![]() |
Mise en place d'une solution d'accès sécurisé a distance a des applications graphiques sur Linux avec X11forwarding via SSHpar Sana Aristide MONGA Université de Kamina UNIKAM - Licence en réseaux informatiques 2024 |
![]() 1.2. INTERET DU SUJETL'intérêt est un sentiment de curiosité ou de bienveillance à l'égard de quelques choses.2(*) Conformément aux normes scientifiques, notre travail se justifie par trois aspects principaux : ü Du point de vue personnel Ce travail nous a permis de renforcer les connaissances acquises au cours de notre parcours académique et d'obtenir un diplôme en sciences informatiques, spécialisé dans le département des réseaux. ü Du point de vue scientifique Ce travail va apporter sa part dans la science en générale et sera à la portée de tout futur chercheur et scientifique qui voudront investir dans le même champ que nous. Et aussi il sera exposé au grand public à la bibliothèque de l'UNIKAM. ü Du point de vue social : La mise en oeuvre d'une solution d'accès sécurisé à la SNCC, grâce au chiffrement SSH des connexions X11, garantira un accès fiable et sécurisé aux applications critiques. Cela permettra d'améliorer la productivité des employés en facilitant le travail à distance tout en permettant de travailler depuis n'importe quel endroit tout en ayant accès aux outils nécessaires sans avoir y être physiquement et en réduisant les risques de cyberattaques, contribuant ainsi à la continuité des opérations. 2. ETAT DE LA QUESTIONParler de l'Etat de la question, cela nous renvoi à vérifier les résultats des recherches antérieures, ainsi que toutes les documentations sur les théories qui pourront se rapporter au thème en étude.3(*) L'état de la question s'engage dans une démarche a deux dimensions consistant d'une part à prendre connaissance des travaux qui ont été réalisés sur le terme spécifique qui fait l'objet de la recherche et d'autre part, à se forcer de mettre la main sur les ouvrages des synthèses qui jouent les ponts sur les grandes questions retenues de la recherche »4(*). Nous ne prétendons pas de dire que nous sommes le premier à traiter sur ce formidable sujet d'une manière ou d'une autre, vu qu'avec la progression des sciences qui évolue à une vitesse comparable à celle de la lumière. NABIL WA MUJING, Université Du Cepromad de Kolwezi G3 (2010-2011) « Etude d'implémentation d'une infrastructure VPN SSL avec authentification free radius » Dans sa problématique, pose son problème sous forme de questions suivantes : ü En quoi consisterait l'implémentation d'un VPN SSL avec authentification Free radius au sein de l'entreprise GECOTRANS ? ü Comment parviendrons-nous à implémenter une telle solution ? L'auteur à travers ses questions se préoccupe de savoir la quintessence de l'implémentation d'un VPN SSL à authentification par free Radius et la praticabilité constitue l'un des éléments de différence entre nous. La manière d'y parvenir avec lui, l'implémentation de sa solution a été faite sous la plate-forme Gnu/linux tout en configurant les différents fichiers du serveur Free radius en appliquant les trois normes dont celles d'authentification, d'autorisation et de comptabilité des accès, à la différence de notre travail, nous aurons à implémenter le VPN basé sur les protocoles DMVPN et notre implémentation se fera sur l'émulateur GNS3. KIKUDJI LUSANGA Patrick, Université Methodiste au Katanga /Mulungwishi, G3 (2017-2018) « La Mise au point d'un VPN pour interconnecter les réseaux locaux de l'université méthodiste au Katanga et l'université protestante de Lubumbashi » Quant à cet auteur, Il a soulevé la problématique suivante : ü Dans quel intérêt mesurable faudra-t-il mettre au point un réseau VPN permettant l'interconnexion de deux institutions universitaires ? ü Comment assurer l'échange fiable des données entre ces deux institutions ? Signalons que la démarcation entre nos prédécesseurs est qu'ils sont penchés beaucoup trop sur le VPN, celui-ci offrant un accès réseau plus large et soient des infrastructures plus complexes, notre sujet se concentre sur une méthode d'accès plus ciblée et légère pour les applications graphiques, exploitant la robustesse de SSH. Les similitudes résident dans l'objectif partagé de sécurité et d'accès à distance. 3. PROBLEMATIQUE ET HYPOTHESES* 2 ASIPATE SIKITIKO SIKI, Cours de MRS, G2 Info, UNIKAM, 2016-2017, inédit. * 3 Louis Mpala Mbabula, Pour vous chercheur, Lubumbashi, 2008, p.48. * 4 JP. Frangier ; Comment réussir un mémoire, Ed. Dunod, Paris, 1986, p.17. |
|