{"id":17939,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:04:09","modified_gmt":"2024-03-04T10:04:09","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ?"},"content":{"rendered":"<section>\n<h1>Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--French.jpg\" alt=\"Comment fonctionne l'authentification par cl\u00e9 publique SSH ?\" title=\"Comment fonctionne l'authentification par cl\u00e9 publique SSH ?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) Public Key Authentication est un outil puissant pour g\u00e9rer les communications s\u00e9curis\u00e9es entre les appareils. Il utilise une paire de cl\u00e9s cryptographiques pour \u00e9tablir une connexion r\u00e9seau o\u00f9 l&rsquo;identit\u00e9 peut \u00eatre confirm\u00e9e sans \u00e9changer de mots de passe. Mon parcours avec l&rsquo;authentification par cl\u00e9 publique SSH a commenc\u00e9 lorsque j&rsquo;ai cherch\u00e9 une alternative plus s\u00e9curis\u00e9e aux connexions bas\u00e9es sur des mots de passe pour acc\u00e9der aux serveurs. En m&rsquo;appuyant sur des exp\u00e9riences personnelles, je vous guiderai \u00e0 travers le fonctionnement de ce m\u00e9canisme d&rsquo;authentification et vous offrirai des \u00e9tapes pratiques pour l&rsquo;impl\u00e9menter vous-m\u00eame.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Sc\u00e9narios courants :<\/h2>\n<\/div>\n<h3>Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 requis &#128737;<\/h3>\n<ul>\n<li>Acc\u00e8s fr\u00e9quent \u00e0 des serveurs distants et besoin d&rsquo;\u00e9viter les risques associ\u00e9s \u00e0 l&rsquo;utilisation de mots de passe.<\/li>\n<li>Recherche d&rsquo;automatisation des t\u00e2ches n\u00e9cessitant <b>SSH<\/b> sans intervention humaine, telles que les scripts ou les syst\u00e8mes d&rsquo;int\u00e9gration continue.<\/li>\n<li>Gestion de plusieurs serveurs et besoin de rationaliser les processus de connexion sans compromettre la <b>s\u00e9curit\u00e9<\/b>.<\/li>\n<\/ul>\n<h3>D\u00e9ploiement automatis\u00e9 et op\u00e9rations &#129302;<\/h3>\n<ul>\n<li>Mise en \u0153uvre de processus de d\u00e9ploiement automatis\u00e9s o\u00f9 les serveurs doivent s&rsquo;authentifier avec des syst\u00e8mes de contr\u00f4le de version comme <b>Git<\/b>.<\/li>\n<li>Configuration de <b>cl\u00e9s SSH<\/b> pour permettre des connexions s\u00e9curis\u00e9es entre les outils d&rsquo;automatisation et les serveurs de production.<\/li>\n<li>Facilitation des op\u00e9rations de diagnostic et de maintenance \u00e0 distance avec un minimum d&rsquo;exigences de connexion manuelle.<\/li>\n<\/ul>\n<h3>Am\u00e9lioration de la posture de s\u00e9curit\u00e9 personnelle &#128272;<\/h3>\n<ul>\n<li>Pr\u00e9f\u00e9rence personnelle pour une augmentation des <b>mesures de s\u00e9curit\u00e9<\/b> lors de la gestion de donn\u00e9es sensibles via des connexions <b>SSH<\/b>.<\/li>\n<li>Renforcement des protections contre les attaques de phishing ou le vol de mots de passe.<\/li>\n<li>R\u00e9duction des vecteurs d&rsquo;attaque en \u00e9liminant le besoin de mots de passe vuln\u00e9rables aux attaques par force brute.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Guide \u00e9tape par \u00e9tape. Comment fonctionne l&rsquo;authentification par cl\u00e9 SSH :<\/h2>\n<\/div>\n<h3>M\u00e9thode 1 : G\u00e9n\u00e9ration de paires de cl\u00e9s SSH &#128736;<\/h3>\n<ul>\n<li>Cr\u00e9ez une paire de cl\u00e9s <b>Secure Shell<\/b> (SSH) en utilisant une commande telle que <code>ssh-keygen<\/code>.<\/li>\n<li>S\u00e9lectionnez l&rsquo;algorithme de cl\u00e9 souhait\u00e9, <b>RSA<\/b> ou <b>ED25519<\/b> \u00e9tant des choix populaires.<\/li>\n<li>Choisissez une phrase secr\u00e8te s\u00e9curis\u00e9e, qui ajoute une couche suppl\u00e9mentaire de <b>s\u00e9curit\u00e9<\/b> \u00e0 votre cl\u00e9.