WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une solution d'accès sécurisé a distance a des applications graphiques sur Linux avec X11forwarding via SSH


par Sana Aristide MONGA
Université de Kamina UNIKAM - Licence en réseaux informatiques  2024
  

précédent sommaire

Extinction Rebellion

BIBLIOGRAPHIE

I. OUVRAGES

1. Brino, A. (1972). La méthode de science sociale. Paris : Mont Chrétien.

2. Pinto, R., & Grawitz, M. (1987). Méthodologie des sciences sociales (2? éd.). Paris : Dalloz.

3. Yahaya, Y. (2010). Principe de base d'un serveur. Paris : Nicolas Pons.

4. Mulumbati Ngasha. (1977). Manuel de sociologie générale. Lubumbashi : Éditions Africa.

II. NOTES DE COURS

1. Ilunga Kaloba, G. (2023-2024). Administration réseau sous Linux. Grade II Réseau, UNIKAM.

2. Ilunga, G. (2019-2020). Réseau I. G2 Info, UNIKAM.

3. Kadiata, D. (2020-2021). Sécurité informatique. Grade II, UNIKAM.

4. Kadiata, D. (2021-2022). Gestion de centre informatique. G3, UNIKAM. (Inédit)

5. Kadiata, D. (2023-2024). Ingénierie des protocoles. Grade II Info, UNIKAM. (Inédit)

6. Mwamba, T. (2019-2020). Méthode de recherche scientifique. G2 Info, UNIKAM.

7. Banza Lenge Kikwike, P. (2018-2019). Initiation à la recherche scientifique. G1 Info, UNIKAM.

III. TRAVAUX ACADÉMIQUES

1. Banza, G. (2021-2022). Monitoring d'un serveur basé sur le protocole SNMP. TFE, Grade II Réseaux, UNIKAM.

IV. DICTIONNAIRES

1. Larousse. (2010). Dictionnaire français illustré.

2. Le Grand Robert. (2015). Dictionnaire de la langue française.

V. WEBOGRAPHIE

1. https://www.scribbr.fr/methodologie/observation/

2. https://www.dicofr.com/comprendre-et-reussir-limplementation-dans-vos-projets-informatiques/

3. https://fr.wikipedia.org/wiki/Vidéosurveillance

4. https://fr.wikipedia.org/wiki/Grafana

5. https://fr.wikipedia.org/wiki/Environnement_%28informatique%29

6. Linux. https://fr.wikipedia.org/linux

7. https://grafana.com/developers/plugin-tools/key-concepts/frontend-plugins

8. https://grafana.com/developers/plugin-tools/key-concepts/backend-plugins

9. https://grafana.com/docs/grafana/latest/datasources/

10. https://blog-gestion-de-projet.com/cahier-des-charges-projet/

11. https://www.oreilly.com/library/view/ssh-the-secure/0596008953

12. https://tldp.org/LDP/nag2/nag2.pdf ?

13. https://www.oreilly.com/library/view/unix-and-linux/9780134278308 ?

14. https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914

15. https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408 ?

1. https://www.oreilly.com/library/view/ssh-the-secure/0596008953

https://tldp.org/LDP/nag2/nag2.pdf"

17. https://tldp.org/LDP/nag2/nag2.pdf

18. https://www.oreilly.com/library/view/unix-and-linux/9780134278308

19. https://www.amazon.com/Linux-Command-Shell-Scripting-Bible/dp/1119700914

20. https://www.amazon.com/How-Linux-Works-Brian-Ward/dp/1718500408

21. https://www.amazon.com/Linux-Basics-Hackers-Networking-Scripting/dp/1593278551

22. . https://www.packtpub.com/product/mastering-linux-network-administration/9781784399599

23. https://www.amazon.com/Advanced-Linux-Networking-Roderick-Smith/dp/0789724972

24. https://www.amazon.com/SSH-Mastery-OpenSSH-Tunnels-Keys/dp/1642350016

25. https://www.amazon.com/Linux-Programming-Interface-System-Handbook/dp/1593272200

