EPIGRAPHE
« Nos vies sont faites de tout un réseau
de voies inextricables, parmi lesquelles un instinct fragile nous guide,
équilibre toujours précaire entre le coeur et la raison.
»
Georges Dor
Dédicace
À mes parents, véritables fondations de mon
éducation et de ma ténacité : votre confiance m'a
donné l'élan nécessaire pour rêver grand et
persévérer. À mes frères et soeurs, compagnons de
vie et de coeur : votre présence constante m'a offert la force
d'avancer, même dans les moments d'incertitude. À mes enseignants
et encadreurs, passionnés de savoir et bâtisseurs de rigueur
intellectuelle : vous avez éveillé en moi l'amour de la
recherche, le respect du savoir et la quête de vérité.
À mes amis fidèles, qui ont su m'écouter, me challenger et
m'épauler sans jamais faillir : votre bienveillance a été
mon refuge dans les tempêtes de la rédaction. Enfin, à
toutes celles et ceux qui, de près ou de loin, ont marqué ce
parcours : que cette oeuvre vous rende hommage, car derrière chaque page
se cache un éclat de votre influence.
MONGA SANA Aristide
REMERCIEMENTS
À Dieu Tout-Puissant, source de vie et de sagesse, pour
ses grâces renouvelées chaque jour. Je lui rends grâce pour
la force, la santé et l'intelligence reçues tout au long de ce
travail, ainsi que pour son amour infini qui m'a accompagné durant tout
mon parcours académique.
Mes sincères remerciements vont aux autorités
académiques et à l'ensemble du corps professoral de
l'Université de Kamina (UNIKAM), pour leur encadrement, leurs conseils
éclairés et leur soutien tout au long de ma formation.
Je tiens à exprimer ma profonde gratitude au Professeur
Daily KALOMBO, directeur de ce travail, pour sa disponibilité, son
écoute attentive et son accompagnement constant. Son inspiration et ses
conseils ont été essentiels à la réalisation de ce
mémoire.
Un merci tout particulier à l'Ingénieur Gloire
KALOBA, qui, malgré ses nombreuses responsabilités, a
accepté d'assurer mon encadrement. Sa générosité et
son engagement ont été précieux.
À mes parents, MABILA KALANDA
Jean-Polydore et Jeanne KABULO, pour leur amour,
leurs encouragements et leur soutien indéfectible tout au long de mon
parcours universitaire.
Je remercie également les enseignants : CT. Gabin NDAY,
VDR David KADIATA, Ingénieur Gloire KALOBA et Ingénieur
Cédric KALENGA, pour la qualité de leur enseignement et leur
contribution à ma formation.
À mes frères et soeurs : Cédric MONGA,
freddy MONGA, Julien ILUNGA, Yvette KITEPO, Jeanine BANZA, Abbé Ruphin
BANZA, Odon BANZA et Tshileka wa BANZA je vous suis infiniment reconnaissant
pour votre affection, votre soutien et votre présence constante. Vos
encouragements et vos gestes quotidiens ont été une source de
réconfort et de motivation dans les moments de doute. Votre foi en moi
m'a porté jusqu'à l'aboutissement de ce travail. Ce parcours,
bien que personnel, a été nourri par votre amour fraternel et
votre générosité. À travers ces lignes, je vous
rends hommage pour avoir été mes piliers silencieux, mes
confidents et mes alliés dans cette aventure intellectuelle.
Enfin, à mes amis et connaissances : KALENGA Eraste,
ILUNGA MONEKA Denis, KIME LENGE Franck, Geremie MBUYU, IDRISS UMBA MAKONGA, EL
LOMBA, Merveille KITETE, Jeannette SUMAILI, Jocelyne KASONGO, KAZADI WA NDAY
Janis et ainsi qu'à tous ceux dont les noms ne figurent pas ici mais qui
ont contribué de près ou de loin à ce travail -- cousins,
cousines, oncles, tantes, camarades de promotion -- je vous adresse toute ma
gratitude.
LISTE DES FIGURES
Figure 1: authentifivcation mutuelle
3
Figure 2: . Ssh (secure shell)
16
Figure 3: telnet protocole
17
Figure 4: RDP remote desktop protocole
17
Figure 5vnc server et connexion sur internet par le
client
18
Figure 6: réseau de transit (internet)
18
Figure 7: application prise en charge par le X11
forwarding
21
Figure 8: fonctionnement d'un serveur
22
Figure 9: Architecture du réseau
existante
30
Figure 10: diagramme de gantt projet
41
Figure 11: nouveau plan d'adressage
43
Figure 12: architecture proposer de la
SNCC/KAMINA
46
Figure 13 representation de
UBUNTU
50
Figure 14; installation de paquets et de la mise en
jour de differentes paquets
50
Figure 15: installation et telchargement de
paquets
51
Figure 16: chemin de fichier
/etc/netplan/01-netcfg.yaml
52
Figure 17: ping entre client et un serveur pour
assuere si la connexion passe en toutes confinace
53
Figure 18: terminal linux avec configuration
netplan
53
Figure 19: activation de l'intarface graphiques
53
Figure 20: interface nnetplan pour
laconfiguration yaml
54
Figure 21: execution de deuc commande via SSH et
X11
54
Figure 22: installation du paquet X11-apps
sur une machine ubuntu via terminal
54
Figure 23: interface MobaXterm
55
Figure 24: teste avec MobaXterme avec une avec
xeyes
55
Figure 25: connection et teste avec
mobaXterme via calculatrice
56
Figure 26: installation de libre office une
application graphique
56
Figure 27: interface libreoffice lancer avec
test
57
LISTE DE TABLEAU
Tableau 1: Ressources Matérielles
3
Tableau 2: support de transmission
39
Tableau 3: logiciels de base
39
Tableau 4: logiciels d'application
39
Tableau 5: plan d'adressage existant
40
Tableau 6: spécifications techniques
42
Tableau 7:planification du projet
47
Tableau
8: cahier de charge techniques
47
Tableau 9: plan de nommage adapte au projet
x11forwarding
50
Tableau 10: équipement
d'interconnexion
52
Tableau 11:équipement terminaux
52
Tableau 12: choix du support de transmission
52
LISTES DES ABREVIATIONS
ü SSH : Secure Shell
ü VPN : Virtual Private Network
ü DMVPN : Dynamic Multipoint Virtual
Private Network
ü MFA : Multi-Factor Authentication
ü TLS : Transport Layer Security
ü IP : Internet Protocol
ü NAT : Network Address Translation
ü DNS : Domain Name System
ü MAC : Media Access Control
ü X11 : X Window System version 11
ü X11Fwd : X11 Forwarding
ü GUI : Graphical User Interface
ü VNC : Virtual Network Computing
ü RDP : Remote Desktop Protocol
ü SCP : Secure Copy Protocol
ü SFTP : SSH File Transfer Protocol
ü CLI : Command Line Interface
ü IDE : Integrated Development
Environment
ü MobaXterm : Client SSH avec serveur X
intégré pour Windows
ü Xming : Serveur X pour Windows
ü XQuartz : Serveur X pour macOS
ü OpenSSH : Suite d'outils SSH open
source
ü PPDIOO : Prepare, Plan, Design,
Implement, Operate, Optimize
INTRODUCTION GENERALE
1. PRESENTATION DU SUJET
Il est de notoriété publique que dans un monde
où la connectivité et l'accès à distance sont
devenus des piliers de l'efficacité opérationnelle, les
entreprises sont constamment à la recherche de solutions robustes pour
garantir la sécurité de leurs infrastructures informatiques. La
Société Nationale des Chemins de fer du Congo (SNCC), en tant
qu'acteur majeur dans le secteur des transports, n'échappe pas à
cette réalité.
La sécurisation des connexions graphiques à
distance est un enjeu stratégique pour les entreprises modernes. Dans le
cas de la société nationale des chemins de fer du Congo SNCC,
l'optimisation des accès aux applications graphiques réponse sur
l'intégration des solutions robustes basées sur linux et le
protocole SSH.
L'approche de x11 forwarding permet non seulement une
transmission sécurise des données graphiques mais aussi une
réduction des risques liés aux cyberbanques en limitant
l'exposition des systèmes internes. Cette solution est
particulièrement adaptée aux infrastructures nécessitant
un accès distribué sans promettre la performance.
En mettant en place une gestion centralisée des
connexions et en adoptant les politiques des sécurités
avancées, la SNCC doit améliorer considérablement la
protection de son environnement informatique. L'utilisation de tunnels SSH
encryptée garantit que seules les connexions authentifiées
peuvent accéder aux ressources graphiques, renforçant ainsi la
confidentialité et l'intégrité des échanges. Cette
stratégie s'inscrive dans une démarche proactive de
sécurisation des systèmes critiques et d'amélioration des
processus opérationnels, garantissant une infrastructure fiable et
performante face aux défis numérique actuels.
Notons que la gestion et l'exploitation de ses applications
graphiques, souvent cruciales pour ses opérations quotidiennes,
nécessitent un accès flexible pour les utilisateurs tout en
imposant des mesures de sécurité strictes afin de protéger
les données sensibles et prévenir les accès non
autorisés.
C'est dans ce contexte que s'inscrit notre étude,
axée sur « la mise en place d'une solution
d'accès sécurisé à des applications graphiques
à distance sous Linux avec X11 Forwarding via SSH. »
Cette approche vise à concilier la facilité d'utilisation pour
les collaborateurs de la SNCC avec les exigences de sécurité
inhérentes à un environnement d'entreprise moderne.
1. CHOIX ET INTERET DU SUJET
1.1. CHOIX DU SUJET
Choisir un sujet, fait penser aux faiblesses que l'on a
constatées au sein d'une entreprise ou structure donnée en fin
d'y proposer des solutions.1(*)
Le choix de ce sujet est motivé par la
nécessité croissante d'accès sécurisé aux
ressources informatiques dans un environnement professionnel. Avec
l'augmentation du télétravail et des infrastructures cloud, la
capacité à exécuter des applications graphiques à
distance devient essentielle.
1.2. INTERET DU SUJET
L'intérêt est un sentiment de curiosité ou
de bienveillance à l'égard de quelques choses.2(*)
Conformément aux normes scientifiques, notre travail se
justifie par trois aspects principaux :
ü Du point de vue personnel
Ce travail nous a permis de renforcer les connaissances
acquises au cours de notre parcours académique et d'obtenir un
diplôme en sciences informatiques, spécialisé dans le
département des réseaux.
ü Du point de vue scientifique
Ce travail va apporter sa part dans la science en
générale et sera à la portée de tout futur
chercheur et scientifique qui voudront investir dans le même champ que
nous. Et aussi il sera exposé au grand public à la
bibliothèque de l'UNIKAM.
ü Du point de vue social :
La mise en oeuvre d'une solution d'accès
sécurisé à la SNCC, grâce au chiffrement SSH des
connexions X11, garantira un accès fiable et sécurisé aux
applications critiques. Cela permettra d'améliorer la
productivité des employés en facilitant le travail à
distance tout en permettant de travailler depuis n'importe quel endroit tout en
ayant accès aux outils nécessaires sans avoir y être
physiquement et en réduisant les risques de cyberattaques, contribuant
ainsi à la continuité des opérations.
2. ETAT DE LA QUESTION
Parler de l'Etat de la question,
cela nous renvoi à vérifier les résultats des recherches
antérieures, ainsi que toutes les documentations sur les théories
qui pourront se rapporter au thème en étude.3(*)
L'état de la question s'engage dans une démarche
a deux dimensions consistant d'une part à prendre connaissance des
travaux qui ont été réalisés sur le terme
spécifique qui fait l'objet de la recherche et d'autre part, à se
forcer de mettre la main sur les ouvrages des synthèses qui jouent les
ponts sur les grandes questions retenues de la recherche »4(*).
Nous ne prétendons pas de dire que nous sommes le
premier à traiter sur ce formidable sujet d'une manière ou d'une
autre, vu qu'avec la progression des sciences qui évolue à une
vitesse comparable à celle de la lumière.
NABIL WA MUJING, Université Du Cepromad de Kolwezi G3
(2010-2011) « Etude d'implémentation d'une infrastructure VPN SSL
avec authentification free radius »
Dans sa problématique, pose son problème sous
forme de questions suivantes :
ü En quoi consisterait l'implémentation d'un VPN
SSL avec authentification Free radius au sein de l'entreprise GECOTRANS ?
ü Comment parviendrons-nous à implémenter
une telle solution ?
L'auteur à travers ses questions se préoccupe de
savoir la quintessence de l'implémentation d'un VPN SSL à
authentification par free Radius et la praticabilité constitue l'un des
éléments de différence entre nous. La manière d'y
parvenir avec lui, l'implémentation de sa solution a été
faite sous la plate-forme Gnu/linux tout en configurant les différents
fichiers du serveur Free radius en appliquant les trois normes dont celles
d'authentification, d'autorisation et de comptabilité des accès,
à la différence de notre travail, nous aurons à
implémenter le VPN basé sur les protocoles DMVPN et notre
implémentation se fera sur l'émulateur GNS3.
KIKUDJI LUSANGA Patrick, Université Methodiste au
Katanga /Mulungwishi, G3 (2017-2018) « La Mise au point d'un VPN pour
interconnecter les réseaux locaux de l'université
méthodiste au Katanga et l'université protestante de Lubumbashi
»
Quant à cet auteur, Il a soulevé la
problématique suivante :
ü Dans quel intérêt mesurable faudra-t-il
mettre au point un réseau VPN permettant l'interconnexion de deux
institutions universitaires ?
ü Comment assurer l'échange fiable des
données entre ces deux institutions ?
Signalons que la démarcation entre nos
prédécesseurs est qu'ils sont penchés beaucoup trop sur le
VPN, celui-ci offrant un accès réseau plus large et soient des
infrastructures plus complexes, notre sujet se concentre sur une
méthode d'accès plus ciblée et légère pour
les applications graphiques, exploitant la robustesse de SSH. Les similitudes
résident dans l'objectif partagé de sécurité et
d'accès à distance.
3.
PROBLEMATIQUE ET HYPOTHESES
3.1. PROBLÉMATIQUE
Selon Mpala Mbabula, dans son livre « Pour vous
chercheur », la problématique est un phénomène
de questionnement élaboré à partir de questions
posées par un sujet et en tant que programme du traitement du sujet, la
problématique fixe des grandes lignes du développement de la
dissertation5(*).
A la SNCC/Kamina plusieurs serveur linux sont héberges
dans une salle machine sécurisée et ne disposent pas d'interfaces
graphique locale. Les techniques auxadministrateurs doivent règlement
accéder à certaines applications à l'interface graphique
(comme des éditeurs de texte, des utilitaires de diagnostic
réseau, ou des outils de configuration graphique installées sur
ce serveur.
Cependant, deux problèmes majeurs se posent :
ü L'accès physique aux serveurs est limité
pour des raisons de sécurité interventions nécessitant des
interfaces graphiques.
ü Le réseau interne n'offre pas de solution
sécurisée et centralisée permettant d'accéder
à distance à ces interfaces graphiques.
Cela entraine une perte de temps, une dépendance
à des solutions non sécurisées, est de difficulté
dans la gestion quotidienne du système.
Ainsi donc la problématique peut être
reformulée comme suit :
ü Comment pouvons-nous mettre en place une solution
d'accès distant à des applications graphiques au sein de la
société nationale des chemins de fer du Congo SNCC/Kamina.
ü Quelle sera l'importance de cette solution au sein de
la société nationale de chemin de fer du Congo SNCC en
sigle ?
3.2. HYPOTHÈSES
Nous disons que l'hypothèse est une gamme de
réponses provisoire donnée aux questions de la
problématique6(*).
Selon le dictionnaire grand robert Français, paris,
2015, elle est une proposition relative à l'explication des
phénomènes naturels, admise provisoirement avant d'être
soumise au contrôle de l'expérience.7(*)
En guise d'hypothèses à des questions nous
disons que :
ü Pour mettre en place une solution d'accès
distant aux applications graphiques à la SNCC/Kamina à l'aide du
X11 Forwarding, il faut d'abord disposer d'un serveur Linux sur lequel sont
installées les applications à utiliser. Ce serveur doit
être configuré pour permettre les connexions à distance
avec affichage graphique. Du côté des utilisateurs, les postes
clients doivent être équipés d'un programme qui permet
d'afficher les fenêtres graphiques provenant du serveur. Une fois tout en
place, l'utilisateur peut se connecter au serveur à distance et utiliser
les applications comme s'il était devant l'ordinateur local. Cette
méthode est particulièrement utile pour les administrateurs ou
les techniciens qui souhaitent accéder à des outils graphiques
sans être physiquement présents. Il est également important
de sécuriser cette connexion afin de protéger les données
de l'entreprise.
ü La mise en place d'une
solution d'accès distant aux applications graphiques à la
SNCC/Kamina présente plusieurs avantages importants tant sur le plan
technique qu'organisationnel. Elle permet tout d'abord aux techniciens,
ingénieurs ou administrateurs de gagner du temps en accédant aux
outils informatiques depuis n'importe quel poste autorisé, sans avoir
à se déplacer physiquement vers les serveurs. Cela facilite la
maintenance à distance, surtout en cas d'urgence ou de panne. Ensuite,
cette solution permet de centraliser les applications sur un seul serveur, ce
qui simplifie leur gestion, leur mise à jour et leur
sécurisation. Elle est aussi utile pour optimiser les ressources, car
les postes utilisateurs n'ont plus besoin d'installer localement les logiciels
lourds. Enfin, dans un contexte comme celui de la SNCC, où la logistique
et la coordination sont essentielles, un accès distant fiable contribue
à améliorer la réactivité, la productivité
et la continuité des services, même en cas de mobilité ou
d'indisponibilité temporaire du personnel sur site.
4. METHODE ET TECHNIQUES
4.1. MÉTHODE
ROGER PINTO et MADELEINE GRAWITZ, dans leur précis
intitulé méthodes des sciences sociales, enseignant entre que la
méthode est l'ensemble des opérations intellectuelles par
lesquelles une discipline recherche à étudier les
vérités qu'elle poursuit, démontre et
vérifie.8(*)
Dans le cas pratique nous allons
utiliser la méthode PPDIOO qui définit un cycle continu des
phases dans la vie d'un réseau informatique en ce qui concerne la
préparation, la planification, la conception, la mise en oeuvre et le
fonctionnement.
La méthode PPDIOO est un cadre de travail
utilisé dans la gestion des réseaux, particulièrement dans
la conception et la mise en oeuvre des solutions de réseau. Elle se
compose de six étapes clés :
1. Planification (Plan) : Cette phase
implique l'analyse des besoins et des exigences des utilisateurs. Elle comprend
l'identification des ressources nécessaires, l'évaluation des
risques et la définition des objectifs du projet.
2. Conception (Prepare) : Dans cette
étape, l'architecture du réseau est élaborée. Cela
inclut la création de schémas, la sélection des
équipements et des technologies, ainsi que la planification
détaillée de la mise en oeuvre.
3. Déploiement (Deploy) : Ici,
les solutions sont mises en oeuvre sur le terrain. Cela peut inclure
l'installation des équipements, la configuration des systèmes et
la mise en place des services.
4. Exploitation (Operate) : Cette phase
concerne la gestion quotidienne du réseau. Elle inclut la surveillance
des performances, la gestion des incidents et l'assurance que le réseau
fonctionne conformément aux attentes.
5. Optimisation (Optimize) :
L'optimisation vise à améliorer les performances du
réseau. Cela peut impliquer des mises à jour, des ajustements de
configuration et l'ajout de nouvelles fonctionnalités basées sur
les besoins évolutifs.
6. Documentation (Document) : Enfin, la
documentation est essentielle pour assurer la continuité. Cela comprend
la création de rapports, la mise à jour des plans et
l'enregistrement des configurations pour référence future.
Cette méthode permet une approche structurée et
efficace pour concevoir, déployer et gérer des réseaux,
garantissant ainsi une meilleure qualité de service et une
réponse rapide aux besoins des utilisateurs.
4.2. TECHNIQUES UTILISEES
La technique est entendue comme l'ensemble des moyens que le
chercheur adopte en vue de saisir l'objet de son travail et aboutir à
une méthode capable d'expliquer ses projets.9(*)
Pour la réalisation de ce travail, nous avons fait
recours aux techniques suivantes :
ü Technique documentaire
Cette technique nous a permis de consulter la
littérature scientifique existante, en vue d'en tirer l'un ou l'autre
aspect concernant notre travail ainsi que la consultation sur l'internet.
ü Technique d'interview
Elle consiste à interroger en vue d'avoir des points
de vue avec les différents employés du service qui nous a
intéressé pour acquérir l'information dont nous avons
besoin. Cette technique nous a permis d'obtenir les renseignements sur
l'étude de l'ancien système, par un jeu des questions
réponses.
ü Technique d'observation
Elle consiste à faire une analyse personnelle
après avoir observé et palpé le fonctionnement du
système d'information ; grâce à cette dernière,
nous sommes descendus personnellement sur terrain pour assimiler ce que font
les travailleurs afin de comprendre et tirer les conséquences.
5. OBJECTIF DE L'ÉTUDE
Un objectif de recherche est défini comme une
déclaration claire et concise des buts et objectifs spécifiques
d'une étude de recherche.10(*)
L'objectif est un énoncé d'intention
décrivant un résultat attendu à la suite d'une
action.11(*)
L'objectif est de concevoir, implémenter et valider une
solution d'accès sécurisé à distance aux
applications graphiques sur système Unix, en s'appuyant sur le protocole
X11 forwarding via SSH à la SNCC/Kamina. Cette solution vise à
garantir la confidentialité, l'intégrité et la
disponibilité des interfaces graphiques dans un environnement
réseau potentiellement hostile, tout en optimisant la performance et la
facilité d'utilisation pour les administrateurs et les utilisateurs
finaux a la SNCC/Kamina
L'objectif principal de cette étude est de concevoir et
de valider une solution d'accès sécurisé aux applications
graphiques à distance sous Linux avec X11 Forwarding via SSH pour la
SNCC/Kamina.
6. DÉLIMITATION DU TRAVAIL
Dans le cadre de ce travail, nous ne prétendons pas
aborder tous les aspects liés à sa réalisation parce qu'il
faut le limiter sur le plan spatio-temporel.
6.1. Dans le temps,
Par rapport au temps, nos investigations couvrent une
période allant du mois de Janvier 2024 au mois de Novembre 2025.
6.2. Dans l'espace :
Notre étude est concentrée en République
Démocratique du Congo, plus précisément dans la Province
du Haut-Lomami, Ville de Kamina à la Région Centre de la SNCC
située à Kamina.
7. SUBDIVISION DU TRAVAIL
Sous réserve de l'introduction générale
et la conclusion générale, notre mémoire se subdivise en
deux parties comportant quatre chapitres :
PREMIÈRE PARTIE : APPROCHE
THÉORIQUE
ü Chapitre premier : GENERALITE SUR
L'ACCES A DISTANCE EN RESEAU ET SUR LE X11 FORWARDING, Dans ce
chapitre, il sera d'abord question de définir un certain nombre de
concepts clés en lien avec notre sujet. Ensuite, nous
présenterons les principes fondamentaux de l'accès à
distance en réseau, en détaillant les différents
mécanismes permettant sa mise en oeuvre. Une attention
particulière sera portée au mécanisme du X11 Forwarding,
couramment utilisé pour l'affichage graphique à distance dans les
environnements Unix/Linux.
ü Chapitre deuxième :
PRÉSENTATION DU CADRE D'ÉTUDE ET ANALYSE DE L'EXISTANT :
dans ce chapitre nous allons présenter notre cadre
d'étude ainsi que son organisation. Nous allons encore faire sur
l'analyse de l'existant.
DEUXIÈME PARTIE : L'APPROCHE
PRATIQUE :
ü Chapitre Troisième :
ETUDE SUR LE FUTUR SYSTEME, dans ce chapitre il sera
question de présenter la solution de manière logique, en
commençant par la conception logique pour finir avec la conception
physique de notre solution.
ü Quatrième
chapitre : IMPLEMENTATION DE LA SOLUTION RETENUE,
dans ce chapitre nous allons mettre en place et configurer notre solution
retenue pour pallier aux problèmes de la SNCC/Kamina.
PREMIÈRE PARTIE : APPROCHE
THÉORIQUE
CHAPITRE PREMIER :
GENERALITES SUR L'ACCES A DISTANCE EN RESEAU ET SUR LE X11 FORWARDING
INTRODUCTION
Dans ce chapitre, il sera d'abord question de définir
un certain nombre de concepts clés en lien avec notre sujet. Ensuite,
nous présenterons les principes fondamentaux de l'accès à
distance en réseau, en détaillant les différents
mécanismes permettant sa mise en oeuvre. Une attention
particulière sera portée au mécanisme du X11 Forwarding,
couramment utilisé pour l'affichage graphique à distance dans les
environnements Unix/Linux.
SECTION 1 : DEFINITION
DES CONCEPTS
0. SOLUTION
Est un ensemble organisé de fonctionnalités
logicielles apte à satisfaire les besoins des utilisateurs en vue
notamment de stocker, manipuler, sécuriser des données, d'y
accéder ou encore de les transmettre. 12(*)
1. ACCES A DISTANCE
L'accès à distance permet aux utilisateurs des
se connecter à un réseau ou à un ordinateur distant via
internet ou un réseau privé ou encore. C'est sont de des
méthodes qui permettent, depuis un ordinateur éloigné et
sans limite théorique de distance, de prendre le contrôle d'un
autre ordinateur en affichant l'écran de celui-ci et en manipulant les
fonctions d'un périphérique d'entrée comme le clavier. Cet
accès peut être effectué vers des postes de travail ou des
serveurs informatiques en fonction des possibilités du logiciel
utilisé.13(*)
2. APPLICATIONS GRAPHIQUE
Est un outil logiciel qui permet de représentations
visuelles telles que des cartes conceptuelles et des réseaux de
pétri, qui sont utilisés pour la représentation de
connaissances et la solution de problème dans le domaine
différent. 14(*)
3. LUNIX
Est un système d'exploitation Open source crée
en 1991 par linus Torvalds en 1969 soutenu par une vaste communauté
internationale de passionnés, il fait aujourd'hui fonctionner toutes
sortes d'appareils, des systèmes de point de vente aux supercalculateurs
les plus performants. 15(*)
4. X11 FORXARDING
Est une fonctionnalité de SSH qui permet de
rédiger l'affichage graphique d'applications distantes vers la machine
locale de l'utilisateur, via un tunnel sécurité.
5. SSH
Est un protocole sécurisé permettant
d'établir une connexion chiffrée entre un client et un serveur,
souvent utilisé pour l'administration constante.
6. SECURITE
Est un ensemble des mesures, techniques et procédures
mise en place pour assurer la protection d'un système informatiques, les
réseaux et les données contre les accès non
autorisés, les attaques les modifications, les destructions ou le
divulgations accidentelles ou malveillantes. Elle vise à garantir la
confidentialité, l'intégrité et disponibilité des
ressources informatiques. 16(*)
SECTION II. NOTIONS SUR
L'ACCES A DISTANCE EN RESEAU
Accès à distance est la capacité d'un
utilisateur à se connecter à un système informatique
(serveur, poste de travail, application) situé dans un autre lieu
géographique, via un réseau.
Il s'agit d'une interaction à travers une connexion
réseau, souvent établie à l'aide d'Internet ou d'un
intranet.
1. PRINCIPES DE FONCTIONNEMENT DE
L'ACCÈS À DISTANCE EN RÉSEAU
L'accès distant en réseau repose principalement
sur le modèle client-serveur, un concept fondamental de l'architecture
réseau. Dans ce modèle, le client est l'utilisateur ou le
terminal (ordinateur, smartphone, tablette) qui initie une demande
d'accès à des ressources (applications, fichiers, services),
tandis que le serveur distant est la machine qui héberge ces ressources
et les met à disposition.
Lorsqu'un utilisateur souhaite accéder à
distance à un système, il envoie une requête réseau
via un protocole spécifique (comme SSH, RDP ou VNC). Cette requête
transite par le réseau (Internet, intranet ou VPN) et arrive au serveur,
qui la traite et renvoie la réponse ou les données
demandées. L'ensemble de ce processus doit être rapide, fiable et
surtout sécurisé, car il implique souvent la manipulation
d'informations sensibles.
Un aspect essentiel du fonctionnement est l'authentification
de l'utilisateur. Avant d'autoriser l'accès, le serveur exige une preuve
d'identité. Cela peut se faire de différentes manières
:
ü Par identifiants classiques : un nom d'utilisateur et
un mot de passe.
ü Par clés cryptographiques : une clé
publique est déposée sur le serveur, et l'utilisateur prouve son
identité avec la clé privée correspondante.
ü Par authentification multifactorielle : une combinaison
de plusieurs méthodes pour renforcer la sécurité (ex. :
mot de passe + code temporaire envoyé par SMS).
En plus de l'authentification, l'accès distant
nécessite un canal de communication sécurisé pour
protéger les données échangées contre les
interceptions ou modifications. C'est pourquoi les protocoles modernes comme
SSH (Secure Shell) ou VPN (Virtual Private Network) sont largement
utilisés. Ils assurent le chiffrement des échanges, garantissant
ainsi la confidentialité et l'intégrité des
données17(*).
Ainsi, le principe fondamental de l'accès distant
combine trois éléments clés :
ü Une architecture client-serveur pour la
communication,
ü Une authentification fiable de l'utilisateur,
ü Et un canal sécurisé pour la transmission
des données.

