Skip to main content
CheckTown
Générateurs

Generateur de cles SSH : Creez des cles Ed25519, ECDSA et RSA

Publié le 5 min de lecture
Dans cet article

Comprendre les clés SSH

Les clés SSH offrent une alternative plus sécurisée et pratique à l'authentification par mot de passe. Au lieu de taper un mot de passe chaque fois que vous vous connectez à un serveur ou poussez du code vers un dépôt Git, SSH utilise une paire de clés cryptographiques — une clé privée qui reste sur votre machine et une clé publique que vous partagez avec les serveurs. Le serveur vérifie votre identité mathématiquement sans que votre secret ne traverse jamais le réseau.

Le SSH moderne prend en charge plusieurs types de clés. Ed25519 est le choix recommandé pour la plupart des utilisateurs — il offre une sécurité forte avec des tailles de clé compactes et des opérations rapides. ECDSA offre une sécurité similaire par courbes elliptiques avec une compatibilité plus large sur les systèmes plus anciens. RSA reste largement pris en charge et est la seule option pour certains systèmes hérités, bien qu'il nécessite des longueurs de clé plus importantes (au moins 3072 bits, de préférence 4096) pour égaler la sécurité des algorithmes plus récents.

Comment utiliser le générateur de clés SSH

Le générateur de clés SSH de CheckTown crée des paires de clés directement dans votre navigateur sans envoyer de données à un serveur.

  • Sélectionnez votre algorithme de clé — Ed25519 (recommandé), ECDSA (P-256, P-384, P-521) ou RSA (2048, 3072, 4096 bits)
  • Ajoutez optionnellement un commentaire pour identifier la clé (généralement votre adresse e-mail) et une phrase de passe pour une protection supplémentaire
  • Cliquez sur Générer pour créer votre paire de clés — la clé privée et la clé publique apparaissent dans des champs séparés prêts à copier
  • Enregistrez la clé privée sur votre machine locale (généralement dans ~/.ssh/id_ed25519) et ajoutez la clé publique à votre serveur ou fournisseur d'hébergement Git

Essayez gratuitement — sans inscription

Générer des clés SSH →

Conseils de sécurité pour les clés SSH

Les clés SSH sont des identifiants puissants. Les protéger correctement est essentiel pour maintenir la sécurité de vos serveurs et de vos comptes.

  • Ajoutez toujours une phrase de passe à votre clé privée — si le fichier de clé est volé, la phrase de passe empêche son utilisation immédiate par un attaquant
  • Définissez des permissions de fichier strictes sur votre fichier de clé privée — utilisez chmod 600 pour que seul votre compte utilisateur puisse le lire, et chmod 700 sur votre répertoire .ssh
  • Utilisez des paires de clés séparées pour différents usages — une pour les serveurs professionnels, une autre pour les projets personnels et une autre pour l'hébergement Git. Cela limite l'exposition si une clé est compromise

Questions fréquemment posées

Quel type de clé SSH dois-je utiliser ?

Utilisez Ed25519 sauf si vous avez une raison spécifique de ne pas le faire. Il offre une sécurité forte avec la plus petite taille de clé (256 bits), une génération de signature rapide et une résistance à certaines attaques par canaux auxiliaires. Si vous avez besoin de compatibilité avec des systèmes plus anciens qui ne prennent pas en charge Ed25519, utilisez ECDSA avec la courbe P-256. N'utilisez RSA que si le système distant l'exige, et utilisez toujours au moins 4096 bits.

Est-il sûr de générer des clés SSH dans un navigateur ?

Cet outil génère les clés entièrement dans votre navigateur en utilisant l'API Web Crypto. Aucune donnée de clé privée n'est jamais envoyée à un serveur — toutes les opérations cryptographiques se déroulent localement sur votre appareil. Vous pouvez le vérifier en consultant l'onglet réseau dans les outils de développement de votre navigateur pendant la génération des clés. Pour une sécurité maximale sur les serveurs à haute valeur, vous pouvez également générer des clés localement avec ssh-keygen dans votre terminal.

Comment ajouter ma clé publique à un serveur ?

Copiez votre clé publique et ajoutez-la au fichier ~/.ssh/authorized_keys sur le serveur distant. Vous pouvez le faire avec la commande ssh-copy-id, ou manuellement en collant la clé publique sur une nouvelle ligne dans le fichier authorized_keys. Assurez-vous que le fichier authorized_keys a les permissions 644 et que le répertoire .ssh a les permissions 700. Sur les plateformes Git comme GitHub ou GitLab, collez votre clé publique dans la section clés SSH des paramètres de votre compte.

Outils associés