Ce que fait réellement SSH
Bien que Splync utilise HTTPS pour protéger le chemin entre votre smartphone et notre serveur, nous devons encore protéger le serveur lui-même pour garantir la sécurité des données utilisateur. Les développeurs d'applications et les administrateurs système ont besoin d'une méthode pour accéder à ce serveur afin de maintenir et de déployer des mises à jour — en toute sécurité. C'est là qu'intervient SSH (Secure Shell). C'est un protocole qui permet aux utilisateurs autorisés de se connecter en toute sécurité à des ordinateurs distants, même via des réseaux non fiables. SSH remplace les anciennes méthodes non sécurisées comme Telnet, qui envoyait les noms d'utilisateur et les mots de passe en clair.
L'idée derrière les « clés »
SSH ne repose pas sur un mot de passe classique. Il utilise plutôt des clés cryptographiques — une paire assortie d'une clé publique et d'une clé privée. Pensez-y comme à une serrure et une clé qui ne s'adaptent qu'ensemble. La clé publique vit sur le serveur et la clé privée reste avec l'utilisateur. Lorsque vous vous connectez, le serveur vous met au défi de prouver que vous possédez la clé privée, sans jamais la révéler. Cela rend presque impossible à quiconque d'écouter et de vous usurper. Alors que les mots de passe conventionnels peuvent être devinés, divulgués ou réutilisés, les clés SSH sont de longues chaînes cryptographiques aléatoires — pratiquement indéchiffrables. Même si quelqu'un parvient à intercepter la connexion, tout ce qu'il voit n'est que du bruit crypté. Et comme les clés SSH ne sont jamais envoyées sur le réseau, il n'y a rien à voler en transit.
À quoi ressemble réellement une clé SSH
Si vous n'avez jamais vu de clé SSH auparavant, cela peut sembler abstrait — mais c'est vraiment juste un long bloc de texte encodé. Une clé publique fait généralement quelques centaines de caractères, tandis qu'une clé privée peut dépasser largement le millier. Les deux sont stockées sous forme de fichiers texte, mais leur contenu ressemble à du bruit aléatoire — un mélange de lettres, de chiffres et de symboles. La clé publique peut être partagée en toute sécurité ; c'est comme mettre votre serrure sur le serveur. La clé privée, en revanche, est votre identité numérique unique et ne doit jamais être partagée. Elle est stockée localement sur votre ordinateur et est utilisée uniquement pour prouver que vous êtes bien vous — sans jamais révéler la clé elle-même.
Clé publique et clé privée
Une clé publique est comme une serrure que vous attachez à votre maison. Tout le monde peut la voir depuis la rue, tout comme la serrure de votre porte d'entrée. Mais regarder la serrure ne dit à personne comment l'ouvrir. En d'autres termes, tout le monde peut la voir, mais seule la bonne clé peut la déverrouiller. En revanche, la clé privée est la clé qui ouvre la serrure — et elle reste en sécurité avec vous. Si quelqu'un d'autre met la main sur votre clé privée, il peut entrer chez vous comme s'il était vous. C'est pourquoi elle doit toujours rester secrète.
Mécanisme SSH
Chaque clé publique et clé privée forme une paire unique en tête-à-tête. Elles sont générées ensemble par un processus mathématique de sorte que seule cette clé privée spécifique peut correspondre à sa clé publique associée. Vous pouvez les considérer comme une serrure et une clé fabriquées sur mesure — forgées ensemble, et aucune autre clé au monde ne s'adapte à cette serrure. Même si vous générez une autre paire en utilisant le même algorithme (comme RSA ou Ed25519), les chiffres à l'intérieur seront complètement différents. Les mathématiques qui lient les deux sont unidirectionnelles : vous pouvez facilement dériver la clé publique à partir de la clé privée, mais il est pratiquement impossible de renverser le processus et de trouver la clé privée à partir de la clé publique. C'est pourquoi chaque paire de clés SSH est unique et sécurisée.
Comment SSH prouve qui vous êtes
Lorsque vous vous connectez à un serveur avec SSH, votre clé privée ne quitte jamais votre ordinateur. Au lieu de cela, le serveur envoie un défi aléatoire — comme une énigme unique — que seule votre clé privée peut résoudre. Votre ordinateur signe ce défi mathématiquement, produisant une réponse courte que le serveur peut vérifier en utilisant votre clé publique. Si la réponse est correcte, le serveur sait que vous détenez la bonne clé privée — sans jamais la voir. C'est la magie de la cryptographie moderne : vous pouvez prouver votre identité sans dévoiler votre secret. L'authentification SSH fonctionne parce que votre clé privée contient toutes les informations nécessaires pour dériver la clé publique, mais l'inverse est pratiquement impossible.
Comment les développeurs utilisent SSH en pratique
Chaque fois que les développeurs déploient du code, mettent à jour une base de données ou redémarrent un service, ils se connectent souvent à leurs serveurs distants via SSH. Après authentification, ils obtiennent une connexion sécurisée en ligne de commande au serveur. De là, ils peuvent gérer les fichiers, redémarrer les services ou inspecter les journaux — tout est chiffré de bout en bout. Dans le cas de Splync, SSH est la manière dont nous gérons en toute sécurité notre serveur cloud. Chaque action administrative — déploiement de mises à jour, vérification des journaux, sauvegarde des données — est effectuée via des connexions SSH protégées par des clés cryptographiques. Personne ne peut accéder au serveur sans la bonne clé privée. Même si quelqu'un connaissait notre adresse IP, sans cette clé, la porte ne s'ouvrira tout simplement pas.
À venir : Chiffrement à l'intérieur du serveur
SSH protège l'entrée du serveur et HTTPS protège les données en transit. Mais une fois les données dans la base de données, comment les garder en sécurité ? C'est là que le hachage et le chiffrement entrent en jeu — la dernière couche de défense.