Figure 1: authentifivcation
mutuelle
1. OBJECTIFS ET UTILITÉS DE
L'ACCÈS À DISTANCE EN RÉSEAU
L'accès à distance en réseau
répond à plusieurs besoins fondamentaux dans les environnements
informatiques modernes, tant dans les entreprises que dans les administrations
publiques.
Il permet tout d'abord de réaliser la maintenance et
l'administration des systèmes à distance. Les administrateurs
réseau peuvent intervenir sur des serveurs, configurer des
équipements ou diagnostiquer des pannes sans devoir être
physiquement présents sur le site. Cela permet une réduction
significative des délais d'intervention, une meilleure
réactivité, et une optimisation des ressources humaines et
techniques.
Un autre objectif clé est de faciliter le
télétravail et la mobilité des utilisateurs. Grâce
à l'accès distant, les employés peuvent travailler depuis
n'importe quel endroit, tout en accédant aux ressources de l'entreprise
comme s'ils étaient au bureau. Cela est particulièrement utile en
cas de déplacement, de travail sur plusieurs sites, ou dans des
contextes de crise (comme une pandémie ou un incident technique
localisé).
Enfin, l'accès à distance permet le partage
efficace des ressources centralisées, telles que les fichiers, les
applications métiers ou les bases de données. Plutôt que
d'installer les logiciels ou de dupliquer les données sur chaque poste
utilisateur, il est plus simple et plus économique de centraliser ces
éléments sur un ou plusieurs serveurs accessibles à
distance. Cela renforce la cohérence des données, facilite les
sauvegardes et la mise à jour des logiciels, et améliore la
sécurité globale du système d'information.
3.MOYENS TECHNIQUES
D'ACCÈS À DISTANCE
La mise en place de l'accès distant repose sur un
ensemble de protocoles de communication et de logiciels clients permettant
d'établir une connexion entre un poste utilisateur et une machine
distante, que ce soit un serveur, un ordinateur ou un équipement
réseau18(*).
Parmi les protocoles les plus couramment utilisés, on
retrouve :
ü SSH (Secure Shell) : Il s'agit d'un
protocole sécurisé permettant un accès à distance
en ligne de commande, principalement utilisé dans les environnements
Unix/Linux. SSH chiffre les communications, ce qui garantit la
confidentialité et l'intégrité des données
échangées. Il est très répandu pour
l'administration des serveurs.

