Académique Documents
Professionnel Documents
Culture Documents
MEMOIRE E.S.U
REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
E.S.U
VV
« ARCHITECTURE IPv6 SECURISEE
AU SEIN D’UNE ORGANISATION »
Cas de la DPI/Goma
« MISE EN PLACE D’UNE
ISIG - GOMA Par : BINDU BITSIBU Olivier
INSTITUT SUPERIEUR
ARCHITECTURE IPv6 SECURISEE
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
AU SEIN D’UNE ORGANISATION »
Directeur : CT Gabriel BOMBAMBO BOSEKO
http://www.isig.ac.cd
adresse@email.zz Encadreur : Ass.Cas
Michelde la DPI/Goma
ISAMUNA
E-mail: info@isig.ac.cd
ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
Présenté par : BINDU BITSIBU Olivier
http://www.isig.ac.cd Directeur : Gabriel BOMBAMBO
E-mail : info@isig.ac.cd
Directeur : CT Gabriel BOMBAMBO
Mémoire présenté et défendu pour l’obtention
de Diplôme de Licence en Réseau et
Télécommunication
Encadreur : Ass. Michel ISAMUNA
SOMMAIRE
CHAP I. GENERALITES ET CHAMP D’APLICATION
Section I : Généralités
Section 2 : Recommandation
P a g e | ii
EPIGRAPHE
SOCRATE
P a g e | iii
DEDICACE
REMERCIEMENTS
Pour cela, nos loyaux remerciements s’adressent tout d’abord au Seigneur Dieu Tout
Puissant pour l’oblation gratuite de cette vie et la grâce de vaincre les obstacles ;
À tous pour l’encouragement ainsi que le soutien moral et matériel dans le cadre de la
mise au point de ce présent rapport, nous leurs disons merci sans distinction de race ou rang
social notamment : à notre très cher Papa BISTIBU Grégoire et notre chère Maman NABINTU
Marie-Salome ;
Et à tous les autres dont leurs noms ne sont pas cités qu’ils ne se sentent pas
désapprendre mais nos remerciements s’adressent également à eux aussi sans crainte.
SIGLES ET ABREVIATIONS
CD : chef de division ;
CDI : centre des impôts ;
CIS : centre d’impôts synthétiques ;
DC : Direction de contributions ;
DG : Direction général ;
DGC : Direction générale des contributions ;
DGE : Direction des grandes entreprises ;
DGI : Direction général des impôts ;
DPI : Direction Provinciale des Impôts ;
DRA : Deliberation on Routing and Addressing ;
DUK : Direction urbaine de Kinshasa ;
IBP : Impôt sur le Bénéfice et Profit ;
IERE : Impôt Exceptionnel sur les Rémunérations des Expatriés ;
IESG : l’Internet Engineering Steering Group ;
IPR : impôt professionnel sur les rémunérations ;
IPR/N : impôt professionnel sur les rémunérations des nationaux ;
IRL : Impôt sur le Revenu Locatif ;
PDU : Unités de Données de Protocole ;
RDC : Républiques Démocratiques du Congo
SG : Secrétaire général ;
SONAS : Société Nationale d’Assurance ;
TVA : Taxe sur le valeur ajoutée:
P a g e | vi
LISTE DE FIGURES
RESUME
Notre mémoire a traité sur la mise en place d’une technologie IPv6 sécurisée au sein d’une
organisation, cas de la DPI-NK, cependant, excepté l’introduction générale et la conclusion, ce
mémoire a été subdivisé en 3 chapitres : Le premier chapitre porte sur la généralité et champ
d’application, Le deuxième chapitre concerne l'analyse et conception du nouveau système, Le
troisième et dernier chapitre traite sur les discussions et recommandations.
