Vue lecture

SSH3 - Un accès SSH plus rapide & sécurisé avec HTTP/3

Et si je vous disais qu’il existe un futur où vous allez pouvoir vous connecter en SSH à votre serveur de production avec votre compte Google et que celui-ci serait totalement invisible aux yeux du monde ?

Et bien ça arrive bientôt et ça s’appelle SSH3 !

Alors déjà, pas de panique, je vais pas vous sortir le speech classique du “Oh regardez, un nouveau protocole qui va révolutionner le monde”. Non non, l’histoire est beaucoup plus tordue que ça car SSH3, c’est un symptôme d’un phénomène beaucoup plus gros qui est en train de se passer sous notre nez et qui est la “webisation” d’Internet (oui, je viens d’inventer ce mot).

Car pendant que tout le monde s’excitait tous sur ChatGPT et les IA génératives, des chercheurs belges de l’UCLouvain étaient tranquillement en train de planifier la disparition des serveurs SSH de la surface d’Internet. Et je dis bien “disparaître” dans le sens où votre serveur devient invisible aux scans de ports , car votre serveur SSH peut maintenant se planquer derrière ce qui ressemble à un banal site web.

Pour réussir ce tour de magie, SSH3 utilise HTTP/3 et QUIC au lieu du bon vieux protocole SSH traditionnel. Et là vous me dites “Mais Korben, c’est quoi le rapport avec l’invisibilité ?” Bah c’est simple, comme SSH3 tourne sur les mêmes ports que n’importe quel site HTTPS, impossible de distinguer un serveur SSH3 d’un serveur web lambda. Vous pourriez même planquer votre serveur SSH derrière une URL secrète… Tentez ensuite un scan de ports, et vous ne verrez rien de plus qu’un stupide serveur web…

Ce que j’appelle “webisation”, c’est en fait l’absorption totale de l’infrastructure système par les technologies du web. Et même SSH, le protocole le plus fondamental de l’administration système présent depuis 1995, va devoir capituler face à HTTP/3.

C’est la victoire finale du navigateur sur le terminal, et personne n’en cause vraiment… Avec SSH3, vous allez donc pouvoir utiliser vos certificats Let’s Encrypt pour authentifier votre serveur et le GitHub du projet explique que c’est plus sécurisé que les clés d’hôtes SSH classiques car votre terminal vérifiera le certificat comme le fait votre navigateur.

Mais attendez, le délire va encore plus loin puisque OAuth 2.0 et OpenID Connect sont également supportés nativement. Vous allez donc pouvoir vous connecter à votre serveur de prod avec votre compte Google, Microsoft ou GitHub. Et si j’en crois le draft IETF , c’est parfaitement légitime et sécurisé grâce à l’authentification HTTP standard.

Alors évidemment, l’idée de se logger sur un serveur critique avec son compte Gmail, ça peut faire peur mais on fait déjà confiance à ces mêmes providers pour notre authentification partout ailleurs, donc un de plus ou un de moins… Puis j’imagine que vous pourrez aussi mettre en place votre propre provider, ce qui vous permettra d’éviter les GAFAM tout en ayant une gestion plus simple des accès à vos machines.

Au niveau perfs, SSH3 établit une connexion en seulement 3 round-trips contre 5 à 7 pour SSH classique. Sur une connexion avec 100ms de latence, ça fait une différence énorme. Et en bonus SSH3 supporte le port forwarding UDP en plus du TCP. Cela veut dire que vous pouvez enfin “tunneler” du QUIC, du DNS ou du RTP correctement… Ce projet a explosé en décembre 2023 quand François Michel et Olivier Bonaventure ont publié leur papier mais attention, c’est encore expérimental. Les développeurs le répètent partout : Ne mettez pas ça en prod tout de suite !

Alors est-ce qu’on doit s’inquiéter de cette uniformisation des protocoles ?

