Vous êtes sur la page 1sur 44

REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

MEMOIRE E.S.U

« Etude et mise en place d’une


solution de sécurisation de
réseau local avec firewall : cas
de l’entreprise DGR-NK »

Par Nyota NKURUNZIZA DESANGE


ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
http://www.isig.ac.cd
adresse@email.zz
E-mail : info@isig.ac.cd
 Directeur : CT BOMBAMBO BOSEKO Gabriel
Encadreur : ASS Jean De Dieu KONZI

Mémoire présenté et défendu pour


l’obtention de Diplôme de Licence en

Réseaux et Télécommunications

Année Académique 2018 - 2019


i

SOMMAIRE

SOMMAIRE ................................................................... ERREUR ! SIGNET NON DEFINI.


DEDICACE ..................................................................... ERREUR ! SIGNET NON DEFINI.
REMERCIEMENT ......................................................... ERREUR ! SIGNET NON DEFINI.
SIGLES ET ABREVIATION ......................................... ERREUR ! SIGNET NON DEFINI.
LISTE DES TABLEAUX ............................................... ERREUR ! SIGNET NON DEFINI.
LISTE DES FIGURES .................................................... ERREUR ! SIGNET NON DEFINI.
RESUME + MOTS CLES............................................... ERREUR ! SIGNET NON DEFINI.
ABSTRACT + KEY WORDS ........................................ ERREUR ! SIGNET NON DEFINI.
INTRODUCTION ........................................................... ERREUR ! SIGNET NON DEFINI.
1. PROBLEMATIQUE .............................................................. ERREUR ! SIGNET NON DEFINI.
2. HYPOTHESE DE TRAVAIL .................................................. ERREUR ! SIGNET NON DEFINI.
3. OBJECTIF DE TRAVAIL ..................................................... ERREUR ! SIGNET NON DEFINI.
4. CHOIX ET INTERET DU SUJET............................................ ERREUR ! SIGNET NON DEFINI.
5. METHODES ET TECHNIQUES .............................................. ERREUR ! SIGNET NON DEFINI.
6. DELIMITATION DU SUJET .................................................. ERREUR ! SIGNET NON DEFINI.
7. SUBDIVISION DU TRAVAIL ................................................ ERREUR ! SIGNET NON DEFINI.
CHAPITRE. 1 : ETAT DE LIEUX ET ANALYSE DU SYSTEME DE SECURITE
RESEAU ......................................................................... ERREUR ! SIGNET NON DEFINI.
SECTION. 1. PRESENTATION DU CADRE DE TRAVAIL ET DE CONCEPTS CLES ............ ERREUR !
SIGNET NON DEFINI.
SECTION. 2 : ANALYSE DE L’EXISTANT ET IDENTIFICATION DE PROBLEME... ERREUR ! SIGNET
NON DEFINI.
1.2.1.2. HISTORIQUE ........................................................... ERREUR ! SIGNET NON DEFINI.
SECTION 3. CONCLUSION ......................................................... ERREUR ! SIGNET NON DEFINI.
CHAPITRE II. ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME ........ ERREUR !
SIGNET NON DEFINI.
INTRODUCTION ........................................................... ERREUR ! SIGNET NON DEFINI.
SECTION1 : ANALYSE PROPREMENT DITE ........... ERREUR ! SIGNET NON DEFINI.
SECTION 2. CONCEPTION DU NOUVEAU SYSTEME .................... ERREUR ! SIGNET NON DEFINI.
CONCLUSION ........................................................................... ERREUR ! SIGNET NON DEFINI.
CHAPITR E III. DISCUSSIONS, RESULTATS ET RECOMMANDATIONS .... ERREUR !
SIGNET NON DEFINI.
INTRODUCTION ........................................................... ERREUR ! SIGNET NON DEFINI.
SECTION1. PRESENTATION DE RESULTATS ............................... ERREUR ! SIGNET NON DEFINI.
ii

SECTION 2. PRESENTATION DE LA DISCUSSION ........................ ERREUR ! SIGNET NON DEFINI.


CONCLUSION ........................................................................... ERREUR ! SIGNET NON DEFINI.
BIBLIOGRAPHIE .......................................................... ERREUR ! SIGNET NON DEFINI.

EPIGRAPHE

« La véritable sécurité consiste à apprécier l’insécurité de la vie »

Salon M. Scott peck

ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
http://www.isig.ac.cd
adresse@email.zz

Mémoire présenté et défendu pour


l’obtention de Diplôme de Licence en L2RTEL
iii

DEDICACE
Nous dédions ce travail à nos parents Nkurunziza Andre et Honorable Bertin Kirivita
iv

NYOTA NKURUNZIZA Desange 

REMERCIEMENTS
Ce travail scientifique est le fruit d’un dur labeur, qui n’a abouti que grâce au concours
des nombreuses personnes que notre conscience ne saurait passer sous silence.

Notre reconnaissance s’adresse premièrement au Dieu tout puissant pour le souffle de vie, la
santé physique et la grâce qu’il nous comble afin de réaliser ce présent travail.

Nous exprimons notre gratitude à l’égard des autorités administratives et académiques de


l’Institut Supérieur d’Informatique et de Gestion, ainsi qu’à tout son corps professoral pour la
rigueur et la formation qu’ils ont octroyées durant nos cinq années d’étude.