En plus, notre recherche avait comme finalité de proposer et expérimenter la mise en place de
la technologie IPv6 au sein de la DPI/NK dans le but de la gestion de son infrastructure
informatique. Cette technologie peut permettre aux responsables de la DPI/NK, de s’assurer de
la fiabilité de la gestion de toutes les activités de ses succursales territoriales de ses centres
synthétiques d'impôt à temps réel, avec comme avantage, une plage d’adresse illimitée,
possibilité de connecter une multitude d’équipements sur le réseau ; at aussi avec IPv6 les
désavantages sont : une plage d’adresse limitée, utilise l’adressage par classe, difficulté
d’utilisation à cause de classe
Page |1
INTRODUCTION
1. État de la question
Il sied d’annoncer au préalable que nous ne sommes pas les premiers à s’être lancé une
étude dont l’enclin porte sur la question relative à la gestion de cotation dans une institution
d’enseignement supérieur. Il existe d’autres chercheurs qui ont déjà orientés leurs recherches
dans ce domaine, tels que :
- MUSHAGALUSA CHIRIBAGULA Benjamin : « Etude sur l’interconnexion des deux
sites distants dans une Entreprise Publique cas de l’Office Congolais de Contrôle/
OCC-Goma » dont les résultats de l’étude sont les suivants :
Implantation d’un réseau avec une technologie à fibre optique ;
D’être libre et bien à l’aise dans l’échange des informations entre ses sites ;
De faire adapter ses équipements à la nouvelle technologie ;
D’avoir également une base des données partagées pour une bonne collaboration
entre ses différents sites ;
Pendant l’implantation de ce nouvel système qui inclut aussi la présence de la
fibre optique, l’installation de la fibre optique dans un milieu pourra être
souterraine et dans d’autres parties elle peut être aérienne, ceux-ci est en raison
de sécurité ;
2. Problématique
L’émergence des réseaux informatiques comme outil de travail très puissant, offrant
des services très variés et accessibles par un très grand nombre d’utilisateurs a conduit à des
besoins de plus en plus nombreux. Les besoins des utilisateurs sont aujourd’hui très variés. En
plus, la convergence des nouvelles technologies vers des plateformes compatibles et
réutilisables a engendré des menaces sans précédent et jamais vus sur les systèmes
d’information, et les pirates informatiques se sont mis à s'attaquer massivement aux postes de
travail et aux appareils mobiles. Résultants aussi de la dynamique des architectures, ces
menaces peuvent causer d’importants dégâts et parfois irréparables. Par exemple, la perte des
données dans un système d’information d’une entreprise peut mettre en péril toute la stratégie
de développement de cette entreprise. Dans ce contexte, les systèmes de segmentation sécurisé
sont utilisés dans des systèmes d’information. Considérant l’importance du réseau avéré au sein
de l’institution publique, la maitrise de sa politique de sécurité par la Direction Provinciale des
Impôts du Nord-Kivu s’avère très indispensable car une fois mal géré, elle peut conduire à
plusieurs impacts négatifs.
Page |2
Les problèmes majeurs trouvés au sein de la Direction Provinciale des Impôts du Nord-
Kivu sont :
- Une plage d’adresse très limitée ;
- Pas d’accès sécurisé aux ressources et aux données de l’entreprise tout en étant à
distance ;
- Utilisation de l’adressage par classe ;
- Difficulté d’utilisation à cause de classe
Ayant compris le rôle et l’importance de la segmentation face au problème cité ci-haut,
nous avons voulu aborder la question suivante tout au long de notre recherche scientifique :
- Quel mécanisme pouvons-nous mettre en place au sein de la DPI/N-K pour le
déploiement d’une architecture réseau sécurisée ?
3. Hypothèses
L’hypothèse est définie comme une proposition à partir de laquelle on raisonne dans
le but de résoudre un problème démontrant un thème. C’est aussi une proposition résultante
d’une observation et que l’on soumet au contrôle de l’expérience ou que l’on vérifie par
déduction.1
A notre modeste connaissance, vu l’éclat des problèmes parcourus ci-haut, un recours
à la technologie IPv6 sécurisée d’accès réseau permettrait le partage des ressources sur un même
espace du travail.
4. Objectifs
Notre recherche a comme objectif, la mise en place de la technologie IPv6 au sein de
la DPI/NK pour la gestion de son infrastructure informatique pour la fiabilité de la gestion de
toutes les activités de ses succursales territoriales et de ses centres à temps réel.
5. Choix et intérêt du travail
Le choix de ce présent travail rêve d’un intérêt particulier non seulement pour les
ingénieurs en réseau et télécommunication mais aussi pour les autres lecteurs et chercheurs qui
souhaiteront de diriger leurs investigations dans le domaine similaire.
Aucune entreprise ne pourra être fiable si les équipements qu'elle utilise, ne sont pas
performants. Raison pour laquelle, nous avons voulu proposer la mise en place d'une
architecture utilisant un protocole plus récent nommé Internet Protocol Version 6 (IPv6)
sécurisée.
1
PETIT LAROUSSE ILLUSTRE.
Page |3
7. Délimitation d’étude
Compte tenu de la complexité des problèmes observés dans le réseau local de la DPI/N-K,
notre recherche va se focaliser sur la segmentation sécurisée de son réseau local. Pour y parvenir, nous
ferons usage aux données de l’année 2017.
8. Difficultés rencontrées
Ce pèsent travail n’a pas pu manquer des difficultés pour sa réalisation. Pour la récolte
des informations nous nous sommes retrouvés face à un problème d’ordre financiers (ex : pour
les recherches sur internet et les frais de transports pour se rendre sur terrain) ; Les
incompréhensions venues de la part des autorités du site ciblé, en pensant que nous voulons
divulguer leurs secrets internes à l’extérieur.
9. Subdivision du travail
Hormis l’introduction et la conclusion, le présent travail est composé de trois chapitres
notamment Méthodes e et techniques utilisées
- Le premier chapitre porte sur les généralités et la présente du milieu d’étude ;
- Le deuxième chapitre se base sur l’analyse proprement dite de l’étude ;
- Le troisième chapitre porte sur les discussions et les recommandations.
Page |4
Section I : Généralités
Les signaux peuvent être diffusés en bande de base ou bien modulés. Les nœuds sont
agencés suivant une architecture, une topologie. Cette topologie peut être un bus, une étoile ou
bien un anneau.
Dans la topologie en bus tous les équipements sont branchés en série sur le serveur.
Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé
traite l’information. On utilise un câble coaxial pour ce type de topologie.