<\/li>\n<li><b>Enregistrez<\/b> les cl\u00e9s publique et priv\u00e9e g\u00e9n\u00e9r\u00e9es dans les emplacements d\u00e9sign\u00e9s.<\/li>\n<li>Cr\u00e9ez une sauvegarde s\u00e9curis\u00e9e de votre <b>cl\u00e9 priv\u00e9e<\/b> car elle repr\u00e9sente votre identit\u00e9 et ne doit jamais \u00eatre partag\u00e9e.<\/li>\n<\/ul>\n<p><b>Remarque :<\/b> La <b>cl\u00e9 publique<\/b> peut \u00eatre partag\u00e9e et est utilis\u00e9e sur les serveurs auquel vous souhaitez acc\u00e9der, tandis que la <b>cl\u00e9 priv\u00e9e<\/b> reste sur votre machine cliente, prot\u00e9g\u00e9e par la phrase secr\u00e8te.<\/p>\n<h3>M\u00e9thode 2 : Copie de la cl\u00e9 publique sur le serveur &#128640;<\/h3>\n<ul>\n<li>Utilisez <code>ssh-copy-id<\/code>, un script qui installe votre cl\u00e9 publique dans le fichier <b>authorized_keys<\/b> d&rsquo;un serveur.<\/li>\n<li>Ex\u00e9cutez <code>ssh-copy-id user@hostname<\/code> en ins\u00e9rant votre nom d&rsquo;utilisateur et l&rsquo;h\u00f4te que vous souhaitez <b>acc\u00e9der<\/b>.<\/li>\n<li>Entrez votre mot de passe lorsque vous y \u00eates invit\u00e9 pour compl\u00e9ter le processus de copie.<\/li>\n<li><b>V\u00e9rifiez<\/b> que votre cl\u00e9 publique a \u00e9t\u00e9 ajout\u00e9e au bon fichier en v\u00e9rifiant manuellement <code>~\/.ssh\/authorized_keys<\/code> sur le serveur.<\/li>\n<\/ul>\n<p><b>Remarque :<\/b> Cette \u00e9tape est essentielle car elle \u00e9tablit la relation de confiance entre votre machine cliente et le serveur pour les connexions futures.<\/p>\n<h3>M\u00e9thode 3 : Configuration du serveur SSH &#128296;<\/h3>\n<ul>\n<li><b>\u00c9ditez<\/b> le fichier de configuration du serveur SSH, g\u00e9n\u00e9ralement situ\u00e9 \u00e0 <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Assurez-vous que l&rsquo;option <code>PubkeyAuthentication yes<\/code> est d\u00e9finie pour activer l&rsquo;authentification par cl\u00e9 publique.<\/li>\n<li>Pour une <b>s\u00e9curit\u00e9<\/b> suppl\u00e9mentaire, vous pouvez d\u00e9finir <code>PasswordAuthentication no<\/code> pour refuser les connexions par mot de passe si seul l&rsquo;acc\u00e8s bas\u00e9 sur les cl\u00e9s est souhait\u00e9.<\/li>\n<li>Red\u00e9marrez le service SSH pour appliquer les modifications, g\u00e9n\u00e9ralement via des commandes telles que <code>sudo service ssh restart<\/code> ou <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Remarque :<\/b> Cette configuration serveur garantit que seuls les clients avec les cl\u00e9s publiques approuv\u00e9es correspondantes peuvent se connecter.<\/p>\n<h3>M\u00e9thode 4 : Configuration du client SSH &#128221;<\/h3>\n<ul>\n<li>Sur votre machine cliente, configurez le fichier <code>~\/.ssh\/config<\/code> pour des connexions pratiques.<\/li>\n<li>Configurez des entr\u00e9es <b>Host<\/b> avec des d\u00e9tails tels que <b>HostName<\/b>, <b>User<\/b>, et sp\u00e9cifiez le chemin vers votre <b>cl\u00e9 priv\u00e9e<\/b> en utilisant <b>IdentityFile<\/b>.<\/li>\n<li>Cette configuration permet d&rsquo;utiliser des <b>commandes raccourcies<\/b> lors de l&rsquo;acc\u00e8s \u00e0 diff\u00e9rents h\u00f4tes, comme taper <code>ssh monserveur<\/code> au lieu de la commande de connexion compl\u00e8te.<\/li>\n<\/ul>\n<p><b>Remarque :<\/b> La configuration client peut grandement simplifier votre flux de travail lorsque vous vous connectez r\u00e9guli\u00e8rement \u00e0 plusieurs serveurs.<\/p>\n<h3>M\u00e9thode 5 : Test de la connexion SSH &#128279;<\/h3>\n<ul>\n<li>Initiez une <b>connexion SSH<\/b> vers le serveur en utilisant <code>ssh user@hostname<\/code> pour tester votre configuration.<\/li>\n<li>Si la configuration de la cl\u00e9 publique est correcte, vous serez invit\u00e9 \u00e0 saisir la phrase secr\u00e8te de votre <b>cl\u00e9 priv\u00e9e<\/b> (si une a \u00e9t\u00e9 d\u00e9finie) ou connect\u00e9 directement.