Peut-être car si tout le monde utilise les mêmes briques de base, une faille dans QUIC ou HTTP/3 pourrait affecter absolument TOUT. Mais d’un autre côté, concentrer les efforts de sécurité sur moins de protocoles, c’est aussi moins de surface d’attaque à surveiller.

Maintenant pour tester SSH3, c’est simple si vous avez Go installé :

go install github.com/francoismichel/ssh3/cmd/...@latest

Ensuite côté serveur, générez votre certificat avec

`ssh3-server -generate-selfsigned-cert localhost`

Et lancez le serveur. Ensuite, côté client, connectez-vous avec

`ssh3 user@server`

SSH3 est aussi rétrocompatible avec pas mal de features OpenSSH… Par exemple le proxy jump fonctionne, les fichiers de config ~/.ssh/config sont parsés, les clés RSA et ed25519 sont supportées. Les dev ont vraiment pensé à faciliter la transition et ça c’est cool !

Après comme je sais que vous n’aimez pas le changement parce que ça réveille en vous de vieux traumatises d’enfance, rassurez-vous, SSH3 n’est pas encore prêt pour remplacer OpenSSH demain matin. Le code n’a pas été audité niveau sécu, les perfs en throughput TCP sont moins bonnes qu’OpenSSH, et il manque encore des fonctionnalités. Mais le concept est là, et il semble très solide !

Ce qui est sûr, c’est que SSH3 ouvre des perspectives assez folles comme cette possibilité d’avoir des serveurs complètement invisibles, accessibles uniquement via des URLs secrètes, avec de l’auth SSO d’entreprise et des certificats standards. C’est un sacré changement de paradigme dans la façon dont on accède à nos machines… Car oui, pourquoi continuer à maintenir des protocoles séparés quand on peut réutiliser les briques modernes du web ? QUIC apporte la fiabilité, TLS 1.3 la sécurité, HTTP/3 la flexibilité.

Alors pourquoi réinventer ou maintenir une vieille roue ?

Bref, c’est un projet à suivre. Tout se passe sur le GitHub de François Michel et les contributions sont les bienvenues, surtout si vous avez des compétences en crypto ou en sécurité réseau.

Source

  •  

Datastar

Un framework JS qui a l'air sympa et léger pour faire du SSE


Liens directs
  •  

SSH Pilot - Un super gestionnaire de connexion SSH pour Linux / macOS

Et si je vous disais que pendant que vous galérez avec PuTTY et son interface à la Windows 95, ou que vous payez 119 balles pour SecureCRT, il existe un gestionnaire SSH moderne, gratuit et absolument magnifique qui attend tranquillement que quelqu’un le remarque ?

Hé bien c’est exactement ce qui se passe avec SSH Pilot dispo pour Linux et macOS, et je trouve ça vraiment bizarre que personne n’en parle. Quand je suis tombé dessus, c’est vrai que j’ai cru à un énième fork de Terminator ou un wrapper autour de tmux, mais non, c’est un vrai gestionnaire de connexions SSH développé par mfat , avec une interface moderne en libadwaita/GTK4, c’est à dire le truc le plus propre que GNOME ait sorti ces dernières années.

Alors j’ai creusé un peu, je l’ai installé, et là, révélation. Cette appli fait TOUT ce qu’on attend d’un gestionnaire SSH moderne : des onglets pour jongler entre les connexions, un gestionnaire SFTP intégré qui s’ouvre direct dans Nautilus, la génération de paires de clés en deux clics, le port forwarding (local, remote, dynamic), et même le regroupement de serveurs pour ceux qui gèrent des “fermes” entières. Ah et toutes les infos de config sont chiffrées sur votre disque dur.

On peut aussi naviguer entièrement au clavier dans l’appli, ce qui est super pratique. Ctrl+L pour passer de la liste des serveurs au terminal, Ctrl+F4 pour fermer un onglet, Alt+flèches pour switcher entre les tabs. C’est tellement bien pensé que ça en devient suspect ^^.

