Vous êtes sur la page 1sur 51

MEMOIRE

REPUBLIQUE DEMOCRATIQUE DU CONGO P age |1


ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

MEMOIRE E.S.U
REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

E.S.U

VV
« ARCHITECTURE IPv6 SECURISEE
AU SEIN D’UNE ORGANISATION »
Cas de la DPI/Goma
« MISE EN PLACE D’UNE
ISIG - GOMA Par : BINDU BITSIBU Olivier
INSTITUT SUPERIEUR
ARCHITECTURE IPv6 SECURISEE
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
AU SEIN D’UNE ORGANISATION »
Directeur : CT Gabriel BOMBAMBO BOSEKO
http://www.isig.ac.cd
adresse@email.zz Encadreur : Ass.Cas
Michelde la DPI/Goma
ISAMUNA
E-mail: info@isig.ac.cd
ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
Présenté par : BINDU BITSIBU Olivier
http://www.isig.ac.cd Directeur : Gabriel BOMBAMBO
E-mail : info@isig.ac.cd
Directeur : CT Gabriel BOMBAMBO
Mémoire présenté et défendu pour l’obtention
de Diplôme de Licence en Réseau et
Télécommunication
Encadreur : Ass. Michel ISAMUNA

Mémoire présenté en vue de l’obtention du


Diplôme de Licence en Informatique
Option : Réseaux et Télécommunications

Année Académique 2018 - 2019

Année académique 2018 - 2019


Page |i

SOMMAIRE
CHAP I. GENERALITES ET CHAMP D’APLICATION

Section I : Généralités

Section II : CHAMP D’APPLICATION

Chapitre 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME


Section I : Analyse proprement dite

SECTION 2 : CONCEPTION DU NOUVEAU SYSTEME

Chapitre 3. DISCUSSIONS ET RECOMMANDATIONS


Section 1 : Discussion

Section 2 : Recommandation
P a g e | ii

EPIGRAPHE

« Ce que je sais est que je sais que je ne sais rien »

SOCRATE
P a g e | iii

DEDICACE

A vous très chers parents BITSIBU Grégoire et NABINTU MARIE-


SALOME

BINDU BITSIBU Olivier


P a g e | iv

REMERCIEMENTS

Comme connu de tous dans la réalisation d’un travail à caractère scientifique, la


réussite de la recherche est due aussi aux apports externes (ceux des autres) d’une manière
directe ou indirecte.

Pour cela, nos loyaux remerciements s’adressent tout d’abord au Seigneur Dieu Tout
Puissant pour l’oblation gratuite de cette vie et la grâce de vaincre les obstacles ;

Notre reconnaissance s’adresse également aux autorités et au corps professoral de


l’ISIG sans distinction pour une formation délicate et pour un encouragement en père de famille
dans le souci et la fierté de nous voir aujourd’hui comme fruit de leur effort scientifique ;

Un profond remerciement d’adresse tout droit à notre Directeur le CT BOMBAMBO


BOSEKO et à notre encadreur l’Assistant Michel ISAMUNA pour leur apport, temps et sacrifice
accordé pour la bonne réalisation de ce mémoire qui aujourd’hui fait partie des œuvres
scientifiques pour le progrès de notre société toute entière ;

À tous pour l’encouragement ainsi que le soutien moral et matériel dans le cadre de la
mise au point de ce présent rapport, nous leurs disons merci sans distinction de race ou rang
social notamment : à notre très cher Papa BISTIBU Grégoire et notre chère Maman NABINTU
Marie-Salome ;

À nos frères et sœurs : FURAHA BITSIBU, NDOOLE BITSIBU, FAZILA BITSIBU,


NALUMOO BISTIBU, Merveille BITSIBU, Merdi BITSIBU, Merline BITSIBU, Denise BITSIBU
et à mes enfants Blesing MUHIMA, Raphaella MUHIMA, Andy MUHIMA, ;

À nos camarades, amis et connaissances : CHANDJABO HERABO Augustin, Tsor


LUNGUNGO, Abdalah, Eddy MUSOKE Daniel, Benjamin CHIRIBAGULA, CHIMANUKA
CHRISTIAN Gloire, Prince KENGO ;

Et à tous les autres dont leurs noms ne sont pas cités qu’ils ne se sentent pas
désapprendre mais nos remerciements s’adressent également à eux aussi sans crainte.

BINDU BITSIBU Olivier


Page |v

SIGLES ET ABREVIATIONS

 CD : chef de division ;
 CDI : centre des impôts ;
 CIS : centre d’impôts synthétiques ;
 DC : Direction de contributions ;
 DG : Direction général ;
 DGC : Direction générale des contributions ;
 DGE : Direction des grandes entreprises ;
 DGI : Direction général des impôts ;
 DPI : Direction Provinciale des Impôts ;
 DRA : Deliberation on Routing and Addressing ;
 DUK : Direction urbaine de Kinshasa ;
 IBP : Impôt sur le Bénéfice et Profit ;
 IERE : Impôt Exceptionnel sur les Rémunérations des Expatriés ;
 IESG : l’Internet Engineering Steering Group ;
 IPR : impôt professionnel sur les rémunérations ;
 IPR/N : impôt professionnel sur les rémunérations des nationaux ;
 IRL : Impôt sur le Revenu Locatif ;
 PDU : Unités de Données de Protocole ;
 RDC : Républiques Démocratiques du Congo
 SG : Secrétaire général ;
 SONAS : Société Nationale d’Assurance ;
 TVA : Taxe sur le valeur ajoutée:
P a g e | vi

LISTE DES TABLEAUX

- Tableau d’Identification et Dénombrement des Tâches


- Estimation des Coûts pour la Réalisation du Projet
- Calendrier de Réalisation du Projet
- Table d’adressage
P a g e | vii

LISTE DE FIGURES

- Elaboration du Diagramme de MPM et Détermination du Chemin Critique


- Présentation du Diagramme de GANTT
- Présentation des plans
- Plan du nouveau système a la dpi/nk
P a g e | viii

RESUME

Notre mémoire a traité sur la mise en place d’une technologie IPv6 sécurisée au sein d’une
organisation, cas de la DPI-NK, cependant, excepté l’introduction générale et la conclusion, ce
mémoire a été subdivisé en 3 chapitres : Le premier chapitre porte sur la généralité et champ
d’application, Le deuxième chapitre concerne l'analyse et conception du nouveau système, Le
troisième et dernier chapitre traite sur les discussions et recommandations.
En plus, notre recherche avait comme finalité de proposer et expérimenter la mise en place de
la technologie IPv6 au sein de la DPI/NK dans le but de la gestion de son infrastructure
informatique. Cette technologie peut permettre aux responsables de la DPI/NK, de s’assurer de
la fiabilité de la gestion de toutes les activités de ses succursales territoriales de ses centres
synthétiques d'impôt à temps réel, avec comme avantage, une plage d’adresse illimitée,
possibilité de connecter une multitude d’équipements sur le réseau ; at aussi avec IPv6 les
désavantages sont : une plage d’adresse limitée, utilise l’adressage par classe, difficulté
d’utilisation à cause de classe
Page |1

INTRODUCTION

1. État de la question
Il sied d’annoncer au préalable que nous ne sommes pas les premiers à s’être lancé une
étude dont l’enclin porte sur la question relative à la gestion de cotation dans une institution
d’enseignement supérieur. Il existe d’autres chercheurs qui ont déjà orientés leurs recherches
dans ce domaine, tels que :
- MUSHAGALUSA CHIRIBAGULA Benjamin : « Etude sur l’interconnexion des deux
sites distants dans une Entreprise Publique cas de l’Office Congolais de Contrôle/
OCC-Goma » dont les résultats de l’étude sont les suivants :
 Implantation d’un réseau avec une technologie à fibre optique ;
 D’être libre et bien à l’aise dans l’échange des informations entre ses sites ;
 De faire adapter ses équipements à la nouvelle technologie ;
 D’avoir également une base des données partagées pour une bonne collaboration
entre ses différents sites ;
 Pendant l’implantation de ce nouvel système qui inclut aussi la présence de la
fibre optique, l’installation de la fibre optique dans un milieu pourra être
souterraine et dans d’autres parties elle peut être aérienne, ceux-ci est en raison
de sécurité ;

2. Problématique
L’émergence des réseaux informatiques comme outil de travail très puissant, offrant
des services très variés et accessibles par un très grand nombre d’utilisateurs a conduit à des
besoins de plus en plus nombreux. Les besoins des utilisateurs sont aujourd’hui très variés. En
plus, la convergence des nouvelles technologies vers des plateformes compatibles et
réutilisables a engendré des menaces sans précédent et jamais vus sur les systèmes
d’information, et les pirates informatiques se sont mis à s'attaquer massivement aux postes de
travail et aux appareils mobiles. Résultants aussi de la dynamique des architectures, ces
menaces peuvent causer d’importants dégâts et parfois irréparables. Par exemple, la perte des
données dans un système d’information d’une entreprise peut mettre en péril toute la stratégie
de développement de cette entreprise. Dans ce contexte, les systèmes de segmentation sécurisé
sont utilisés dans des systèmes d’information. Considérant l’importance du réseau avéré au sein
de l’institution publique, la maitrise de sa politique de sécurité par la Direction Provinciale des
Impôts du Nord-Kivu s’avère très indispensable car une fois mal géré, elle peut conduire à
plusieurs impacts négatifs.
Page |2

Les problèmes majeurs trouvés au sein de la Direction Provinciale des Impôts du Nord-
Kivu sont :
- Une plage d’adresse très limitée ;
- Pas d’accès sécurisé aux ressources et aux données de l’entreprise tout en étant à
distance ;
- Utilisation de l’adressage par classe ;
- Difficulté d’utilisation à cause de classe
Ayant compris le rôle et l’importance de la segmentation face au problème cité ci-haut,
nous avons voulu aborder la question suivante tout au long de notre recherche scientifique :
- Quel mécanisme pouvons-nous mettre en place au sein de la DPI/N-K pour le
déploiement d’une architecture réseau sécurisée ?

