RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocoles SSL/TLSArticle de référence | Réf : H5235 v1
Auteur(s) : Ibrahim HAJJEH, Mohamad BADRA
Date de publication : 10 oct. 2006
Article suivant
IP MobileCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Le protocole SSH , ou Secure Shell, a été développé en 1995 par Tatun Ylönen, un professeur finlandais qui, à l’époque, souhaitait sécuriser les connexions distantes vers un serveur Unix via des commandes telles que telnet, rlogin, copy, etc.
SSH est à la fois un protocole et un ensemble de programmes utilisant ce protocole. Il permet aux utilisateurs d’ouvrir, depuis une machine cliente, des sessions interactives avec des serveurs distants et de transférer des fichiers entre les deux. SSH utilise le protocole SOCKS v5 intégré dans la plupart des équipements réseaux, pour établir des communications sécurisées de bout en bout. Les applications basées sur SOCKS v5 offrent de nombreux avantages reposant sur son architecture protocolaire robuste et flexible.
La dernière version de SSH, normalisée en janvier 2006 à l’IETF, est la version 2.0. Elle intègre notamment de nouveaux algorithmes et des services comme le transfert de fichiers SFTP, le tunneling, le port forwarding, l’authentification via des clefs privées sécurisées et bientôt l’utilisation des certificats X.509.
SSH fournit principalement trois services de sécurité : l’authentification, la confidentialité et l’intégrité des données. L’objectif de SSH est en effet de protéger tous ses échanges contre :
les écoutes effectuées sur le canal de communication, et cela grâce au chiffrement des flux ;
les manipulations des données transmises à travers le canal de communication ;
l’IP spoofing (usurpation d’une adresse IP) où une machine attaquante prétend être une autre machine de confiance, et ceci grâce à des clefs asymétriques permettant d’authentifier...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BARRETT (D.J.), SILVERMAN (R.E.) - SSH le shell sécurisé - . Édition O’Reilly (2002).
(2) - STALLINGS (W.) - Sécurité des Réseaux, Applications et standards - . Édition Vuibert (2002).
(3) - KOESNIKOV (O.), HATCH (B.) - Construire un VPN sous IP avec Linux - . Édition CampusPress (2002).
(4) - SAARENMAA (O.), GALBRAITH (J.) - X.509 authentification in SSH - . IETF Internet Draft http://www.ietf.org/internet-drafts/draft-ietf-secsh-x509-03.txt
(5) - ERONEN (P.), TSCHOFENIG (H.) - Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). - http://www.ietf.org/internet-drafts/draft-ietf-tls-psk-00.txt, work in progress (mai 2004).
(6) - BADRA (M.), CHERKAOUI (O.), HAJJEH (I.), SERHROUCHNL (A.) - Pre-Shared-Key key Exchange methods for TLS - . IETF Internet Draft,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - INTRODUCTION ET ÉVOLUTION DU PROTOCOLE SSH
2 - L’ARCHITECTURE ET LE FONCTIONNEMENT DE BASE
3 - LES FONCTIONNALITÉS OFFERTES PAR SSH
4 - SSH VS LES AUTRES SOLUTIONS VPN
5 - LES LIMITES DU PROTOCOLE SSH
6 - LES PRINCIPALES DISTRIBUTIONS DE SSH
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20