Nos sentiments de gratitude s’adressent plus particulièrement au chef de travaux Gabriel


BOMBAMBO pour la qualité de directeur de ce travail et également à l’Assistant KONZI Jean
de Dieu en qualité d’encadreur de ce travail, qui malgré leurs multiples occupations ont acceptés
de contribuer à notre formation.

A nos frères et sœurs : KAITALE NKURUNZIZA, MUHIRE Rodrigue, Agape Ngabonziza,


KALINDA Mélodie, Adolphe Nkurunziza
Nos remerciements s’adressent également à tous nos ami(e)s et camarades : Lydia
HANGI, Bernard GALU RASHIDI, Charline, Diem NZAU KITOKO, Belotty et tous les autres
dont les noms ne sont pas cités qu’ils trouvent ici notre expression de gratitude.
v

NYOTA NKURUNZIZA Desange 


SIGLES ET ABREVIATION

DGR-NK : Direction Général de Recettes du Nord-Kivu

DNS: Domain Name Server

FTP: File Transfer Protocol

IP: Internet Protocol

LAN: Local Area Network

MI : Management Information

MS : Mobile Station

NAT: Network Area Protocol

NTP: Network Time Protocol

PSTN: Public Switch Telecommunication Network

TCP: Transfer Control Protocol

UDP:user Datagram Protocol

UIT : Union International de Télécommunication

VPN: Virtual Private Network

WAN: Wide Area Network


vi

LISTE DES TABLEAUX

Tableau 1:Identification de taches ......................................................................................................... 17


Tableau 2: Tableau de calcul des Niveaux ............................................................................................ 18
Tableau 3:Estimation des couts ............................................................................................................. 18
vii

LISTE DES FIGURES


Figure 1: Architecture réseau de la DGR-NK ........................................................................................ 9
Figure 2: Organigramme de la DGR-NK .......................................................................................... 10
Figure 3: Schéma proprement dite ........................................................................................................ 15
Figure 6: Diagramme de Gant ............................................................................................................... 18
Figure 5: Calendrier de réalisation du projet ......................................................................................... 19
Figure 7: Diagramme de PERT ............................................................................................................. 20
Figure 8: Téléchargement et installation de l’application zoneAlarm Free firewall ............................. 21
Figure 9: Quick install ........................................................................................................................... 21
Figure 10: Activation de l’application zoneAlarm Free firewall .......................................................... 22
Figure 11: Fin de l’installation .............................................................................................................. 22
Figure 12: Page d'accueil de l'application ZoneAlarm .......................................................................... 23
Figure 13: Espace FIREWALL ............................................................................................................. 24
Figure 14: Paramètres du contrôle des applications .............................................................................. 24
Figure 15: FIREWALL ......................................................................................................................... 25
Figure 16: Alertes et historiques............................................................................................................ 25
Figure 17: Paramètres du firewall ......................................................................................................... 26
Figure 18: Paramètres du firewall ......................................................................................................... 26
Figure 19: Ajouter une adresse IP ......................................................................................................... 27
viii

RESUME + MOTS CLES

Le présent travail fait état de résultats obtenus lors de la mise en place d’un firewall pour
sécuriser les données de la DGR-NK. Il en ressort que la sécurité basée sur la zoneAlarm free
firewall (pare-feu) est l’un de facteurs de sécurité qui évolue du jour au jour. En effet le firewall
a permis de renforcer la sécurité d’un espace de travail local de travailleurs de la DGR-NK en
protégeant les données échangées entre les réseaux interne et externe. Pour finir, nous pensons
que la mise en œuvre de cette solution que nous proposons est d’une importance capitale pour
le bon fonctionnement du réseau local de la DGR-NK.

Mots clés : Sécurité, Pare-feu, Réseau local


ix

ABSTRACT + KEY WORDS

The present work makes state of result gotten at the time of the setting up of a firewall
that secured the data of the DGR-NK. In spring that the security based on the zoneAlarm free
firewall (firebreak) and one of security factors that evolves from the day to the days. Indeed
the firewall the firewall permitted to reinforce the security of a space of local work of workers
of the DGR-NK while protecting the data exchanged between the internal and external network.
To finish, we think that the setting in work of this solution that we propose is of an importance
capital for the good working of the local network of the DGR-NK.

Key words: Security, Firewall, local network


x
1

INTRODUCTION
Le développement du réseau internet dont l’angle sous forme d’intranet, soulève de
questions essentielles en matière de sécurité informatique. L’accroissement de circulation des
données en télécommunication montre des besoins grandissants d’échanges privés et
professionnels. Ces transmissions de données imposent une ouverture de système d’information
vers l’extérieur, notamment vers internet.

Celle-ci entraine une certaine dépendance des entreprises et des personnes vis-à-vis des
services qu’offre l’internet. Ainsi conjuguées cette ouverture et cette dépendance de système
d’information vers l’extérieur rendent l’entreprise vulnérable aux menaces. C’est pour cela que
la sécurité réseau est devenue un sujet de recherche très nécessaire. En effet partant des
problèmes de sécurité qu’on a constaté à l’entreprise de la taxation DGR-NK on s’est décidé
de mettre en place une solution de sécurisation de données en utilisant l’application
professionnelle zoneAlarm Free Firewall.