3. Hypothèses
L’hypothèse est définie comme une proposition à partir de laquelle on raisonne dans
le but de résoudre un problème démontrant un thème. C’est aussi une proposition résultante
d’une observation et que l’on soumet au contrôle de l’expérience ou que l’on vérifie par
déduction.1
A notre modeste connaissance, vu l’éclat des problèmes parcourus ci-haut, un recours
à la technologie IPv6 sécurisée d’accès réseau permettrait le partage des ressources sur un même
espace du travail.
4. Objectifs
Notre recherche a comme objectif, la mise en place de la technologie IPv6 au sein de
la DPI/NK pour la gestion de son infrastructure informatique pour la fiabilité de la gestion de
toutes les activités de ses succursales territoriales et de ses centres à temps réel.
5. Choix et intérêt du travail
Le choix de ce présent travail rêve d’un intérêt particulier non seulement pour les
ingénieurs en réseau et télécommunication mais aussi pour les autres lecteurs et chercheurs qui
souhaiteront de diriger leurs investigations dans le domaine similaire.
Aucune entreprise ne pourra être fiable si les équipements qu'elle utilise, ne sont pas
performants. Raison pour laquelle, nous avons voulu proposer la mise en place d'une
architecture utilisant un protocole plus récent nommé Internet Protocol Version 6 (IPv6)
sécurisée.

1
PETIT LAROUSSE ILLUSTRE.
Page |3

6. Méthodes et techniques utilisées


Pour réaliser ce travail, nous nous sommes servi de plusieurs méthodes : la méthode
MPM, nous a permis de décrire l’enchaînement des tâches en tenant compte des contraintes
d’ordonnancement qui les lient ; l’expérimentation nous a à confirmer les résultats de notre
recherche. Nous allons aussi utiliser la méthode analytique et comparative afin de voir
comment la DPI/N-K met en place ses mécanismes de sécurité de son réseau.
Techniques d’interview et l’observation nous ont par contre servi pour recueillir les
informations complémentaires aux données à l’issue de l’entretien oral avec les agents et
comprendre le fonctionnement du réseau au sein de la DPI/N-K après simple analyse.

7. Délimitation d’étude
Compte tenu de la complexité des problèmes observés dans le réseau local de la DPI/N-K,
notre recherche va se focaliser sur la segmentation sécurisée de son réseau local. Pour y parvenir, nous
ferons usage aux données de l’année 2017.
8. Difficultés rencontrées
Ce pèsent travail n’a pas pu manquer des difficultés pour sa réalisation. Pour la récolte
des informations nous nous sommes retrouvés face à un problème d’ordre financiers (ex : pour
les recherches sur internet et les frais de transports pour se rendre sur terrain) ; Les
incompréhensions venues de la part des autorités du site ciblé, en pensant que nous voulons
divulguer leurs secrets internes à l’extérieur.
9. Subdivision du travail
Hormis l’introduction et la conclusion, le présent travail est composé de trois chapitres
notamment Méthodes e et techniques utilisées
- Le premier chapitre porte sur les généralités et la présente du milieu d’étude ;
- Le deuxième chapitre se base sur l’analyse proprement dite de l’étude ;
- Le troisième chapitre porte sur les discussions et les recommandations.
Page |4

CHAP I. GENERALITES ET CHAMP D’APLICATION

Section I : Généralités

I.1. Notions sur les réseaux


a. Réseau informatique
Pour envoyer un matériel à l’autre bout du monde, vous allez emballer ce matériel, y
écrire l’adresse du destinataire, le confier à un transporteur qui lui-même le donnera peut-être
à un transporteur aérien etc...
De la même manière, pour transférer une information à un destinataire distant, il faut
formater cette information pour la rendre compréhensible, préciser l’adresse du destinataire,
établir le chemin de transmission... C’est l’ensemble de ces tâches que les techniques des
réseaux informatiques s’efforcent de solutionner, à partir notamment de normes de
communication établies par les différents acteurs du monde des télécoms.
Un réseau informatique est un ensemble d’ordinateurs reliés ou connectés par des
médias de communication (Bluetooth, Infrarouge, Wifi, Câble, Fibre, Faisceaux hertzien, …)
capable de s’échanger des informations. Il permet l’accès à des ordinateurs distants par
l’intermédiaire de modems, l’échange des informations et le partage des ressources. Lors de
l’échange des informations, on trouve ordinateurs qui demandent les services « Client » et ceux
qui offrent les services « Serveur ». Les réseaux informatiques fonctionnent sous deux
environnements : les réseaux post à post et les réseaux organisés autour des serveurs (client-
serveur). Contrairement à une architecture réseau du type client-serveur où des machines
clientes (des machines faisant partie du réseau) contactent un serveur (une machine
généralement très puissante en termes de capacités d'entrée-sortie) qui leur fournit des services,
dans l’environnement post à post chaque machine est un peu client et un peu serveur c’est-à-
dire que chacun des ordinateurs du réseau est libre de partager ses ressources, il n’y a donc pas
de serveur dédié.
b. constitution d’un réseau
Un réseau est donc constitué de « nœuds », tels que des ordinateurs, des imprimantes,
… Chaque nœud possède une adresse à laquelle on peut associer un nom. Ces nœuds sont reliés
entre eux par un support de transmission. Ce support peut être formé de paires de métal
torsadées, de câbles coaxiaux, de fibres optiques ou bien être l’atmosphère, …
Des signaux émis selon un certain codage, et regroupés en trames d’un certain nombre
d’octets, transitent sur le support.
Page |5

Les signaux peuvent être diffusés en bande de base ou bien modulés. Les nœuds sont
agencés suivant une architecture, une topologie. Cette topologie peut être un bus, une étoile ou
bien un anneau.
Dans la topologie en bus tous les équipements sont branchés en série sur le serveur.
Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé
traite l’information. On utilise un câble coaxial pour ce type de topologie.
Pour la topologie en étoile, toutes les communications passent par le point central. On
utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie
La communication sur un anneau est assez différente. Il y a un jeton qui tourne en
permanence sur l’anneau et que les machines peuvent prendre pour envoyer un message. C’est
un peu comme si vous étiez assis en rond avec les amis et que le seul moyen de communiquer
était un panier que vous vous passer l’un à l’autre dans un sens. Pour parler, il faut prendre le
panier et mettre son message dedans. Vous passez le panier à votre voisin qui regarde l’adresse
du destinataire. Si c’est lui, il le lit sinon il passe à son voisin et ainsi de suite. Ici donc les
équipements sont reliés entre eux en formant une boucle.
d. Communication sur un réseau
Sur un réseau, toutes les communications partent d'une source, qu’elles sont
acheminées vers une destination et les informations envoyées sur le réseau sont appelées
données ou paquets de données. Si un ordinateur (hôte A) veut envoyer des données à un autre
ordinateur (hôte B), les données doivent d’abord être préparées grâce à un processus appelé
encapsulation au niveau de la source et un processus de des encapsulation au niveau de la
destination. La communication Sur un réseau démarre par un message ou des informations qui
doivent être envoyé d’un individu ou d’un périphérique à l’autre. L’échange des idées sur un
réseau se fait par plusieurs méthodes de communication différentes. Toutes ces méthodes ont
en commun trois éléments ; le premier de ces éléments c’est la source du message ou
l’expéditeur. Le deuxième élément c’est la destination du message ou le destinateur et en fin
le canal qui fournit la voie par laquelle le message peut se déplacer depuis la source vers la
destination.
De la même manière que dans la communication humaine, lorsqu’une idée vous vient
et que vous désirez la communiquer à une autre personne de l’étranger, la première chose que
vous faites est de déterminer l’idée, puis comment vous allez exprimer cette idée « prendre le
papier le papier pour le cas d’une lettre ». Inscrire ces idées sur le papier, dès que vous finissez,
vous mettez la lettre dans une enveloppe (4), et ensuite vous y inscrivez l’adresse du destinataire
(5). Vous confiez la lettre à une personne (6) qui en fin pourra l’acheminer à la destination (7).
Page |6

