BIBLIOGRAPHIE
I. OUVRAGES
1. Brino, A. (1972). La méthode de science
sociale. Paris : Mont Chrétien.
2. Pinto, R., & Grawitz, M. (1987).
Méthodologie des sciences sociales (2? éd.). Paris :
Dalloz.
3. Yahaya, Y. (2010). Principe de base d'un serveur.
Paris : Nicolas Pons.
4. Mulumbati Ngasha. (1977). Manuel de sociologie
générale. Lubumbashi : Éditions Africa.
II. NOTES DE COURS
1. Ilunga Kaloba, G. (2023-2024). Administration
réseau sous Linux. Grade II Réseau, UNIKAM.
2. Ilunga, G. (2019-2020). Réseau I. G2 Info,
UNIKAM.
3. Kadiata, D. (2020-2021). Sécurité
informatique. Grade II, UNIKAM.
4. Kadiata, D. (2021-2022). Gestion de centre
informatique. G3, UNIKAM. (Inédit)
5. Kadiata, D. (2023-2024). Ingénierie des
protocoles. Grade II Info, UNIKAM. (Inédit)
6. Mwamba, T. (2019-2020). Méthode de recherche
scientifique. G2 Info, UNIKAM.
7. Banza Lenge Kikwike, P. (2018-2019). Initiation
à la recherche scientifique. G1 Info, UNIKAM.
III. TRAVAUX
ACADÉMIQUES
1. Banza, G. (2021-2022). Monitoring d'un serveur
basé sur le protocole SNMP. TFE, Grade II Réseaux,
UNIKAM.
IV. DICTIONNAIRES
1. Larousse. (2010). Dictionnaire français
illustré.
2. Le Grand Robert. (2015). Dictionnaire de la langue
française.
V. WEBOGRAPHIE
1.
https://www.scribbr.fr/methodologie/observation/
2.
https://www.dicofr.com/comprendre-et-reussir-limplementation-dans-vos-projets-informatiques/
3.
https://fr.wikipedia.org/wiki/Vidéosurveillance
4.
https://fr.wikipedia.org/wiki/Grafana
5.
https://fr.wikipedia.org/wiki/Environnement_%28informatique%29
6.
Linux. https://fr.wikipedia.org/linux
7.
https://grafana.com/developers/plugin-tools/key-concepts/frontend-plugins
8.
https://grafana.com/developers/plugin-tools/key-concepts/backend-plugins
9.
https://grafana.com/docs/grafana/latest/datasources/
10.
https://blog-gestion-de-projet.com/cahier-des-charges-projet/
11.
https://www.oreilly.com/library/view/ssh-the-secure/0596008953
12.
https://tldp.org/LDP/nag2/nag2.pdf ?
13.
https://www.oreilly.com/library/view/unix-and-linux/9780134278308 ?
14.
https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914
15.
https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408 ?
1.
https://www.oreilly.com/library/view/ssh-the-secure/0596008953
https://tldp.org/LDP/nag2/nag2.pdf"
17. https://tldp.org/LDP/nag2/nag2.pdf
18.
https://www.oreilly.com/library/view/unix-and-linux/9780134278308
19.
https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914
20.
https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408
21.
https://www.amazon.com/Linux-Basics-Hackers-Networking-Scripting/dp/1593278551
22. .
https://www.packtpub.com/product/mastering-linux-network-administration/9781784399599
23.
https://www.amazon.com/Advanced-Linux-Networking-Roderick-Smith/dp/0789724972
24.
https://www.amazon.com/SSH-Mastery-OpenSSH-Tunnels-Keys/dp/1642350016
25.
https://www.amazon.com/Linux-Programming-Interface-System-Handbook/dp/1593272200
26.
https://www.lerobert.com/dictionnaires/francais/langue/dictionnaire-le-grand-robert-de-la-langue-francaise-edition-abonnes-3133099010289.html
27.