1. Etat de la question/contexte
Il sied d’annoncer que nous ne sommes pas les premières à avoir abordé cet aspect de
chose qui porte sur la question relative de la sécurisation de réseau d’une entreprise. Il existe
d’autres chercheurs qui ont déjà usé leurs pensées dans ce domaine. Il s’agit de :
- MILE SLIMANOU DEHIA : qui a parlé de « la mise en place d’une solution VPN sur
pare-feu »cas d’étude : Entreprise Tchnin_lait (candia).[1]
- BOUNOUNI sara : quant à elle, a parlé sur « la mise en place d’un pare-feu cas de
l’entreprise Open source PfSense ». [2]

Pour le premier auteur qui nous a parlé de la sécurité mais e, mettant en place un tunnel VPN
avec vmware Workstation 10.

Le second, quand à lui qui a mise en place un système de sécurité en utilisant le simulateur
Packtracer.

Ce qui montre le point de ressemblance de notre travail avec ceux de nos prédécesseurs
est que nous avons tous parlé de la sécurité de données dans une entreprise. Mais ce qui montre
la différence entre leur travaux et le nôtre est que nous avons utilisé le logiciel ZoneAlarm
Security pour la sécurité les données et les logiciels de l’entreprisse.
2

2. Problématique
Pour mener à bout notre travail, nous avons fait allusion à la sécurisation de réseau local
qui prend aujourd’hui une importance décisive dans le domaine de l’informatique.

Partant de ce constat, nous nous sommes interrogés afin de savoir :

 Quelle est la solution idéale pour la sécurité de données et des logiciels dans
l’entreprise DGR-NK ?
 Comment garantir la qualité de sécurité qui sera efficace au sein de l’entreprise de
taxation DGR-NK ?

3. Hypothèses de travail
En se basant aux questions de la problématique ci-hautes, nous avons formulé comme
hypothèses :

- La mise en place de logiciel zoneAlarm security serait une solution idéale pour la
sécurité de données et logiciels dans l’entreprise DGR-NK/Goma ;
- Ce qui justifiera la sécurité de l’entreprise DGR-NK serait le non accès des logiciels
malveillants sur les données et les logiciels de l’entreprise.

4. Objectif de travail
Optimiser la sécurité réseau de l’entreprise DGR-NK/Goma avec l’application zoneAlarm Free
Firewall.

5. Choix et intérêt du sujet


Ce sujet nous a permis d’explorer et d’approfondir notre connaissance dans le domaine de
sécurité et nous a apportés une innovation au sein de l’entreprise DGR-NK/Goma.

Ayant Vu l’importance et l’obligation d’un Firewall (pare-feu), chaque organisation doit établir
un firewall pour la sécurité informatique afin de se protéger des menaces et des dégâts
informationnels.

6. Méthodes et techniques
6.1. Méthodes
- Méthode descriptive : Celle-ci nous a permis de décrire le milieu d’étude, mais aussi
de comprendre le lien entre la sécurisation de données et les logiciels avec zoneAlarm
Free Firewall.
3

6.2. Techniques

La technique d’Interview : Celle-ci nous a permis de nous entretenir et interroger oralement


les enquêtés en vue d’avoir une perception dans notre étude.

La technique d’observation : Elle nous a permis de constater les faits tel qu’ils se sont
déroulés, d’acquérir une connaissance claire et précise, concentrée sur notre objet d’étude.

La technique documentaire : elle nous a orientés vers la feuille systématique de tout ce qui
est écrit ayant une liaison avec notre recherche. Ainsi nous citons les ouvrages, les revues, les
conférences et les rapports.

7. Délimitation du sujet
Il est affirmé qu’un travail scientifique, pour être bien précis, doit être délimité. Raison
pour laquelle nous n’allons pas aborder toutes les questions liées à la sécurisation de données
car elles paraissent une matière très complexe et vaste. Ainsi nous avons pensé limiter notre
travail par rapport à l’espace et au temps.

7.1. Délimitation temporaire

Considérant le temps de réalisation, ce travail est traité au courant de l’année académique 2018-
2019.

7.2. Délimitation spatiale

C’est au niveau de l’entreprise DGR-NK que nous avons effectué nos recherches.

8. Subdivision du travail/plan

Hormis l’introduction et la conclusion générale, ce travail est subdivisé en trois chapitres :

- Chapite1 : Etat de lieux et analyse du système de sécurité réseau de l’entreprise de la


taxation DGR-NK
- Chapitre2 : Analyse et conception du nouveau système de l’entreprise de la taxation
DGR-NK
- Chapitre3 : porte sur les résultats, discussions et recommandations.
9. Difficultés rencontrées

Manque de connexions lors de la recherche des données


4

CHAPITRE. 1 : ETAT DE LIEUX ET ANALYSE DU SYSTEME DE SECURITE RESEAU


Introduction
Tout ordinateur connecté à l’internet ou à n’importe quel réseau est susceptible d’être
victime intrusion. Partant de problème de sécurité qu’on a constaté à la DGR-NK nous allons
mettre en place un de mesure de sécurité pour protéger les données de la DGR-NK.

SECTION 1 : Présentation du cadre de travail et de concepts clés


Dans cette partie, nous allons définir des éléments qui constituent notre application :

I.1. Définition du thème [1]

1. Un pare-feu ou un firewall

Un pare-feu ou un firewall est parfois appelé coupe-feu, garde barrière de sécurité. En


informatique l’usage du terme « pare-feu » est métaphorique : il évoque une porte empêchant
les flammes d’internet d’entrer chez soi et/ou de contaminer un « réseau informatique ».

C’est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un
réseau, puis les empêche d’accéder à l’ordinateur ou les y autorise, selon la configuration qui
lui a été donné. Il gère les flux entrants et les flux sortant.

