Le partage d'information est une pratique courante dans le monde de l'entreprise, que ce soit pour des raisons d'efficacité, de souplesse ou encore de réactivité. Le FTP est un service internet permettant le transfert de fichiers d'un ordinateur à un autre via un serveur.

Téléchargement  >> Le guide pour allier croissance de l'entreprise et respect de la vie privée

Le FTP a été créé dans les années 1970, dans un contexte où le piratage n'était pas très répandu et le web considéré comme relativement sûr. Cette méthode utilise deux canaux : le canal de commande et le canal de données. Les deux ne sont pas cryptés et donc totalement vulnérables en cas de cyberattaque.

Dans les années1990, les inquiétudes liées à la sécurité sur le web ont commencé à apparaître et il a été nécessaire de faire évoluer la méthode. Le protocole SFTP est né au début des années 2000 et permet, via une connexion sécurisée SSH, d'échanger des données cryptées.

 

Comment fonctionne le SFTP ?

Le SFTP fonctionne avec le flux de données Secure Shell qui, contrairement au FTP, utilise une seule connexion chiffrée de bout en bout, qu'il s'agisse des informations d'identification ou des données partagées.

L'authentification SFTP peut se faire selon deux méthodes. Ces deux méthodes d'authentification peuvent être utilisées en parallèle.

 

1 - L'authentification par identifiant et mot de passe

La première méthode d'authentification consiste pour le destinataire à se connecter à l'adresse du serveur communiquée par l'expéditeur, grâce à un identifiant utilisateur et un mot de passe unique. La méthode se rapproche alors de celle du FTP, à la différence que les données sont cryptées et donc totalement sécurisées.

 

2 - L'authentification par clés SSH

La deuxième méthode d'authentification consiste à se connecter par l'intermédiaire de clés SSH. Cette approche nécessite la création de deux clés SSH : une privée et une publique. La clé publique est envoyée au destinataire et chargée sur son serveur. Lorsqu'il se connecte au serveur SFTP de l'expéditeur, son logiciel transmet la clé publique pour authentification. Si elle correspond à la clé privée, l'identification est réussie.

 

Quels sont les avantages du SFTP ?

Le SFTP offre l'avantage de sécuriser le transfert de fichiers. À cet égard, choisir le SFTP est particulièrement adapté dans certains contextes.

 

Transférer des fichiers sur un réseau non sécurisé

Les protocoles de transfert de fichiers servent à déplacer des fichiers d'un ordinateur à un autre, via un réseau ou une connexion internet. Or en fonction de l'endroit où se trouvent l'expéditeur et le destinataire, la connexion n'est pas nécessairement sécurisée. Choisir le SFTP est avantageux dans ce contexte : le transfert des fichiers est sécurisé.

 

Protéger des données sensibles

Le niveau de sécurisation du protocole SFTP offre une protection efficace contre les risques de piratage informatique. Si un utilisateur malveillant tente d'intercepter les fichiers qui transitent sur le réseau, il ne peut accéder qu'à des données cryptées : les fichiers sont illisibles, donc inutilisables. Utiliser le SFTP est particulièrement utile quand les fichiers transférés contiennent des informations très stratégiques, ou des données sensibles.

 

Préserver l'intégrité des données

Autre avantage du SFTP lié à la sécurité : ce protocole évite le risque de manipulation non autorisée des données pendant leur transfert. Si un pirate tente d'accéder au fichier, en effet, l'attaque est détectée et le SFTP interrompt immédiatement la connexion. Ainsi, les fichiers arrivent intacts à destination, l'intégrité des données est efficacement préservée.

 

Transférer simplement des fichiers

Le SFTP est un protocole de transfert de fichiers abordable à divers égards : il est simple à utiliser, compatible avec les pare-feux et souvent gratuit. Le SFTP est adapté pour des besoins occasionnels.

 

Quels sont les inconvénients du protocole SFTP ?

Le protocole SFTP est une alternative sécurisée au protocole FTP. Le SFTP présente toutefois deux limites :

  • La gestion des clés SSH peut s'avérer fastidieuse.
  • Le cryptage mobilise beaucoup de ressources : le débit de transfert des fichiers est sensiblement ralenti.

 

Quelle est la différence entre FTP et SFTP ?

Le FTP et le SFTP sont deux protocoles de transfert de fichiers, qui permettent de parcourir des fichiers sur un serveur, d'y téléverser des fichiers depuis un ordinateur et de télécharger des fichiers depuis un serveur vers un ordinateur. La différence entre FTP et SFTP s'observe au niveau de la sécurité du transfert : le SFTP a été conçu pour pallier au défaut de sécurité du FTP.

Le FTP, pour File Transfer Protocol, dispose d'un faible niveau de sécurité. Les identifiants, nom d'utilisateur et mot de passe, sont en effet transmis en clair. En cas d'interception par un pirate informatique, le risque d'intrusion, de vol ou de manipulation des données est élevé. À l'inverse, le SFTP utilise le cryptage des données pour sécuriser les transferts de fichiers.

Le FTP est un protocole adapté pour partager des fichiers qui ne contiennent pas d'informations stratégiques de type données personnelles, entre autres. Dans le cas contraire, le protocole SFTP est privilégié.

 

Quelle est la différence entre FTPS et SFTP ?

