Conclusion, liens utiles

Beaucoup d'utilisateurs de telnet, de rlogin, de ftp ne se rendent pas compte que leur mot de passe est transmis en clair à travers le réseau, mais il l'est. L'utilisation de protocoles sécurisés a pû permettre une transmission sécurisée à travers des réseaux non-sûrs.

SSH, en chiffrant le trafic, élimine pertinemment l'écoute clandestine, le détournement de connexion, et d'autres attaques réseau.

Ces articles sont seulement une introduction à SSH ; vous trouverez plus d'informations à ce sujet dans les pages de manuel de ssh, de sshd et de sftp.

Vous pouvez obtenir la suite SSH de www.ssh.com/products/ssh/, site principal de SSH ou d'un site miroir. Vous y trouverez également quelques informations très intéressantes sur la technologie de SSH et la cryptographie en général dans le Tech corner.

Vous pouvez aussi visiter www.openssh.com où vous pouvez télécharger OpenSSH, mise en oeuvre libre du protocole SSH. La version portable est disponible à www.openssh.com/portable.html. Vous pouvez également lire la FAQ d'OpenSSH : www.openssh.com/faq.html.

Copyright © 2001, Matteo Dell'Omodarme

Copying license http://www.linuxgazette.com/copying.html

Paru dans le numéro 64 de la Linux Gazette, mars 2001.

Traduction française par Jérôme Fenal .