SFTP : Tout savoir sur ce protocole

Télécharger le guide du marketing privacy-first
Bénédicte Brossault
Bénédicte Brossault

Publié :

Le partage d'information est une pratique courante dans le monde de l'entreprise, que ce soit pour des raisons d'efficacité, de souplesse ou encore de réactivité. Le FTP est un service internet permettant le transfert de fichiers d'un ordinateur à un autre via un serveur.

Collaborateur utilisant le protocole SFTP

Téléchargement  >> Le guide pour allier croissance de l'entreprise et respect de la vie privée

Le FTP a été créé dans les années 1970, dans un contexte où le piratage n'était pas très répandu et le web considéré comme relativement sûr. Cette méthode utilise deux canaux : le canal de commande et le canal de données. Les deux ne sont pas cryptés et donc totalement vulnérables en cas de cyberattaque.

Dans les années 1990, les inquiétudes liées à la sécurité sur le web ont commencé à apparaître et il a été nécessaire de faire évoluer la méthode. Le protocole SFTP est né au début des années 2000 et permet, via une connexion sécurisée SSH, d'échanger des données cryptées.

 

 

Comment fonctionne le SFTP ?

 

Le SFTP fonctionne avec le flux de données Secure Shell qui, contrairement au FTP, utilise une seule connexion chiffrée de bout en bout, qu'il s'agisse des informations d'identification ou des données partagées.

L'authentification SFTP peut se faire selon deux méthodes. Ces deux méthodes d'authentification peuvent être utilisées en parallèle.

 

1 - L'authentification par identifiant et mot de passe

La première méthode d'authentification consiste pour le destinataire à se connecter à l'adresse du serveur communiquée par l'expéditeur, grâce à un identifiant utilisateur et un mot de passe unique. La méthode se rapproche alors de celle du FTP, à la différence que les données sont cryptées et donc totalement sécurisées.

 

2 - L'authentification par clés SSH

La deuxième méthode d'authentification consiste à se connecter par l'intermédiaire de clés SSH. Cette approche nécessite la création de deux clés SSH : une privée et une publique. La clé publique est envoyée au destinataire et chargée sur son serveur. Lorsqu'il se connecte au serveur SFTP de l'expéditeur, son logiciel transmet la clé publique pour authentification. Si elle correspond à la clé privée, l'identification est réussie.

 

Quels sont les avantages du SFTP ?

Le SFTP offre l'avantage de sécuriser le transfert de fichiers. À cet égard, choisir le SFTP est particulièrement adapté dans certains contextes.

 

Transférer des fichiers sur un réseau non sécurisé

Les protocoles de transfert de fichiers servent à déplacer des fichiers d'un ordinateur à un autre, via un réseau ou une connexion internet. Or en fonction de l'endroit où se trouvent l'expéditeur et le destinataire, la connexion n'est pas nécessairement sécurisée. Choisir le SFTP est avantageux dans ce contexte : le transfert des fichiers est sécurisé.

 

Protéger des données sensibles

Le niveau de sécurisation du protocole SFTP offre une protection efficace contre les risques de piratage informatique. Si un utilisateur malveillant tente d'intercepter les fichiers qui transitent sur le réseau, il ne peut accéder qu'à des données cryptées : les fichiers sont illisibles, donc inutilisables. Utiliser le SFTP est particulièrement utile quand les fichiers transférés contiennent des informations très stratégiques, ou des données sensibles.

 

Préserver l'intégrité des données

Autre avantage du SFTP lié à la sécurité : ce protocole évite le risque de manipulation non autorisée des données pendant leur transfert. Si un pirate tente d'accéder au fichier, en effet, l'attaque est détectée et le SFTP interrompt immédiatement la connexion. Ainsi, les fichiers arrivent intacts à destination, l'intégrité des données est efficacement préservée.

 

Transférer simplement des fichiers

Le SFTP est un protocole de transfert de fichiers abordable à divers égards : il est simple à utiliser, compatible avec les pare-feux et souvent gratuit. Le SFTP est adapté pour des besoins occasionnels.

 

Quels sont les inconvénients du protocole SFTP ?