Pour la topologie en étoile, toutes les communications passent par le point central. On
utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie
La communication sur un anneau est assez différente. Il y a un jeton qui tourne en
permanence sur l’anneau et que les machines peuvent prendre pour envoyer un message. C’est
un peu comme si vous étiez assis en rond avec les amis et que le seul moyen de communiquer
était un panier que vous vous passer l’un à l’autre dans un sens. Pour parler, il faut prendre le
panier et mettre son message dedans. Vous passez le panier à votre voisin qui regarde l’adresse
du destinataire. Si c’est lui, il le lit sinon il passe à son voisin et ainsi de suite. Ici donc les
équipements sont reliés entre eux en formant une boucle.
d. Communication sur un réseau
Sur un réseau, toutes les communications partent d'une source, qu’elles sont
acheminées vers une destination et les informations envoyées sur le réseau sont appelées
données ou paquets de données. Si un ordinateur (hôte A) veut envoyer des données à un autre
ordinateur (hôte B), les données doivent d’abord être préparées grâce à un processus appelé
encapsulation au niveau de la source et un processus de des encapsulation au niveau de la
destination. La communication Sur un réseau démarre par un message ou des informations qui
doivent être envoyé d’un individu ou d’un périphérique à l’autre. L’échange des idées sur un
réseau se fait par plusieurs méthodes de communication différentes. Toutes ces méthodes ont
en commun trois éléments ; le premier de ces éléments c’est la source du message ou
l’expéditeur. Le deuxième élément c’est la destination du message ou le destinateur et en fin
le canal qui fournit la voie par laquelle le message peut se déplacer depuis la source vers la
destination.
De la même manière que dans la communication humaine, lorsqu’une idée vous vient
et que vous désirez la communiquer à une autre personne de l’étranger, la première chose que
vous faites est de déterminer l’idée, puis comment vous allez exprimer cette idée « prendre le
papier le papier pour le cas d’une lettre ». Inscrire ces idées sur le papier, dès que vous finissez,
vous mettez la lettre dans une enveloppe (4), et ensuite vous y inscrivez l’adresse du destinataire
(5). Vous confiez la lettre à une personne (6) qui en fin pourra l’acheminer à la destination (7).
Page |6
2
AJUAMUNGU, « Télématique et réseau informatique ».
3
BYAMUNGU SHINDANO, « Télématique et Réseaux informatique ».
Page |7
a. définition
La sécurité d'un réseau est un ensemble de moyens techniques, organisationnels,
juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir sa sécurité
contre les menaces accidentelles ou intentionnelles4. En général, la sécurité d'un réseau englobe
celle du système informatique sur lequel il s'appuie.
b. objectifs de la sécurité informatique
Le système d’information représente un patrimoine essentiel de l’organisation qu’il
convient de proteger.la sécurité informatique consiste à garantir que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité des systèmes d’informations vise les objectifs suivants :
• Disponibilité : le système d’information doit fonctionner sans faille durant les
plages d’utilisation prévues et garantir l'accès à un service ou à une ressource
installée avec le temps de réponses attendu.
• Intégrité : Les données doivent être celles qu’on attend et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante durant la communication. En
claire, les éléments considérés doivent être exactes et complets.
• Confidentialité : seules les personnes autorisées peuvent voir accès aux
informations qui leur sont destinées. Tout accès indésirable doit être empêché.
En plus de ces trois objectifs, d’autres aspect peuvent être aussi pris en comptes, tels
que
- Authentification : l’indentification des utilisateurs est fondamentale pour gérer
les accès aux espaces de travail pertinents et maintenir la confiance dans les
relations d’échange.
- Non répudiation : aucun utilisateur ne doit pouvoir contester les opérations
qu’il a réalisé dans le cadre de ses actions autorisées et aucun tiers ne doit
pouvoir s’attribuer les actions d’un autre utilisateur.
- La traçabilité ou preuve : elle garantit que les accès et tentatives d’accès aux
éléments considérés sont tracés et que ces traces sont conservées et exploitables.
4
« Concevoir la Sécurité Informatique en Entreprise ».
Page |8
L'évaluation de la sécurité d'un système informatique est un processus très complexe basé
en général sur une méthodologie. Cette évaluation passe par une analyse de risques. Cette
dernière pesant sur un système informatique elle-même s'appuie sur un ensemble de règles
définies au préalable
C. la méthodologie de la sécurité informatique
La méthodologie de la sécurité informatique doit respecter un certain nombre d’étapes
:
1. Effectuer une analyse des risques
Parce qu’il n’est possible de se protéger que contre les risques que l’on ne connait ! Ceci
dit, il convient pour chaque entreprise d’évaluer les risques, c’est-à-dire les mesurer en fonction
de la probabilité de leurs apparitions et de leurs effets possibles.
2. Établir une politique de sécurité
Une fois l’analyse des risques effectuée, la politique de sécurité est mise en place. Celle-ci a
pour rôle de5:
• Définir le cadre d'utilisation des ressources du système d’information ;
• Identifier les techniques de sécurisation à mettre en œuvre dans les différents services
de l'organisation ;
• Sensibiliser les utilisateurs à la sécurité informatique
3. Mettre en œuvre des techniques de sécurisation
Ces techniques sont la réponse aux exigences fondamentales de la sécurité Informatique
définies plus haut. Leur rôle est d’assurer la disponibilité, l’intégrité, la confidentialité et dans
certains cas, la pérennité de l’information dans les systèmes d’information.
d. différents aspects de la sécurité informatique
Une politique de sécurité s’élabore à plusieurs niveaux6 :
• On va tout d’abord sécuriser l’accès aux données de façon logicielle (authentification,
contrôle d’intégrité).