https://www.editions-larousse.fr/livre/dictionnaire-larousse-poche-plus-2026-9782036068698
28.
https://fr.wikipedia.org/wiki/Wikip%C3%A9dia
29.
https://fr.wikipedia.org/wiki/Liste_des_%C3%A9ditions_de_Wikip%C3%A9dia
TABLE DE MATIERS
EPIGRAPHE
I
Dédicace
II
REMERCIEMENTS
III
LISTE DES FIGURES
VI
LISTE DE TABLEAU
VII
LISTES DES ABREVIATIONS
VIII
INTRODUCTION GENERALE
1
1. PRESENTATION DU
SUJET
1
1. CHOIX ET INTERET
DU SUJET
2
1.1. CHOIX DU
SUJET
2
1.2. INTERET DU SUJET
2
2. ETAT DE LA QUESTION
3
3. PROBLEMATIQUE ET
HYPOTHESES
5
3.1.
PROBLÉMATIQUE
5
3.2. HYPOTHÈSES
6
4. METHODE ET
TECHNIQUES
7
4.1.
MÉTHODE
7
4.2. TECHNIQUES UTILISEES
8
5. OBJECTIF DE L'ÉTUDE
9
6. DÉLIMITATION DU TRAVAIL
9
7. SUBDIVISION DU TRAVAIL
10
CHAPITRE PREMIER : GENERALITES SUR
L'ACCES A DISTANCE EN RESEAU ET SUR LE X11 FORWARDING
12
0.1. INTRODUCTION
12
SECTION 1 : DEFINITION DES
CONCEPTS
12
1. SOLUTION
12
2. ACCES A
DISTANCE
12
3. APPLICATIONS
GRAPHIQUE
12
4. LUNIX
13
5. X11 FORXARDING
13
6. SSH
13
7. SECURITE
13
SECTION II. NOTIONS SUR L'ACCES A DISTANCE
EN RESEAU
13
1. PRINCIPES DE FONCTIONNEMENT DE
L'ACCÈS À DISTANCE EN RÉSEAU
14
1. OBJECTIFS ET UTILITÉS DE
L'ACCÈS À DISTANCE EN RÉSEAU
15
3.MOYENS TECHNIQUES
D'ACCÈS À DISTANCE
16
2. ASPECTS DE
SÉCURITÉ LIÉS À L'ACCÈS À
DISTANCE
19
3. AVANTAGES ET
LIMITES
20
SECTION II : ETUDE DE X11
FORWARDING
20
1. PRINCIPE DE
FONCTIONNEMENT
21
Figure 8: fonctionnement d'un serveur
22
2. CONDITIONS
TECHNIQUES REQUISES
22
3. UTILITÉS
DE X11 FORWARDING
23
4. AVANTAGES DE X11 FORWARDING
23
CONCLUSION PARTIELLE
24
CHAPITRE II : PRESENTATION DU CADRE
D'ETUDE ET ANALYSE DE L'EXISTANT
25
INTRODUCTION
25
SECTION I : PRESENTATION DU CHAMP
D'ETUDE
25
1. Situation
géographique
25
1. HISTORIQUE
25
2. OBJECTIF DE L'ENTREPRISE
26
1. STRUCTURE FONCTIONNELLE ET
ORGANIGRAMME
27
1.1. ORGANIGRAMME DE LA SNCC
27
2. ORGANIGRAMME DE LA SNCC/KAMINA
28
2.1. STRUCTURE FONCTIONNELLE
29
SECTION II : ANALYSE DE
L'EXISTANT
29
1. PRÉSENTATION DU
RÉSEAU
30
Le réseau informatique de la SNCC Kamina
repose sur une architecture de type poste-à-poste. Chaque machine joue
à la fois le rôle de client et de serveur, ce qui limite la
centralisation et la sécurité des accès. Le réseau
est composé de plusieurs ordinateurs interconnectés via des
switchs, avec des périphériques tels que des imprimantes, un
modem satellitaire, et une antenne VSAT assurant la connectivité
Internet.
