![]() |
Mise en place d'une solution d'accès sécurisé a distance a des applications graphiques sur Linux avec X11forwarding via SSHpar Sana Aristide MONGA Université de Kamina UNIKAM - Licence en réseaux informatiques 2024 |
![]() 2. APPLICATIONS GRAPHIQUEEst un outil logiciel qui permet de représentations visuelles telles que des cartes conceptuelles et des réseaux de pétri, qui sont utilisés pour la représentation de connaissances et la solution de problème dans le domaine différent. 14(*) 3. LUNIXEst un système d'exploitation Open source crée en 1991 par linus Torvalds en 1969 soutenu par une vaste communauté internationale de passionnés, il fait aujourd'hui fonctionner toutes sortes d'appareils, des systèmes de point de vente aux supercalculateurs les plus performants. 15(*) 4. X11 FORXARDINGEst une fonctionnalité de SSH qui permet de rédiger l'affichage graphique d'applications distantes vers la machine locale de l'utilisateur, via un tunnel sécurité. 5. SSHEst un protocole sécurisé permettant d'établir une connexion chiffrée entre un client et un serveur, souvent utilisé pour l'administration constante. 6. SECURITEEst un ensemble des mesures, techniques et procédures mise en place pour assurer la protection d'un système informatiques, les réseaux et les données contre les accès non autorisés, les attaques les modifications, les destructions ou le divulgations accidentelles ou malveillantes. Elle vise à garantir la confidentialité, l'intégrité et disponibilité des ressources informatiques. 16(*) SECTION II. NOTIONS SUR L'ACCES A DISTANCE EN RESEAUAccès à distance est la capacité d'un utilisateur à se connecter à un système informatique (serveur, poste de travail, application) situé dans un autre lieu géographique, via un réseau. Il s'agit d'une interaction à travers une connexion réseau, souvent établie à l'aide d'Internet ou d'un intranet. 1. PRINCIPES DE FONCTIONNEMENT DE L'ACCÈS À DISTANCE EN RÉSEAUL'accès distant en réseau repose principalement sur le modèle client-serveur, un concept fondamental de l'architecture réseau. Dans ce modèle, le client est l'utilisateur ou le terminal (ordinateur, smartphone, tablette) qui initie une demande d'accès à des ressources (applications, fichiers, services), tandis que le serveur distant est la machine qui héberge ces ressources et les met à disposition. Lorsqu'un utilisateur souhaite accéder à distance à un système, il envoie une requête réseau via un protocole spécifique (comme SSH, RDP ou VNC). Cette requête transite par le réseau (Internet, intranet ou VPN) et arrive au serveur, qui la traite et renvoie la réponse ou les données demandées. L'ensemble de ce processus doit être rapide, fiable et surtout sécurisé, car il implique souvent la manipulation d'informations sensibles. Un aspect essentiel du fonctionnement est l'authentification de l'utilisateur. Avant d'autoriser l'accès, le serveur exige une preuve d'identité. Cela peut se faire de différentes manières : ü Par identifiants classiques : un nom d'utilisateur et un mot de passe. ü Par clés cryptographiques : une clé publique est déposée sur le serveur, et l'utilisateur prouve son identité avec la clé privée correspondante. ü Par authentification multifactorielle : une combinaison de plusieurs méthodes pour renforcer la sécurité (ex. : mot de passe + code temporaire envoyé par SMS). En plus de l'authentification, l'accès distant nécessite un canal de communication sécurisé pour protéger les données échangées contre les interceptions ou modifications. C'est pourquoi les protocoles modernes comme SSH (Secure Shell) ou VPN (Virtual Private Network) sont largement utilisés. Ils assurent le chiffrement des échanges, garantissant ainsi la confidentialité et l'intégrité des données17(*). Ainsi, le principe fondamental de l'accès distant combine trois éléments clés : ü Une architecture client-serveur pour la communication, ü Une authentification fiable de l'utilisateur, ü Et un canal sécurisé pour la transmission des données. Figure 1: authentifivcation mutuelle * 14 https://www.google.com/search?q=d%C3%A9finition+de+l%27application+graphique consulté le 21/05/2025 à 20h20 * 15 Gloire KALOBA, Cours d'administration réseau sous Linux, Grade II, UNIKAM 2024-2025, inédit * 16 CT. David KADIATA, Sécurité Informatique, Grade II, UNIKAM 2024-2025, inédit * 17 Vacca, J. R., Computer and Information Security Handbook, 3rd ed., Academic Press, 2020 |
|