Un pare-feu est installé le plus souvent en périphérie du réseau local de l’entreprise ce qui
lui permet de contrôler l’accès aux ressources externes depuis l’intérieur mais également entre
les entités éloignées de l’entreprise mais reliées par un réseau de type extranet.

a. Rôle du pare-feu [1]


 Consiste à protéger le réseau de l’entreprise des intrusions extérieures. ;
 Il permet de choisir un niveau de protection internet (réseau local) ;
 Il permet de bloquer tout le trafic (éventuellement automatiquement en ca de mise en
veille) ;
 Il définit les programmes ayant accès à l’internet ;
 Il définit les adresse IP de machines autorisées à se connecter ;
 Il alerte en cas de tentatives de connexion extérieure ;
 Une gestion de mise à jour. Etc.….

D’autre part un firewall permet également de contrôler l’accès au réseau des applications
installées sur la machine. En effet, les chevaux de Troie une sorte de virus ouvrant une brèche
dans le système pour permettre une prise en main à distance de la machine par un pirate
5

informatique. Le firewall permet d’une part de repérer les connexions suspectes de la machine,
mais il permet également de les empêcher.

b. Intérêt d’un Firewall [1]

Lorsqu’un ordinateur est connecté à internet (ou à n’importe quel réseau), celui-ci est une
cible potentielle pour des attaques. Des nombreux paquets des données sont envoyés au hasard
par des hackers afin de repérer des machines connectées. Les hackers cherchent une faille de
sécurité pour exploiter l’accès aux données s’y trouvant. Ainsi il est nécessaire, notamment
pour les internautes ayant une connexion internet (notamment de types câblé), de se protéger
des intrusions réseau en installant un système pare-feu.

c. ZoneAlarm Free Firewall :

Est un pare-feu personnel (un logiciel dont l’utilisation est prévue pour de particuliers)
permettant de protéger une machine en réseau, son installation et sa configuration très simples
ainsi que son niveau de protection élevé en font une solution de référence pour la protection
personnelle.

2. La sécurité informatique :

Est l’ensemble de moyens technique (technique : traitement du signal informatique,


électronique et ingénierie ; normes : standards cryptographies, protocole) organisationnels
(méthodologie) juridiques (législation : loi sur la cryptographie, propriété intellectuelle;
réglementation : contrôle et filtrage de contenus et humains. Ethique : vie privée, liberté
individuelle, démocratie nécessaire et mise en place pour conserver, rétablir et garantir la
sécurité informatique.

3. Les réseaux informatiques :

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.)


interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments
matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme de données numériques. Un ordinateur est une machine
permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement
6

compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger
des informations.

I.2. Concepts de base[3]

1. Etude : Travail de l’Esprit qui s’applique à apprendre quelque chose ou à en approfondir la


connaissance. L’ensemble de travaux précédent ou préparent l’exécution d’un projet.
2. Mise en place : C’est une installation de quelque chose, disons matériels.
3. Solution : Il désigne une action permettant de surmonter un problème.
4. Sécurisation : C’est un fait de sécuriser quelque chose ou le fait d’être sécurisé.
5. Réseau local : Est un réseau informatique tel que les terminaux qui y participent (ordinateur,
etc…) s’envoient de trames au niveau de la couche de liaison sans utiliser d’accès à internet.
6. Firewall : Est un logiciel et/ou un matériel permettant de faire respecter la politique de
sécurité de réseau.
7. Sécurité informatique : Ensemble de moyen, technique, organisationnels, juridiques et
humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes
informatiques.

 les vulnérabilités : Ces sont les failles de sécurité dans un ou plusieurs systèmes. Tout
système vu dans sa globalité, qui peuvent être exploitable ou non.
 les attaques (exploits) : Elle représente les moyens d’exploiter une vulnérabilité. Il
peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes vulnérabilités
ne sont pas exploitables.
 les contres mesurés : Ces sont les procédures ou techniques permettant de résoudre une
vulnérabilité ou de contré une attaque spécifique (auquel cas il peut exister d’autres
attaques sur la même vulnérabilité.
 Les menaces : ce sont les adversaires déterminé capable de monter une attaque
exploitant une vulnérabilité.
 Le risque en termes de sécurité est généralement catégorisé par l’équation suivante :

Risque=menace*vulnérabilité/contre-mesure

 les attaques smack book : ces attaques visent tous les systèmes ; elles ressemblent à
l’attaque click : elle consiste à envoyer de messages d’erreur (ICMP/ : Internet Control
Messages Protocol : protocole de gestion des erreurs de transmission). Typiquement,
ICMP inaccessible à l’ordinateur cible. Mais les attaques n’ont pas pour but de
7

déconnecter l’ordinateur victime. Elle provoque une flood qui visent les transferts dits
connecté.
 l’attaque Tear drop : vise le système win32 et lunix inférieur à 2.0.32.[3]
 l’attaque dtts Splifing : l’objectif de cette attaque est de rédiger, à leur insu, des
internautes vers des sites pirates utilisé de faiblesses du protocole DNS (Domaine Name
Service) et/ou de son implémentation au travers de serveurs de noms de domaine.
 Les flodders : ceux-ci n’ont qu’un seul but : inonder une cible (un site web par exemple)
afin de l’empêcher de fonctionner. [3]
 les kylogger : sont des enregistreurs des touches et par extension des enregistreurs
d’activités informatique permettant d’enregistreur les touches utilisée par un utilisateur
sur son clavier et tous les événements déclenché.[3]
 Les virus informatique : ce sont de programmes parasite auto propagable. Ces petits
bouts de programmes sont dépendants du système d’exploitation ou d’un logiciel.[3]
 Les trous de sécurité applicative : Est les résultats d’un fonctionnement anormal
d’une application, ou bien un état non stable.[3]
 Attaque de Déni de Service (Dos) : est une attaque très évolutive visant à rendre muette
une machine en la submergent de trafic inutile. [3]