Le protocole SFTP est une alternative sécurisée au protocole FTP. Le SFTP présente toutefois deux limites :

  • La gestion des clés SSH peut s'avérer fastidieuse.
  • Le cryptage mobilise beaucoup de ressources : le débit de transfert des fichiers est sensiblement ralenti.

 

Quelle est la différence entre FTP et SFTP ?

Le FTP et le SFTP sont deux protocoles de transfert de fichiers, qui permettent de parcourir des fichiers sur un serveur, d'y téléverser des fichiers depuis un ordinateur et de télécharger des fichiers depuis un serveur vers un ordinateur. La différence entre FTP et SFTP s'observe au niveau de la sécurité du transfert : le SFTP a été conçu pour pallier le défaut de sécurité du FTP.

Le FTP, pour File Transfer Protocol, dispose d'un faible niveau de sécurité. Les identifiants, nom d'utilisateur et mot de passe, sont en effet transmis en clair. En cas d'interception par un pirate informatique, le risque d'intrusion, de vol ou de manipulation des données est élevé. À l'inverse, le SFTP utilise le cryptage des données pour sécuriser les transferts de fichiers.

Le FTP est un protocole adapté pour partager des fichiers qui ne contiennent pas d'informations stratégiques de type données personnelles, entre autres. Dans le cas contraire, le protocole SFTP est privilégié.

 

Quelle est la différence entre FTPS et SFTP ?

FTPS désigne le protocole FTP via SSL, ou via TLS – dans la version plus récente du certificat de sécurité. Comme le SFTP, le FTPS est une alternative sécurisée au protocole FTP.

À la différence du FTPS, qui ajoute un cryptage TLS, le SFTP crée un tunnel SSH – pour Secure Shell. Comme le FTP, le FTPS utilise un canal de commande et un canal de données. Le SFTP pour sa part utilise un seul port : le port 22.

 

Comment utiliser le SFTP ?

Dans la majorité des cas, il est conseillé d'utiliser le SFTP plutôt que le FTP pour sa sécurité et sa capacité à se greffer à une connexion SSH.

 

Se connecter à un serveur distant avec SFTP

Pour établir la connexion SFTP, il faut utiliser la commande SFTP suivie du nom de l'utilisateur et le nom de l'adresse IP de l'hôte distant : sftp nomutilisateur@nomhote_adresseip.

Lors de la première connexion, il est nécessaire de confirmer l'empreinte de clé publique pour pouvoir entrer le mot de passe utilisateur et poursuivre l'authentification.

 

Transférer des fichiers distants d'un serveur vers l'hôte local

Pour transférer des fichiers distants d'un serveur vers l'hôte local, il faut commencer par obtenir, d'un côté, le répertoire de travail local et, de l'autre, l'emplacement distant.

La commande sftp> lpwd sert à récupérer le chemin local et la commande sftp> pwd, à se procurer le chemin distant.

Ensuite, il faut utiliser la commande sftp> get afin de télécharger le fichier depuis le serveur distant et le déplacer dans l'emplacement local.

Par défaut, le fichier téléchargé portera le même nom en local que sur le serveur distant. Il est possible de le modifier par la commande sftp> get remoteFile localFile.

La commande sftp> mget, quant à elle, permet le téléchargement de plusieurs fichiers et la commande sftp> get -r someDirectory, le transfert d'un répertoire complet.

 

Transférer des fichiers de l'hôte local vers un serveur distant

Le transfert d'un fichier de l'hôte local vers un serveur distant est aussi simple, il suffit de remplacer la commande sftp> get par la commande sftp> put. Il en va de même pour les autres balises, comme dans le cas du téléchargement de plusieurs fichiers : sftp> mget devient sftp> mput.

 

Le guide pour comprendre les langages HTML et CSS.

Découvrez comment utiliser les langages HTML et CSS pour gérer votre site web efficacement.

  • Balises HTML à connaître
  • Mettre à jour un fichier CSS
  • Les écueils à éviter
  • Ressources pédagogiques
En savoir plus

    Télécharger

    Tous les champs sont obligatoires.