• On va également sécuriser l’accès physique aux données : serveurs placés dans des
salles blindées (qui empêchent les ondes électromagnétiques d’être captées) avec badge
d’accès…
• Un aspect très important pour assurer la sécurité des données d’une entreprise est de
sensibiliser les utilisateurs aux notions de sécurité, de façon à limiter les comportements
5
Wiki, « sécurité informatique ».
6
BAUDOIN KARLE, « Français ».
Page |9
à risque : si tout le monde peut accéder aux salles de serveurs, peut imposte qu’elles
soient sécurisées ! De même, si les utilisateurs laissent leur mot de passe écrit à côté de
leur PC, son utilité est limitée.
7
« remlab ».
8
Ibid.
P a g e | 10
- Envoi individuel (unicast) : identifiant pour une seule interface. Un paquet envoyé à une
adresse d’envoi individuel est livré à l’interface identifiée par cette adresse.
- Envoi à la cantonade (anycast) : identifiant pour un ensemble d’interfaces (appartenant
normalement à des nœuds différents).
Un paquet envoyé à une adresse d’envoi à la cantonade est livré à l’une des interfaces
identifiées par cette adresse (la plus proche, conformément aux mesures de distance
des protocoles d’acheminement).
- Envoi en diffusion groupée (multicast) : identifiant pour un ensemble d’interfaces
(appartenant normalement à des nœuds différents). Un paquet envoyé à une adresse de
diffusion groupée est livré à toutes les interfaces identifiées par cette adresse. Il n’y a
pas d’adresses en diffusion dans IPv6, leur fonction étant absorbée par les adresses en
diffusion groupée.9
c. Modèle d’adressage
Les adresses IPv6 de tous les types sont allouées aux interfaces, et non aux nœuds. Une
adresse IPv6 en envoi individuel se réfère à une seule interface. Comme chaque interface
appartient à un seul nœud, toute adresse en envoi individuel des interfaces de ce nœud peut être
utilisée comme identifiant pour le nœud.
Toutes les interfaces sont obligées d’avoir au moins une adresse de liaison locale en
envoi individuel Une seule interface peut aussi avoir plusieurs adresses IPv6 de tout type
(envoi individuel, envoi à la cantonade, et diffusion groupée) ou toute portée. Les adresses en
envoi individuel d’une portée supérieure à la portée de la liaison ne sont pas nécessaires pour
les interfaces qui ne sont pas utilisés comme origine ou destination de paquets IPv6 de ou vers
des non voisins.
Cela est parfois pratique pour les interfaces point à point. Il y a une exception à ce
modèle d’adressage : une adresse en envoi individuel ou un ensemble d’adresses en envoi
individuel peut être allouée à plusieurs interfaces physiques si la mise en œuvre traite les
différentes interfaces physiques comme une seule interface lorsqu’elle la présente à la couche
Internet.
C’est utile pour le partage de charge entre plusieurs interfaces physiques. Actuellement,
IPv6 continue le modèle IPv4 selon lequel un préfixe de sous réseau est associé à une liaison.
Plusieurs préfixes de sous-réseau peuvent être alloués à la même liaison.10
d. Représentation textuelle des adresses
9
Brière, Architecture d’adressage du protocole Internet version 6.
10
Claude B, Op.cit.
P a g e | 11
11 Ibid.
P a g e | 12
- ::13.1.68.3
- ::FFFF:129.144.52.3812
e. Représentation textuelle des préfixes d’adresse
La représentation textuelle des préfixes d’adresses IPv6 est semblable à la façon dont
sont écrits les préfixes des adresses IPv4 dans la notation CIDR [RFC1519]. Un préfixe
d’adresse IPv6 est représenté par la notation : adresseipv6/longueur-de-préfixe où : adresse-
ipv6 est une adresse IPv6 dans n’importe laquelle des notations.
La longueur-de-préfixe est une valeur décimale qui spécifie combien des bits contigus les plus
à gauche de l’adresse comprend le préfixe. Par exemple, ci-après sont des représentations
légitimes du préfixe de 60 bits 12AB00000000CD3 (en hexadécimal) :
- 12AB:0000:0000:CD30:0000:0000:0000:0000/60
- 12AB::CD30:0:0:0:0/60
- 12AB:0:0:CD30:: /60.13
12
Ibid.
13
Ibid.
P a g e | 13
14
NALUMOO BITSIBU, « Rapport de Stage Effectuée au CIS ».
P a g e | 14
De même, les ressorts fiscaux des provinces étaient placés l’autorité des chefs des
divisions provinciales des finances qui rendaient comptent directement au secrétaire général
des finances, le directeur des contributions avait du mal à contrôler et à avoir une maitrise totale
des activités de l’administration fiscale sur l’étendue du pays, d’où la nécessite d’une reforme
de ses structures.