De la même manière, la communication sur un réseau respecte aussi un certain nombre


d’étapes qui représentent les couches du modèle de référence OSI2.
Dans le processus d’envoi de message sur un réseau, la pile de protocole sur un hôte
fonctionne de haut en bas et Chacune des sept couches du modèle de référence OSI joue un rôle
particulier.3
Pour permettre l'acheminement des paquets de données entre l'ordinateur source et
l'ordinateur de destination, chaque couche du modèle OSI au niveau de l'ordinateur source doit
communiquer avec sa couche homologue sur l'ordinateur de destination. Cette forme de
communication est appelée communication d'égal à égal. Au cours de ce processus, le
protocole de chaque couche assure l'échange d'informations, appelé unités de données de
protocole (ou PDU), entre les couches homologues. Chaque couche de communication, sur
l'ordinateur source, communique avec l'unité de données de protocole propre à une couche,
ainsi qu'avec la couche correspondante sur l'ordinateur de destination.
Dans un réseau, les paquets de données proviennent d'une source et sont acheminés vers
une destination. Chaque couche dépend de la fonction de service de la couche OSI sous-jacente.
Pour fournir ce service, la couche inférieure a recours à l'encapsulation pour placer l'unité de
données de protocole de la couche supérieure dans son champ de données. Elle ajoute ensuite
les en-têtes et les en queues dont elle a besoin pour remplir ses fonctions. Par la suite, à mesure
que les données traversent les couches du modèle OSI, d'autres en-têtes et en-queues sont
ajoutés. Dès que les couches 7, 6 et 5 ont ajouté leurs informations, la couche transport
Segmente et réassemble les données en un flux de données. La couche réseau ensuite encapsule
les données de la couche transport de manière à créer un paquet et ajoute les adresses IP de
source et de destination.
La couche liaison des données à son tour encapsule les informations de couche réseau
dans une trame et lui ajoute des adresses MAC.
En fin La couche code la trame de la couche liaison en une série d’uns et de zéros (bits)
en vue de la transmettre sur un média (habituellement un fil) dans la couche 1 du destinataire.
e. Le trafic réseau
Le terme trafic réseau fait référence à la circulation des flux d'information sur le réseau
informatique. Le trafic d’un réseau correspond au volume d’informations transportées ou
traitées par ce réseau. Il pourra s’agir de données relatives aux échanges d’informations entre
usagers (voix, images, e-mails, fichiers...), mais aussi des données relatives à l’échange

2
AJUAMUNGU, « Télématique et réseau informatique ».
3
BYAMUNGU SHINDANO, « Télématique et Réseaux informatique ».
Page |7

d’informations entre machines de commande du réseau (données de signalisation dans un


réseau de circuits, informations de routage dans un réseau IP, données d’exploitation...).

I. 1. 2. SECURITE DES RESEAUX

a. définition
La sécurité d'un réseau est un ensemble de moyens techniques, organisationnels,
juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir sa sécurité
contre les menaces accidentelles ou intentionnelles4. En général, la sécurité d'un réseau englobe
celle du système informatique sur lequel il s'appuie.
b. objectifs de la sécurité informatique
Le système d’information représente un patrimoine essentiel de l’organisation qu’il
convient de proteger.la sécurité informatique consiste à garantir que les ressources
matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité des systèmes d’informations vise les objectifs suivants :
• Disponibilité : le système d’information doit fonctionner sans faille durant les
plages d’utilisation prévues et garantir l'accès à un service ou à une ressource
installée avec le temps de réponses attendu.
• Intégrité : Les données doivent être celles qu’on attend et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante durant la communication. En
claire, les éléments considérés doivent être exactes et complets.
• Confidentialité : seules les personnes autorisées peuvent voir accès aux
informations qui leur sont destinées. Tout accès indésirable doit être empêché.
En plus de ces trois objectifs, d’autres aspect peuvent être aussi pris en comptes, tels
que
- Authentification : l’indentification des utilisateurs est fondamentale pour gérer
les accès aux espaces de travail pertinents et maintenir la confiance dans les
relations d’échange.
- Non répudiation : aucun utilisateur ne doit pouvoir contester les opérations
qu’il a réalisé dans le cadre de ses actions autorisées et aucun tiers ne doit
pouvoir s’attribuer les actions d’un autre utilisateur.
- La traçabilité ou preuve : elle garantit que les accès et tentatives d’accès aux
éléments considérés sont tracés et que ces traces sont conservées et exploitables.

4
« Concevoir la Sécurité Informatique en Entreprise ».
Page |8

L'évaluation de la sécurité d'un système informatique est un processus très complexe basé
en général sur une méthodologie. Cette évaluation passe par une analyse de risques. Cette
dernière pesant sur un système informatique elle-même s'appuie sur un ensemble de règles
définies au préalable
C. la méthodologie de la sécurité informatique
La méthodologie de la sécurité informatique doit respecter un certain nombre d’étapes
:
1. Effectuer une analyse des risques
Parce qu’il n’est possible de se protéger que contre les risques que l’on ne connait ! Ceci
dit, il convient pour chaque entreprise d’évaluer les risques, c’est-à-dire les mesurer en fonction
de la probabilité de leurs apparitions et de leurs effets possibles.
2. Établir une politique de sécurité
Une fois l’analyse des risques effectuée, la politique de sécurité est mise en place. Celle-ci a
pour rôle de5:
• Définir le cadre d'utilisation des ressources du système d’information ;
• Identifier les techniques de sécurisation à mettre en œuvre dans les différents services
de l'organisation ;
• Sensibiliser les utilisateurs à la sécurité informatique
3. Mettre en œuvre des techniques de sécurisation
Ces techniques sont la réponse aux exigences fondamentales de la sécurité Informatique
définies plus haut. Leur rôle est d’assurer la disponibilité, l’intégrité, la confidentialité et dans
certains cas, la pérennité de l’information dans les systèmes d’information.
d. différents aspects de la sécurité informatique
Une politique de sécurité s’élabore à plusieurs niveaux6 :
• On va tout d’abord sécuriser l’accès aux données de façon logicielle (authentification,
contrôle d’intégrité).
• On va également sécuriser l’accès physique aux données : serveurs placés dans des
salles blindées (qui empêchent les ondes électromagnétiques d’être captées) avec badge
d’accès…
• Un aspect très important pour assurer la sécurité des données d’une entreprise est de
sensibiliser les utilisateurs aux notions de sécurité, de façon à limiter les comportements

5
Wiki, « sécurité informatique ».
6
BAUDOIN KARLE, « Français ».
Page |9

à risque : si tout le monde peut accéder aux salles de serveurs, peut imposte qu’elles
soient sécurisées ! De même, si les utilisateurs laissent leur mot de passe écrit à côté de
leur PC, son utilité est limitée.

Notions sur IPv6


Fin 1992, alors que le protocole IPv4 a plus de dix ans, P. Gross et P. Almquist, de
l’internet Engineering steering Group publient un document, la RFC 1380 intitulé « IESG
Deliberation on Routing and Addressing (Délibérations de l’IESG concernant le routage et
l’adressage). Ils constatent que les adresses IP vont rapidement manquer étant donné que le
nombres des plages d’adresses attribuées double chaque année. A l’époque, les adresses IP sont
réparties en 16384 blocs de 65536 adresses et 256 blocs de 16 millions d’adresses.
En outre, la taille des tables de routages qui permettent de savoir par où les paquets
d’informations doivent être acheminés en fonction de leurs adresses augmentent au fur et à
mesure que les plages d’adresses sont attribuées. Pour y remédier, le projet IP New generation
(IPng) est lancé en 1995. Il s’agit de définir une nouvelle version du protocole IP, norme de
communication sur internet. Il est également prévu d’améliorer la sécurité du protocole, et de
permettre de transmettre de nouvelles formes des flux d’information.7
a. La norme IP version 6
Après avoir envisagé d’utiliser les adresses 64 bits, on décide d’utiliser des adresse 128
bits, soit 2 puissance 128 adresses possibles (en théorie, et en pratique, il y a toujours beaucoup
de gaspillages), ce qui représente de l’ordre d’un million d’adresses par mètre carré de surface
de la terre. La situation est en effet censée d’être définitive, et permettre de connecter au réseau
tout type d’appareil et non uniquement des ordinateurs. La norme initiale RFC 1883, est publiée
en Décembre 1995 sous le nom « Internet Protocol version 6 », accompagnée des normes
complémentaires RFC 1884 en 1887. Elles subiront toutes diverses mises à jour. Actuellement,
la norme de référence est la RFC 2460, de décembre 1998. Surtout, des nombreuses autres
normes seront publiées pour rendre d’autres protocoles compatibles avec IPv6.8
b. Adressage IPv6
Les adresses IPv6 sont des identifiants de 128 bits pour des interfaces et ensembles d’interfaces
("interface" est défini à la section 2 de la [RFC 2460]).
Il y a trois types d’adresses IPv6 :

7
« remlab ».
8
Ibid.
P a g e | 10

- Envoi individuel (unicast) : identifiant pour une seule interface. Un paquet envoyé à une
adresse d’envoi individuel est livré à l’interface identifiée par cette adresse.
- Envoi à la cantonade (anycast) : identifiant pour un ensemble d’interfaces (appartenant
normalement à des nœuds différents).
Un paquet envoyé à une adresse d’envoi à la cantonade est livré à l’une des interfaces
identifiées par cette adresse (la plus proche, conformément aux mesures de distance
des protocoles d’acheminement).
- Envoi en diffusion groupée (multicast) : identifiant pour un ensemble d’interfaces
(appartenant normalement à des nœuds différents). Un paquet envoyé à une adresse de
diffusion groupée est livré à toutes les interfaces identifiées par cette adresse. Il n’y a
pas d’adresses en diffusion dans IPv6, leur fonction étant absorbée par les adresses en
diffusion groupée.9
c. Modèle d’adressage
Les adresses IPv6 de tous les types sont allouées aux interfaces, et non aux nœuds. Une
adresse IPv6 en envoi individuel se réfère à une seule interface. Comme chaque interface
appartient à un seul nœud, toute adresse en envoi individuel des interfaces de ce nœud peut être
utilisée comme identifiant pour le nœud.
Toutes les interfaces sont obligées d’avoir au moins une adresse de liaison locale en
envoi individuel Une seule interface peut aussi avoir plusieurs adresses IPv6 de tout type
(envoi individuel, envoi à la cantonade, et diffusion groupée) ou toute portée. Les adresses en
envoi individuel d’une portée supérieure à la portée de la liaison ne sont pas nécessaires pour
les interfaces qui ne sont pas utilisés comme origine ou destination de paquets IPv6 de ou vers
des non voisins.
Cela est parfois pratique pour les interfaces point à point. Il y a une exception à ce
modèle d’adressage : une adresse en envoi individuel ou un ensemble d’adresses en envoi
individuel peut être allouée à plusieurs interfaces physiques si la mise en œuvre traite les
différentes interfaces physiques comme une seule interface lorsqu’elle la présente à la couche
Internet.
C’est utile pour le partage de charge entre plusieurs interfaces physiques. Actuellement,
IPv6 continue le modèle IPv4 selon lequel un préfixe de sous réseau est associé à une liaison.
Plusieurs préfixes de sous-réseau peuvent être alloués à la même liaison.10
d. Représentation textuelle des adresses