Figure 2: . Ssh (secure
shell)
ü Telnet : Ancien protocole permettant
également l'accès distant en ligne de commande. Toutefois, il
transmet les données en clair, sans chiffrement, ce qui le rend
vulnérable aux interceptions. Il est donc aujourd'hui
considéré comme obsolète et peu recommandé.

Figure 3: telnet
protocole
ü RDP (Remote Desktop Protocol) :
Développé par Microsoft, ce protocole permet d'accéder
à distance à une interface graphique complète d'un poste
Windows. Il est largement utilisé dans les environnements professionnels
où les utilisateurs ont besoin d'un accès visuel à leur
bureau distant.

Figure 4: RDP remote desktop
protocole
ü VNC (Virtual Network Computing) :
C'est un protocole multiplateforme qui permet de prendre le contrôle
à distance d'un ordinateur en affichant son interface graphique. VNC est
utile pour l'assistance à distance ou la supervision de postes de
travail.

Figure 5vnc server et connexion
sur internet par le client
ü VPN (Virtual Private Network) : Le VPN
ne permet pas à lui seul de contrôler une machine distante, mais
il crée un tunnel sécurisé entre l'utilisateur et le
réseau local distant, permettant ainsi d'utiliser les autres protocoles
(comme SSH, RDP ou VNC) de manière plus sécurisée,
même à travers Internet.

Figure 6: réseau de
transit (internet)
En complément de ces protocoles, plusieurs logiciels
clients permettent aux utilisateurs d'établir des connexions à
distance de manière conviviale. Parmi les plus populaires
figurent :
ü PuTTY (client SSH pour Windows),
ü Remote Desktop (RDP) de Microsoft,
ü TeamViewer ou AnyDesk, qui intègrent à la
fois la connexion graphique, le transfert de fichiers, et la collaboration
à distance19(*).
Ces moyens techniques permettent de répondre à
différents cas d'usage, en fonction du système d'exploitation, du
niveau de sécurité requis, de la bande passante disponible et du
type d'interface (graphique ou en ligne de commande) souhaitée.
2. ASPECTS DE SÉCURITÉ
LIÉS À L'ACCÈS À DISTANCE
L'accès à distance, bien qu'utile et pratique,
expose les systèmes informatiques à divers risques de
sécurité s'il n'est pas correctement encadré. Il est donc
essentiel de mettre en oeuvre des mécanismes de protection robustes afin
de garantir la confidentialité, l'intégrité et la
disponibilité des données échangées.
L'un des premiers aspects à considérer est le
chiffrement des données. Lorsqu'un utilisateur accède à
distance à un serveur ou à un poste de travail, toutes les
informations transmises entre les deux points doivent être
protégées contre toute forme d'interception ou de
manipulation20(*).
Les protocoles sécurisés comme SSH, RDP (avec
TLS), ou l'utilisation d'un VPN, permettent de chiffrer les communications,
rendant illisibles les données pour un éventuel intrus.
Ensuite, il est impératif de mettre en place une
authentification forte. Celle-ci peut se faire de manière classique par
un couple nom d'utilisateur / mot de passe, mais les systèmes les plus
sécurisés utilisent des paires de clés cryptographiques
(clé publique/clé privée), ou encore l'authentification
multifacteur (MFA). Ces méthodes garantissent que seul un utilisateur
autorisé peut établir la connexion.
Par ailleurs, des dispositifs techniques tels que les pare-feu
jouent un rôle essentiel dans la limitation des accès non
autorisés. Ils permettent de filtrer les connexions entrantes et
sortantes sur la base de règles précises. De plus, des
restrictions basées sur les adresses IP peuvent être mises en
place pour n'autoriser l'accès qu'à des machines ou des
réseaux spécifiques.
Enfin, la journalisation des connexions (logs) est un outil
indispensable pour la surveillance et l'audit. Elle permet de conserver une
trace des accès effectués (heure, utilisateur, adresse IP,
actions réalisées), ce qui est utile pour détecter des
comportements anormaux, enquêter en cas d'incident, ou répondre
à des exigences de conformité.
En résumé, la sécurisation de
l'accès à distance repose sur un ensemble de bonnes pratiques
combinant technologies de chiffrement, mécanismes d'authentification,
filtrage réseau et surveillance active, afin de garantir un accès
fiable sans compromettre la sécurité des systèmes.
3. AVANTAGES ET LIMITES
a. Avantages :
ü Flexibilité et gain de temps ;
ü Meilleure gestion des ressources ;
ü Réduction des coûts d'intervention.
b. Limites :
ü Dépendance à la qualité du
réseau ;
ü Risques de sécurité si mal
configuré.
SECTION II : ETUDE DE
X11 FORWARDING
X11 (ou X Window System) est un protocole graphique
utilisé dans les systèmes Unix/Linux pour gérer
l'affichage des interfaces graphiques.
X11 Forwarding consiste à rediriger l'interface
graphique d'une application distante (hébergée sur un serveur
Linux) vers un poste client local, via une connexion réseau
sécurisée (souvent SSH).