26. https://www.lerobert.com/dictionnaires/francais/langue/dictionnaire-le-grand-robert-de-la-langue-francaise-edition-abonnes-3133099010289.html

27. https://www.editions-larousse.fr/livre/dictionnaire-larousse-poche-plus-2026-9782036068698

28. https://fr.wikipedia.org/wiki/Wikip%C3%A9dia

29. https://fr.wikipedia.org/wiki/Liste_des_%C3%A9ditions_de_Wikip%C3%A9dia

TABLE DE MATIERS

EPIGRAPHE I

Dédicace II

REMERCIEMENTS III

LISTE DES FIGURES VI

LISTE DE TABLEAU VII

LISTES DES ABREVIATIONS VIII

INTRODUCTION GENERALE 1

1. PRESENTATION DU SUJET 1

1. CHOIX ET INTERET DU SUJET 2

1.1. CHOIX DU SUJET 2

1.2. INTERET DU SUJET 2

2. ETAT DE LA QUESTION 3

3. PROBLEMATIQUE ET HYPOTHESES 5

3.1. PROBLÉMATIQUE 5

3.2. HYPOTHÈSES 6

4. METHODE ET TECHNIQUES 7

4.1. MÉTHODE 7

4.2. TECHNIQUES UTILISEES 8

5. OBJECTIF DE L'ÉTUDE 9

6. DÉLIMITATION DU TRAVAIL 9

7. SUBDIVISION DU TRAVAIL 10

CHAPITRE PREMIER : GENERALITES SUR L'ACCES A DISTANCE EN RESEAU ET SUR LE X11 FORWARDING 12

0.1. INTRODUCTION 12

SECTION 1 : DEFINITION DES CONCEPTS 12

1. SOLUTION 12

2. ACCES A DISTANCE 12

3. APPLICATIONS GRAPHIQUE 12

4. LUNIX 13

5. X11 FORXARDING 13

6. SSH 13

7. SECURITE 13

SECTION II. NOTIONS SUR L'ACCES A DISTANCE EN RESEAU 13

1. PRINCIPES DE FONCTIONNEMENT DE L'ACCÈS À DISTANCE EN RÉSEAU 14

1. OBJECTIFS ET UTILITÉS DE L'ACCÈS À DISTANCE EN RÉSEAU 15

3.MOYENS TECHNIQUES D'ACCÈS À DISTANCE 16

2. ASPECTS DE SÉCURITÉ LIÉS À L'ACCÈS À DISTANCE 19

3. AVANTAGES ET LIMITES 20

SECTION II : ETUDE DE X11 FORWARDING 20

1. PRINCIPE DE FONCTIONNEMENT 21

Figure 8: fonctionnement d'un serveur 22

2. CONDITIONS TECHNIQUES REQUISES 22

3. UTILITÉS DE X11 FORWARDING 23

4. AVANTAGES DE X11 FORWARDING 23

CONCLUSION PARTIELLE 24

CHAPITRE II : PRESENTATION DU CADRE D'ETUDE ET ANALYSE DE L'EXISTANT 25

INTRODUCTION 25

SECTION I : PRESENTATION DU CHAMP D'ETUDE 25

1. Situation géographique 25

1. HISTORIQUE 25

2. OBJECTIF DE L'ENTREPRISE 26

1. STRUCTURE FONCTIONNELLE ET ORGANIGRAMME 27

1.1. ORGANIGRAMME DE LA SNCC 27

2. ORGANIGRAMME DE LA SNCC/KAMINA 28

2.1. STRUCTURE FONCTIONNELLE 29

SECTION II : ANALYSE DE L'EXISTANT 29

1. PRÉSENTATION DU RÉSEAU 30

Le réseau informatique de la SNCC Kamina repose sur une architecture de type poste-à-poste. Chaque machine joue à la fois le rôle de client et de serveur, ce qui limite la centralisation et la sécurité des accès. Le réseau est composé de plusieurs ordinateurs interconnectés via des switchs, avec des périphériques tels que des imprimantes, un modem satellitaire, et une antenne VSAT assurant la connectivité Internet. 30