9
Brière, Architecture d’adressage du protocole Internet version 6.
10
Claude B, Op.cit.
P a g e | 11

Il y a trois formes conventionnelles de représentation des adresses IPv6 comme chaînes


textuelles :
1) La forme préférée est x:x:x:x:x:x:x:x, où les 'x' sont les valeurs hexadécimales des huit
morceaux de 16 bits de l’adresse.
2) Exemples :
- FEDC :BA98:7654:3210:FEDC:BA98:7654:3210;
- 1080:0:0:0:8:800:200C:417A.
Noter qu’il n’est pas nécessaire d’écrire les séries de zéros dans un champ individuel,
mais il doit y avoir au moins un chiffre dans chaque champ (excepté pour le cas décrit en 2.).
3) Du fait de certaines méthodes d’allocation de certains styles d’adresses IPv6, il sera
courant que des adresses contiennent de longues chaînes de bits zéro. Afin de faciliter
l’écriture des adresses contenant des bits zéro, une syntaxe spéciale est disponible pour
compresser les zéros. L’utilisation de « : » indique un ou plusieurs groupes de 16 bits
de zéros. Le « :: » ne peut apparaître qu’une seule fois dans une adresse. Le « : » peut
aussi être utilisé pour compresser les zéros de tête ou de queue dans une adresse. Par
exemple, dans les adresses suivantes :
- 1080:0:0:0:8:800:200C:417A une adresse en envoi individuel
- FF01:0:0:0:0:0:0:101 une adresse en diffusion groupée
- 0:0:0:0:0:0:0:1 l’adresse de bouclage
- 0:0:0:0:0:0:0:0 les adresses non spécifiées peuvent être représentées comme :
- 1080::8:800:200C:417A une adresse en envoi individuel
- FF01::101 une adresse en diffusion groupée
- ::1 l’adresse de bouclage
- :: l’adresse non spécifiée11
4) Une forme de remplacement qui est parfois plus pratique lorsqu’on a à faire à un
environnement mêlé de nœuds IPv4 et IPv6 est x:x:x:x:x:x:d.d.d.d, où les 'x' sont les
valeurs hexadécimales des six morceaux des 16 bits de poids fort de l’adresse, et les 'd'
sont les valeurs décimales des quatre morceaux de 8 bits de moindre poids de l’adresse
(représentation IPv4 standard).
Exemples :
- 0:0:0:0:0:0:13.1.68.3
- 0:0:0:0:0:FFFF:129.144.52.38. Ou en forme compressée :

11 Ibid.
P a g e | 12

- ::13.1.68.3
- ::FFFF:129.144.52.3812
e. Représentation textuelle des préfixes d’adresse
La représentation textuelle des préfixes d’adresses IPv6 est semblable à la façon dont
sont écrits les préfixes des adresses IPv4 dans la notation CIDR [RFC1519]. Un préfixe
d’adresse IPv6 est représenté par la notation : adresseipv6/longueur-de-préfixe où : adresse-
ipv6 est une adresse IPv6 dans n’importe laquelle des notations.
La longueur-de-préfixe est une valeur décimale qui spécifie combien des bits contigus les plus
à gauche de l’adresse comprend le préfixe. Par exemple, ci-après sont des représentations
légitimes du préfixe de 60 bits 12AB00000000CD3 (en hexadécimal) :
- 12AB:0000:0000:CD30:0000:0000:0000:0000/60
- 12AB::CD30:0:0:0:0/60
- 12AB:0:0:CD30:: /60.13

12
Ibid.
13
Ibid.
P a g e | 13

Section II : CHAMP D’APPLICATION

II.1. PRESENTATION DE LA DPI/Centre d’Impôt Synthétique de Goma

II.1.1. Historique et Localisation


1. Historique
La direction chargée de la DPI relevait de la tutelle de ministère des finances par une
des directions placées sous autorité directe du secrétaire général aux finances qui avait pour
mission d’assurer la liaison entre les ministères et les différents services administratifs parmi
lesquels figurait des impôts.
L’organisation administrative de la DPI était définie par l’ordonnance 88/027 du 19
Mars 1982 qui fixait l’organisation des départements du conseil exécutif.
La dépendance de la direction des impôts jusqu’ en 1988 à la division des finances et
budget a eu une multitude d’inconvénient à savoir : la multiplicité des contrôles, diverse erreurs
liées aux mauvais contrôles etc.
C’est pourquoi, les autorités ont été poussées à mettre sur pied une autre structure pour
pallier aux insuffisances de la gestion lourde. C’est par l’ordonnance n°88/039 du Mars 1988
que naquit au sein du département des finances, la DPI avec quinze directions provinciales
chacune dans une province.
L’administration fiscale congolaise a subi plusieurs mutations liées à la vision des
autorités sur ses missions, ses prérogatives et ses compétences en matière de gestion de l’impôt,
des ressources financières, matérielles et humaines14.
Ainsi, les dénominations suivantes ont été observées :
 Direction de contributions (année 60 à 1988)
Ici l’administration fiscale était une de nombreuse direction de ministre de finances.
Elle était composée de division, des Bureau et des Ressorts fiscaux à Kinshasa (06) et une dans
chaque province.
En cette période, l’Administration fiscale gérait l’impôt par nature d’impôt. Les
services qui géraient l’impôt étaient presque indépendants les uns des autres, ce qui entretenait
une multitude d’interlocuteur pour les économique et une absence de coordination des services
au niveau de la direction.

14
NALUMOO BITSIBU, « Rapport de Stage Effectuée au CIS ».
P a g e | 14

De même, les ressorts fiscaux des provinces étaient placés l’autorité des chefs des
divisions provinciales des finances qui rendaient comptent directement au secrétaire général
des finances, le directeur des contributions avait du mal à contrôler et à avoir une maitrise totale
des activités de l’administration fiscale sur l’étendue du pays, d’où la nécessite d’une reforme
de ses structures.
 Direction générale de contribution DGC (mars 1988 à mars 2003)
Avec la création de la DGC, les autorités ont changé la méthode de gestion de l’impôt.
En effet, l’impôt qui était géré par nature d’impôt fiscal de l’impôt. On a observé la gestion de
l’impôt dans chaque direction selon les différentes phases, d’assiette, de recouvrement et de
contentieux.
Avec cette réforme, une inspection générale des services a vu le jour. Il a été une
direction provinciale de contribution dans chaque province et un ressort des contributions dans
chaque commune des grandes villes.
Dans la justification des raisons de ce changement se trouve aussi la motivation du
personnel de l’administration fiscale qui ne visait qu’avec le seul salaire de la fonction publique.
Plusieurs primes furent aussi créés pour rencontrer préoccupation.
 Direction générale des impôts-DPI (mars 2003 à nos jours)
L’impératif d’introduction de des réformes fiscales en vue d’améliorer la gestion de
l’impôt et du concept impôt en lieu et place des contributions justifie cette deuxième mutation
de la structure de l’Administration fiscale. Il y a nécessité de gérer l’impôt non plus par nature
de l’impôt (Direction des contributions) ; ni par mission fiscale (Direction générale des
contributions) mais par la taille de l’Entreprise.
C’est ainsi que sont nés la DGE chargée de gérer toute les missions fiscales de grandes
entre prise sur toute l’étendue de pays, le CDI dans chaque direction opérationnelle pour gérer
les entreprises de taille moyenne mais avec les mêmes procédures de la DGE et les CIS pour
gérer les petites entreprises et les microentreprises.
Ce pendant avec la nouvelle et la loi sur la libre administration des provinces, il faut
signaler la cession de certaines impôts foncier, l’impôt sur les véhicules et l’impôt sur les
revenus locatifs.
2. Localisation
Le centre d’impôt synthétique de Goma I est l’une de division que compte la direction
provinciale des impôts du Nord-Kivu. Pour sa location, le CIS I est situé à Goma chef-lieu de
la province du Nord-Kivu. Son Bureau se situé au centre-ville sur l’Avenu Kanyamuhanga au
N 12 en face de la SONAS dans la commune de Goma, Quartier les volcans.
P a g e | 15