Car quand on gère plusieurs serveurs, on s’y perd vite si on n’est pas organisé ! On jongle avec des dizaines de connexions SSH, on tape des alias bash à rallonge, on installe des extensions tmux incompréhensibles…

Alors pourquoi SSH Pilot reste si peu connu alors qu’il est trop méga super génial ??? Hé bien j’ai ma petite théorie…

Dans le monde Linux, on a tellement d’alternatives pour chaque truc qu’on finit par se noyer. Quand on cherche un client SSH, on a PuTTY, KiTTY, SuperPuTTY, mTPuTTY, Solar-PuTTY, Bitvise, Tabby, MobaXterm, Termius, SecureCRT… et j’en passe. Trop de choix qui tue le choix !

Bref, jetez un oeil SSH Pilot, ça vous changera des client SSH avec une interface de Minitel.

  •  

Windows 11 : Copilot s’invite maintenant dans la barre des tâches (Insider Preview)

Ce 19 septembre 2025, Microsoft a publié deux nouvelles builds (en cours de développement) de Windows 11, exclusivement pour les utilisateurs inscrits au programme Windows Insider : la build 26200.6690 pour Windows 11 version 25H2 (dans le canal Dev) et la build 26100.6690 pour Windows 11 version 24H2 (dans le canal Bêta). Dans ces nouvelles … Lire la suite

Source

  •  

Tabby - Opensource, self-hosted AI coding assistant

Tabby est un assistant de codage d'IA open-source, conçu pour apporter la puissance de l'IA à votre flux de développement tout en vous laissant le contrôle. Que vous codiez dans le nuage ou sur site, Tabby offre une alternative flexible, transparente et hautement configurable aux solutions propriétaires.

Pour lancer l'app ...

./tabby serve --port 18080 --model StarCoder2-3B --chat-model Qwen3-1.7B --device vulkan


Permalien
  •  

Windows 11 : de nouveaux émojis et des améliorations pour Click to Do et le Narrateur (Insider Preview)

Ce 12 septembre 2025, Microsoft a publié deux nouvelles builds (en cours de développement) de Windows 11, exclusivement pour les utilisateurs inscrits au programme Windows Insider : la build 26200.6682 pour Windows 11 version 25H2 (dans le canal Dev) et la build 26100.6682 pour Windows 11 version 24H2 (dans le canal Bêta). Dans ces nouvelles … Lire la suite

Source

  •  

Why I Hate Frameworks

Une métaphore intéressante qui résume le problème de certains (meta-) frameworks modernes qui essayent de tout faire et imposent de fait une complexité démesurée.


Permalink
  •  

Linear code is more readable

Totalement d'accord : extraire des petits morceaux d'un code linéaire ne le rend pas toujours plus propre, et le rend plus difficile à comprendre. Bien sûr il y a des exceptions et aboutir à une fonction de 500 lignes n'est pas forcément une solution non plus, mais il y a un équilibre à trouver, pas une recette à appliquer systématiquement et à l'aveugle.


Permalink
  •  

Why I Hate Frameworks

Une métaphore intéressante qui résume le problème de certains (meta-) frameworks modernes qui essayent de tout faire et imposent de fait une complexité démesurée.


Permalink
  •  

Linear code is more readable

Totalement d'accord : extraire des petits morceaux d'un code linéaire ne le rend pas toujours plus propre, et le rend plus difficile à comprendre. Bien sûr il y a des exceptions et aboutir à une fonction de 500 lignes n'est pas forcément une solution non plus, mais il y a un équilibre à trouver, pas une recette à appliquer systématiquement et à l'aveugle.


Permalink
  •  

Windows 11 25H2 : une nouvelle interface pour le compagnon mobile dans le menu Démarrer (Insider Preview)

Ce 8 août 2025, Microsoft a déployé une nouvelle version préliminaire de Windows 11 version 25H2, pour les utilisateurs inscrits au programme Windows Insider et qui ont choisis le canal Dev. Dans cette préversion de Windows 11 25H2 – numérotée 26200.5742 et diffusée via la mise à jour KB5064075 sur Windows Update, le compagnon mobile présent … Lire la suite

Source

  •