
|---|---|---|
| Principe | L’utilisateur saisit un mot de passe à chaque connexion | Une paire de clés cryptographiques : clé publique sur le serveur, clé privée sur l’ordinateur local |
| Sécurité | Moyenne — vulnérable aux attaques brute force | Élevée — quasi impossible à brute-forcer |
| Facilité | Immédiate, aucune configuration préalable | Nécessite de générer la paire de clés et de déposer la clé publique sur le serveur |
| Usage recommandé | Environnements de test, accès ponctuels | Serveurs de production, accès réguliers |
Principaux cas d’usage de SSH
| Cas d’usage | Description | Exemple concret |
|---|---|---|
| Administration de serveur | Contrôler un serveur distant : installer des logiciels, modifier des configurations, surveiller les ressources | Configurer un serveur web Nginx, gérer les services système avec systemctl |
| Déploiement d’applications | Mettre à jour du code, lancer des scripts, déclencher des pipelines de déploiement | Faire un git pull sur le serveur pour déployer une nouvelle version d’une application |
| Transfert de fichiers (SFTP/SCP) | Transférer des fichiers de façon sécurisée entre un ordinateur local et un serveur distant | Uploader un fichier de configuration, récupérer des logs, sauvegarder des données |
| Tunneling SSH | Créer un tunnel chiffré pour faire transiter d’autres protocoles ou accéder à des services non exposés publiquement | Accéder à une base de données distante depuis un ordinateur local via un tunnel SSH |
| Usage avec des outils IA (Claude Code) | Permettre à un agent IA comme Claude Code de se connecter à un serveur pour lire, modifier des fichiers ou exécuter des commandes | Claude Code accède via SSH à un VPS pour modifier un fichier de configuration ou redémarrer un service |
| Automatisation et scripts | Exécuter des commandes à distance de façon automatisée, sans intervention humaine | Un script cron qui se connecte en SSH à un serveur chaque nuit pour lancer une sauvegarde |
SSH et Claude Code
Claude Code — l’agent IA d’Anthropic dédié au développement — peut se connecter à un serveur distant via SSH pour interagir directement avec l’environnement de travail. Quand Claude Code demande en début de session “Comment souhaitez-vous que je me connecte à votre serveur ?”, il cherche à obtenir les informations de connexion SSH nécessaires pour pouvoir lire des fichiers, modifier des configurations, consulter des logs ou exécuter des commandes — exactement comme le ferait un développeur humain depuis son terminal.
Cette capacité fait de SSH un prérequis technique pour les workflows d’automatisation avancés avec Claude Code sur des environnements hébergés (VPS, serveurs dédiés, instances cloud).
Vous souhaitez apprendre à utiliser Claude et Claude Code dans vos projets digitaux ?
M-Twice propose deux formations dédiées à Claude — des fondamentaux de l’IA jusqu’aux usages avancés avec Claude Code.
SSH vs protocoles connexes
| Protocole | Usage principal | Chiffrement | Statut 2026 |
|---|---|---|---|
| SSH | Connexion et contrôle à distance d’un serveur via terminal | ✅ De bout en bout | ✅ Standard universel |
| SFTP | Transfert de fichiers sécurisé (passe par SSH) | ✅ Via tunnel SSH | ✅ Recommandé |
| SSL/TLS | Chiffrement du trafic web (HTTPS) | ✅ De bout en bout | ✅ Standard web |
| FTP | Transfert de fichiers non sécurisé | ❌ Données en clair | ❌ Obsolète |
| Telnet | Connexion à distance non sécurisée (prédécesseur de SSH) | ❌ Données en clair | ❌ Abandonné |
FAQ — SSH
C’est quoi SSH ?
SSH (Secure Shell) est un protocole réseau cryptographique qui permet de se connecter à distance à une machine — serveur, VPS, machine virtuelle — via un terminal, de façon entièrement chiffrée. Il est utilisé pour administrer des serveurs, transférer des fichiers, déployer des applications ou exécuter des commandes à distance. SSH a été créé en 1995 et est aujourd’hui intégré nativement dans Linux, macOS et Windows 10+. Le port par défaut de SSH est le port 22.
Quelle différence entre SSH et SSL ?
SSH et SSL/TLS sont deux protocoles de chiffrement distincts avec des usages différents. SSH sert à contrôler une machine distante via un terminal — c’est un protocole d’administration système. SSL/TLS chiffre le trafic entre un navigateur web et un serveur — c’est ce qui permet le HTTPS. Les deux utilisent la cryptographie pour sécuriser les échanges, mais ils opèrent sur des couches et pour des objectifs différents. Un même serveur peut utiliser SSH pour son administration et SSL/TLS pour son site web simultanément.
C’est quoi une clé SSH ?
Une clé SSH est une paire de fichiers cryptographiques utilisée pour s’authentifier sur un serveur sans mot de passe. Elle se compose d’une clé publique (déposée sur le serveur, peut être partagée librement) et d’une clé privée (stockée uniquement sur l’ordinateur local, ne doit jamais être partagée). Lors de la connexion, le serveur vérifie que la clé privée du client correspond à la clé publique enregistrée — si oui, la connexion est autorisée sans saisie de mot de passe. L’authentification par clé SSH est plus sécurisée que l’authentification par mot de passe.
Pour aller plus loin
- HTTPS — le protocole SSL/TLS qui sécurise le trafic web, distinct de SSH
- Serveur web — la machine que SSH permet d’administrer à distance
- Plan de taggage — exemple de configuration technique déployée via SSH sur un VPS
- Notre expertise e-commerce — infrastructure technique et déploiement pour boutiques en ligne