<\/li>\n<li>Une connexion r\u00e9ussie sans n\u00e9cessiter de mot de passe confirme la configuration ad\u00e9quate de l&rsquo;authentification par cl\u00e9 publique.<\/li>\n<\/ul>\n<p><b>Remarque :<\/b> En cas d&rsquo;\u00e9chec de la connexion, assurez-vous que les configurations client et serveur sont correctes et que le serveur a bien install\u00e9 votre cl\u00e9 publique.<\/p>\n<p><b>Conclusion :<\/b> Suivre ces \u00e9tapes permet une configuration SSH s\u00e9curis\u00e9e qui vous permettra d&rsquo;acc\u00e9der \u00e0 des syst\u00e8mes distants sans n\u00e9cessiter de mots de passe, am\u00e9liorant ainsi \u00e0 la fois la commodit\u00e9 et la s\u00e9curit\u00e9.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Pr\u00e9cautions et astuces :<\/h2>\n<\/div>\n<h3>Renforcements de s\u00e9curit\u00e9 &#128737;<\/h3>\n<ul>\n<li>Gardez toujours votre <b>cl\u00e9 priv\u00e9e<\/b> en s\u00e9curit\u00e9 et ne la partagez jamais. Si elle est compromise, r\u00e9voquez la cl\u00e9 imm\u00e9diatement.<\/li>\n<li>Utilisez une phrase secr\u00e8te robuste pour la <b>cl\u00e9 priv\u00e9e<\/b> pour ajouter une couche additionnelle de s\u00e9curit\u00e9. Utilisez un gestionnaire de mots de passe pour stocker et g\u00e9n\u00e9rer des phrases secr\u00e8tes complexes.<\/li>\n<li>Envisagez de d\u00e9finir une date d&rsquo;expiration pour les cl\u00e9s et de les faire tourner p\u00e9riodiquement pour maintenir une hygi\u00e8ne de s\u00e9curit\u00e9.<\/li>\n<li>Restreignez l&rsquo;<b>acc\u00e8s SSH<\/b> par IP en utilisant les directives <code>AllowUsers<\/code> et <code>AllowGroups<\/code> dans le fichier <b>sshd_config<\/b>.<\/li>\n<li>Mettez en \u0153uvre une authentification \u00e0 deux facteurs (2FA) pour les connexions SSH afin de s\u00e9curiser davantage l&rsquo;acc\u00e8s.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Comprendre la Cryptographie<\/h2>\n<\/div>\n<p><b>L&rsquo;authentification par cl\u00e9 publique SSH<\/b> repose sur la <b>cryptographie<\/b>, en particulier sur la cryptographie asym\u00e9trique ou \u00e0 cl\u00e9 publique. Cela implique une paire de cl\u00e9s : une cl\u00e9 publique qui peut \u00eatre partag\u00e9e largement et une cl\u00e9 priv\u00e9e qui doit \u00eatre gard\u00e9e secr\u00e8te. Comprendre ces principes cryptographiques peut aider \u00e0 \u00e9tablir une base solide pour s\u00e9curiser les communications via SSH.<\/p>\n<p>Pour approfondir vos connaissances en cryptographie et SSH, l&rsquo;<a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> fournit une documentation d\u00e9taill\u00e9e sur le protocole SSH, y compris son architecture de s\u00e9curit\u00e9.<\/p>\n<p>D&rsquo;autres ressources de haute autorit\u00e9 comme <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, la suite logicielle <b>SSH<\/b>, offrent des outils et des fonctionnalit\u00e9s pour faciliter les configurations avanc\u00e9es et la personnalisation de votre dispositif de communication s\u00e9curis\u00e9e.<\/p>\n<\/section>\n<section>\n<h2>Conclusion :<\/h2>\n<div class=\"nonp\">\n<p>L&rsquo;adoption de l&rsquo;authentification par cl\u00e9 publique SSH a r\u00e9volutionn\u00e9 la mani\u00e8re dont je g\u00e8re l&rsquo;acc\u00e8s aux serveurs \u00e0 distance et la s\u00e9curit\u00e9 des donn\u00e9es. Son int\u00e9gration transparente dans mon flux de travail a renforc\u00e9 mon environnement num\u00e9rique, et la tranquillit\u00e9 d&rsquo;esprit de savoir que mes connexions sont chiffr\u00e9es et prot\u00e9g\u00e9es est inestimable. J&rsquo;esp\u00e8re que le partage de ces connaissances encouragera d&rsquo;autres personnes \u00e0 passer \u00e0 l&rsquo;authentification bas\u00e9e sur des cl\u00e9s et \u00e0 exp\u00e9rimenter les avantages qui en d\u00e9coulent dans leurs propres pratiques de s\u00e9curit\u00e9 r\u00e9seau.