Cette configuration, bien que fonctionnelle pour les tâches bureautiques, ne permet pas un accès distant sécurisé aux applications graphiques Linux, notamment pour les besoins de maintenance ou de supervision technique. 30

2. IDENTIFICATION DES ÉQUIPEMENTS ET LOGICIELS 31

2.2 Supports de Transmission 32

3. IDENTIFICATION DES LOGICIELS 32

3.1. Logiciels de Base 32

3.2. Logiciels d'Application 32

1. PLAN D'ADRESSAGE EXISTANT 33

3. Analyse critique : 33

4. CRITIQUE DE L'INFRASTRUCTURE ACTUELLE 33

3. PROPOSITION DE LA SOLUTION 34

5. OBJECTIFS ET BESOINS DE LA SNCC KAMINA 34

4.1. Objectifs : 34

4.2.Besoins techniques : 34

6. SPÉCIFICATIONS TECHNIQUES 35

7. ÉVOLUTIVITÉ DE LA SOLUTION 35

8. CONCLUSION 35

CHAPITRE TROISIÈME : ÉTUDE DU FUTUR SYSTÈME 37

2. INTRODUCTION 37

SECTION I : IDENTIFICATION DES BESOINS ET OBJECTIFS DU CLIENT 37

1. BESOIN GÉNÉRAL 37

3. BESOINS TECHNIQUES 37

4. CONTRAINTES FONCTIONNELLES 37

5. SPÉCIFICATIONS TECHNIQUES 38

6. ÉVOLUTION 38

7. PERFORMANCE 38

8. ÉVALUATION DES CRITÈRES TECHNIQUES 38

v Efficacité 38

v Capacité 39

v Adaptabilité 39

v Taux d'erreur 39

7. PLANIFICATION DU PROJET 39

8. CAHIER DES CHARGES TECHNIQUE 40

9. DIAGRAMME DE GANTT DU PROJET 41

SECTION II 41

CONTRAINTE D'AFFAIRE ET ANALYSE DES OBJECTIFS 41

2.1. CONTRAINTE D'AFFAIRE 41

1.2 Problème principal 41

2. ANALYSE DES OBJECTIFS 42

2.1 Expression des besoins 42

2.2. Vision du projet 42

2.3 Portée du projet 42

SECTION III : CONCEPTION DE L'ARCHITECTURE LOGIQUE 43

3.1 Nouveau plan d'adressage 43

3. 1. INTEGRATION DES ELEMENTS DANS LE CONTEXTE SNCC/KAMINA 43

3.2.PLAN DE NOMMAGE ADAPTE AU PROJET X11FORWARDING 43

1.3. Choix des protocoles 44

1.4 Choix du système d'exploitation 44

SECTION IV : Conception de l'architecture physique 44

ü Topologie réseau 44

ü Choix des équipements 45

4.4.2.1. Équipements d'interconnexion 45

4.4.2.Équipements terminaux 45

4.4.2. Choix du support de transmission 45

3.7. ARCHITECTURE RÉSEAU PROPOSÉE 46

CONCLUSION PARTIELLE 47

CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION 48

INTRODUCTION 48

SECTION I : PRESENTATION DES SERVICES A INSTALLER 49

I.1 ARCHITECTURE DU DOMAINE DE TRAVAIL 49

SECTION II : PRESENTATION DE LA CONFIGURATION DES SERVICES 50

I.1 INSTALLATION DU SERVEUR OPENVPN 50

CONCLUSION PARTIELLE 58

CONCLUSION GENERALE 59

BIBLIOGRAPHIE 60

I. OUVRAGES 60

II. NOTES DE COURS 60

III. TRAVAUX ACADÉMIQUES 60

IV. DICTIONNAIRES 60

V. WEBOGRAPHIE 61

précédent sommaire






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe