Souhaitez-vous des détails plus récents sur SFTP et FTPS ? Consultez notre article SFTP de 2018 ou FTPS !
Un nombre croissant d’ entreprises envisagent d’abandonner le transfert de données par FTP (un protocole de transfert de fichiers standard). Dans les premières phases de recherche de solution alternative, les premières questions soulevées concernent les protocoles de transfert sécurisé recommandés et ce qui les distingue les uns des autres.
Les protocoles de FTP sécurisés actuels
Il existe deux principaux protocoles de FTP sécurisé :
SFTP (FTP via SSH) et FTPS (FTP via SSL)
SFTP et FTPS utilisent des algorithmes renforcés tels qu’AES et Triple DES pour chiffrer les données transférées, et offrent ainsi un haut niveau de protection. SFTP et FTPS possèdent de nombreuses fonctionnalités avec un large ensemble de commandes pour transférer et traiter des fichiers.
Suivant les besoins de votre société, chacune des deux options pourrait vous permettre de sécuriser vos transferts de fichiers. Cependant, il y a quelques différences notables concernant la façon dont les connexions sont authentifiées et gérées.
Découvrez les caractéristiques respectives de SFTP et FTPS dans cette liste comparative gratuite.
SFTP ou FTPS : Authentification
Avec SFTP, une connexion peut être authentifiée au moyen de deux techniques différentes :
1. Pour l’authentification de base, vous ou votre partenaire commercial aurez uniquement besoin d’un identifiant utilisateur et un mot de passe pour vous connecter au serveur SFTP.
Il est important de noter que les identifiants utilisateur et les mots de passe fournis à travers la connexion SFTP sont chiffrés (ce qui est un grand avantage par rapport au FTP standard).
2. Les clés SSH peuvent aussi être utilisées pour authentifier les connexions SFTP, en plus ou à la place des mots de passe.
Avec l’authentification basée sur les clés, vous devrez générer préalablement une clé privée et une clé publique SSH. Si vous voulez vous connecter au serveur SFTP d’un partenaire commercial, vous devrez alors lui envoyer votre clé publique SSH pour qu’il puisse la charger sur son serveur et l’associer à votre compte. Puis, une fois que vous serez connecté à son serveur SFTP, votre logiciel client transmettra votre clé publique au serveur pour l’authentification. Si les clés correspondent et que l’utilisateur et le mot de passe utilisé sont corrects, l’authentification réussira.
Avec FTPS, une connexion est authentifiée à l’aide d’un identifiant utilisateur, d’un mot de passe et d’un certificat :
Comme avec SFTP, les noms d’utilisateur et les mots de passe pour les connexions FTPS sont chiffrés.
Lorsque vous vous connectez au serveur FTPS d’un partenaire commercial, votre client FTPS vérifie d’abord que le certificat du serveur est digne de confiance. Le certificat est considéré comme digne de confiance si le certificat a été signé par une autorité de certification connue, telle que Verisign, ou si le certificat a été auto-signé par votre partenaire. Pour vérifier les certificats auto-signés, vous devez avoir une copie de leur certificat public dans votre fichier de clés dignes de confiance.
Votre partenaire peut aussi demander que vous fournissiez un certificat lorsque vous vous connectez à lui. Votre certificat peut être signé par une autorité de certification tierce ou bien votre partenaire peut vous permettre d’auto-signer votre certificat, à condition que vous lui envoyiez la partie publique de votre certificat pour qu’il la charge dans son fichier de clés dignes de confiance.
Articles associés : 10 conseils essentiels pour sécuriser les serveurs FTP et SFTP
SFTP ou FTPS : Implémentation
Le protocole sécurisé SFTP est considéré plus facile à implémenter que le FTPS. SFTP a besoin d’un seul port (22 par défaut), impliquant ainsi une configuration simple pour un pare-feu. Ce port SFTP unique sera utilisé pour toutes les communications, c’est-à-dire l’authentification initiale, toutes les commandes émises et toutes les données transférées.
FTPS peut, malheureusement, être très difficile à installer à travers un pare-feu solidement protégé. FTPS utilise plusieurs ports.. Le numéro de port initial (21 par défaut) est utilisé pour l’authentification et la transmission des commandes. Cependant, chaque fois qu’une demande de transfert de fichiers (par exemple get ou put) ou une demande de liste des répertoires est effectuée, un autre port doit être ouvert. Vous et vos partenaires commerciaux devrez donc ouvrir une série de ports dans vos pare-feu pour permettre les connexions FTPS, ce qui peut rendre votre réseau vulnérable et affaiblir vos défenses de cybersécurité.
En résumé, SFTP et FTPS sont tous les deux des protocoles FTP sécurisés avec des options d’authentification renforcées. Cependant, dans la mesure où SFTP est beaucoup plus facile à installer à travers les pare-feu, nous pensons que SFTP ressort nettement vainqueur de la comparaison entre les deux protocoles.
Une solution MFT qui répond avec précision à vos besoins
Souhaitez-vous abandonner le FTP ? Protégez vos transferts de fichiers avec Managed File Transfer (MFT). GoAnywhere MFT peut vous aider à mettre en place le chiffrement automatique , à simplifier vos processus de transfert de fichiers et à protéger vos transmissions de données SFTP et FTPS habituelles. Avec la prise en charge de nombreuses plateformes, telles que Microsoft Azure, Microsoft Windows et Linux, vous pouvez créer un environnement sécurisé et contrôlé sous n’importe quel système d’exploitation pour transférer des fichiers à l’intérieur et en dehors de votre organisation.
Voyez comment GoAnywhere MFT peut améliorer vos transferts de fichiers
Découvrez les rouages de MFT dans cette brève démonstration de produit à la demande :