Figure 7: application prise en
charge par le X11 forwarding
1. PRINCIPE DE FONCTIONNEMENT
Le fonctionnement du X11 Forwarding repose sur le tunneling
sécurisé via SSH pour permettre l'affichage des interfaces
graphiques d'une application distante sur un poste client local.
Concrètement, l'utilisateur établit une connexion SSH vers un
serveur Linux distant en activant l'option de redirection graphique, ce qui
permet au système de transférer l'interface utilisateur de
l'application vers le client. Une fois connecté, l'application est
exécutée physiquement sur le serveur, mais sa fenêtre
graphique apparaît sur l'écran du client.
Ce mécanisme nécessite que le poste client
dispose d'un serveur X capable de recevoir et d'interpréter les
informations graphiques envoyées. Ces informations telles que les
fenêtres, les menus ou les éléments visuels sont transmises
par le tunnel SSH établi entre les deux machines. Ce tunnel garantit la
confidentialité et l'intégrité des données
graphiques échangées, en les chiffrant tout au long de leur
transit.
Le X11 Forwarding repose donc sur une architecture
distribuée où le traitement est effectué côté
serveur, tandis que l'affichage s'effectue côté client, ce qui en
fait une solution simple, sécurisée et efficace pour
l'accès graphique distant, notamment dans les environnements
Unix/Linux21(*).

Figure 8: fonctionnement d'un serveur
2. CONDITIONS TECHNIQUES REQUISES
Pour que le X11 Forwarding fonctionne correctement, certaines
conditions techniques doivent être réunies à la fois du
côté du serveur distant et du poste client.
Sur le serveur distant, il est nécessaire que
:
ü Un environnement graphique soit installé, tel
que GNOME, KDE, ou tout autre gestionnaire de fenêtres compatible avec le
système X11. Cela permet aux applications disposant d'une interface
graphique de s'exécuter normalement.
ü Le service SSH (Secure Shell) soit activé et
configuré pour autoriser la redirection X11. Cette configuration permet
au serveur de reconnaître que les affichages graphiques doivent
être redirigés vers l'extérieur.
Du côté du poste client, plusieurs
éléments sont indispensables :
ü Il faut disposer d'un serveur X installé
localement. Ce serveur X est chargé de recevoir et d'afficher les
fenêtres graphiques envoyées par le serveur distant. Les solutions
couramment utilisées incluent Xming pour Windows, XQuartz pour macOS, ou
encore X.Org sur les distributions Linux.
ü Le serveur X doit être lancé avant
d'établir la connexion SSH, afin que le système local puisse
recevoir les éléments graphiques en temps réel.
ü Enfin, la variable d'environnement DISPLAY doit
être correctement définie. Cette variable indique à
l'application distante où afficher son interface graphique,
c'est-à-dire sur l'écran du client.
3. UTILITÉS DE X11 FORWARDING
Permet l'accès à distance aux interfaces
graphiques d'applications installées sur des serveurs Linux.
Évite d'avoir à installer les logiciels localement.
Utile pour :
ü L'administration de serveurs avec des outils graphiques
(ex. Wireshark, GParted) ;
ü Les utilisateurs en télétravail ;
ü Les environnements à faibles ressources
matérielles côté client.
4. AVANTAGES DE X11 FORWARDING
ü L'un des principaux atouts du X11 Forwarding
réside dans sa simplicité de mise en oeuvre. En effet, il
s'appuie sur le protocole SSH, déjà largement utilisé dans
les environnements Linux/Unix pour l'administration à distance. Il
suffit d'activer une option de redirection graphique dans la configuration SSH,
ce qui évite l'installation et la gestion de solutions plus
complexes.
ü Un autre avantage important est la
sécurité intégrée. Grâce au chiffrement
offert par SSH, toutes les données échangées y compris les
éléments graphiques -- sont protégées contre les
interceptions et les attaques de type "man-in-the-middle". Cela rend le X11
Forwarding particulièrement adapté aux environnements
professionnels où la confidentialité des informations est
essentielle.
ü De plus, cette solution ne nécessite aucune
installation lourde sur le poste client. Contrairement
à des outils comme VNC ou RDP, qui exigent l'installation de serveurs
complets ou de logiciels dédiés, le X11 Forwarding fonctionne
avec un simple serveur X, souvent déjà disponible ou léger
à déployer.
ü Enfin, le X11 Forwarding estidéal pour des
besoins ponctuels ou ciblés, comme exécuter une application
graphique spécifique à distance, sans avoir besoin d'ouvrir une
session graphique complète sur le serveur. Cette flexibilité en
fait un choix efficace pour les administrateurs ou les techniciens qui
souhaitent accéder à des outils graphiques à distance de
manière rapide, sécurisée et économique22(*).
CONCLUSION PARTIELLE
Ce chapitre a permis de poser les bases théoriques
nécessaires à la compréhension de l'accès à
distance en réseau, en mettant en évidence ses objectifs, ses
mécanismes de fonctionnement, ainsi que les technologies qui le rendent
possible. Parmi ces technologies, le X11 Forwarding se distingue comme une
solution pratique et sécurisée pour accéder à
distance à des applications graphiques sur des serveurs Unix/Linux.
Sa mise en oeuvre, simple et efficace, s'appuie sur le
protocole SSH et offre une réponse adaptée aux besoins ponctuels
d'administration ou d'utilisation d'outils graphiques. Toutefois, son
efficacité dépend fortement de la qualité du réseau
et de la configuration des systèmes. Les connaissances acquises dans ce
chapitre serviront de fondement aux développements ultérieurs,
notamment pour la mise en oeuvre concrète de cette solution dans un
environnement professionnel tel que celui de la SNCC à Kamina.
CHAPITRE II : PRESENTATION DU CADRE D'ETUDE ET ANALYSE
DE L'EXISTANT
INTRODUCTION
Ce chapitre sera réservé à l'étude
du réseau existant de la société de transport et aux
améliorations et nous allons évoquer un bref aperçu de
l'entreprise pour mieux connaitre la structure et ses objectifs. Ensuite, nous
allons étudier le réseau et ses composants pour pouvoir proposer
d'éventuelles améliorations.
SECTION I :
PRESENTATION DU CHAMP D'ETUDE
1. Situation géographique
Géographiquement la S.N.C.C est une grande
société qui occupe une grande partie dans notre pays, la RDC.
Elle exploite les rails sur toute l'étendue du pays partant de la
région centre Kamina, la S.N.C.C. s'étend :
ü Au Sud : de Kamina à TENKE exclu ;
ü Au Nord : de Kamina à KANYAMA exclu ;
ü A l'Est : de Kamina à KABONGO inclus.
1. HISTORIQUE
L'historique de la SNCC est trop vaste, elle peut être
bien saine qu'avec le concours de différents documents pour avoir les
éléments plus riches et précis. Mais nous avons fait une
étude fouillée en consultant quelques archives des agents pour
avoir ces renseignements.
Ladite société a connue des différentes
de la scission des trois (3) sociétés de chemin de fer entre
autre :
ü K.D.L. (Kinshasa, Dilolo, Lubumbashi);
ü C.F.L. (Chemin de fer des grands lacs) ;
ü C.V.Z. (Chemin de fer vaccinaux du Congo).
Cette fusion fut réaliser pour la première fois
le 02 décembre 1974 par le décret-loi N° 74.029 l'entreprise
fut dénommée Société Nationale de Chemin de Fer
Zaïrois S.N.C.Z en sigle. A partir de ce moment, elle devenait
société d'Etat avec comme P.D.G (Président
Délégué Général) MUNGA MABINDU.
L'unification de cette société n'est pas
constituée uniquement de la voie ferrée, elle comprend en outre,
de biefs navigables sur le fleuve, une navigation sur les lacs et un
réseau routier. La longueur de la voie ferrée est de 4.752 km +
embranchement. La voie de K.D.L. avait une longueur de 2.642 km +
embranchements.
En 1990, les tronçons de chemin de fer de la province
de Maniema furent constitués en région Nord-Est avec KINDU comme
chef-lieu. Mais cette entité disparue en peu de temps.
En 1991, la société fut scindée en trois
nouvelles sociétés, supervisées par une quatrième
dénommée S.N.C.Z. Holding qui signifiant une
société financière détenant de participations dans
d'autres sociétés dont elle assure l'unité de direction et
de contrôle des activités. Les trois nouvelles
sociétés étaient dénommées comme suite :
ü O.C.S. (office de chemin de fer de l'Est). C'est
l'ensemble de K.D.L avec comme P.D.G. LUKONDE, puis Monsieur TSHISOLA ;
ü S.C.F. (société de chemin de fer de
l'Est) c'est l'ensemble de C.F.C avec comme PDG UMBA WA NYO ;
ü C.F.U. (chemin de fer d'Uélé) c'est
l'ensemble de C.V.Z avec PDG Monsieur PROUVEUP.
Ces nouvelles sociétés étaient autonomes,
l'une à l'égard des autres. Elles ont fonctionné ainsi de
1991 en 1995 et ce fut cette fois-là l'avènement de SIZARAIL
(Société Interrégionale Zaïroise du Rail).
En 1995 il y a eu création d'une société
privée. En même temps fut recréé la S.N.C.Z
(société du patrimoine) par le décret-loi N° 0050 du
07/11/1995.
Quand l'A.F.D.L « L'alliance des Forces
Démocratiques pour la libération) conquis le Zaïre en 1997,
l'appellation de la SIZRAIL fut supprimée et la S.N.C.Z changé
aussi son appellation pour devenir S.N.C.C. (Société Nationale
des Chemins de fer du Congo). Voilà se résumé l'historique
de la société.
2. OBJECTIF DE L'ENTREPRISE
La S.N.C.C a été créée pour le
transport des produits miniers qui devraient être exportés
à l'extérieur du pays. Si aujourd'hui, elle est basée
à exporter les marchandises et les personnes, c'est parce qu'il n'y a
plus exploitation des produits miniers.
1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME
1.1. ORGANIGRAMME
DE LA SNCC
Quant à l'organigramme, la Société
Nationale de Chemin de fer Congolais a comme structure les PDG qui se
succèdent en région centre car,...
2. ORGANIGRAMME DE LA SNCC/KAMINA23(*)
2.1. STRUCTURE
FONCTIONNELLE
Elle est une entreprise publique à caractère
industriel et commercial dotée de la personnalité juridique et
placée sous tutelle du Ministère ayant le transport dans ses
attributions et celui du portefeuille.
ü DRC: Directeur de la Région
Centre
ü SEC/DRC: Secrétaire de
directeur de la région centre
ü CHS PERS : Chef de Service du
Personnel et Social
ü CHS FIN : Chef de Service Finances
ü CHS CIAL : Chef de Service
Commercial
ü CHS PC : Chef de Service du Personnel
de conduite
ü IR POL : Inspection Régionale
de Police
ü IR SETRA : Inspection Régionale
de Sécurité de transport
ü R/APPROS: Responsable des
approvisionnements
ü R COGES : Responsable de
contrôle de gestion
ü CHS MBR : Chef de service mobil-rail
ü IR SF : Inspecteur de la
Sécurité ferroviaire.
ü CHS MAT : Chef de Service
Matériel
ü CHG TR : Chef de Groupe de
Transport
ü CHS ET : Chef de service
d'électricité et télécommunication
ü REMED : Directeur de la sous division
médicale
ü DDVT : Directeur de la division voies
et travaux
ü BOA : Bâtiment et ouvrage
d'art.
ü COORDEX : Coordinateur Directeur
d'exploitation
ü COORDEXA: Coordinateur Directeur
d'exploitation adjoint
ü IR HE : Inspecteur d'hygiène et
environnement
SECTION II : ANALYSE DE
L'EXISTANT
L'analyse de l'existant vise à comprendre
l'environnement technique actuel de la SNCC Kamina, afin d'identifier les
limites du système en place et de proposer une solution
sécurisée d'accès distant aux applications graphiques
Linux via X11 forwarding sur SSH.
1. PRÉSENTATION DU
RÉSEAU
Le réseau informatique de
la SNCC Kamina repose sur une architecture de type poste-à-poste. Chaque
machine joue à la fois le rôle de client et de serveur, ce qui
limite la centralisation et la sécurité des accès. Le
réseau est composé de plusieurs ordinateurs interconnectés
via des switchs, avec des périphériques tels que des imprimantes,
un modem satellitaire, et une antenne VSAT assurant la connectivité
Internet.
Cette configuration, bien que
fonctionnelle pour les tâches bureautiques, ne permet pas un accès
distant sécurisé aux applications graphiques Linux, notamment
pour les besoins de maintenance ou de supervision technique.