8. Les principaux services de sécurité[3]

 L’intégrité : les données doivent être s celle que l’on entend, et ne doivent pas être
(alute) altérées de façon fortuite, illicite ou malveillance.
 Confidentialité : seule les personne autorisées ont accès aux informations qui leurs sont
destinées
 la disponibilité : le système doit fonctionner sans faille durant les plages d’utilisation
prévues, garantir l’accès aux services et ressources installées avec le temps de réponse
attendu.
 La non répudiation et l’imputation : aucun n’utilisateur ne doit pouvoir contester les
opérations qu’il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit
pouvoir s’attribuer les actions d’un autre utilisateur.
 L’authentification : l’identification des utilisateurs est fondamentale pour gérer les
accès aux espaces des travaux pertinents et maintenir la confiance dans les relations.
8

Section 2 : Analyse de l’existant et identification de problème


I.2.1 Présentation de l’objet d’étude

La DGR-NK est une régie financière créée par arrêté du gouverneur de province en 2009
jouissant d’une autonomie administrative et financière placé sous tutelle du ministère provincial
chargé de finance publique.
 La DGR-NK (Direction générale de recettes du Nord-Kivu) a pour rôle :
Maximiser, mobiliser, encadrer, percevoir les Recettes provinciales et locales à
savoir : Impôts, Droits, Taxes et Redevances dus à la province du Nord-Kivu
tels que définis par l’Edit 001/2014 du 03juillet 2014 en vigueur ;
 Concourir à la maximisation des Recettes du Trésor Public national et/ou local
du fait que la province bénéficie de la rétrocession de 40% des Recettes par le
gouvernement Central ;
 Lutter contre la fraude fiscale sous toutes ses formes dans tous les secteurs.
I.2.1.1. LOCALISATION
La Direction Générale de Recettes du Nord-Kivu est située à Goma, chef-lieu de la
province du Nord-Kivu dans la commune de Karisimbi, quartier Kahembe, avenue Bahizi, N°
264 ville de Goma.
Cependant, le CORG (Centre Opérationnel de Recettes Goma) est situé dans la commune
de Goma, quartier les volcans, avenue du gouverneur, N°92 /1bis dans le centre urbain non loin
de la direction provinciale de l’O.C.C.

I.2.1.2. HISTORIQUE
Juste après les élections de 2006, après investiture du gouverneur et vice-gouverneur,
après formation du gouvernement provincial, ce dernier a su mettre en place la Brigade
provinciale des Finances , B.P.F en sigle, pour lui permettre d’atteindre les objectifs fixés dans
son programme quinquennal(programme qui se fait tous les cinq ans) et mobiliser les recettes
pour son fonctionnement à travers cette brigade des Finances.

Pour faire mieux, le gouvernement provincial a jugé utile de créer sa propre


administration fiscale Provinciale en 2009 qui, pour être opérationnelle, a nécessité la création
du Comité de pilotage de l’administration fiscale du Nord- Kivu (COPIAF/NK en sigle), qui
devait préparer l’existence de la DGR-NK.

Etant déjà opérationnelle, cette administration fiscale appelait Direction Générale des
Recettes du Nord-Kivu, DGR-NK en sigle, a vu le jour par arrêté provincial du Gouverneur de
9

Province N° 01/090/CAB/GP-NK/2009 du 29 Octobre 2009 portant création et statut d’un


service Public dénommé DGR-NK ; modifié, complété et aujourd’hui restructuré par les arrêtés
provinciaux : arrêté N° 01/006/CAB/GP-NK/2011 du 8 Janvier 2011 et l’arrêté N°
01/040/CAB/GP-NK/2013 du 8 Avril 2013.

I.2.1.3. Architecture réseau de la DGR-NK


Après visite des installations de la DGR-NK, nous avons constaté que leur réseau est
constitué des équipements ci-après :
 20 ordinateurs de types HP,
 5 imprimantes HP
 2 Switch (du modelé TPLINK)
 1 routeur domestique (ou un point d’accès)
 les données sont sécurisées par un mot de passe
 1 modem (contenant la carte Sim) qu’on utilise si la liaison du fournisseur est à panne.
En fin c’est le réseau Orange qui est le fournisseur de réseau de DGR-NK
NB : tous ses équipements sont interconnectés en passant par les câbles UTP avec connecteur
RJ45
L’Architecture réseau de la DGR-NK est représentée sur la figure 1.1 ci-après[4]

Figure 1: Architecture réseau de la DGR-NK


10

1.2.1.4. Organigramme de la DGR-NK

Chef de Centre

Bureau
Bureau taxation et Bureau Recouvrement Bureau Administration
Ordonnancement et
Documentation
Contrôle
Chef d’Antenne Port

Chef d’Antenne Aéroport


Chef d’Antenne Kituku

Attaché
Attaché Attaché à Attaché
l’Ordonnancement
Comptable Public
OPS Attaché aux Impôts et Subordonné: Code OPS/Centre
Taxes
Attaché au Contrôle 0730

Corps des
Attaché

Attaché

Attaché

CHAUFFEUR
Corps des Huissiers fiscaux
vérificateurs ffffffFiscaux

HUISSIER
OPS

OPS

OPS

Huissier pour
nettoyage

Figure 2: Organigramme de la DGR-NK


11

1.2.1.5. Le rôle de chaque bureau

A. BUREAU ADMINISTRATION
Ce bureau gère le personnel mis à la disposition du centre, pourvoit à l’appréciation et à

la cotation annuelle des cadres et agents sous sa responsabilité. Il gère, sous la supervision du

chef de centre, les crédits alloués au centre. Assure la gestion des biens meubles et immeubles.