Direction générale de contribution DGC (mars 1988 à mars 2003)
Avec la création de la DGC, les autorités ont changé la méthode de gestion de l’impôt.
En effet, l’impôt qui était géré par nature d’impôt fiscal de l’impôt. On a observé la gestion de
l’impôt dans chaque direction selon les différentes phases, d’assiette, de recouvrement et de
contentieux.
Avec cette réforme, une inspection générale des services a vu le jour. Il a été une
direction provinciale de contribution dans chaque province et un ressort des contributions dans
chaque commune des grandes villes.
Dans la justification des raisons de ce changement se trouve aussi la motivation du
personnel de l’administration fiscale qui ne visait qu’avec le seul salaire de la fonction publique.
Plusieurs primes furent aussi créés pour rencontrer préoccupation.
Direction générale des impôts-DPI (mars 2003 à nos jours)
L’impératif d’introduction de des réformes fiscales en vue d’améliorer la gestion de
l’impôt et du concept impôt en lieu et place des contributions justifie cette deuxième mutation
de la structure de l’Administration fiscale. Il y a nécessité de gérer l’impôt non plus par nature
de l’impôt (Direction des contributions) ; ni par mission fiscale (Direction générale des
contributions) mais par la taille de l’Entreprise.
C’est ainsi que sont nés la DGE chargée de gérer toute les missions fiscales de grandes
entre prise sur toute l’étendue de pays, le CDI dans chaque direction opérationnelle pour gérer
les entreprises de taille moyenne mais avec les mêmes procédures de la DGE et les CIS pour
gérer les petites entreprises et les microentreprises.
Ce pendant avec la nouvelle et la loi sur la libre administration des provinces, il faut
signaler la cession de certaines impôts foncier, l’impôt sur les véhicules et l’impôt sur les
revenus locatifs.
2. Localisation
Le centre d’impôt synthétique de Goma I est l’une de division que compte la direction
provinciale des impôts du Nord-Kivu. Pour sa location, le CIS I est situé à Goma chef-lieu de
la province du Nord-Kivu. Son Bureau se situé au centre-ville sur l’Avenu Kanyamuhanga au
N 12 en face de la SONAS dans la commune de Goma, Quartier les volcans.
P a g e | 15
15
Ibid.
Cellule informatique
16
Ibid.
Cellule accueil
B. Accueil information
a) Organigramme16
Cellule Appoint
B. Appoint et contentieux
Cellule Contentieux
Cellule de maintenance
B. informatique
Secrétaire
I.P.P
P/I.B.P
P a g e | 16
B. Recouvrement
Chef de centre :
Résoudre tous les problèmes qui cadrent avec l’impôt apprêt recouvrement.
Secrétariat du CIS/GOMA I
C’est un service attaché directement au bureau du chef de centre
Ce bureau a comme taches :
− Réception et l’expédition des courriers ;
− La mise en conformité des correspondances ;
− La rédaction et le classement des dossiers ;
− Le charroie transmission entre l’extérieur et tous les bureaux ;
− La propreté des locaux ;
− L’annonce des visiteurs
Bureau d’accueil et d’information
Cellule accueil
Accueil et remise de déclaration dépliants, imprimés et tout autre document
d’information fiscale.
Cellule informatique
Prises en charge des nouveaux contribuables.
Le Bureau Brigade et Recensement
Le bureau brigade de recensement est procédé à l’examen de la cohérence de
déclaration au regard de la comptabilité des pièces justificative de la réalité économique et
financière de la réalité physique du contribuable afin de sanctionner le cas échéant de la fraude
ou de corriger les erreurs du contribuable.
Le Bureau d’appoint et contentieux
Le bureau d’appoint et contentieux est considéré comme étant << les ressources
humaines et l’inspection du centre d’impôt synthétique Goma I >>.
a. Cellule d’appoint :
− Traitement de dossier et correspondance, leur confie par le chef du bureau.
− Préparation des affectations internes et encadrement des différents frais du salaire et
prime ;
− Suivie des stagiaires ;
P a g e | 19
− Emission a la demande du chef de centre des avis et considérations sur le dossier traiter
par les services ;
− Centralisation des rapports de services en vue d’élaboration de rapport d’activités de
centre
− Préparation des réunions a présidé par le chef de centre et l’élaboration de compte vendu
− Elaboration de rapport mensuel et annuel du Bureau
− Exécution de toutes taches à l’initiative du chef du centre
a. Cellule contentieux :
Est l’ensemble de litiges nés à la suite des impositions mises à charge du redevable pour
l’administration des impôts ou à l’occasion de leur recouvrement.
Cette cellule a comme taches :
− Préparation des projets d’acquise, de réception, de déclaration, au chef de centre.
− Instruction des réclamations reçues.
− Emissions de fiches navettes pour recueillir les avis des services à l’origine des
impositions constatées
− Elaboration des rapports d’instructions et projet de décision a la signature du directeur
− Emission d’avis consultatif sur les réclamations traitées par les services du siège.
Bureau Informatique
Le bureau informatique fonctionne en collaboration directe avec le chef de division du
CIS/Goma I
Cellule suivi des applications : c'est-à-dire il gère la base de donnes ;
Cellule maintenance : qui s’occupe de la maintenance des différentes machines du
bureau.