.1. ARCHITECTURE DU RÉSEAU EXISTANT
Figure 9: Architecture du
réseau existante
2. IDENTIFICATION DES
ÉQUIPEMENTS ET LOGICIELS
2.1 Ressources Matérielles
Voici les équipements disponibles au sein du service
informatique de la SNCC Kamina :
N°
|
Équipements
|
Nombre
|
Caractéristiques
|
1
|
Antenne VSAT
|
1
|
Réflecteur 1m orienté nord-ouest, satellite
à 180°
|
2
|
Modem satellitaire
|
1
|
Permet la connexion Internet via satellite
|
3
|
Routeur TP-Link
|
1
|
4 ports Ethernet, 1 port WAN, Wi-Fi intégré
|
4
|
Ordinateurs portables (HP)
|
11
|
HDD 500GB, RAM 4GB, CPU 2.68GHz
|
5
|
Ordinateurs de bureau
|
2
|
Moniteurs HP/Dell, UC Dell, HDD 500GB, RAM 4GB
|
6
|
Imprimantes Canon/HP
|
4
|
Canon IR20163, HP série 2320
|
7
|
Switchs D-Link
|
4
|
24 ports Ethernet
|
8
|
Point d'accès sans fil Air-Link
|
1
|
Wi-Fi 802.11, débit jusqu'à 300Mbps, PoE, dual
band
|
Tableau 1: Ressources
Matérielles
Ces équipements permettent une connectivité
locale, mais ne sont pas configurés pour des accès distants
sécurisés aux interfaces graphiques Linux.
2.2 Supports de
Transmission
N°
|
Nom
|
Type
|
Description
|
1
|
Câble
|
Coaxial
|
Transmission de données et signal
|
2
|
Câble
|
UTP
|
Transmission de données réseau
|
Tableau 2: support de
transmission
Ces supports assurent la communication entre les
équipements, mais ne garantissent pas la sécurité des
échanges à distance.
3. IDENTIFICATION DES
LOGICIELS
3.1. Logiciels de Base
N°
|
Nom
|
Famille
|
Version
|
Observation
|
1
|
Windows 10
|
MS-Windows
|
Professionnel
|
Utilisable
|
Tableau 3: logiciels de
base
3.2. Logiciels
d'Application
N°
|
Nom
|
Type d'application
|
Version
|
Observation
|
1
|
Microsoft Office
|
Bureautique
|
2013
|
Utilisable
|
2
|
Navigateurs Web
|
Navigation
|
--
|
Utilisable
|
3
|
Foxit Reader
|
Lecture PDF
|
--
|
Utilisable
|
Tableau 4: logiciels
d'application
Ces logiciels sont adaptés aux tâches
bureautiques, mais ne permettent pas l'accès distant aux applications
Linux. Il est donc nécessaire d'introduire des outils comme OpenSSH,
X11, et des clients compatibles (ex : MobaXterm, Xming) pour répondre
aux besoins du projet.
1. PLAN D'ADRESSAGE EXISTANT
Le plan d'adressage IP de la SNCC Kamina constitue la base de
toute communication réseau. Il est structuré comme suit :
Adresse Réseau
|
Première Adresse
|
Dernière Adresse
|
Broadcast
|
Masque Réseau
|
192.168.50.0/24
|
192.168.50.1
|
192.168.50.254
|
192.168.50.255
|
255.255.255.0
|
Tableau 5: plan d'adressage
existant
3. Analyse
critique :
· L'absence de subnetting entraîne un gaspillage
d'adresses IP.
· Une segmentation en sous-réseaux serait
bénéfique pour isoler les services (SSH, X11, VoIP, etc.) et
renforcer la sécurité.
4. CRITIQUE DE L'INFRASTRUCTURE
ACTUELLE
Bien que la SNCC Kamina dispose d'une infrastructure
informatique fonctionnelle, plusieurs limites entravent la mise en place d'un
accès distant sécurisé :
·
Points forts :
· Interconnexion des machines facilitant le partage de
ressources.
· Connexion Internet à haut débit,
favorable au X11 forwarding.
·
Points faibles :
· Absence de technologies modernes pour l'accès
distant sécurisé.
· Manque de centralisation des services.
· Faible maîtrise des outils Linux et SSH par le
personnel technique.
3. PROPOSITION DE LA
SOLUTION
La solution proposée vise à permettre aux agents
de la SNCC Kamina d'accéder à distance, de manière
sécurisée, aux applications graphiques Linux
hébergées sur les serveurs internes.
v Technologie clé : X11 Forwarding via
SSH
· Permet l'exécution d'applications graphiques
à distance tout en maintenant la sécurité grâce au
chiffrement SSH.
· Idéal pour les environnements Linux où
les interfaces graphiques sont nécessaires (ex : GParted, Wireshark,
etc.).
v
Éléments techniques :
ü Serveur Linux (Debian/Ubuntu) configuré avec
OpenSSH.
ü Activation du X11 forwarding dans
/etc/ssh/sshd_config.
ü Clients SSH compatibles (ex : MobaXterm, PuTTY avec
Xming, ou Linux natif).
ü Pare-feu configuré pour autoriser uniquement les
connexions SSH sécurisées.
ü Utilisation de clés SSH pour renforcer
l'authentification.
5. OBJECTIFS ET BESOINS DE
LA SNCC KAMINA
4.1. Objectifs :
· Moderniser l'accès aux ressources internes.
· Réduire les déplacements physiques des
agents pour accéder aux serveurs.
· Renforcer la sécurité des connexions
distantes.
4.2.Besoins techniques :
· Accès distant aux interfaces graphiques
Linux.
· Sécurisation des connexions via SSH.
· Formation du personnel à l'utilisation des
outils SSH/X11.
6. SPÉCIFICATIONS TECHNIQUES
Composant
|
Spécification minimale
|
Serveur Linux
|
CPU quad-core, 8 Go RAM, SSD 256 Go
|
Logiciel SSH
|
OpenSSH avec X11 forwarding activé
|
Client distant
|
MobaXterm / PuTTY + Xming / Linux SSH
natif
|
Réseau
|
Connexion stable, NAT configuré, pare-feu
actif
|
Sécurité
|
Authentification par clé SSH,
journalisation
|
Tableau 6:
spécifications techniques
7. ÉVOLUTIVITÉ DE LA
SOLUTION
La solution est conçue pour évoluer avec les
besoins :
· Ajout de nouveaux utilisateurs via clés SSH.
· Intégration future avec VPN pour renforcer la
sécurité.
· Possibilité d'étendre l'accès
à d'autres sites de la SNCC.
CONCLUSION
La mise en place d'un accès sécurisé
à distance via X11 forwarding représente une avancée
majeure pour la SNCC Kamina. Elle permet de moderniser l'environnement de
travail, d'optimiser les ressources informatiques existantes et de renforcer la
sécurité des échanges. Cette solution s'inscrit dans une
logique d'évolution continue, avec une architecture adaptable aux futurs
besoins de l'entreprise.
PARTIE PRATIQUE
CHAPITRE TROISIÈME
: ÉTUDE DU FUTUR SYSTÈME
INTRODUCTION
Dans ce chapitre, il est question de concevoir un nouveau
système de communication informatique sécurisé au sein de
la SNCC/Kamina. Ce système vise à permettre l'accès
distant à des applications graphiques Linux via le protocole X11
Forwarding, encapsulé dans une connexion SSH sécurisée.
Nous présenterons les besoins exprimés par la SNCC, les
équipements nécessaires à la mise en oeuvre, ainsi que la
planification du projet.
SECTION I : IDENTIFICATION
DES BESOINS ET OBJECTIFS DU CLIENT
1. BESOIN
GÉNÉRAL
La SNCC/Kamina souhaite moderniser son infrastructure
informatique pour :
· Faciliter l'accès aux applications graphiques
Linux depuis des postes distants ;
· Sécuriser les connexions entre les agents et les
serveurs internes ;
· Réduire les déplacements physiques pour
les opérations techniques ;
· Améliorer la productivité des
équipes techniques et administratives.
2. BESOINS TECHNIQUES
L'objectif est de mettre en place un système
d'accès distant sécurisé basé sur SSH avec X11
Forwarding, permettant :
· L'exécution d'applications graphiques Linux
à distance (ex : GIMP, LibreOffice, outils de gestion ferroviaire) ;
· Une authentification forte via clés SSH ;
· Une compatibilité avec les postes clients sous
Windows, Linux ou macOS ;
· Une journalisation des connexions pour des raisons de
traçabilité.
3. CONTRAINTES FONCTIONNELLES
· Coût initial d'installation (serveur Linux,
configuration réseau, formation) ;
· Besoin de formation pour les agents techniques sur SSH
et X11 ;
· Gestion de la bande passante pour garantir une
fluidité graphique acceptable.
4. SPÉCIFICATIONS
TECHNIQUES
· Le serveur Linux devra être robuste, avec une
bonne capacité CPU et RAM pour supporter les sessions graphiques
multiples ;
· Le protocole SSH sera configuré avec des options
de sécurité renforcées (fail2ban, clés RSA/ED25519,
désactivation du mot de passe) ;
· Les clients devront disposer d'un logiciel compatible
X11 (ex : Xming pour Windows, XQuartz pour macOS).
5. ÉVOLUTION
Le système proposé est conçu pour
être évolutif :
· Possibilité d'ajouter de nouveaux utilisateurs
sans modification majeure
· Intégration future avec des VPN pour un
accès encore plus sécurisé
· Extension vers d'autres sites SNCC (ex : Lubumbashi,
Kananga) via Internet ;
· Ajout de fonctionnalités comme le transfert de
fichiers sécurisé (SCP/SFTP), ou l'accès à des
bases de données internes.
6. PERFORMANCE
Le système devra assurer :
· Une faible latence pour les applications graphiques
;
· Une sécurité renforcée contre les
intrusions ;
· Une haute disponibilité du serveur SSH ;
· Une gestion efficace des connexions
simultanées.
7. ÉVALUATION DES
CRITÈRES TECHNIQUES
v Efficacité
L'efficacité du système repose sur sa
capacité à fournir un accès distant fluide et
sécurisé aux outils de travail, tout en réduisant les
coûts liés aux déplacements et à la maintenance
physique.
v Capacité
Le serveur pourra gérer plusieurs connexions
simultanées, avec une architecture réseau capable de supporter
l'ajout de nouveaux utilisateurs et applications sans refonte.
v Adaptabilité
Grâce à l'utilisation de standards ouverts (SSH,
X11), le système pourra évoluer avec les besoins de la SNCC :
v Ajout de nouveaux modules ;
v Migration vers des solutions plus avancées comme VNC
ou RDP si nécessaire ;
v Intégration avec des outils de supervision et de
gestion centralisée.
v Taux d'erreur
Le taux d'erreur sera surveillé via des outils comme
ping, netstat, et des logs SSH. Des mécanismes de correction
(retransmission, compression X11) seront mis en place pour minimiser les pertes
de paquets et garantir une expérience utilisateur stable.
7. PLANIFICATION DU PROJET
Le tableau ci-dessous présente la succession des
tâches pour la mise en oeuvre du système d'accès distant
sécurisé aux applications graphiques Linux via X11 Forwarding.
N°
|
Tâche
|
Date de début
|
Date de fin
|
Durée
|
01
|
Récolte des données sur l'environnement
réseau de la SNCC/Kamina
|
17/02/2025
|
05/03/2025
|
13 jours
|
02
|
Rédaction de l'introduction et des objectifs du
projet
|
06/03/2025
|
26/03/2025
|
15 jours
|
03
|
Étude théorique sur SSH, X11 et les protocoles de
sécurité
|
27/03/2025
|
18/04/2025
|
17 jours
|
04
|
Analyse de l'infrastructure existante et des postes clients
|
21/04/2025
|
16/05/2025
|
20 jours
|
05
|
Conception du nouveau système d'accès distant
sécurisé
|
19/05/2025
|
17/06/2025
|
22 jours
|
06
|
Achat des équipements nécessaires (serveur,
câblage, postes clients)
|
18/06/2025
|
27/06/2025
|
8 jours
|
07
|
Installation et configuration du serveur Linux avec SSH/X11
|
30/06/2025
|
18/07/2025
|
15 jours
|
08
|
Phase de test et validation du système
|
21/07/2025
|
25/07/2025
|
5 jours
|
Tableau 7:planification du
projet
8. CAHIER DES CHARGES
TECHNIQUE
Tableau 8: cahier de charge
techniques
Ce cahier des charges technique est formulé selon les
besoins exprimés par le service informatique de la SNCC/Kamina.
N°
|
Besoin formulé par le service
informatique
|
Solution technique retenue
|
1
|
Accéder aux applications graphiques Linux à
distance
|
Mise en place du protocole X11 Forwarding via SSH
|
2
|
Sécuriser les connexions entre les agents et le
serveur
|
Authentification par clés SSH + pare-feu +
journalisation
|
3
|
Prévoir l'évolutivité du
système
|
Architecture modulaire avec possibilité d'ajout de
nouveaux postes
|
4
|
Simplifier l'administration du système
|
Utilisation d'outils comme Webmin ou Cockpit pour la
gestion
|
5
|
Former les agents à l'utilisation du système
|
Organisation d'ateliers de formation sur SSH et X11
|
9. DIAGRAMME DE GANTT DU
PROJET