II.1.2. Objectif de la DPI/Centre d’Impôt Synthétique15


La DPI a pour objectif principal, la maximisation des recettes fiscales par la perception
des impôts et taxes.
Elle a aussi pour mission de coordonner toutes les prérogatives fiscales : détermination
de l’assiette, du contrôle, du recouvrement et du contentieux des finances
II.1.3. Organisation du Centre d’Impôts Synthétiques

15
Ibid.
Cellule informatique

16
Ibid.
Cellule accueil

B. Accueil information
a) Organigramme16

Cellule 1er Brigade

Cellule 2er Brigade


B. Brigade de recensement

Cellule 3er Brigade


Chef de centre

Cellule Appoint
B. Appoint et contentieux

Cellule Contentieux

Cellule de maintenance
B. informatique
Secrétaire

Cellule de suite des applications

Cellule de recette et statistique

Cellule droit et poursuites

I.P.P

P/I.B.P
P a g e | 16

B. Recouvrement

Cellule statistique et recettes

Cellule droits émis


P a g e | 18

II.2. Observation fonctionnelle du SI existant

 Chef de centre :
Résoudre tous les problèmes qui cadrent avec l’impôt apprêt recouvrement.
 Secrétariat du CIS/GOMA I
C’est un service attaché directement au bureau du chef de centre
Ce bureau a comme taches :
− Réception et l’expédition des courriers ;
− La mise en conformité des correspondances ;
− La rédaction et le classement des dossiers ;
− Le charroie transmission entre l’extérieur et tous les bureaux ;
− La propreté des locaux ;
− L’annonce des visiteurs
 Bureau d’accueil et d’information
 Cellule accueil
Accueil et remise de déclaration dépliants, imprimés et tout autre document
d’information fiscale.
 Cellule informatique
Prises en charge des nouveaux contribuables.
 Le Bureau Brigade et Recensement
Le bureau brigade de recensement est procédé à l’examen de la cohérence de
déclaration au regard de la comptabilité des pièces justificative de la réalité économique et
financière de la réalité physique du contribuable afin de sanctionner le cas échéant de la fraude
ou de corriger les erreurs du contribuable.
 Le Bureau d’appoint et contentieux
Le bureau d’appoint et contentieux est considéré comme étant << les ressources
humaines et l’inspection du centre d’impôt synthétique Goma I >>.
a. Cellule d’appoint :
− Traitement de dossier et correspondance, leur confie par le chef du bureau.
− Préparation des affectations internes et encadrement des différents frais du salaire et
prime ;
− Suivie des stagiaires ;
P a g e | 19

− Emission a la demande du chef de centre des avis et considérations sur le dossier traiter
par les services ;
− Centralisation des rapports de services en vue d’élaboration de rapport d’activités de
centre
− Préparation des réunions a présidé par le chef de centre et l’élaboration de compte vendu
− Elaboration de rapport mensuel et annuel du Bureau
− Exécution de toutes taches à l’initiative du chef du centre
a. Cellule contentieux :
Est l’ensemble de litiges nés à la suite des impositions mises à charge du redevable pour
l’administration des impôts ou à l’occasion de leur recouvrement.
Cette cellule a comme taches :
− Préparation des projets d’acquise, de réception, de déclaration, au chef de centre.
− Instruction des réclamations reçues.
− Emissions de fiches navettes pour recueillir les avis des services à l’origine des
impositions constatées
− Elaboration des rapports d’instructions et projet de décision a la signature du directeur
− Emission d’avis consultatif sur les réclamations traitées par les services du siège.
 Bureau Informatique
Le bureau informatique fonctionne en collaboration directe avec le chef de division du
CIS/Goma I
 Cellule suivi des applications : c'est-à-dire il gère la base de donnes ;
 Cellule maintenance : qui s’occupe de la maintenance des différentes machines du
bureau.
 Bureau Recouvrement
Le recouvrement c’est le fait que le montant de l’impôt dû est versé au compte de trésor
public.
P a g e | 20

I.2.3. Critique du SI existant

A. Faiblesse du réseau actuel


La situation actuelle souffre de défaillances du fait que le réseau n’obéit pas en effet
aux normes d’exploitation. Nous citons si après à titre d’exemple certains problèmes du réseau
:
 Absence d’une politique pour la mise à jour de l’antivirus et des correctifs de Windows.
 Absence d’un mécanisme de filtrage des paquets entrant/sortant.
 Absence d’une stratégie centralisée comme Active directory pour gérer des ressources
liées à la gestion du réseau (domaines, comptes utilisateurs, stratégies de sécurité, ...).

B. Point Fort du réseau


En dépit des faiblesses citées ci-haut, le réseau de la DPI/CIS présente un ensemble de
points forts qu’il faut préserver et renforcer. Citons à titre d’exemple :
 L’existence d’un responsable informatique améliore la qualité du travail et offre aux
employés l’opportunité de travailler dans les meilleures conditions.
 Prise en compte la sécurité contre les risques physiques (les dégâts d’eau, de feu ou
d’électricité).
P a g e | 21

Chapitre 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME

Section I : Analyse proprement dite

a. Planning Provisionnel
Dans ce chapitre comme présenté à l’introduction, nous allons nous focaliser sur l’évaluation
des charges de conception et l’estimation du coût lié à la production du présent projet.

1. Définition de Concepts
1.1.Le Projet
Un projet est un processus unique qui consiste en un ensemble d'activités coordonnées et
maîtrisées, comportant des dates de début et de fin, entrepris dans le but d'atteindre un objectif conforme
à des exigences spécifiques, incluant des contraintes de délais, de coûts et de ressources.17

1.2. Planning
Le planning est un outil permettant de suivre le déroulement du projet, de prioriser l'affectation
des ressources humaines et financières et d'anticiper d'éventuelles mesures permettant de respecter les
différents jalons, notamment par l'analyse du chemin critique, des chemins sous critiques et des
ressources disponibles.

1.3. Méthodologie de Conduite de Projet


La gestion de projet ou conduite de projet est une démarche visant à organiser de bout en bout
le bon déroulement d'un projet. C'est tout l'opérationnel et la tactique qui fait qu'un projet aboutit dans
un triangle représentant l'équilibre qualité-coût-délai (QCD). Le management de projet assume le
pilotage stratégique du projet.

1.4. Les Phases du Projet


Le déroulement classique d'un projet suit un enchaînement logique de phases et d'étapes,
depuis l'identification du besoin jusqu'à la mise en œuvre.
Parlant des phases dans la gestion du projet, notons qu’il y a possibilité de découper tout projet
en quatre phases dot : Conception -> Planification -> Réalisation -> Terminaison.18

17
KALA KAMDJOUG, « Notes de cours de Gestion des Projets de Système d’Information, ISIG L2IG/RTEL ».
18
KALA KAMDJOUG, « Op.cit ».
P a g e | 22

1.5. Mise en Place du Projet


1.5.1. Tableau d’Identification et Dénombrement des Tâches
Tâches Désignation des Tâches Durée en jours Contraintes d’antériorité
A Identification des problèmes et descente sur terrain 4 Néant
B Récolte des données sur le LAN existant 2 A
C Analyse du LAN existant 3 B

D Critique du LAN existant 1 B

E Elaboration du plan de projet et diagramme de gant 3 D


F Elaboration de cahier de charge 5 D,F

G Développement du nouveau système 10 F

H Achat des équipements réseaux pour le système 1 G

I Configuration du Système 24 H

J Installation du serveur et équipements 4 I


K Test et Validation 1 J

L Formation des utilisateurs 4 K

1.5.2. Estimation des Coûts pour la Réalisation du Projet


Tâches Désignation des Tâches Durée Contraintes Nbr pers PU $ PT $
en jours d’antériorité
A Identification des problèmes et descente 4 Néant 1 0 0
sur terrain
B Récolte des données sur le LAN existant 2 A 1 3 6
C Analyse du LAN existant 3 B 3 14 126
D Critique du LAN existant 1 B 3 0 0
E Elaboration du plan de projet et 3 C, D 1 8 24
diagramme de gant
F Elaboration de cahier de charge 5 E 1 7.5 15
G Développement du nouveau système 10 F 4 15 600
H Achat des équipements réseaux pour le 1 G 4 15 60
système
I Configuration du Système 1 H 1 10 10
J Installation du serveur et équipements 24 I 2 12 576
K Test et Validation 1 J 1 10 40
L Formation des utilisateurs 4 K 2 15 120
COUT TOTAL 1746
P a g e | 23

1.5.3. Elaboration du Diagramme de MPM et Détermination du Chemin Critique19


6 9
2 C 3

0 4 3 12 12 5 17 17
0 0 0 0 4 4 9 9
Début A B 2 1 E F G
10
6 8
D
27 27 1 28 28 1 29 29 24 53 53 1 54 54 4 58 58
H I J K L Fin

Légende

: Chemin critique

: Chemin non critique

1.5.4. Calendrier de Réalisation du Projet


Tâches Désignation des Tâches Durée en jours Dates
A Identification des problèmes et descente sur terrain 4 Du 01/03 au 06/03/2019
B Récolte des données sur le LAN existant 2 Du 07/03 au 08/03/2019
C Analyse du LAN existant 3 Du 11/03 au 13/03/2019

D Critique du LAN existant 1 11/03/2019

E Elaboration du plan de projet et diagramme de gant 3 Du 14/03 au 18/03/2019


F Elaboration de cahier de charge 5 Du 19/03 au 25/03/2019

G Développement du nouveau système 10 Du 26/03 du 08/04/2019

H Achat des équipements réseaux pour le système 1 09/04/2019

I Configuration du Système 24 Du 10/04 au 13/05/2019

J Installation du serveur et équipements 4 Du 14/05 au 17/05/2019


K Test et Validation 1 Le 20/05/2019

L Formation des utilisateurs 4 Du 21/05 au 24/05/2019

19
Ibid.
P a g e | 24

1.5.5. Présentation du Diagramme de GANTT


Le graphique de Gantt est une représentation graphique de la suite des activités nécessaires
pour exécuter un projet. Chaque activité est représentée par une droite horizontale.20
 Le début indique le moment où l’activité doit commencer ;
 La longueur de la droite est proportionnelle au temps d’exécution de l’activité ;
 La fin indique le moment où l’activité doit se terminer.
 Chaque activité débute après la fin de la plus longue des activités préalables (après le
préalable qui a été terminée en dernier.)
Les flèches de séquence ici facilite la compréhension du Gantt.