    Merci d'avoir soumis le formulaire

    Cliquez sur le lien pour accéder au contenu en tout temps

     

    Naviguer avec le SFTP

    De nombreuses commandes sont disponibles pour naviguer dans la hiérarchie des répertoires et en modifier les paramètres comme :

    • sftp> pwd : connaître le répertoire actuel du système distant.
    • sftp> lpwd : afficher l'utilisation actuelle du répertoire de travail du système local.
    • sftp> ls : lister les fichiers du répertoire de travail distant.
    • sftp> lls : répertorier les fichiers en local.
    • sftp> cd : changer de répertoire de travail distant.
    • sftp> lcd : changer de répertoire de travail local.
    • sftp> mkdir : créer un nouveau répertoire sur le serveur distant.
    • sftp> lmkdir : créer un nouveau répertoire de travail local.
    • sftp> lmkdir : créer un nouveau répertoire de travail local.
    • sftp> rm : supprimer un fichier distant.
    • sftp> rename : renommer un fichier distant.

     

    Obtenir de l'aide sur les commandes SFTP

    Pour obtenir de l'aide sur ces commandes, il existe deux possibilités : sftp> help ou sftp> ?.

    Une liste de commande d'aide s'affiche ensuite comme :

    • bye ou exit : quitter le SFTP.
    • cd path : changer le répertoire distant en « chemin ».
    • chgrp [-h] grp path : changer le groupe de fichiers « chemin » en « GRP ».
    • chmod [-h] mode path : changer les permissions du fichier « chemin » en « mode ».
    • chown [-h] own path : changer le propriétaire du fichier « chemin » en « propre ».
    • df [-hi] [path] : afficher les statistiques du répertoire ou du système de fichiers actuel contenant « chemin ».
    • get [-afpR] remote [local] : télécharger le fichier.
    • help : afficher ce texte d'aide.

     

    Afficher les statistiques

    Il est possible d'afficher les statistiques du répertoire courant du serveur SFTP distant en utilisant la commande sftp> df. Pour qu'elles apparaissent dans un format lisible par l'utilisateur, il sera nécessaire d'écrire sftp> df -h. Cette fonction n'est pas disponible pour les fichiers présents sur l'hôte local.

     

    Quitter la session SFTP

    Rien de plus simple, pour terminer une session, il suffit de taper sftp> bye, exit ou quit.

     

    Erreur à ne pas commettre avec le SFTP

    Bien que le SFTP augmente le degré de sécurité d'un site internet, il ne le rend pas invulnérable aux attaques pour autant. Il n'est pas recommandé de compter uniquement sur le SFTP pour la cybersécurité car il existe des méthodes pour les hackers de contourner cette protection, en manipulant les utilisateurs du réseau par exemple.

    Faites attention de bien former vos employés aux réflexes essentiels de sécurité afin de les protéger notamment contre les techniques d'ingénierie sociale.

     

    Dans quel cas le protocole SFTP est-il utile ?

    Le protocole SFTP s'utilise pour la protection des données client et la mise en conformité des entreprises par rapport à la réglementation RGPD. En effet, il sécurise la distribution de contenus numériques, mais également le transfert d'informations personnelles.

    Le SFTP facilite la transmission en toute sécurité de données sensibles comme les informations financières ou de santé, les documents juridiques, RH ou d'ingénierie, les recherches scientifiques ou les échanges de propriété intellectuelle. Les risques de violation, falsification ou perte de données sont écartés par l'utilisation du protocole. De la même manière, les contenus e-learning, supports et matériel de formation peuvent être distribués à tous les collaborateurs ou étudiants de façon personnalisée et individualisée.

    Le protocole fiabilise également le transfert de fichiers volumineux tel que les contenus multimédias, vidéo ou image à haute résolution. En effet, cette méthode garantit leur bonne réception par une transmission sans perte ou dégradation. Il s'agit donc d'une solution fiable pour les entreprises qui gèrent habituellement des fichiers massifs : agences de communication, bureaux d'études ou services marketing par exemple.