Ce diagramme permet de visualiser l'avancement du projet dans
le temps :
Figure 10: diagramme de gantt
projet
SECTION II
CONTRAINTE D'AFFAIRE ET
ANALYSE DES OBJECTIFS
2.1. CONTRAINTE D'AFFAIRE
2.2. Contraintes techniques
La SNCC/Kamina, en tant qu'entreprise stratégique, a
besoin :
· D'interconnecter ses services techniques et
administratifs ;
· De permettre aux agents d'accéder aux outils
Linux sans se déplacer ;
· De sécuriser les accès aux serveurs
internes ;
· De réduire les coûts liés à
la maintenance physique.
1.2 Problème
principal
Le personnel technique doit accéder à des
applications Linux (ex : outils de supervision, de gestion ferroviaire) depuis
différents sites. Or, l'accès physique est contraignant et
coûteux. La solution X11 Forwarding via SSH permet une exécution
distante sécurisée, avec une interface graphique fluide, tout en
réduisant les coûts et les risques.
2. ANALYSE DES OBJECTIFS
2.1 Expression des besoins
Les besoins incluent :
· Accès distant sécurisé aux
interfaces graphiques Linux ;
· Authentification forte ;
· Compatibilité avec différents
systèmes d'exploitation ;
· Facilité d'administration.
2.2. Vision du
projet
Le projet vise à :
· Installer un serveur Linux sécurisé ;
· Configurer SSH avec X11 Forwarding ;
· Former les agents à l'utilisation du
système ;
· Étendre la solution à d'autres sites
SNCC.
2.3 Portée du
projet
Le projet concerne :
· Le département informatique de la SNCC/Kamina
;
· Les agents techniques et administratifs ;
· L'infrastructure réseau locale et distante.
SECTION III : CONCEPTION
DE L'ARCHITECTURE LOGIQUE
3.1 Nouveau plan d'adressage
3.1 Nouveau plan d'adressage
|
ADRESSE RÉSEAUPREMIÈRE ADRESSEDERNIÈRE
ADRESSEMASQUEBROADCAST192.168.1.0/26192.168.1.1192.168.1.14255.255.255.240192.168.1.15
|
Figure 11: nouveau plan
d'adressage
Ce plan permettra d'identifier chaque poste client, le serveur
Linux, et les équipements réseau.
3. 1. INTEGRATION DES ELEMENTS
DANS LE CONTEXTE SNCC/KAMINA
3.2.PLAN DE NOMMAGE ADAPTE AU
PROJET X11FORWARDING
N°
|
Équipement
|
Nommage adapté
|
1
|
Point d'accès
|
SNCCKmna_pA_Bur
|
2
|
Routeur
|
SNCCKmna_Rtr_Bur
|
3
|
Imprimante
|
SNCCKmna_imp_nomBur_n°imp
|
4
|
Serveur Linux (X11)
|
SNCCKmna_srv_X11
|
5
|
Ordinateur client
|
SNCCKmna_Ordi_service_n°Bur
|
6
|
Switch
|
SNCCKmna_swi_nomBur
|
7
|
Téléphone
|
|
Dans le cadre de la SNCC/Kamina, le plan de nommage permet une
gestion structurée des équipements réseau, facilitant
l'administration des accès SSH et des sessions X11. Voici une version
adaptée :
Tableau 9: plan de nommage
adapte au projet x11forwarding
Le serveur SNCCKmna_srv_X11 hébergera
les applications graphiques Linux accessibles à distance via SSH avec
X11Forwarding.
1.3. Choix des protocoles
Bien que mon projet soit centré sur X11Forwarding, il
s'intègre dans une infrastructure réseau plus large incluant la
VoIP. Voici les protocoles pertinents :
· SSH (Secure Shell) : Protocole
principal pour l'accès sécurisé à distance. Il
permet le tunneling X11 pour afficher les interfaces graphiques des
applications Linux sur les machines clientes.
· X11Forwarding : Fonctionnalité
de SSH activée via ssh -X ou ssh -Y, permettant l'affichage distant des
interfaces graphiques.
· SIP & IAX2 : Utilisés pour
la téléphonie IP via Elastix, coexistant dans le même
réseau sécurisé.
1.4 Choix du système
d'exploitation
Pour garantir la compatibilité et la
sécurité du système :
· Serveur Linux (X11) : CentOS 7 ou
Rocky Linux 8 -- stables, sécurisés, et compatibles avec les
applications X11.
· Postes clients :
o Windows 10 : Utilisation de clients SSH
comme PuTTY ou MobaXterm pour accéder aux applications X11.
o Linux Desktop : Accès natif via
terminal SSH.
o Android/iOS : Accès possible via des
applications SSH compatibles avec X11 (ex. Termius, JuiceSSH).
SECTION IV : Conception de
l'architecture physique
ü Topologie réseau
La topologie en étoile est idéale pour ton
projet :
· Le serveur Linux (X11) est au centre.
· Les clients (PC, téléphones IP, etc.)
sont connectés via switchs.
· Le routeur gère l'accès distant et les
règles de sécurité (VPN, pare-feu).
ü Choix des équipements
4.4.2.1. Équipements
d'interconnexion
Équipement
|
Quantité
|
Caractéristiques
|
Rôle
|
Serveur Linux (X11)
|
1
|
Intel Xeon 3.0 GHz, RAM 8 Go, HDD 1 To, CentOS
7
|
Héberge les applications graphiques accessibles
via SSH
|
Switch PoE
|
1 (24 ports)
|
1 Gbps, IEEE 802.3af/at, VLAN, QoS
|
Connectivité réseau, alimentation des
téléphones IP
|
Routeur
|
1
|
WAN 1 Gbps, VPN IPsec/L2TP, pare-feu
|
Gère l'accès distant et la
sécurité réseau
|
Tableau 10:
équipement d'interconnexion
4.4.2.Équipements
terminaux
Équipement
|
Quantité
|
Caractéristiques
|
Rôle
|
Ordinateurs clients
|
Variable
|
Compatible SSH/X11
|
Accès aux applications graphiques Linux
|
Softphones
|
Variable
|
Compatible SIP/IAX2
|
Communication VoIP via Elastix
|
Casques audio
|
15
|
USB ou Jack, micro antibruit
|
Confort et qualité audio
|
Tableau 11:équipement
terminaux
4.4.2. Choix du support de
transmission
Type de câble
|
Catégorie
|
Caractéristiques
|
Avantages
|
Ethernet Cat6
|
Cat6
|
4 paires torsadées, blindage U/FTP ou S/FTP, 250 MHz, 1
Gbps
|
Débit élevé, réduction des
interférences, compatible PoE
|
Tableau 12: choix du support de
transmission

3.7. ARCHITECTURE
RÉSEAU PROPOSÉE
Figure 12: architecture
proposer de la SNCC/KAMINA
CONCLUSION PARTIELLE
La mise en oeuvre de X11Forwarding via SSH au
sein du réseau de la SNCC/Kamina constitue une solution
stratégique pour l'accès distant aux applications graphiques
Linux. Elle garantit une sécurité
renforcée, une centralisation des ressources,
et une réduction significative des coûts
liés à la duplication logicielle et aux déplacements.
Compatible avec l'infrastructure VoIP existante, elle favorise la
flexibilité opérationnelle, la
productivité des agents, et s'inscrit pleinement dans
une logique de modernisation numérique.
Grâce à son architecture ouverte et
évolutive, cette approche prépare la SNCC à une
interopérabilité accrue et à une
extension facile vers d'autres services ou sites
CHAPITRE IV :
IMPLEMENTATION DE LA SOLUTION
INTRODUCTION
Ce chapitre marque la phase pratique de notre projet,
consacrée à la mise en oeuvre d'une solution d'accès
sécurisé à distance aux applications graphiques Linux, en
s'appuyant sur le protocole SSH et le mécanisme de
redirection X11 forwarding.
Cette approche a été retenue à l'issue
d'une analyse comparative des différentes méthodes d'accès
graphique à distance. Elle s'est imposée par sa
simplicité de déploiement, sa
compatibilité native avec les environnements
Unix/Linux, et son niveau de sécurité
intrinsèque, reposant sur le chiffrement SSH.
La solution repose sur une architecture
client-serveur-cluster, dans laquelle :
· Le serveur Linux héberge les
applications graphiques et les services réseau ;
· Le client distant (Windows ou Linux)
initie une session SSH avec redirection X11 activée, via
MobaXterm ou un terminal compatible ;
· Le serveur VPN (OpenVPN) assure le
chiffrement du canal de communication et l'authentification de
l'utilisateur.
Ce mécanisme permet l'exécution des applications
graphiques sur le serveur, tout en les affichant en temps réel sur le
poste client, sans nécessiter de serveur VNC ni de tunnel complexe.
Ce chapitre présente de manière rigoureuse :
· La configuration du serveur SSH pour autoriser le X11
forwarding ;
· Les prérequis logiciels et matériels ;
· Les étapes de connexion et de test ;
· Les mesures de sécurisation
complémentaires (authentification par clé, restriction
d'accès, journalisation).
L'objectif est de fournir une procédure
reproductible, documentée et validée, permettant
à tout administrateur réseau ou étudiant en informatique
de déployer cette solution dans un cadre académique ou
professionnel. Chaque étape est accompagnée de commandes
explicites, de démonstrations visuelles et d'explications
pédagogiques.
L'image ci-dessous illustre l'installation initiale du
système d'exploitation Ubuntu Server, étape
préalable à la configuration du serveur et au déploiement
de la solution.
SECTION I : PRESENTATION
DES SERVICES A INSTALLER
1.1. SERVICE
INSTALLER
Voici le service utiliser lors de la configuration d'accès
à distance :
Services principaux
openssh-server
xauth
x11-utils
x11-xserver-utils
gnome-terminal (ou autre application graphique)
# Sécurité et journalisation
fail2ban
ufw
auditd
systemd-journald
# Réseau et DNS
netplan.io
systemd-resolved
bind9 (si DNS local)
avahi-daemon (optionnel)
# Automatisation et validation
cron
bash (pour scripts personnalisés)
coreutils
grep
awk
sed
# Côté client (Windows)
MobaXterm (intègre serveur X11 + SSH)
1.2. STRUCTURE DE
L'ENVIRONNEMENT DE TRAVAIL
Dans le cadre de la mise en place d'un accès distant
sécurisé aux applications graphiques Linux via X11 forwarding,
nous avons défini une architecture réseau robuste et
évolutive.
.2. Adresse réseau
L'environnement repose sur le sous-réseau privé
suivant :
· Plage d'adresses : 192.168.10.0/25
· Passerelle par défaut :
192.168.10.1
· Serveur principal : 192.168.10.x (Ubuntu
Server)
Ce sous-réseau permet de segmenter efficacement les flux
internes tout en assurant une gestion fine des accès
L'architecture mise en place repose sur une configuration
client-serveur-cluster, illustrée comme suit :
· Le client distant envoie une
requête via une interface web, transitant par le serveur
OpenVPN à travers un tunnel sécurisé sur
Internet.
· Le serveur maître du
système distribué (hébergé sous Ubuntu Server)
reçoit la requête, la répartit entre les noeuds du
cluster Heartbeat pour traitement parallèle.
· Une fois les calculs terminés, les
résultats sont renvoyés au serveur maître, qui compile la
réponse et la transmet au client.
Cette architecture permet de traiter efficacement des calculs
lourds ou des données sensibles, tout en assurant une
sécurité renforcée et une haute disponibilité.
Les services configurés dans le cadre de ce projet sont
:
· OpenVPN : pour l'accès
sécurisé à distance ;
· Cluster Heartbeat : pour la
répartition des tâches et la tolérance aux pannes ;
· Apache : pour l'hébergement de
l'interface web et la gestion des requêtes.
SECTION II : PRESENTATION
DE LA CONFIGURATION DES SERVICES
I.1 INSTALLATION DU SERVEUR
OPENVPN
OpenVPN est un logiciel libre permettant de
créer une liaison VPN en mode client/serveur,
idéal pour relier des sites distants de manière
sécurisée. Dans notre configuration, le serveur est
déployé sur Ubuntu Server au sein du réseau SNCC Kamina,
tandis que le client peut être un poste distant sous Windows ou Linux.
I.1.1 Préparation du
Système
bash
sudo apt-get update
sudo apt-get upgrade
Avant toute installation, il est recommandé de mettre
à jour le système pour garantir la compatibilité des
paquets :
Sur cette image qui montre une interface de lancement de
ubuntu ou nous avons choisi d'installer un serveur.