20
Ibid.
P a g e | 25

SECTION 2 : CONCEPTION DU NOUVEAU SYSTEME

II.2.1. PRESENTATION DES PLANS

Le déploiement IPv6 consiste à déterminer les entités existantes sur votre réseau prenant
en charge IPv6. Dans la plupart des cas, la topologie du réseau (les câbles, les routeurs et les
hôtes) n'est pas modifiée par l'implémentation d'IPv6. Cependant, dans certains cas, il est
nécessaire de préparer le matériel et les applications existantes pour IPv6 avant d'effectuer la
configuration des adresses IPv6 sur les interfaces réseau. Assurez-vous que le matériel de votre
réseau peut être mis à niveau vers IPv6. Par exemple, consultez la documentation du fabricant
en matière de compatibilité IPv6 en ce qui concerne les classes de matériel suivantes : routeurs,
pare-feu, serveurs, commutateurs.
II.2.1.1. TOPOLOGIE
Une topologie en maille, est une évolution de la topologie en étoile. Chaque terminal
est relié à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très
élevé. Cette topologie se rencontre dans les grands réseaux informatiques (Internet par
exemple).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.

Noter bien : Les topologies en étoile et en maille sont actuellement les plus utilisées, ce
pourquoi nous avons porté le choix sur la topologie maillée. Cette topologie montre comment
les nœuds du réseau IPv6 qu’on va expérimenter au sein de la DPI/N-K. alors ces nœuds sont
des ordinateurs et périphériques réseaux qui sont placés dans différents services, bureaux,
centre synthétiques d’impôts, succursales de la DPI/NK.
P a g e | 26

II.2.1.2. MATERIELS
Certains matériels réseaux supportent la technologie IPV6 sécurisée comme certains
routeurs. Un routeur autorise l'utilisation de plusieurs classes d'adresses IP au sein d'un même
réseau. Il permet ainsi la création de sous-réseaux. Il est utilisé dans les installations de taille
élevée (une société par exemple). Il permet de connecter un réseau local utilisant en principe,
pour des raisons de sécurité, une classe d’adresses non routables, au réseau Internet qui utilise
évidemment des adresses publiques.
Nous allons suppléer nos routeurs par un serveur qui sera administré par un système
d’exploitation WINDOWS SERVER 2008 dans le but de bien gérer, distribuer et sécurité la
technologie IPv6 qui sera expérimenter au sein de la DPI/NK.
II.2.1.3. PLAN DU NOUVEAU SYSTEME A LA DPI/NK
P a g e | 27

2.2.2. IMPLEMENTATION DU NOUVEAU SYSTEME


Table d’adressage

SITES ADRESSES IP MASQUES DE SR


GOMA 2C0F:A:13:1::1/64 2001:DB8:A::/126
BENI 2C0F: A: 13:2::1/64 2001:DB8:::1/126
BUTEMBO 2C0F:A:13:3::1/64 2001:DB8:B::1/126
RUTSHURU 2C0F:A:13:4::1/64 2001:DB8:C::1/126
WALIKALE 2C0F:A:13:5::1/64 2001:DB8:D::1/126

Aux débuts d’Internet, il n’y avait qu’alors que peu d’ordinateurs, et ce nombre d’IP
était largement suffisant, mais désormais la demande d’adresses Internet augmente avec
l’explosion du nombre de périphériques connectés au réseau mondial, provoquant ainsi « une
pénurie » d’adresses IPv4. Plusieurs mécanismes comme le NAT ont été mis en place pour
tenter de résoudre ce problème en vain. En janvier 2010, la Number Resource Organization
annonce que moins de 10% des adresses restaient disponibles ce qui suffiraient avec la demande
actuelle jusqu’en 2012. (Est cette fin du monde que les mayas avaient prévu ?).
C’est donc pour palier à ce manque qu’a commencé en 1998 une transition vers IPv6
initié par IETF (Internet Engineering Task Force) avec la publication de la RFC 2460.21 Voici
la présentation de IPv6 :

21
« labo-microsoft ».
P a g e | 28
P a g e | 29

Pour configurer l'adresse IPv6 on n'a pas besoin de connaitre les classes comme chez
IPv4, pour dire que IPv4 est facile à configurer et à gérer.
II.2.2.1 LES COMMANDES AYANT CONCOURU A LA CONFIGURATION DU
TOPOLOGIE CI-HAUTE SONT LES SUIVANTES POUR LES DIFFERENTS SITES
I. ROUTEUR DE GOMA
Router>enable
Router#configure terminal
Router(config)#hostname GOMA
GOMA(config)#enable secret class
GOMA(config)#line c 0
GOMA(config-line)#password csi
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exec-timeout 150
GOMA(config-line)#exit
P a g e | 30

GOMA(config)#line vty 0 4
GOMA(config-line)#password csi
GOMA(config-line)#login
GOMA(config-line)#logging synchronous
GOMA(config-line)#exec-timeout 600
GOMA(config-line)#exit
GOMA(config)#ipv6 unicast-routing
GOMA(config)#ipv6 router ospf 1
GOMA(config-rtr)#router-id 2.2.2.2
GOMA(config-rtr)#exit

GOMA(config)#interface serial0/0/0
GOMA(config-if)#ipv6 address 2001:DB8:A::2/126
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(config-if)#no shutdown
GOMA(config-if)#exit

GOMA(config)# interface serial0/0/1


GOMA(config-if)#ipv6 add 2001:DB8:B::2/126
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(config-if)#no shutdown
GOMA(config-if)#exit

GOMA(config)# interface serial0/1/0


GOMA(config-if)#ipv6 address 2001:DB8:C::2/126
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(config-if)#no shutdown
GOMA(config-if)#exit

GOMA(config)# interface serial0/1/1


GOMA(config-if)#ipv6 address 2001:DB8:D::2/126
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(config-if)#no shutdown
P a g e | 31

GOMA(config-if)#exit

GOMA(config)# interface GiabitEthernet0/1


GOMA(config-if)#no shutdown
GOMA(config-if)#ipv6 address 2C0F:A:13:1::1/64
GOMA(config-if)#ipv6 ospf 1 area 0
GOMA(con
fig-if)#exit

II. ROUTEUR DE BENI


Router>enable
Router#configure terminal
Router(config)#hostname BENI
BENI(config)#enable secret class
BENI(config)#line c 0
BENI(config-line)#password csi
BENI(config-line)#login
BENI(config-line)#logging synchronous
BENI(config-line)#exec-timeout 120
BENI(config-line)#exit
BENI(config)#ipv6 access-list ACLBENIGOMA
BENI(config-ipv6-acl)#permit ipv6 2C0F:A:13:2::/64 2C0F:A:13:1::/64
BENI(config-ipv6-acl)#exit

BENI(config)#interface serial 0/0/0


BENI(config-if)#ipv6 traffic-filter ACLBENIGOMA out

BENI(config)#line vty 0 4
BENI(config-line)#password cisco
BENI(config-line)#login
BENI(config-line)#logg synchronous
BENI(config-line)#exec-timeout 600
BENI(config-line)#exit
P a g e | 32

BENI(config)#ipv6 unicast-routing
BENI(config)#ipv6 router ospf 1
BENI(config-rtr)#router-id 1.1.1.1
BENI(config-rtr)#exit

BENI(config)# interface serial0/0/0


BENI(config-if)#ipv6 address 2001:DB8:A::1/126
BENI(config-if)#ipv6 ospf 1 area 0
BENI(config-if)#no shutdown
BENI(config-if)#clock rate 1000000
BENI(config-if) #exit

BENI(config)# interface GigabitEthernet0/0


BENI(config-if) #ipv6 address 2C0F: A: 13:2::1/64
BENI(config-if) #ipv6 ospf 1 area 0
BENI(config-if) #no shutdown
BENI(config-if) #exit
III. ROUTEUR DE BUTEMBO
Router>enable
Router#configure terminal
Router(config)#hostname BUTEMBO
BUTEMBO(config)#enable secret class
BUTEMBO(config)#line c 0
BUTEMBO(config-line)#password cisco
BUTEMBO(config-line)#login
BUTEMBO(config-line)#logging synchronous
BUTEMBO(config-line)#exec-timeout 120
BUTEMBO(config-line)#exit
BUTEMBO(config)#ipv6 access-list ACLBUTEMBOGOMA
BUTEMBO(config-ipv6-acl)#permit ipv6 2C0F:A:13:3::/64 2C0F:A:13:1::/64
BUTEMBO(config-ipv6-acl)#exit
P a g e | 33

