WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une solution d'accès sécurisé a distance a des applications graphiques sur Linux avec X11forwarding via SSH


par Sana Aristide MONGA
Université de Kamina UNIKAM - Licence en réseaux informatiques  2024
  

précédent sommaire suivant

Extinction Rebellion

1.2. INTERET DU SUJET

L'intérêt est un sentiment de curiosité ou de bienveillance à l'égard de quelques choses.2(*)

Conformément aux normes scientifiques, notre travail se justifie par trois aspects principaux :

ü Du point de vue personnel 

Ce travail nous a permis de renforcer les connaissances acquises au cours de notre parcours académique et d'obtenir un diplôme en sciences informatiques, spécialisé dans le département des réseaux.

ü Du point de vue scientifique 

Ce travail va apporter sa part dans la science en générale et sera à la portée de tout futur chercheur et scientifique qui voudront investir dans le même champ que nous. Et aussi il sera exposé au grand public à la bibliothèque de l'UNIKAM.

ü Du point de vue social :

La mise en oeuvre d'une solution d'accès sécurisé à la SNCC, grâce au chiffrement SSH des connexions X11, garantira un accès fiable et sécurisé aux applications critiques. Cela permettra d'améliorer la productivité des employés en facilitant le travail à distance tout en permettant de travailler depuis n'importe quel endroit tout en ayant accès aux outils nécessaires sans avoir y être physiquement et en réduisant les risques de cyberattaques, contribuant ainsi à la continuité des opérations.

2. ETAT DE LA QUESTION

Parler de l'Etat de la question, cela nous renvoi à vérifier les résultats des recherches antérieures, ainsi que toutes les documentations sur les théories qui pourront se rapporter au thème en étude.3(*)

L'état de la question s'engage dans une démarche a deux dimensions consistant d'une part à prendre connaissance des travaux qui ont été réalisés sur le terme spécifique qui fait l'objet de la recherche et d'autre part, à se forcer de mettre la main sur les ouvrages des synthèses qui jouent les ponts sur les grandes questions retenues de la recherche »4(*).

Nous ne prétendons pas de dire que nous sommes le premier à traiter sur ce formidable sujet d'une manière ou d'une autre, vu qu'avec la progression des sciences qui évolue à une vitesse comparable à celle de la lumière.

NABIL WA MUJING, Université Du Cepromad de Kolwezi G3 (2010-2011) « Etude d'implémentation d'une infrastructure VPN SSL avec authentification free radius » 

Dans sa problématique, pose son problème sous forme de questions suivantes :

ü En quoi consisterait l'implémentation d'un VPN SSL avec authentification Free radius au sein de l'entreprise GECOTRANS ?

ü Comment parviendrons-nous à implémenter une telle solution ?

L'auteur à travers ses questions se préoccupe de savoir la quintessence de l'implémentation d'un VPN SSL à authentification par free Radius et la praticabilité constitue l'un des éléments de différence entre nous. La manière d'y parvenir avec lui, l'implémentation de sa solution a été faite sous la plate-forme Gnu/linux tout en configurant les différents fichiers du serveur Free radius en appliquant les trois normes dont celles d'authentification, d'autorisation et de comptabilité des accès, à la différence de notre travail, nous aurons à implémenter le VPN basé sur les protocoles DMVPN et notre implémentation se fera sur l'émulateur GNS3.

KIKUDJI LUSANGA Patrick, Université Methodiste au Katanga /Mulungwishi, G3 (2017-2018) « La Mise au point d'un VPN pour interconnecter les réseaux locaux de l'université méthodiste au Katanga et l'université protestante de Lubumbashi »

Quant à cet auteur, Il a soulevé la problématique suivante :

ü Dans quel intérêt mesurable faudra-t-il mettre au point un réseau VPN permettant l'interconnexion de deux institutions universitaires ?

ü Comment assurer l'échange fiable des données entre ces deux institutions ?

Signalons que la démarcation entre nos prédécesseurs est qu'ils sont penchés beaucoup trop sur le VPN, celui-ci offrant un accès réseau plus large et soient des infrastructures plus complexes, notre sujet se concentre sur une méthode d'accès plus ciblée et légère pour les applications graphiques, exploitant la robustesse de SSH. Les similitudes résident dans l'objectif partagé de sécurité et d'accès à distance.

3. PROBLEMATIQUE ET HYPOTHESES

* 2 ASIPATE SIKITIKO SIKI, Cours de MRS, G2 Info, UNIKAM, 2016-2017, inédit.

* 3 Louis Mpala Mbabula, Pour vous chercheur, Lubumbashi, 2008, p.48.

* 4 JP. Frangier ; Comment réussir un mémoire, Ed. Dunod, Paris, 1986, p.17.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984