Bureau Recouvrement
Le recouvrement c’est le fait que le montant de l’impôt dû est versé au compte de trésor
public.
P a g e | 20
a. Planning Provisionnel
Dans ce chapitre comme présenté à l’introduction, nous allons nous focaliser sur l’évaluation
des charges de conception et l’estimation du coût lié à la production du présent projet.
1. Définition de Concepts
1.1.Le Projet
Un projet est un processus unique qui consiste en un ensemble d'activités coordonnées et
maîtrisées, comportant des dates de début et de fin, entrepris dans le but d'atteindre un objectif conforme
à des exigences spécifiques, incluant des contraintes de délais, de coûts et de ressources.17
1.2. Planning
Le planning est un outil permettant de suivre le déroulement du projet, de prioriser l'affectation
des ressources humaines et financières et d'anticiper d'éventuelles mesures permettant de respecter les
différents jalons, notamment par l'analyse du chemin critique, des chemins sous critiques et des
ressources disponibles.
17
KALA KAMDJOUG, « Notes de cours de Gestion des Projets de Système d’Information, ISIG L2IG/RTEL ».
18
KALA KAMDJOUG, « Op.cit ».
P a g e | 22
I Configuration du Système 24 H
0 4 3 12 12 5 17 17
0 0 0 0 4 4 9 9
Début A B 2 1 E F G
10
6 8
D
27 27 1 28 28 1 29 29 24 53 53 1 54 54 4 58 58
H I J K L Fin
Légende
: Chemin critique
19
Ibid.
P a g e | 24
20
Ibid.
P a g e | 25
Le déploiement IPv6 consiste à déterminer les entités existantes sur votre réseau prenant
en charge IPv6. Dans la plupart des cas, la topologie du réseau (les câbles, les routeurs et les
hôtes) n'est pas modifiée par l'implémentation d'IPv6. Cependant, dans certains cas, il est
nécessaire de préparer le matériel et les applications existantes pour IPv6 avant d'effectuer la
configuration des adresses IPv6 sur les interfaces réseau. Assurez-vous que le matériel de votre
réseau peut être mis à niveau vers IPv6. Par exemple, consultez la documentation du fabricant
en matière de compatibilité IPv6 en ce qui concerne les classes de matériel suivantes : routeurs,
pare-feu, serveurs, commutateurs.
II.2.1.1. TOPOLOGIE
Une topologie en maille, est une évolution de la topologie en étoile. Chaque terminal
est relié à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très
élevé. Cette topologie se rencontre dans les grands réseaux informatiques (Internet par
exemple).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
Noter bien : Les topologies en étoile et en maille sont actuellement les plus utilisées, ce
pourquoi nous avons porté le choix sur la topologie maillée. Cette topologie montre comment
les nœuds du réseau IPv6 qu’on va expérimenter au sein de la DPI/N-K. alors ces nœuds sont
des ordinateurs et périphériques réseaux qui sont placés dans différents services, bureaux,
centre synthétiques d’impôts, succursales de la DPI/NK.
P a g e | 26
II.2.1.2. MATERIELS
Certains matériels réseaux supportent la technologie IPV6 sécurisée comme certains
routeurs. Un routeur autorise l'utilisation de plusieurs classes d'adresses IP au sein d'un même
réseau. Il permet ainsi la création de sous-réseaux. Il est utilisé dans les installations de taille
élevée (une société par exemple). Il permet de connecter un réseau local utilisant en principe,
pour des raisons de sécurité, une classe d’adresses non routables, au réseau Internet qui utilise
évidemment des adresses publiques.
Nous allons suppléer nos routeurs par un serveur qui sera administré par un système
d’exploitation WINDOWS SERVER 2008 dans le but de bien gérer, distribuer et sécurité la
technologie IPv6 qui sera expérimenter au sein de la DPI/NK.
II.2.1.3. PLAN DU NOUVEAU SYSTEME A LA DPI/NK
P a g e | 27
Aux débuts d’Internet, il n’y avait qu’alors que peu d’ordinateurs, et ce nombre d’IP
était largement suffisant, mais désormais la demande d’adresses Internet augmente avec
l’explosion du nombre de périphériques connectés au réseau mondial, provoquant ainsi « une
pénurie » d’adresses IPv4. Plusieurs mécanismes comme le NAT ont été mis en place pour
tenter de résoudre ce problème en vain. En janvier 2010, la Number Resource Organization
annonce que moins de 10% des adresses restaient disponibles ce qui suffiraient avec la demande
actuelle jusqu’en 2012. (Est cette fin du monde que les mayas avaient prévu ?).
C’est donc pour palier à ce manque qu’a commencé en 1998 une transition vers IPv6
initié par IETF (Internet Engineering Task Force) avec la publication de la RFC 2460.21 Voici
la présentation de IPv6 :
21
« labo-microsoft ».
P a g e | 28
P a g e | 29
Pour configurer l'adresse IPv6 on n'a pas besoin de connaitre les classes comme chez
IPv4, pour dire que IPv4 est facile à configurer et à gérer.
