Secure copy (SCP) désigne un transfert sécurisé de fichiers entre deux ordinateurs utilisant le protocole de communication SSH. Le terme SCP désigne aussi bien le programme scp que le protocole scp.
Le protocole SCP est basé sur le protocole BSD RCP. À la différence de ce dernier, les données sont chiffrées lors du transfert pour éviter les extractions d'informations utilisables provenant de paquets de données sniffés. Le protocole ne fournit pas lui-même l'authentification et la sécurité nécessaires au transfert, il s'appuie pour cela sur le protocole sous-jacent SSH.
SCP peut demander à l'utilisateur tout mot de passe nécessaire à l'établissement d'une connexion distante, alors que RCP échoue dans cette situation.
Le protocole SCP implémente uniquement le transfert de fichiers. Pour cela, une connexion est établie en utilisant SSH, puis un serveur SCP est lancé. Le programme serveur est le même que le programme client.
Lors d'un téléversement, le client envoie au serveur les fichiers à téléverser en comprenant éventuellement leurs attributs de base (permissions, horodatage). C'est un avantage par rapport au protocole , qui ne prévoit pas d'inclure les attributs lors d'un téléchargement.
Lors d'un téléchargement descendant, le client envoie une requête pour obtenir les fichiers et dossiers à télécharger. Le serveur alimente ensuite le client en incluant le cas échéant les sous-répertoires. Le téléchargement étant piloté par le serveur, il existe un risque de sécurité une fois connecté à un serveur malveillant.
Dans la plupart des applications, le protocole SCP est supplanté par le protocole lui aussi fondé sur SSH.
La syntaxe de la commande scp est semblable aux commandes cp et ssh.
Pour copier un fichier sur le serveur :
scp FichierSource utilisateur@serveur:Repertoire/FichierCible
Pour copier un fichier et un répertoire (avec l'argument -r) depuis le serveur :
scp utilisateur@serveur:Repertoire/FichierSource FichierCible
scp -r utilisateur@serveur:Repertoire/RepertoireSource RepertoireCible
OpenSSH
Sécurité de
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
This course aims to introduce the basic principles of machine learning in the context of the digital humanities. We will cover both supervised and unsupervised learning techniques, and study and imple
(SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp et rsh. Le protocole SSH existe en deux versions majeures : la version 1.
File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle .
Billions of people now have conversations daily over the Internet. A large portion of this communication takes place via secure messaging protocols that offer "end-to-end encryption'" guarantees and resilience to compromise like the widely-used Double Ratc ...
Explore les méthodes d'authentification préservant la confidentialité, les preuves à connaissance nulle, la preuve d'identification de Schnorr et leurs applications réelles.
Explore la sécurité du réseau grâce à la NAT, aux pare-feu et à l'inspection approfondie des paquets, en soulignant l'importance de solides défenses au niveau de l'hôte et les limites des techniques de protection.
Introduit des techniques de calcul multipartis sécurisés, couvrant des cadres théoriques, des modèles de sécurité et des applications pratiques dans la cryptographie de préservation de la vie privée.
The current advances in the Internet of Things (IoT) and the solutions being offered by this technology have accounted IoT among the top ten technologies that will transform the global economy by 2030. IoT is a state-of-the-art paradigm that has developed ...
2023
,
On the one hand, the web needs to be secured from malicious activities such as bots or DoS attacks; on the other hand, such needs ideally should not justify services tracking people's activities on the web. Anonymous tokens provide a nice tradeoff between ...