30
Cette configuration, bien que fonctionnelle pour
les tâches bureautiques, ne permet pas un accès distant
sécurisé aux applications graphiques Linux, notamment pour les
besoins de maintenance ou de supervision technique.
30
2. IDENTIFICATION DES ÉQUIPEMENTS ET
LOGICIELS
31
2.2 Supports de Transmission
32
3. IDENTIFICATION DES
LOGICIELS
32
3.1. Logiciels de Base
32
3.2. Logiciels d'Application
32
1. PLAN D'ADRESSAGE
EXISTANT
33
3. Analyse critique
:
33
4. CRITIQUE DE
L'INFRASTRUCTURE ACTUELLE
33
3. PROPOSITION DE LA SOLUTION
34
5. OBJECTIFS ET BESOINS DE LA SNCC
KAMINA
34
4.1. Objectifs :
34
4.2.Besoins techniques :
34
6.
SPÉCIFICATIONS TECHNIQUES
35
7.
ÉVOLUTIVITÉ DE LA SOLUTION
35
8. CONCLUSION
35
CHAPITRE TROISIÈME : ÉTUDE DU FUTUR
SYSTÈME
37
2.
INTRODUCTION
37
SECTION I : IDENTIFICATION DES BESOINS ET
OBJECTIFS DU CLIENT
37
1. BESOIN
GÉNÉRAL
37
3. BESOINS
TECHNIQUES
37
4. CONTRAINTES
FONCTIONNELLES
37
5.
SPÉCIFICATIONS TECHNIQUES
38
6.
ÉVOLUTION
38
7.
PERFORMANCE
38
8.
ÉVALUATION DES CRITÈRES TECHNIQUES
38
v Efficacité
38
v Capacité
39
v Adaptabilité
39
v Taux d'erreur
39
7. PLANIFICATION DU PROJET
39
8. CAHIER DES CHARGES
TECHNIQUE
40
9. DIAGRAMME DE GANTT DU
PROJET
41
SECTION II
41
CONTRAINTE D'AFFAIRE ET ANALYSE DES
OBJECTIFS
41
2.1. CONTRAINTE D'AFFAIRE
41
1.2 Problème principal
41
2. ANALYSE DES OBJECTIFS
42
2.1 Expression des besoins
42
2.2. Vision du
projet
42
2.3 Portée du projet
42
SECTION III : CONCEPTION DE L'ARCHITECTURE
LOGIQUE
43
3.1 Nouveau plan d'adressage
43
3. 1. INTEGRATION DES ELEMENTS DANS LE
CONTEXTE SNCC/KAMINA
43
3.2.PLAN DE NOMMAGE ADAPTE AU PROJET
X11FORWARDING
43
1.3. Choix des protocoles
44
1.4 Choix du système
d'exploitation
44
SECTION IV : Conception de l'architecture
physique
44
ü Topologie
réseau
44
ü Choix des
équipements
45
4.4.2.1. Équipements
d'interconnexion
45
4.4.2.Équipements
terminaux
45
4.4.2. Choix du support de
transmission
45
3.7. ARCHITECTURE RÉSEAU
PROPOSÉE
46
CONCLUSION PARTIELLE
47
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION
48
INTRODUCTION
48
SECTION I : PRESENTATION DES SERVICES A
INSTALLER
49
I.1 ARCHITECTURE DU DOMAINE DE TRAVAIL
49
SECTION II : PRESENTATION DE LA CONFIGURATION DES
SERVICES
50
I.1 INSTALLATION DU SERVEUR OPENVPN
50
CONCLUSION PARTIELLE
58
CONCLUSION GENERALE
59
BIBLIOGRAPHIE
60
I. OUVRAGES
60
II. NOTES DE COURS
60
III. TRAVAUX
ACADÉMIQUES
60
IV. DICTIONNAIRES
60
V. WEBOGRAPHIE
61

|