II.2.2.1 LES COMMANDES AYANT CONCOURU A LA CONFIGURATION DU
TOPOLOGIE CI-HAUTE SONT LES SUIVANTES POUR LES DIFFERENTS SITES
I. ROUTEUR DE GOMA
Router>enable
Router#configure terminal
Router(config)#hostname GOMA
GOMA(config)#enable secret class
GOMA(config)#line c 0
GOMA(config-line)#password csi
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exec-timeout 150
GOMA(config-line)#exit
P a g e | 30
GOMA(config)#line vty 0 4
GOMA(config-line)#password csi
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exec-timeout 600
GOMA(config-line)#exit
GOMA(config)#ipv6 unicast-routing
GOMA(config)#ipv6 router ospf 1
GOMA(config-rtr)#router-id 2.2.2.2
GOMA(config-rtr)#exit
GOMA(config)#interface serial0/0/0
GOMA(config-if)#ipv6 address 2001:DB8:A::2/126
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(config-if)#no shutdown
GOMA(config-if)#exit
GOMA(config-if)#exit
BENI(config)#line vty 0 4
BENI(config-line)#password cisco
BENI(config-line)#login
BENI(config-line)#logg synchronous
BENI(config-line)#exec-timeout 600
BENI(config-line)#exit
P a g e | 32
BENI(config)#ipv6 unicast-routing
BENI(config)#ipv6 router ospf 1
BENI(config-rtr)#router-id 1.1.1.1
BENI(config-rtr)#exit
BUTEMBO(config)#line vty 0 4
BUTEMBO(config-line)#password cisco
BUTEMBO(config-line)#login
BUTEMBO(config-line)#logging synchronous
BUTEMBO(config-line)#exec-timeout 120
BUTEMBO(config-line)#exit BUTEMBO(config)#ipv6 unicast-routing
BUTEMBO(config)#ipv6 router ospf 1
BUTEMBO(config-rtr)#router-id 3.3.3.3
BUTEMBO(config-rtr)#exit
BUTEMBO(config)# interface serial0/0/1
BUTEMBO(config-if)#ipv6 address 2001:DB8:B::1/126
BUTEMBO(config-if)#ipv6 ospf 1 area 0
BUTEMBO(config-if)#clock rate 1000000
BUTEMBO(config-if)#no shutdown
BUTEMBO(config-if)#exit
RUTSHURU(config)#line c 0
RUTSHURU(config-line)#password cisco
RUTSHURU(config-line)#login
RUTSHURU(config-line)#logg synchronous
RUTSHURU(config-line)#exec-timeout 120
RUTSHURU(config-line)#exit
RUTSURU(config)#ipv6 access-list ACLRUTSURUGOMA
RUTSURU(config-ipv6-acl)#permit ipv6 2C0F:A:13:4::/64 2C0F:A:13:1::/64
RUTSURU(config-ipv6-acl)#exit
RUTSHURU(config)#line vty 0 4
RUTSHURU(config-line)#password cisco
RUTSHURU(config-line)#login
RUTSHURU(config-line)#logging synchronous
RUTSHURU(config-line)#exec-timeout 600
RUTSHURU(config-line)#exit
RUTSHURU(config)#ipv6 unicast-routing
RUTSHURU(config)#ipv6 router ospf 1
RUTSHURU(config-rtr)#router-id 4.4.4.4
RUTSHURU(config-rtr)#exit
RUTSHURU(config)#interface gigabitEthernet0/1
RUTSHURU(config-if)#ipv6 address 2C0F:A:13:4::1/64
RUTSHURU(config-if)#ipv6 ospf 1 area 0
RUTSHURU(config-if)#no shutdown
RUTSHURU(config-if)#exit
V. ROUTEUR DE WALIKALE
Router>enable
Router#configure terminal
Router(config)#hostname WALIKALE
WALIKALE(config)#enable secret class
WALIKALE(config)#line c 0
WALIKALE(config-line)#password cisco
WALIKALE(config-line)#login
WALIKALE(config-line)#logging synchronous
WALIKALE(config-line)#exec-timeout 120
WALIKALE(config-line)#exit
WALIKALE(config)#ipv6 access-list ACLWALIKALEGOMA
WALIKALE(config-ipv6-acl)#permit ipv6 2C0F:A:13:5::/64 2C0F:A:13:1::/64
WALIKALE(config-ipv6-acl)#exit
WALIKALE(config)#line vty 0 4
WALIKALE(config-line)#password cisco
WALIKALE(config-line)#login
WALIKALE(config-line)#logging synchronous
WALIKALE(config-line)#exec-timeout 600
WALIKALE(config-line)#exit
WALIKALE(config)#ipv6 unicast-routing
WALIKALE(config)#ipv6 router ospf 1
WALIKALE(config-rtr)#router-id 5.5.5.5
P a g e | 36
WALIKALE(config-rtr)#exit
Section 1 : Discussion
Nous avons constaté que la Direction Générale des Impôts du Nord-Kivu (DPI/N-K)
utilise les protocoles IPv4 pour son service internet. IPv4 étant limité, nous avons voulu
prévenir les dirigeants de la DPI/N-K qu’un jour même après des décennies la direction et ses
succursales pourront se heurter aux problèmes de connexions causés par la saturation des
adresses du protocole IPv4.