Figure 13
representation de UBUNTU
Commande sudo apt update. Elle sert à mettre à
jour la liste des paquets disponibles dans les dépôts Ubuntu. Le
système a bien contacté les serveurs (archive.ubuntu.com) pour
récupérer les dernières informations sur les paquets.
Figure 14; installation de
paquets et de la mise en jour de differentes paquets
Cette commande sert à mettre à jour la base
de données locale des paquets. Elle ne modifie pas encore les
logiciels installés, mais elle :
· Télécharge les dernières informations
sur les paquets disponibles ;
· Vérifie les versions actuelles ;

· Prépare le système à recevoir des
mises à jour.
Figure 15: installation et
telchargement de paquets
L'image montre une configuration réseau en YAML 01-Netcfg
édité avec l'éditeur nano sur un système linux en
utilisant Netplan pour la gestion réseau. C'est ici que netplan lit la
configuration.

Figure 16: chemin de
fichier /etc/netplan/01-netcfg.yaml

Teste de la connectivité entre un client et un serveur
pour nous rassurer si réellement la connexion passse avec
succès
Figure 17: ping entre client et
un serveur pour assuere si la connexion passe en toutes confinace

Cette image montre le terminal linux après avoir
configurer le réseau via Netplan, suivi de vérifications avec les
commandes IP a et IP route show donc le réseau est bel est bien
appliqué,l'interface est activée.
Figure 18: terminal linux avec
configuration netplan

Cette image montre une activation de l'interface graphique Tu
as activé l'interface réseau ens33 avec la commande ip link set
ens33 up. Elle est maintenant prête à fonctionner pour les
connexions réseau.
Figure 19: activation de
l'intarface graphiques
/etc/netplan/01-netcfg.yaml avec Nano pour
configurer les interfaces réseau sur Ubuntu.
· Deux interfaces sont définies : ens20 et ens33.
· Les deux ont une adresse IP statique dans
le sous-réseau 192.168.1.0/26.
· Le DHCP est désactivé
(dhcp4: no), donc pas d'attribution automatique.
· Les serveurs DNS sont ceux de Google :
8.8.8.8 et 8.8.4.4.

· Il manque une passerelle par
défaut (gateway4), donc aucune sortie vers Internet
Figure 20: interface
nnetplan pour laconfiguration yaml

L'image montre une session terminal sur Ubuntu où tu
exécutes deux commandes importantes pour la mise en place d'un
accès distant graphique sécurisé via SSH et
X11.
Figure 21: execution de deuc
commande via SSH et X11

L'image montre l'installation du paquet x11-apps
sur une machine Ubuntu via le terminal
Figure 22: installation
du paquet X11-apps sur une machine ubuntu via terminal

Premier teste avec installation de MobaXterm de de l'affichage
avec x11 forwarding avec une commande de Xeyes pour l'affiche de cette
interface par défaut
Figure 23: interface
MobaXterm
L'utilisation de ce serveur mobaXterm est une application qui
est prise en charge par un X11 forwarding pour avoir afficher une interface
graphiquement en locale.

L'image me montre une connexion Ssh avec le X serveur and
network tools, avec MobaXterm avec quelques application prise en charge par le
X11 pour une interface ou affiche graphique. XmobaXterme est plus rapide que
d'autres applications sur cette solution
Figure 24: teste avec
MobaXterme avec une avec xeyes

L'image montre un teste à distance du coté
client avec un serveur pour l'exécution d'une application calculator
Figure 25: connection
et teste avec mobaXterme via calculatrice
Installation de libreoffice du coté serveur