BUTEMBO(config)#interface serial 0/0/0


BUTEMBO(config-if)#ipv6 traffic-filter ACLBUTEMBOGOMA out

BUTEMBO(config)#line vty 0 4
BUTEMBO(config-line)#password cisco
BUTEMBO(config-line)#login
BUTEMBO(config-line)#logging synchronous
BUTEMBO(config-line)#exec-timeout 120
BUTEMBO(config-line)#exit BUTEMBO(config)#ipv6 unicast-routing
BUTEMBO(config)#ipv6 router ospf 1
BUTEMBO(config-rtr)#router-id 3.3.3.3
BUTEMBO(config-rtr)#exit
BUTEMBO(config)# interface serial0/0/1
BUTEMBO(config-if)#ipv6 address 2001:DB8:B::1/126
BUTEMBO(config-if)#ipv6 ospf 1 area 0
BUTEMBO(config-if)#clock rate 1000000
BUTEMBO(config-if)#no shutdown
BUTEMBO(config-if)#exit

BUTEMBO(config)# interface GigabitEthernet0/2


BUTEMBO(config-if)#ipv6 address 2C0F:A:13:3::1/64
BUTEMBO(config-if)#ipv6 ospf 1 area 0
BUTEMBO(config-if)#exit

BUTEMBO(config)# interface GigabitEthernet0/2


BUTEMBO(config-if)#no shutdown
BUTEMBO(con
fig-if)#exit
IV. ROUTEUR DE RUTSHURU
Router>enable
Router#configure terminal
Router(config)#hostname RUTSHURU
RUTSHURU(config)#enable secret class
P a g e | 34

RUTSHURU(config)#line c 0
RUTSHURU(config-line)#password cisco
RUTSHURU(config-line)#login
RUTSHURU(config-line)#logg synchronous
RUTSHURU(config-line)#exec-timeout 120
RUTSHURU(config-line)#exit
RUTSURU(config)#ipv6 access-list ACLRUTSURUGOMA
RUTSURU(config-ipv6-acl)#permit ipv6 2C0F:A:13:4::/64 2C0F:A:13:1::/64
RUTSURU(config-ipv6-acl)#exit

RUTSURU(config)#interface serial 0/0/0


RUTSURU(config-if)#ipv6 traffic-filter ACLRUTSURUGOMA out

RUTSHURU(config)#line vty 0 4
RUTSHURU(config-line)#password cisco
RUTSHURU(config-line)#login
RUTSHURU(config-line)#logging synchronous
RUTSHURU(config-line)#exec-timeout 600
RUTSHURU(config-line)#exit

RUTSHURU(config)#ipv6 unicast-routing
RUTSHURU(config)#ipv6 router ospf 1
RUTSHURU(config-rtr)#router-id 4.4.4.4
RUTSHURU(config-rtr)#exit

RUTSHURU(config)# interface serial0/1/0


RUTSHURU(config-if)#ipv6 add 2001:DB8:C::1/126
RUTSHURU(config-if)#ipv6 ospf 1 area 0
RUTSHURU(config-if)#exit
RUTSHURU(config)# interface serial0/1/0
RUTSHURU(config-if)#clock rate 1000000
RUTSHURU(config-if)#no shutdown
P a g e | 35

RUTSHURU(config)#interface gigabitEthernet0/1
RUTSHURU(config-if)#ipv6 address 2C0F:A:13:4::1/64
RUTSHURU(config-if)#ipv6 ospf 1 area 0
RUTSHURU(config-if)#no shutdown
RUTSHURU(config-if)#exit
V. ROUTEUR DE WALIKALE
Router>enable
Router#configure terminal
Router(config)#hostname WALIKALE
WALIKALE(config)#enable secret class
WALIKALE(config)#line c 0
WALIKALE(config-line)#password cisco
WALIKALE(config-line)#login
WALIKALE(config-line)#logging synchronous
WALIKALE(config-line)#exec-timeout 120
WALIKALE(config-line)#exit
WALIKALE(config)#ipv6 access-list ACLWALIKALEGOMA
WALIKALE(config-ipv6-acl)#permit ipv6 2C0F:A:13:5::/64 2C0F:A:13:1::/64
WALIKALE(config-ipv6-acl)#exit

WALIKALE(config)#interface serial 0/0/0


WALIKALE(config-if)#ipv6 traffic-filter ACLWALIKALEGOMA out

WALIKALE(config)#line vty 0 4
WALIKALE(config-line)#password cisco
WALIKALE(config-line)#login
WALIKALE(config-line)#logging synchronous
WALIKALE(config-line)#exec-timeout 600
WALIKALE(config-line)#exit

WALIKALE(config)#ipv6 unicast-routing
WALIKALE(config)#ipv6 router ospf 1
WALIKALE(config-rtr)#router-id 5.5.5.5
P a g e | 36

WALIKALE(config-rtr)#exit

WALIKALE(config)# interface serial0/1/1


WALIKALE(config-if)#ipv6 address 2001:DB8:D::1/126
WALIKALE(config-if)#ipv6 ospf 1 area 0
WALIKALE(config-if)#clock rate 1000000
WALIKALE(config-if)#no shutdown
WALIKALE(config-if)#exit

WALIKALE(config)#interface gigabitEthernet 0/2


WALIKALE(config-if)#ipv6 address 2C0F:A:13:5::1/64
WALIKALE(config-if)#ipv6 ospf 1 area 0
WALIKALE(config-if)#no shutdown
WALIKALE(config-if)#
P a g e | 37

II.2.2.2. CAPTURES DE TESTS D’ESSAI DE FONCTIONNEMENT Ping pour test de


connectivité entre la machine de Goma et celle de Butembo :

2. Ping pour test de connectivité entre la machine de Beni et celle de Walikale

3. Tracert entre la machine de Rutshuru et celle de Beni :


P a g e | 38

Chapitre 3. DISCUSSIONS ET RECOMMANDATIONS

Section 1 : Discussion

Nous avons constaté que la Direction Générale des Impôts du Nord-Kivu (DPI/N-K)
utilise les protocoles IPv4 pour son service internet. IPv4 étant limité, nous avons voulu
prévenir les dirigeants de la DPI/N-K qu’un jour même après des décennies la direction et ses
succursales pourront se heurter aux problèmes de connexions causés par la saturation des
adresses du protocole IPv4.
Ainsi, tout au long de nos recherches portant sur la technologie IPV6 nous avons aussi
discerné les avantages d’IPV4 face à IPV6 du point de vue sécurité, adressage, évolution. Nous
sommes motivés par ce sujet parce que la Direction Générale des Impôts du Nord-Kivu (DPI/N-
K) gère plusieurs centres d’impôts synthétiques qui se trouvent partout dans les territoires et
villes de la province du Nord-Kivu entre autre CIS-GOMA, CISBUTEMBO, CIS-KIWANJA,
CIS-BENI, …
Nous avons constaté que la majorité des centres synthétiques gérés par la Direction
Général des Impôt du Nord-Kivu (DPI-NK) se trouvent en milieu rural. La technologie IPv6
sécurisée est le successeur de l’IPv4 pour dire que dans la version IPv6 nous avons plus
d’innovations technologiques qu’IPv4.
Actuellement l’IPv6 est favorisé pour la majorité des équipements des réseaux (routeur,
serveur…) qu’IPv4. Les géants de l’internet comme Google, … Ont mis déjà confiance à IPV6
pour se prévenir face à la saturation, déclin du protocole IPv4 pour quoi pas aussi la DPI/N-K
? Qui est l’une des plus grandes institutions publiques de la République Démocratique du
Congo avec multiples succursales, CIS partout dans le pays.
Vu que la direction générale des impôts est une grande institution à vocation évolutive
; Ipv6 en fonction de sa robustesse s’avère un système d’adressage favorable car pouvant
supporter les réseaux reliant la direction et ses succursales avec possibilité de connecter une
multitude ou une suite infinie d’objets connectable au réseau ; contrairement au système
d’adressage IPv4 où il y a une forte probabilité de faire face à une situation d’incapacité du
réseau à supporter un nombre d’équipement au-delà de sa plage d’adresses, ce qui parait comme
une saturation du réseau.
N’ayant pas les équipements d’interconnexion à notre disposition, nous avons utilisé un
logiciel réseau pour créer la topologie logique que nous avons conçu pour simuler les
P a g e | 39

fonctionnements du réseau que nous comptons mettre en place au sein de la Direction Générale
des impôts ainsi que dans ses succursales.

Considérant le fait que notre topologie simulée en packet tracer version 7.0.0.0.305
fonctionne à merveille ; nous pensons avoir doté la DPI d’un réseau avec évolutivité comme
caractéristique clé, pouvant lui permettre de faire face au boom d’équipements c’est à
l’augmentation rapide et exponentielle d’équipement pouvant se connecter à son réseau sans
que l’administrateur réseau se doute de faire tomber son réseau dans une situation de saturation
ou congestion affectant la qualité de son service.