Ainsi, tout au long de nos recherches portant sur la technologie IPV6 nous avons aussi
discerné les avantages d’IPV4 face à IPV6 du point de vue sécurité, adressage, évolution. Nous
sommes motivés par ce sujet parce que la Direction Générale des Impôts du Nord-Kivu (DPI/N-
K) gère plusieurs centres d’impôts synthétiques qui se trouvent partout dans les territoires et
villes de la province du Nord-Kivu entre autre CIS-GOMA, CISBUTEMBO, CIS-KIWANJA,
CIS-BENI, …
Nous avons constaté que la majorité des centres synthétiques gérés par la Direction
Général des Impôt du Nord-Kivu (DPI-NK) se trouvent en milieu rural. La technologie IPv6
sécurisée est le successeur de l’IPv4 pour dire que dans la version IPv6 nous avons plus
d’innovations technologiques qu’IPv4.
Actuellement l’IPv6 est favorisé pour la majorité des équipements des réseaux (routeur,
serveur…) qu’IPv4. Les géants de l’internet comme Google, … Ont mis déjà confiance à IPV6
pour se prévenir face à la saturation, déclin du protocole IPv4 pour quoi pas aussi la DPI/N-K
? Qui est l’une des plus grandes institutions publiques de la République Démocratique du
Congo avec multiples succursales, CIS partout dans le pays.
Vu que la direction générale des impôts est une grande institution à vocation évolutive
; Ipv6 en fonction de sa robustesse s’avère un système d’adressage favorable car pouvant
supporter les réseaux reliant la direction et ses succursales avec possibilité de connecter une
multitude ou une suite infinie d’objets connectable au réseau ; contrairement au système
d’adressage IPv4 où il y a une forte probabilité de faire face à une situation d’incapacité du
réseau à supporter un nombre d’équipement au-delà de sa plage d’adresses, ce qui parait comme
une saturation du réseau.
N’ayant pas les équipements d’interconnexion à notre disposition, nous avons utilisé un
logiciel réseau pour créer la topologie logique que nous avons conçu pour simuler les
P a g e | 39
fonctionnements du réseau que nous comptons mettre en place au sein de la Direction Générale
des impôts ainsi que dans ses succursales.
Considérant le fait que notre topologie simulée en packet tracer version 7.0.0.0.305
fonctionne à merveille ; nous pensons avoir doté la DPI d’un réseau avec évolutivité comme
caractéristique clé, pouvant lui permettre de faire face au boom d’équipements c’est à
l’augmentation rapide et exponentielle d’équipement pouvant se connecter à son réseau sans
que l’administrateur réseau se doute de faire tomber son réseau dans une situation de saturation
ou congestion affectant la qualité de son service.
Section 2 : Recommandation
IPv6 étant un nouveau standard de communication par le biais d'un réseau informatique
et étant en cours de déploiement, en phase expérimentale, cette technologie offre plus des
avantages que la technologie IPv4. Nous constatons qu’il y a plus de l’avenir dans le protocole
IPv6, c’est ainsi que nous recommandons les dirigeants de la Direction Générale des Impôts du
Nord-Kivu (DPI/N-K) ce qui suit :
De migrer de l’adressage IPv4 vers un adressage sans classe (IPv4) à fin d’expérimenter
le nouveau protocole IPV6 pour profiter d’une plage d’adresse illimitée ;
En ensuite, l’infrastructure informatique de la Direction Générale des Impôts du Nord-
Kivu (DPI/N-K) étant insuffisant, nous leur recommandons aussi de :
Le renforcer par des nouveaux équipements informatiques (Routeur compatible avec
IPV6, serveur, Access point, VSAT dans les milieux ruraux (KIWANJA, LUBERO,) ;
De signer le contrat de partenariat avec l’une de maisons de gardiennage afin de
déployer les équipes ayant pour mission de sécuriser les équipements dans les
succursales se trouvant dans des milieux ruraux ;
De procéder à l’installation des anti-foudres pour la sécurité physique des équipements
;
De planifier des maintenances régulières pour garder la performance des équipements
en termes de fonctionnement.
P a g e | 40
CONCLUSION
Ce travail de mémoire a traité sur la mise en place d’une technologie IPv6 sécurisée au
sein d’une organisation, cas de la DPI-NK, Excepté l’introduction générale et la conclusion, ce
mémoire a été subdivisé en 3 chapitres :
Le premier chapitre porte sur la généralité et champ d’application ;
Le deuxième chapitre concerne l'analyse et conception du nouveau système ;
Le troisième et dernier chapitre traite sur les discussions et recommandations.
Notre recherche avait comme finalité de proposer et expérimenter la mise en place de la
technologie IPv6 au sein de la DPI/NK dans le but de la gestion de son infrastructure
informatique. Cette technologie peut permettre aux responsables de la DPI/NK, de s’assurer de
la fiabilité de la gestion de toutes les activités de ses succursales territoriales de ses centres
synthétiques d'impôt à temps réel, avec comme avantage :
Ne serait-ce pas utile de mettre en place une technologie IPv6 sécurisé au sein de la
DPI/NK ?
22
« supinfo ».
23
ABDOULAYE, « Migration-des-reseaux-ipv4-vers ».
P a g e | 42