Figure 26: installation
de libre office une application graphique

L'image montre une interface libre office exécuter du
coté client et prise en charge par X11 forwarding avec mobaXterme,
l'utilisateur peut utiliser cette application à distance pour faire la
saisie et aussi l'impression
Figure 27: interface
libreoffice lancer avec test
CONCLUSION PARTIELLE
La mise en oeuvre technique de la solution retenue a permis de
valider l'ensemble des composants essentiels à un accès distant
sécurisé et fonctionnel aux interfaces graphiques Linux.
L'intégration du protocole SSH avec le mécanisme X11 forwarding,
combinée à l'utilisation de MobaXterm côté client, a
démontré une compatibilité fluide entre les environnements
Windows et Linux, tout en respectant les exigences de sécurité et
de performance.
Les scripts d'automatisation développés pour la
configuration réseau (Netplan), l'intégration DNS, et la
validation des connexions X11 ont permis d'assurer une reproductibilité
complète du déploiement, facilitant ainsi les audits et les
futures évolutions. Chaque étape a été
documentée avec rigueur, garantissant une traçabilité
conforme aux standards professionnels.
Cette phase de mise en oeuvre confirme la pertinence du choix
architectural, tout en ouvrant la voie à des optimisations futures
telles que l'ajout d'authentification multi-facteurs, la supervision
centralisée des sessions graphiques, ou encore le déploiement
multi-utilisateurs dans un cadre virtualisé.
CONCLUSION GENERALE
La mise en place d'un accès sécurisé aux
applications graphiques Linux via X11 forwarding sur SSH
constitue une solution robuste et adaptée aux besoins techniques de la
SNCC Kamina. En associant la sécurité du protocole SSH à
la redirection graphique X11, cette architecture offre aux utilisateurs Windows
la possibilité d'interagir avec des interfaces Linux distantes comme en
local, tout en garantissant confidentialité, traçabilité
et fiabilité des échanges.
Grâce à une configuration automatisée
côté serveur, une validation simple côté client
à l'aide de MobaXterm, ainsi qu'une documentation
claire, cette solution concilie sécurité,
simplicité et reproductibilité, même pour des
utilisateurs non spécialistes. Elle favorise une gestion
centralisée des ressources Linux et propose une expérience
utilisateur fluide et intuitive.
Sur le plan théorique, le projet repose sur les
principes du modèle CIA (Confidentialité,
Intégrité, Disponibilité) et applique le
principe du moindre privilège, limitant les
accès aux besoins essentiels et réduisant ainsi la surface
d'attaque. L'approche Infrastructure as Code, fondée
sur des scripts shell pour automatiser la configuration réseau,
l'intégration DNS et la validation des connexions X11, assure une
reproductibilité totale, facilitant audits, migrations
et déploiements à grande échelle.
L'accent mis sur l'utilisabilité
à travers des outils comme MobaXterm et des démonstrations
simplifiées traduit une volonté d'inclusion technologique,
permettant une appropriation rapide par des utilisateurs variés tout en
maintenant un haut niveau de performance et de sécurité.
Enfin, cette architecture constitue un socle
stratégique pour l'évolution du système d'information de
la SNCC Kamina. Elle peut être enrichie par l'intégration
de mécanismes d'authentification renforcée, de supervision
graphique, ou encore de déploiements multi-utilisateurs. Elle ouvre
également la voie vers des environnements virtualisés,
interopérables entre Linux et Windows, s'inscrivant dans une logique de
convergence et d'optimisation technologique.
BIBLIOGRAPHIE
I. OUVRAGES
1. Brino, A. (1972). La méthode de science
sociale. Paris : Mont Chrétien.
2. Pinto, R., & Grawitz, M. (1987).
Méthodologie des sciences sociales (2? éd.). Paris :
Dalloz.
3. Yahaya, Y. (2010). Principe de base d'un serveur.
Paris : Nicolas Pons.
4. Mulumbati Ngasha. (1977). Manuel de sociologie
générale. Lubumbashi : Éditions Africa.
II. NOTES DE COURS
1. Ilunga Kaloba, G. (2023-2024). Administration
réseau sous Linux. Grade II Réseau, UNIKAM.
2. Ilunga, G. (2019-2020). Réseau I. G2 Info,
UNIKAM.
3. Kadiata, D. (2020-2021). Sécurité
informatique. Grade II, UNIKAM.
4. Kadiata, D. (2021-2022). Gestion de centre
informatique. G3, UNIKAM. (Inédit)
5. Kadiata, D. (2023-2024). Ingénierie des
protocoles. Grade II Info, UNIKAM. (Inédit)
6. Mwamba, T. (2019-2020). Méthode de recherche
scientifique. G2 Info, UNIKAM.
7. Banza Lenge Kikwike, P. (2018-2019). Initiation
à la recherche scientifique. G1 Info, UNIKAM.
III. TRAVAUX
ACADÉMIQUES
1. Banza, G. (2021-2022). Monitoring d'un serveur
basé sur le protocole SNMP. TFE, Grade II Réseaux,
UNIKAM.
IV. DICTIONNAIRES
1. Larousse. (2010). Dictionnaire français
illustré.
2. Le Grand Robert. (2015). Dictionnaire de la langue
française.
V. WEBOGRAPHIE
1.
https://www.scribbr.fr/methodologie/observation/
2.
https://www.dicofr.com/comprendre-et-reussir-limplementation-dans-vos-projets-informatiques/
3.
https://fr.wikipedia.org/wiki/Vidéosurveillance
4.
https://fr.wikipedia.org/wiki/Grafana
5.
https://fr.wikipedia.org/wiki/Environnement_%28informatique%29
6.
Linux. https://fr.wikipedia.org/linux
7.
https://grafana.com/developers/plugin-tools/key-concepts/frontend-plugins
8.
https://grafana.com/developers/plugin-tools/key-concepts/backend-plugins
9.
https://grafana.com/docs/grafana/latest/datasources/
10.
https://blog-gestion-de-projet.com/cahier-des-charges-projet/
11.
https://www.oreilly.com/library/view/ssh-the-secure/0596008953
12.
https://tldp.org/LDP/nag2/nag2.pdf ?
13.
https://www.oreilly.com/library/view/unix-and-linux/9780134278308 ?
14.
https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914
15.
https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408 ?
1.
https://www.oreilly.com/library/view/ssh-the-secure/0596008953
https://tldp.org/LDP/nag2/nag2.pdf"
17. https://tldp.org/LDP/nag2/nag2.pdf
18.
https://www.oreilly.com/library/view/unix-and-linux/9780134278308
19.
https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914
20.
https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408
21.
https://www.amazon.com/Linux-Basics-Hackers-Networking-Scripting/dp/1593278551
22. .
https://www.packtpub.com/product/mastering-linux-network-administration/9781784399599
23.
https://www.amazon.com/Advanced-Linux-Networking-Roderick-Smith/dp/0789724972
24.
https://www.amazon.com/SSH-Mastery-OpenSSH-Tunnels-Keys/dp/1642350016
25.
https://www.amazon.com/Linux-Programming-Interface-System-Handbook/dp/1593272200
26.
https://www.lerobert.com/dictionnaires/francais/langue/dictionnaire-le-grand-robert-de-la-langue-francaise-edition-abonnes-3133099010289.html
27.
https://www.editions-larousse.fr/livre/dictionnaire-larousse-poche-plus-2026-9782036068698
28.
https://fr.wikipedia.org/wiki/Wikip%C3%A9dia
29.
https://fr.wikipedia.org/wiki/Liste_des_%C3%A9ditions_de_Wikip%C3%A9dia
TABLE DE MATIERS
EPIGRAPHE
I
Dédicace
II
REMERCIEMENTS
III
LISTE DES FIGURES
VI
LISTE DE TABLEAU
VII
LISTES DES ABREVIATIONS
VIII
INTRODUCTION GENERALE
1
1. PRESENTATION DU
SUJET
1
1. CHOIX ET INTERET
DU SUJET
2
1.1. CHOIX DU
SUJET
2
1.2. INTERET DU SUJET
2
2. ETAT DE LA QUESTION
3
3. PROBLEMATIQUE ET
HYPOTHESES
5
3.1.
PROBLÉMATIQUE
5
3.2. HYPOTHÈSES
6
4. METHODE ET
TECHNIQUES
7
4.1.
MÉTHODE
7
4.2. TECHNIQUES UTILISEES
8
5. OBJECTIF DE L'ÉTUDE
9
6. DÉLIMITATION DU TRAVAIL
9
7. SUBDIVISION DU TRAVAIL
10
CHAPITRE PREMIER : GENERALITES SUR
L'ACCES A DISTANCE EN RESEAU ET SUR LE X11 FORWARDING
12
0.1. INTRODUCTION
12
SECTION 1 : DEFINITION DES
CONCEPTS
12
1. SOLUTION
12
2. ACCES A
DISTANCE
12
3. APPLICATIONS
GRAPHIQUE
12
4. LUNIX
13
5. X11 FORXARDING
13
6. SSH
13
7. SECURITE
13
SECTION II. NOTIONS SUR L'ACCES A DISTANCE
EN RESEAU
13
1. PRINCIPES DE FONCTIONNEMENT DE
L'ACCÈS À DISTANCE EN RÉSEAU
14
1. OBJECTIFS ET UTILITÉS DE
L'ACCÈS À DISTANCE EN RÉSEAU
15
3.MOYENS TECHNIQUES
D'ACCÈS À DISTANCE
16
2. ASPECTS DE
SÉCURITÉ LIÉS À L'ACCÈS À
DISTANCE
19
3. AVANTAGES ET
LIMITES
20
SECTION II : ETUDE DE X11
FORWARDING
20
1. PRINCIPE DE
FONCTIONNEMENT
21
Figure 8: fonctionnement d'un serveur
22
2. CONDITIONS
TECHNIQUES REQUISES
22
3. UTILITÉS
DE X11 FORWARDING
23
4. AVANTAGES DE X11 FORWARDING
23
CONCLUSION PARTIELLE
24
CHAPITRE II : PRESENTATION DU CADRE
D'ETUDE ET ANALYSE DE L'EXISTANT
25
INTRODUCTION
25
SECTION I : PRESENTATION DU CHAMP
D'ETUDE
25
1. Situation
géographique
25
1. HISTORIQUE
25
2. OBJECTIF DE L'ENTREPRISE
26
1. STRUCTURE FONCTIONNELLE ET
ORGANIGRAMME
27
1.1. ORGANIGRAMME DE LA SNCC
27
2. ORGANIGRAMME DE LA SNCC/KAMINA
28
2.1. STRUCTURE FONCTIONNELLE
29
SECTION II : ANALYSE DE
L'EXISTANT
29
1. PRÉSENTATION DU
RÉSEAU
30
Le réseau informatique de la SNCC Kamina
repose sur une architecture de type poste-à-poste. Chaque machine joue
à la fois le rôle de client et de serveur, ce qui limite la
centralisation et la sécurité des accès. Le réseau
est composé de plusieurs ordinateurs interconnectés via des
switchs, avec des périphériques tels que des imprimantes, un
modem satellitaire, et une antenne VSAT assurant la connectivité
Internet.
30
Cette configuration, bien que fonctionnelle pour
les tâches bureautiques, ne permet pas un accès distant
sécurisé aux applications graphiques Linux, notamment pour les
besoins de maintenance ou de supervision technique.
30
2. IDENTIFICATION DES ÉQUIPEMENTS ET
LOGICIELS
31
2.2 Supports de Transmission
32
3. IDENTIFICATION DES
LOGICIELS
32
3.1. Logiciels de Base
32
3.2. Logiciels d'Application
32
1. PLAN D'ADRESSAGE
EXISTANT
33
3. Analyse critique
:
33
4. CRITIQUE DE
L'INFRASTRUCTURE ACTUELLE
33
3. PROPOSITION DE LA SOLUTION
34
5. OBJECTIFS ET BESOINS DE LA SNCC
KAMINA
34
4.1. Objectifs :
34
4.2.Besoins techniques :
34
6.
SPÉCIFICATIONS TECHNIQUES
35
7.
ÉVOLUTIVITÉ DE LA SOLUTION
35
8. CONCLUSION
35
CHAPITRE TROISIÈME : ÉTUDE DU FUTUR
SYSTÈME
37
2.
INTRODUCTION
37
SECTION I : IDENTIFICATION DES BESOINS ET
OBJECTIFS DU CLIENT
37
1. BESOIN
GÉNÉRAL
37
3. BESOINS
TECHNIQUES
37
4. CONTRAINTES
FONCTIONNELLES
37
5.
SPÉCIFICATIONS TECHNIQUES
38
6.
ÉVOLUTION
38
7.
PERFORMANCE
38
8.
ÉVALUATION DES CRITÈRES TECHNIQUES
38
v Efficacité
38
v Capacité
39
v Adaptabilité
39
v Taux d'erreur
39
7. PLANIFICATION DU PROJET
39
8. CAHIER DES CHARGES
TECHNIQUE
40
9. DIAGRAMME DE GANTT DU
PROJET
41
SECTION II
41
CONTRAINTE D'AFFAIRE ET ANALYSE DES
OBJECTIFS
41
2.1. CONTRAINTE D'AFFAIRE
41
1.2 Problème principal
41
2. ANALYSE DES OBJECTIFS
42
2.1 Expression des besoins
42
2.2. Vision du
projet
42
2.3 Portée du projet
42
SECTION III : CONCEPTION DE L'ARCHITECTURE
LOGIQUE
43
3.1 Nouveau plan d'adressage
43
3. 1. INTEGRATION DES ELEMENTS DANS LE
CONTEXTE SNCC/KAMINA
43
3.2.PLAN DE NOMMAGE ADAPTE AU PROJET
X11FORWARDING
43
1.3. Choix des protocoles
44
1.4 Choix du système
d'exploitation
44
SECTION IV : Conception de l'architecture
physique
44
ü Topologie
réseau
44
ü Choix des
équipements
45
4.4.2.1. Équipements
d'interconnexion
45
4.4.2.Équipements
terminaux
45
4.4.2. Choix du support de
transmission
45
3.7. ARCHITECTURE RÉSEAU
PROPOSÉE
46
CONCLUSION PARTIELLE
47
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION
48
INTRODUCTION
48
SECTION I : PRESENTATION DES SERVICES A
INSTALLER
49
I.1 ARCHITECTURE DU DOMAINE DE TRAVAIL
49
SECTION II : PRESENTATION DE LA CONFIGURATION DES
SERVICES
50
I.1 INSTALLATION DU SERVEUR OPENVPN
50
CONCLUSION PARTIELLE
58
CONCLUSION GENERALE
59
BIBLIOGRAPHIE
60
I. OUVRAGES
60
II. NOTES DE COURS
60
III. TRAVAUX
ACADÉMIQUES
60
IV. DICTIONNAIRES
60
V. WEBOGRAPHIE
61

* 1 Ass. Trésor MWAMBA,
Méthodologie de Recherche Scientifique, G2 INFO, UNIKAM
2019-2020, inédit.
* 2 ASIPATE SIKITIKO SIKI,
Cours de MRS, G2 Info, UNIKAM, 2016-2017, inédit.
* 3 Louis Mpala Mbabula,
Pour vous chercheur, Lubumbashi, 2008,
p.48.
* 4 JP. Frangier ; Comment
réussir un mémoire, Ed. Dunod, Paris, 1986, p.17.
* 5 Louis Mpala Mbabula,
Pour vous chercheur, Lubumbashi, 2008, p.48.
* 6 ASIPATE S.,
Cours d'initiation à la recherche
scientifique, G1 INFO, UNIKAM, 2016-2017, Inédit.
* 7 Grand Robert dictionnaire
Français, Ed paris, 2015, p.500.
* 8 R.PINTO et M.GRAWITZ,
Méthodologie des sciences sociales,
2ème éd. Dalloz, Paris, 1987, p.284
* 9 MWAMBA TWITE T,
Notes de cours de Méthodes de Recherche
Scientifique, G2 INFO, UNIKAM, 2017-2018, Inédit
* 10
https://ideascale.com/fr/blogues/quel-est-lobjectif-de-la-recherche/
consulté le 10/02/2025 à 15h41'.
* 11MWAMBA TWITE T,
Notes de cours de Méthodes de Recherche
Scientifique, G2 INFO, UNIKAM, 2017-2018, Inédit
* 12
https://www.larousse.fr/dictionnaires/francais/solution/73361
consulté le 16/05/2024 à 15h36
* 13
https://www.hpe.com/emea_africa/fr/what-is/remote-access.html
consulté le 16/05/2024
* 14
https://www.google.com/search?q=d%C3%A9finition+de+l%27application+graphique
consulté le 21/05/2025 à 20h20
* 15 Gloire KALOBA, Cours
d'administration réseau sous Linux, Grade II, UNIKAM 2024-2025,
inédit
* 16 CT. David KADIATA,
Sécurité Informatique, Grade II, UNIKAM 2024-2025,
inédit
* 17 Vacca, J. R., Computer
and Information Security Handbook, 3rd ed., Academic Press, 2020
* 18
https://www.formip.com/pages/blog/utilisation-des-technologies-dacces-a-distance
consulté le 21/06/2025 à 15h31
* 19
https://www.google.com/search?q=les+logiciels+clients+d%27acc%C3%A8s+disatnts&sca
consulté le 15/07/2025 à 17h15
* 20
https://www.zscaler.com/fr/resources/security-terms-glossary/what-is-secure-remote-access
consulté le 01/08/2025 à 17h08
* 21 Nemeth, E., Snyder, G.,
Hein, T. R., Whaley, B., & Mackin, D., UNIX and Linux System
Administration Handbook, 5th ed., 2017
* 22
https://damien.pobel.fr/post/x11forwarding-lancer-une-application-sur-un-serveur-et-l-afficher-ailleurs-avec-ssh/
consulté le 02/08/2025 à 13h52
* 23Source : Monsieur
WEBBY MWELWA, Responsable de Service de Réseaux et Télécom
SNCC en date du 4/08/2025
|