B. BUREAU TAXATION ET DOCUMENTATION


Comme son nom l’indique, ce service est chargé de la taxation et de la documentation au

sein du CORG. Il a à sa tête un chef de bureau et un Attaché de bureau pour la réalisation de sa

tâche.

C. TAXATION

Avant d’aborder l’essentiel de ce point, nous allons définir certains concepts clés tels que :

 L’impôt : est un prélèvement pécuniaire, perçu obligatoirement par l’administration

fiscale et sans contrepartie directe.

 La taxe : est un prélèvement pécuniaire, perçu obligatoirement par l’administration

fiscale et avec contrepartie directe.

Sortes d’impôts perçus par la DGR-NK

Toute autre sorte d’impôt restant égale par ailleurs, la DGR-NK s’occupe de trois sortes

d’impôts que voici :

a) Impôt Foncier (IF)

L’impôt foncier est celui qui frappe les terrains bâtis et non bâtis. Cela voudrait dire que pour

être assujetti à cet impôt il faut détenir l’un des éléments cités ci-haut.

 Matière imposable : les terrains bâtis et non bâtis.

Les éléments qui entrent en compte dans les terrains non bâti :

- Parcelle vide ;
12

- Parcelle contenant une maison en planche ;

- Parcelle en chantier

Les terrains bâtis comprennent :

- les maisons en dur et en chalet. Notons qu’une maison en chalet est celle construite en

planche bien taillée ou travaillée.

- Villa : c’est une belle maison d’habitation dont la superficie est d’au moins 200 m² et

dans laquelle on trouve une seule famille

- Appartement : immeuble collectif d’habitation dont l’usage est autonome ou encore

maison d’habitation ayant une toilette moderne à l’intérieur.

b. Impôt sur le Revenu Locatif (IRL)

L’impôt sur le revenu locatif est celui qui frappe le revenu provenant de la location d’un

terrain bâti ou non bâti.

 Matière imposable : terrain bâti et non bâti en location

Nous remarquons que les locateurs et le bailleur, tous deux sont appelés à déclarer.

L’IRL déclaré par le locateur est appelé IRL/RAS. Il est déclaré pendant l’année conformément

à la périodicité du paiement du loyer ; contrairement à l’IRL déclaré par le bailleur après la

consommation de l’année n’est pas suivi de la mention RAS. Son échéance est fixé à partir du

1er janvier jusqu’au 1er février de l’année qui suit celle de la consommation du loyer.

c. Impôt sur les véhicules (Vignette)

Matière imposable : le véhicule

Le contribuable à la vignette est toute personne qui détient un véhicule. Disons que un véhicule

c’est tout engin se déplaça à l’aide d’un moteur. De ce fait, il existe plusieurs types de véhicule

qu’on peut classer selon quatre types :

- Les motos

- Les véhicules utilitaires


13

- Les véhicules de tourisme

- Remorques

- Véhicule tracteur

2°) Sortes des Taxes

Procédure de la taxation

La taxation n’a que deux procédures à savoir : la relance et la taxation d’office.

A) La relance : est une correspondance conçue et signée par le chef de bureau taxation et

documentation ayant pour but de rappeler l’assujetti de venir déclarer dans les 5 jours

sa situation fiscale.

B) La Taxation d’office ou Imposition d’office : C’est une correspondance donnée à

l’assujetti qui, au départ, a eu la relance qu’il n’a pas respecté. De ce fait cet assujetti

est passible d’une pénalité de 50% ou de 100% selon le cas.

D. BUREAU RECOUVREMENT
Ce bureau est chargé d’engager les poursuites en recouvrement forcé des déclarations

par des mises en demeure, avis de mise en recouvrement.

En effet dans cette partie nous allons énumérer les ordinateurs performants qui vont

supporter notre entreprise de la taxation DGR-NK. Est ces ordinateurs sont les suivantes :

I.2.1.6. Critique de l’objet d’étude/analyse

Une analyse du réseau de l’entreprise de la taxation DGR-RN nous a permis de définir


un nombre de contraintes pouvant réduire ses performances voire sa dégradation et plus
certains peuvent constituer un obstacle à la réalisation de la mission de l’entreprise de la taxation
DGR-NK.

a. Critiques positifs
- Sécurité minimale pour chaque ordinateur ;
- Avoir un mot de passe pour y accéder ;
b. Critiques Négatifs
- Craquage de mot de passe par une clé usb qui contient le système;
14

- Tous les agents accèdent dans la base de données ;


- Pas d’arrêt aux attaques informatiques en filtrant les informations qui entrent et qui
sortent ;
- ça ne prévient pas le vol de données ;
- Pas de Protection de renseignement personnel ;
- Pas de Protection d’ordinateur réel ;
c. Perspective d’avenir

