L’authentification SSH par mot de passe est dépassée en 2026. Les bots scannent en permanence les ports 22 d’Internet et tentent les mots de passe courants à raison de plusieurs milliers de tentatives par heure et par serveur. Sur un VPS exposé sans protection, c’est statistiquement une question de jours avant qu’un mot de passe simple ne tombe. La parade standard : remplacer le mot de passe par une paire de clés cryptographiques. La clé privée reste sur le poste, la clé publique sur le serveur — sans la clé privée, l’accès est impossible. Ce tutoriel propose une démarche en sept étapes pour mettre en place une authentification SSH par clé ed25519 entre un poste local (Windows, macOS ou Linux) et un serveur Linux distant. Pour la vue d’ensemble cryptographie, voir le guide principal : Cryptographie pratique pour développeurs et sysadmins. Prérequis Un poste local avec OpenSSH installé (présent par défaut sur Linux, macOS, et Windows 10/11) Un serveur Linux distant accessible en SSH avec mot de passe (pour la première configuration) Un terminal ou PowerShell sur le poste local 20 minutes Étape 1 — Comprendre le couple de clés L’authentification par clé repose sur deux fichiers complémentaires. La clé…
— ITSkillsCenter —