FTPS désigne le protocole FTP via SSL, ou via TLS – dans la version plus récente du certificat de sécurité. Comme le SFTP, le FTPS est une alternative sécurisée au protocole FTP.

À la différence du FTPS, qui ajoute un cryptage TLS, le SFTP crée un tunnel SSH – pour Secure Shell. Comme le FTP, le FTPS utilise un canal de commande et un canal de données. Le SFTP pour sa part utilise un seul port : le port 22.

 

Que sont les langages de programmation HTML et CSS ?

Téléchargez ce guide gratuit et découvrez les définitions, les différences et les éléments de code de base de ces deux langages de programmation pour gérer votre site web.

 

 

Comment utiliser le SFTP ?

Dans la majorité des cas, il est conseillé d'utiliser le SFTP plutôt que le FTP pour sa sécurité et sa capacité à se greffer à une connexion SSH.

 

Se connecter à un serveur distant avec SFTP

Pour établir la connexion SFTP, il faut utiliser la commande SFTP suivie du nom de l'utilisateur et le nom de l'adresse IP de l'hôte distant : sftp nomutilisateur@nomhote_adresseip.

Lors de la première connexion, il est nécessaire de confirmer l'empreinte de clé publique pour pouvoir entrer le mot de passe utilisateur et poursuivre l'authentification.

 

Transférer des fichiers distants d'un serveur vers l'hôte local

Pour transférer des fichiers distants d'un serveur vers l'hôte local, il faut commencer par obtenir, d'un côté, le répertoire de travail local et, de l'autre, l'emplacement distant.

La commande sftp> lpwd sert à récupérer le chemin local et la commande sftp> pwd, à se procurer le chemin distant.

Ensuite, il faut utiliser la commande sftp> get afin de télécharger le fichier depuis le serveur distant et le déplacer dans l'emplacement local.

Par défaut, le fichier téléchargé portera le même nom en local que sur le serveur distant. Il est possible de le modifier par la commande sftp> get remoteFile localFile.

La commande sftp> mget, quant à elle, permet le téléchargement de plusieurs fichiers et la commande sftp> get -r someDirectory, le transfert d'un répertoire complet.

 

Transférer des fichiers de l'hôte local vers un serveur distant

Le transfert d'un fichier de l'hôte local vers un serveur distant est aussi simple, il suffit de remplacer la commande sftp> get par la commande sftp> put. Il en va de même pour les autres balises, comme dans le cas du téléchargement de plusieurs fichiers : sftp> mget devient sftp> mput.

 

Naviguer avec le SFTP

De nombreuses commandes sont disponibles pour naviguer dans la hiérarchie des répertoires et en modifier les paramètres comme :

  • sftp> pwd : connaître le répertoire actuel du système distant.
  • sftp> lpwd : afficher l'utilisation actuelle du répertoire de travail du système local.
  • sftp> ls : lister les fichiers du répertoire de travail distant.
  • sftp> lls : répertorier les fichiers en local.
  • sftp> cd : changer de répertoire de travail distant.
  • sftp> lcd : changer de répertoire de travail local.
  • sftp> mkdir : créer un nouveau répertoire sur le serveur distant.
  • sftp> lmkdir : créer un nouveau répertoire de travail local.
  • sftp> rm : supprimer un fichier distant.
  • sftp> rename : renommer un fichier distant.

 

Obtenir de l'aide sur les commandes SFTP

Pour obtenir de l'aide sur ces commandes, il existe deux possibilités : sftp> help ou sftp>?.

Une liste de commande d'aide s'affiche ensuite comme :

  • bye ou exit : quitter le SFTP.
  • cd path : changer le répertoire distant en « chemin ».
  • chgrp [-h] grp path : changer le groupe de fichiers « chemin » en « GRP ».
  • chmod [-h] mode path : changer les permissions du fichier « chemin » en « mode ».
  • chown [-h] own path : changer le propriétaire du fichier « chemin » en « propre ».
  • df [-hi] [path] : afficher les statistiques du répertoire ou du système de fichiers actuel contenant « chemin ».
  • get [-afpR] remote [local] : télécharger le fichier.
  • help : afficher ce texte d'aide.

 

Afficher les statistiques

Il est possible d'afficher les statistiques du répertoire courant du serveur SFTP distant en utilisant la commande sftp> df. Pour qu'elles apparaissent dans un format lisible par l'utilisateur, il sera nécessaire d'écrire sftp> df -h. Cette fonction n'est pas disponible pour les fichiers présents sur l'hôte local.

 

Quitter la session SFTP

Rien de plus simple, pour terminer une session, il suffit de taper sftp> bye, exit ou quit.

 

Erreur à ne pas commettre avec le SFTP

Bien que le SFTP augmente le degré de sécurité d'un site internet, il ne le rend pas invulnérable aux attaques pour autant. Il n'est pas recommandé de compter uniquement sur le SFTP pour la cybersécurité car il existe des méthodes pour les hackers de contourner cette protection, en manipulant les utilisateurs du réseau par exemple.

Faites attention de bien former vos employés aux réflexes essentiels de sécurité afin de les protéger notamment contre les techniques d'ingénierie sociale.

 

Pour aller plus loin dans votre stratégie, téléchargez le guide pour allier croissance de l'entreprise et respect de la vie privée.

Nouveau call-to-action

Publication originale le 28 août 2023, mise à jour le 21 novembre 2023

Sujet(s):

Cybersécurité