La nouvelle façon de sécuriser avec le logiciel ZoneAlarm Security

Section 3 : Conclusion
Ce chapitre a porté sur les généralités et le champ d’application de notre sujet. Il a été question
de définir certains concepts de base liés à notre travail afin de permettre à toute personne qui
va nous lire de comprendre les termes utilisés. Également il a été question de présenter le
champ d’application de notre travail, d’analyser le système d’information de la DGR-NK pour
déceler les failles afin d’apporter une solution.
15

CHAPITRE II : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME


Introduction

Dans ce chapitre nous allons faire l’analyse de notre système en élaborant le cahier des
charges et en présentant l’estimation des couts pour la réalisation du projet. Nous allons montrer
comment le nouveau système va fonctionner avec la solution de protection zoneAlarm au sein
de la DGR-NK.

Ce chapitre a deux sections, la première traite de l’analyse proprement dite qui va


permettre de bien comprendre notre système et mieux l’implémenter ; la deuxième traite de la
conception du nouveau système.

Section 1 : Analyse proprement dite


Une meilleure compréhension de l’environnement informatique aide à déterminer la
portée du projet et la solution à mettre en place. Néanmoins les informations ci-dessous vont
affecter une grande partie de décisions que nous allons prendre dans le choix de la solution sur
certaines difficultés de l’entreprise.

Figure 3: Schéma proprement dite

a. Avantages
- Arrêter les attaques informatiques en filtrant les informations qui entrent et qui
sortent ;
- Ça aide à prévenir le vol de données ;
- Protection de renseignement personnel ;
16

- Protection d’ordinateur réel ;


- Création de barrière entre les pirates et votre ordinateur ;
b. Inconvénients
- Pas de protection efficace ;

Partant de cette image ci-haut nous allons installer une application firewall (zoneAlarm
Free Firewall) qui va nous aider à sécuriser les différents documents de l’entreprise de la
taxation DGR-NK.

II.1.1. Elaboration du cahier de charge [5]

Un cahier de charge (parfois abrégé en CDC) est un document qui doit être respecté lors
de la conception d’un projet. Le cahier de charge prend des formes variable selon les types
d’activités (production ou service récurent, projet ponctuel).

Le cahier de charge fonctionnel (CdCF) : est un document en formalisant un besoin en de


taillant les fonctionnalités attendue d’un produit ou d’un service ainsi que les contraintes
(technique, réglementaires, budgétaires) auxquelles il est soumis.

II.I.2. Planning prévisionnel [6]

La planification d’un projet est l’activité qui consiste à déterminer et à ordonnancer les tâches
du projet, à estimer leurs charges et à déterminer les profils nécessaires à leur réalisation.

Pour bien réaliser notre travail nous allons faire un planning prévisionnel pour nous aider
de bien à bouture notre à travaille. En effet partant de cette schéma nous allons parler un peu
de la synthèse notre application zoneAlarm free firewall.

II.I.2.1. Les phases d’un projet :

Les 5 principales étapes d’une bonne gestion de projets sont :

- Etape 0 : Définir les objectifs du projet ;


- Etape 1 : Découper le projet et définir la liste des tâches ;
- Etape 2 : Définir l’enchaînement logique des tâches ;
- Etape 3 : Ajouter les durées et des contraintes sur certaines tâches et intégrer des tâches
externes ;
- Etape 4 : Définir et attribuer les ressources ;
- Etape 5 : Planifier et assurer le suivi du projet.
17

II.I.1.2.Tableau d’identification et dénombrement de taches [5]


tâches Désignation des tâches Durée/J Contraintes d’antériorité
1 Prise de contact et présentation du projet 1 -
2 Collecter de données 5 1
3 Elaboration de la nouvelle architecture 3 2
4 Elaboration de l’état de besoin 2 3
5 Acquisition de la nouvelle application 3 4
6 Installation de l’application 1 5
7 Configuration de l’adresse IP 1 6
8 Test de l’application zoneAlarm 1 7
9 Formation des utilisateurs 5 8
10 Lancement officiel de logiciel 1 9
Tableau 1:Identification de taches

II.I.1.3. Tableau de calcul des Niveaux[5]


Pour mettre en exactitude les liens continus entre les différentes tâches ainsi que les
rapports d’antériorité entre celles-ci, nous allons passer au calcul des niveaux.

Pour ce faire, nous allons supprimer du tableau d’identification toutes les tâches qui n’ont
pas des prédécesseurs afin de déterminer les différents niveaux. Toutes les tâches ainsi
supprimées à une étape constitueront les tâches de ces niveaux.

Niveaux Tâches Contraintes d’antériorité

Niveau 1 1 -
Niveau 2 2 1
Niveau 3 3 2
Niveau 4 4 3
Niveau 5 5 4
Niveau 6 6 5
Niveau 7 7 6
Niveau 8 8 7
Niveau 9 9 8
18

Niveau 10 10 9
Tableau 2: Tableau de calcul des Niveaux

II.I.1.4. Tableau d’estimation des couts

tâches Désignation des tâches Durée/J Nbre de personnes CU CT


1 Prise de contact et présentation du projet 1 1 5$ 5$
2 Collecter de données essentielles 5 1 5$ 25$
3 Elaboration de la nouvelle architecture 3 1 10$ 30$
4 Elaboration de l’état de besoin 2 1 20$ 40$
5 Acquisition de la nouvelle application 3 1 10$ 30$
6 Installation de l’application 1 1 5$ 5$
7 Configuration de l’adresse IP 1 1 5$ 5$
8 Test de l’application zoneAlarm 1 1 5$ 5$
9 Formation des utilisateurs 5 1 10$ 50$
10 Lancement officiel de logiciel 1 1 50$ 50$
TOTAL 245$
Tableau 3:Estimation des couts