    De plus, le SFTP rend fluide la collaboration entre les membres d'une équipe ou d'un service, même à distance. Les collaborateurs situés sur différents sites ou en télétravail peuvent accéder en toute sécurité aux documents et fichiers nécessaires à l'exécution de leurs missions. Ils peuvent, grâce à cette plateforme de partage sécurisé, avoir accès en temps réel aux modifications effectuées. Le chiffrement élimine alors toute possibilité d'accès non autorisé et assure ainsi l'intégrité des données.

    Les mises à jour, les correctifs ou installations de logiciel peuvent être rationalisés avec l'utilisation de cet outil indispensable à la gestion de l'infrastructure numérique d'une entreprise. Le SFTP garantit que les éléments nécessaires atteindront le bon système sans procédures de configuration complexes ou interventions humaines complémentaires.

    Le téléchargement de fichiers depuis et vers le cloud peut être automatisé et sécurisé ainsi que leur sauvegarde ou leur récupération. Lorsqu'une opération implique le transfert de fichiers en lot à une date planifiée, le protocole permet sa mise en production automatique. En effet, le SFTP rend les workflows répétitifs plus efficaces tout en protégeant les données durant le transfert par son chiffrement incorporé.

     

    Historique du protocole SFTP

    La création et le déploiement du protocole SFTP font suite à divers besoins et bouleversements dans le monde de l'informatique à distance où des données sont échangées en permanence.

     

    Une évolution nécessaire du protocole Telnet

    En 1969, l'Internet Engineering Task Force (IETF) élabore le protocole Telnet, un outil à destination des chercheurs universitaires qui permet de se connecter, de gérer des ressources et des équipements à distance.

    Dans un second temps, son utilisation se démocratise au sein d'entreprises et d'institutions pour l'accès à des équipements distants les uns des autres. Il est dès lors possible de gérer les serveurs, pares-feux ou routeurs éloignés du système central.

    Cependant, cet outil ne bénéficiait pas de certaines qualités devenues indispensables. Son premier et principal inconvénient résidait dans l'absence de sécurisation. En effet, il permettait uniquement le transfert de données en clair pouvant donc facilement être piratées. Le second problème posé par ce protocole était sa non-compatibilité avec certaines applications : complexité de transfert de données dans le cadre d'applications basées sur la rapidité des échanges, non prise en charge de fichiers lourds comme les données multimédias, images ou vidéos.

     

    L'invention du SSH (Secure Shell)

    Les insuffisances du protocole Telnet ont donc justifié et donné le cadre de recherches spécifiques durant les années 90. Celles-ci devaient permettre la sécurisation de la transmission des données sensibles entre deux éléments de réseau informatique. SSH, à la fois programme informatique et protocole de communication sécurisé, est alors né de ce besoin. Il offrait un cryptage profond avec des performances optimums par l'alliance de cryptographies asymétriques et symétriques. SSH a donc contribué à sécuriser les communications entre les différents éléments du réseau, serveurs et routeurs distants, en chiffrant la transmission des données entre deux appareils connectés en réseau.

     

    L'avènement du SFTP

    Pour satisfaire le besoin accru de sécurité, les développeurs ont inclus les transferts de fichiers et ainsi étendu SSH pour créer SFTP. Celui-ci ne pourrait en effet pas exister sans SSH qui sert de liant pour le transfert de fichiers. Faire face aux diverses et croissantes menaces de cybersécurité est aujourd'hui un enjeu de premier ordre pour toutes les organisations. Le protocole SFTP a donc subi plusieurs mises à jour pour améliorer la sécurisation des transferts et de l'accès aux données. Ainsi le chiffrement amélioré des informations, le support de verrouillage de fichiers ou leur renommage ont été inclus au protocole au fil de l'eau.

    Le protocole SFTP est devenu incontournable pour tout organisme souhaitant non seulement être en accord avec le RGPD, mais également offrir des supports optimisés et sécurisés à ses collaborateurs.

     

    Pour aller plus loin dans votre stratégie, téléchargez le guide pour allier croissance de l'entreprise et respect de la vie privée.

    Nouveau call-to-action

    Sujets : Cybersécurité

    Articles recommandés

    Comment allier croissance de l'entreprise et respect de la vie privée.

      CMS Hub is flexible for marketers, powerful for developers, and gives customers a personalized, secure experience

      START FREE OR GET A DEMO