Putty sous Windows est similaire à quel outil Linux ?
Si vous administrez des systèmes Linux/Unix à partir de Windows, vous avez besoin de trois choses : un terminal sécurisé, un transfert de fichiers fiable et une gestion saine des clés. PuTTY fournit ces trois éléments dans une interface graphique ; OpenSSH fournit les mêmes fonctionnalités de base en mode natif sous Linux. Cet article explique quand choisir PuTTY, ce que contient la suite, et comment faire correspondre chaque tâche aux outils Linux, sans vous noyer dans les options.
Qu’est-ce que PuTTY ?
PuTTY est une boîte à outils pour l’accès à distance sécurisé depuis Windows. Dans un seul paquet, vous obtenez un client SSH graphique, un générateur/convertisseur de clés, un agent SSH, et des utilitaires pour le transfert de fichiers et l’automatisation. Bien qu’OpenSSH soit intégré à Windows 10/11, PuTTY reste le premier choix lorsque vous avez besoin d’une interface graphique pratique, d’une prise en charge série/COM, de profils de session enregistrés et d’une prise en charge de premier ordre du format de clé .ppk.
L’écosystème comprend également
- PuTTY – l’application de terminal pour SSH/Telnet/Série avec des profils sauvegardés et des boutons de réseau (proxy, keepalives, logging).
- PuTTYgen – génère et convertit des clés (notamment au format .ppk).
- Pageant – un agent SSH qui garde votre clé privée en mémoire afin que les clients puissent s’authentifier sans avoir à le demander à chaque fois.
- PSCP/PSFTP – transfert de fichiers sécurisé via SCP/SFTP.
- Plink – un client CLI pour les scripts et les tunnels sans tête.
Tous les éléments ci-dessus sont des composants de première partie documentés dans le manuel d’utilisation officiel de PuTTY. Si vous utilisez PuTTY, vous êtes censé utiliser PuTTYgen/Pageant/PSCP dans le cadre du flux de travail.
Quand PuTTY est le bon choix sous Windows
Choisissez PuTTY si vous voulez une interface graphique propre avec des sessions sauvegardées, si vous avez besoin d’un accès série/COM aux équipements du réseau, ou si votre organisation standardise les clés .ppk et Pageant. Si vous préférez la ligne de commande, Windows 10/11 fournit également le client OpenSSH en tant que fonctionnalité à la demande, de sorte que ssh, scp et sftp sont disponibles directement dans PowerShell.
Une configuration minimale et correcte
Générez une clé dans PuTTYgen (protégez-la avec une phrase de passe), placez la clé publique dans ~/.ssh/authorized_keys sur le serveur, pointez PuTTY vers votre .ppk sous Connexion → SSH → Auth, sauvegardez la session, et activez les keepalives si votre chemin d’accès inclut des NAT/pare-feux. Il s’agit de flux PuTTY standard et documentés, et non de folklore.
Côté Linux : des équivalents exacts
Sous Linux, vous n’avez pas besoin de PuTTY car OpenSSH fait partie de la boîte à outils de base :
- Accès au terminal : ssh – le client canonique.
- Transfert de fichiers : scp et sftp via SSH.
- Clés : ssh-keygen pour créer/gérer des clés (les versions modernes utilisent par défaut des types forts comme Ed25519 lorsqu’ils sont invoqués de manière appropriée).
- Agent : ssh-agent + ssh-add pour garder les clés en mémoire et éviter les demandes répétées.
- Profils : ~/.ssh/config pour définir des alias d’hôtes lisibles par l’homme et des options par hôte.
Si une interface graphique facilite votre travail sous Linux, Remmina ou Termius multiplateforme reposent sur les mêmes fondations OpenSSH ; le mappage ci-dessus ne change pas.
Une base de sécurité qui fait réellement bouger l’aiguille
Préférer l’authentification par clé aux mots de passe ; stocker les clés dans un agent ; vérifier l’empreinte de la clé hôte du serveur lors de la première connexion. Il ne s’agit pas de “conseils”, mais de la manière dont SSH est conçu pour être utilisé (et qui est expliquée en détail dans les manuels d’OpenSSH).
PuTTY par rapport aux équivalents Linux
Tâche | Windows (pile PuTTY) | Linux (OpenSSH) | Ce qu’il faut retenir |
---|---|---|---|
Terminal sécurisé | PuTTY (GUI), Plink (CLI) | ssh | Même protocole, interface utilisateur différente. |
Transfert de fichiers | PSCP / PSFTP | scp / sftp | Les deux sont basés sur SSH ; SFTP est adapté aux sessions. |
Clés | PuTTYgen | ssh-keygen | Générer une fois ; utiliser des agents partout. |
Agent | Pageant | ssh-agent + ssh-add | Conserve les clés privées en mémoire pour une authentification transparente. |
Profils | Sessions sauvegardées | ~/.ssh/config | Options/alias lisibles par l’homme pour chaque hôte. |
Série/COM | Intégré dans PuTTY | screen/minicom (outils séparés) | Seul PuTTY Windows intègre Serial dans la même interface graphique |
Conclusion
PuTTY est l’interface graphique tout-en-un la plus pratique sous Windows lorsque vous avez besoin d’un accès terminal sécurisé, d’un transfert de fichiers, d’une gestion des clés et d’un support Serial/COM dans un seul outil. Sous Linux, les mêmes tâches sont couvertes nativement par OpenSSH (ssh, scp/sftp, ssh-keygen, ssh-agent) avec des interfaces graphiques optionnelles comme Remmina ou Termius et screen/minicom pour le travail en série. Choisissez PuTTY si vous préférez une interface graphique avec des sessions sauvegardées, .ppk/Pageant, ou si vous utilisez régulièrement Serial/COM. Choisissez OpenSSH CLI si vous êtes à l’aise dans le terminal et que vous voulez des scripts portables et une configuration via ~/.ssh/config. Les meilleures pratiques de sécurité sont identiques dans les deux mondes : les clés plutôt que les mots de passe, l’utilisation d’un agent, la vérification des empreintes digitales de l’hôte et l’activation des keepalives sur les liens instables. En résumé : choisissez l’interface que vous utiliserez régulièrement – le protocole et le modèle de sécurité sont les mêmes.