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ? Secure Shell (SSH) Public Key Authentication est un outil puissant pour g\u00e9rer les communications s\u00e9curis\u00e9es entre les appareils. Il utilise une paire de cl\u00e9s cryptographiques pour \u00e9tablir une connexion r\u00e9seau o\u00f9 l&rsquo;identit\u00e9 peut \u00eatre confirm\u00e9e sans \u00e9changer de mots de passe. Mon parcours avec l&rsquo;authentification par cl\u00e9 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20016,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comprendre l&#039;authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre l&#039;authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH\" \/>\n<meta property=\"og:description\" content=\"Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ? Secure Shell (SSH) Public Key Authentication est un outil puissant pour g\u00e9rer les communications s\u00e9curis\u00e9es entre les appareils. Il utilise une paire de cl\u00e9s cryptographiques pour \u00e9tablir une connexion r\u00e9seau o\u00f9 l&rsquo;identit\u00e9 peut \u00eatre confirm\u00e9e sans \u00e9changer de mots de passe. Mon parcours avec l&rsquo;authentification par cl\u00e9 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Comment faire &amp; Meilleurs logiciels\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:04:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-French.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/\",\"name\":\"Comprendre l'authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/fr\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:04:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/fr\/#website\",\"url\":\"https:\/\/howto.ping.fm\/fr\/\",\"name\":\"Comment faire & Meilleurs logiciels\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprendre l'authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/","og_locale":"fr_FR","og_type":"article","og_title":"Comprendre l'authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH","og_description":"Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ? Secure Shell (SSH) Public Key Authentication est un outil puissant pour g\u00e9rer les communications s\u00e9curis\u00e9es entre les appareils. Il utilise une paire de cl\u00e9s cryptographiques pour \u00e9tablir une connexion r\u00e9seau o\u00f9 l&rsquo;identit\u00e9 peut \u00eatre confirm\u00e9e sans \u00e9changer de mots de passe. Mon parcours avec l&rsquo;authentification par cl\u00e9 [&hellip;]","og_url":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/","og_site_name":"Comment faire & Meilleurs logiciels","article_modified_time":"2024-03-04T10:04:09+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-French.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/","name":"Comprendre l'authentification par cl\u00e9 publique SSH : un aper\u00e7u et un guide pour cr\u00e9er une cl\u00e9 publique SSH","isPartOf":{"@id":"https:\/\/howto.ping.fm\/fr\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:04:09+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/fr\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment fonctionne l&rsquo;authentification par cl\u00e9 publique SSH ?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/fr\/#website","url":"https:\/\/howto.ping.fm\/fr\/","name":"Comment faire & Meilleurs logiciels","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/pages\/17939"}],"collection":[{"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/comments?post=17939"}],"version-history":[{"count":1,"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/pages\/17939\/revisions"}],"predecessor-version":[{"id":20015,"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/pages\/17939\/revisions\/20015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/media\/20016"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/fr\/wp-json\/wp\/v2\/media?parent=17939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}