Section 2 : Recommandation

IPv6 étant un nouveau standard de communication par le biais d'un réseau informatique
et étant en cours de déploiement, en phase expérimentale, cette technologie offre plus des
avantages que la technologie IPv4. Nous constatons qu’il y a plus de l’avenir dans le protocole
IPv6, c’est ainsi que nous recommandons les dirigeants de la Direction Générale des Impôts du
Nord-Kivu (DPI/N-K) ce qui suit :
 De migrer de l’adressage IPv4 vers un adressage sans classe (IPv4) à fin d’expérimenter
le nouveau protocole IPV6 pour profiter d’une plage d’adresse illimitée ;
En ensuite, l’infrastructure informatique de la Direction Générale des Impôts du Nord-
Kivu (DPI/N-K) étant insuffisant, nous leur recommandons aussi de :
 Le renforcer par des nouveaux équipements informatiques (Routeur compatible avec
IPV6, serveur, Access point, VSAT dans les milieux ruraux (KIWANJA, LUBERO,) ;
 De signer le contrat de partenariat avec l’une de maisons de gardiennage afin de
déployer les équipes ayant pour mission de sécuriser les équipements dans les
succursales se trouvant dans des milieux ruraux ;
 De procéder à l’installation des anti-foudres pour la sécurité physique des équipements
;
 De planifier des maintenances régulières pour garder la performance des équipements
en termes de fonctionnement.
P a g e | 40

CONCLUSION

Ce travail de mémoire a traité sur la mise en place d’une technologie IPv6 sécurisée au
sein d’une organisation, cas de la DPI-NK, Excepté l’introduction générale et la conclusion, ce
mémoire a été subdivisé en 3 chapitres :
 Le premier chapitre porte sur la généralité et champ d’application ;
 Le deuxième chapitre concerne l'analyse et conception du nouveau système ;
 Le troisième et dernier chapitre traite sur les discussions et recommandations.
Notre recherche avait comme finalité de proposer et expérimenter la mise en place de la
technologie IPv6 au sein de la DPI/NK dans le but de la gestion de son infrastructure
informatique. Cette technologie peut permettre aux responsables de la DPI/NK, de s’assurer de
la fiabilité de la gestion de toutes les activités de ses succursales territoriales de ses centres
synthétiques d'impôt à temps réel, avec comme avantage :

 Une plage d’adresse illimitée ;


 Possibilité de connecter une multitude d’équipements sur le réseau ;
Tandis qu’avec IPv6 les désavantages sont :

 Une plage d’adresse limitée ;


 Utilise l’adressage par classe ;
 Difficulté d’utilisation à cause de classe
Pour arriver aux objectifs ci-haut cités, nous avons utilisé les méthodes et techniques.
Notre préoccupation tout au long de la recherche s’est résumée au tour des questions
suivantes :

 Ne serait-ce pas utile de mettre en place une technologie IPv6 sécurisé au sein de la
DPI/NK ?

 Par quelles voies parviendrons-nous à atteindre ces fins et quelles techniques


devons-nous appliquer pour y arriver ?
Eu égard aux questions évoquées ci-haut, il s’est reformuler aux hypothèses de la
manière suivante :

Le système d’information au sein de la DPI/NK n’est pas tellement viable en dépit du


système informatique qui est en place ; et c’est ainsi que nous mettrons à place une technologie
Internet Protocol Version 6 (IPv6) sécurisée au sein de la DPI/NK car actuellement des milliards
des terminaux (téléphone, ordinateurs, MAC AIR, MAC BOOK, ATM, Camera IP...) utilise la
technologie IPv4.
P a g e | 41

Etant une entreprise publique, un jour il sera connecté à l'internet ou il va utiliser un


réseau VPN soit WAN à cet effet la DPI/NK aura besoin de l'adresse IP STATIQUE ; vu
l'insuffisance des adresses IPv4 face à cette évolution de technologie, nous avons choisi ce sujet
de mémoire pour prévenir la DPI/NK de mettre en place cette technologie IPv6 qui est sécurisée
et aussi nous mettre en niveau face à ce dernier.
La deuxième question de notre problématique se résume sur la proposition de la
configuration de notre réseau, en migrant de IPv4 à IPV6 et supposons que ce changement
pourra être une innovation informatique.
Dans tout travail de recherche scientifique, les difficultés sont toujours incontestables
puisque le chercheur et celui qui livre les données s’entendent presque toujours pas, ainsi de
notre part, nous avons eu comme difficultés :
 L’incompréhension des objectifs de notre recherche par certains de ceux qui livraient
les données et cela créer toujours un retard lors de l’analyse de ces données ;
 La coupure intempestive du courant lors de la saisie de notre travail et qui occasionnait
la perte temporaire de certaines parties du travail ;
 Le temps imparti et moyen financier insuffisant ;
 Insuffisance des matériels informatiques (routeur, ordinateurs, Switch) et de la
connexion internet pendant l’apprentissage et le test du système à la maison.
La technologie IPv6 qui présente beaucoup des avantages ; par exemple une plage
d’adresse illimité, possibilité de connecter de milieux d’objets ou équipement, utilise
l’adressage sans classe par rapport à l'utilisation de IPv4, que la DPI/N-K utilise actuellement.
Partant des avantages qu'offre la technologie IPv6, nous suggérons à la DPI/NK de
l’expérimentée pour la gestion de son infrastructure informatique au sein de toute la province.
Au terme de cette étude nous avons pu comprendre d'une part, la notion d'adressage, de
routage des protocoles IPv4 et IPv6 et les différences qui y sont relatives. D'autre part,
l’expérimentation de l'IPv6 dans une organisation comme la DPI/NK. Le protocole IPv6
possède une capacité d'adressage plus importante. Ainsi il permet d'avoir une meilleure
construction du réseau Internet pour répondre à une demande croissante des parcs informatiques
et des terminaux mobiles (téléphone, GPRS, WLAN)22.
Le protocole IPv6 concerne différents branches de métiers informatique et secteurs
d'activités tels que les équipements télécoms, les opérateurs mobiles, les fournisseurs d'accès
Internet et les entreprises industrielles23.

22
« supinfo ».
23
ABDOULAYE, « Migration-des-reseaux-ipv4-vers ».
P a g e | 42

BIBLIOGRAPHIE ET LES RÉFÉRENCES

ABDOULAYE, SESSOUMA. « Migration-des-reseaux-ipv4-vers », s. d.


AJUAMUNGU, MUIBOMBE. « Télématique et réseau informatique », 2018 2017.
BAUDOIN KARLE, NICOLAS. « NT Réseaux », 2004 2003.
Brière, Claude. Architecture d’adressage du protocole Internet version 6, s. d.
BYAMUNGU SHINDANO, Auquister. « Télématique et Réseaux informatique », 2017 2016.
Claude B. Op.cit, s. d.
« Concevoir la Sécurité Informatique en Entreprise », s. d.
www.cybercrimactu.wordpress.com.
KALA KAMDJOUG, Jean Robert. « Notes de cours de Gestion des Projets de Système
d’Information, ISIG L2IG/RTEL », 2017 2016.
———. « Op.cit », s. d.
« labo-microsoft », s. d. https://labo-microsoft.supinfo.com.
NALUMOO BITSIBU, Patricia. « Rapport de Stage Effectuée au CIS ». Goma, 2016 2015.
PETIT LAROUSSE ILLUSTRE, 1994.
« remlab », 22 septembre 2017. http://Web6.remlab.net/th/history.shtml.
« supinfo », s. d. www.supinfo.com.
Wiki. « sécurité informatique », s. d. https//fr.m.wikipedia.org.
P a g e | 43

TABLE DES MATIÈRES


SOMMAIRE ............................................................................................................................................ i
CHAP I. GENERALITES ET CHAMP D’APLICATION ................................................................... i
EPIGRAPHE .......................................................................................................................................... ii
DEDICACE ........................................................................................................................................... iii
REMERCIEMENTS .............................................................................................................................. iv
SIGLES ET ABREVIATIONS ............................................................................................................... v
LISTE DES TABLEAUX ....................................................................................................................... vi
LISTE DE FIGURES............................................................................................................................vii
RESUME ............................................................................................................................................. viii
INTRODUCTION ...................................................................................................................................1
1. État de la question ....................................................................................................................... 1
2. Problématique.............................................................................................................................. 1
3. Hypothèses .................................................................................................................................. 2
4. Objectifs ...................................................................................................................................... 2
5. Choix et intérêt du travail ............................................................................................................ 2
6. Méthodes et techniques utilisées ................................................................................................. 3
7. Délimitation d’étude .................................................................................................................... 3
8. Difficultés rencontrées................................................................................................................. 3
9. Subdivision du travail .................................................................................................................. 3
Section I : Généralités ..................................................................................................................... 4
I. 1. 2. SECURITE DES RESEAUX ................................................................................................. 7
Section II : CHAMP D’APPLICATION ............................................................................................ 13
II.1. PRESENTATION DE LA DPI/Centre d’Impôt Synthétique de Goma ................................... 13
II.2. Observation fonctionnelle du SI existant ............................................................................... 18
I.2.3. Critique du SI existant.......................................................................................................... 20
Chapitre 2ème : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME .................................21
Section I : Analyse proprement dite .................................................................................................. 21
a. Planning Provisionnel ........................................................................................................... 21
1.5. Mise en Place du Projet .................................................................................................... 22
SECTION 2 : CONCEPTION DU NOUVEAU SYSTEME ............................................................ 25
II.2.1. PRESENTATION DES PLANS ....................................................................................... 25
Chapitre 3. DISCUSSIONS ET RECOMMANDATIONS ...............................................................38
Section 1 : Discussion ....................................................................................................................... 38
Section 2 : Recommandation ............................................................................................................. 39
CONCLUSION .....................................................................................................................................40
BIBLIOGRAPHIE ET LES RÉFÉRENCES ....................................................................................42

Vous aimerez peut-être aussi