Section 2. Conception du nouveau système


II.2.1. Présentation des diagrammes

II.2.1.1. Elaboration de Diagramme de Gant

Figure 4: Diagramme de Gant


19

II.2.1.2. Calendrier de réalisation du projet[5]

Figure 5: Calendrier de réalisation du projet

II.2.1.3. Elaboration du Diagramme de PERT et Détermination du Chemin Critique[5]

PERT (Program Evaluation Research Task) consiste à mettre en ordre sous la forme d'un
graphe, plusieurs tâches qui grâce à leur dépendance et à leur chronologie concourent toutes à
la réalisation d'un projet.

 Temps au plutôt : c’est le temps optimiste au démarrage d’une tâche.


 Temps au plus-tard : c’est la date limite à laquelle nécessairement un projet
ou une tâche d’un projet doit démarrer.
 Tâche critique : une tâche est dit critique si elle a la date au plutôt égale à la date au
plus-tard. C’est-à-dire cette tâche doit nécessairement commencer à sa date prévue pour
ne pas mettre en cause la durée maximale du projet. Dans notre travail

1. Définitions
a. Chemin critique
On appelle chemin critique, tout chemin allant du début à la fin de longueur maximale du
projet.
C’est un passage obligé.
20

b. Tâches critiques
Les tâches critiques : sont celles qui ne tolèrent aucun retard dans leur démarrage, si non tout
le programme connait un retard. En d’autres termes, ce sont les tâches dont la marge totale est
nulle ainsi que la marge libre. Pour notre projet toutes les tâches sont des tâches critiques car
leurs marges totales sont égales à zéro.

Figure 6: Diagramme de PERT

II.2.2. Implémentation du projet [7]

En effet on va débuter par la présentation de l’application firewall en illustrant sa


fonctionnalité. Avant de démontrer le fonctionnement de notre application nous allons discuter
un peu sur cette application.

Le meilleur moyen de se protéger contrer les chevaux de Troie et contre toutes sortes
d’intrusions sur l’ordinateur est d’utiliser un firewall. Le nombre de ces messages ne fait
qu’augmenter chaque jour et devient aujourd’hui nécessaire d’utiliser ce type de logiciel pour
ce protège. ZoneAlarm sécurise tous les ordinateurs connectés à Internet, spécialement ceux
possèdent une connexion permanente. ZoneAlarm possède un firewall intégré permettant de
bloquer les tentatives de connexions à votre ordinateur par internet.

Cependant dans la partie qui va suivre nous allons présenter l’installation et


fonctionnement de notre application.
21

1) Téléchargement et installation de l’application zoneAlarm Free firewall

Figure 7: Téléchargement et installation de l’application zoneAlarm Free firewall

Les étapes pour télécharger et installer l’application zoneAlarm free firewall sont :

 Aller dans le moteur de recherche « Google » et taper zoneAlarm Free Firewall ; dans
les applications de firewall qui s’afficher, double-clique sur zoneAlarm Free Firewall
 Dans la fenêtre qui s’afficher double- cliqué sur « Quick Install Install »
 Début de l’installation firewall

Figure 8: Quick install

2) Activation de l’application zoneAlarm Free firewall


 clique sur Agrée pour accepter l’installation de l’application
22

Figure 9: Activation de l’application zoneAlarm Free firewall

3) Fin de l’installation
Après avoir terminé l’installation, nous allons voir les éléments suivant :

Figure 10: Fin de l’installation

a) La sécurité des ordinateurs


 Pour sécuriser les ordinateurs avec l’application firewall il faut :
 Dans la fenêtre suivante, cliqué sur l’option Firewall, Protégé
 En cliquant sur protéger, vous aurez un message afficher en dessous de protéger
qui dit :
« Toutes les activités suspecter réseau, vers et de puis votre ordinateur sont
contrôlées »
23

Figure 11: Page d'accueil de l'application ZoneAlarm

b) Pour voir les de taille de toutes les applications sécurisées par le firewall et voir
comment le firewall bloqué les tentatives d’accès sur les ordinateurs.
 Cliquer sur afficher les détails, vous aurez deux élément qui sont :
1) Basic firewall (Bloque les intrusions et les Activités des pirates) : pour bloquer les
tentatives d’accèdes à votre PC.
2) contrôle des applications (Bloque les comportements à risque et empêche la
transmission de données non autorisées)
 Pour voir le programme sécuriser par le firewall cliquer sur l’option programme(s)
sécurisé(s)
24

Figure 12: Espace FIREWALL

 Dans la fenêtre qui s’affiche ; Cliquer sur afficher les programmes, vous aurez la liste
des applications sécurisées par le firewall.

Figure 13: Paramètres du contrôle des applications

c) Les programmes sécurisés par le firewall


Pour voir les programmes sécurisés par le firewall il faut :
 Dans la fenêtre qui s’affiché cliqué sur tentative (s) d’accès bloquée (s)
25

Figure 14: FIREWALL

 Après avoir cliqué sur tentatives d’accès bloquées ; dans la fenêtre qui s’affiche « cliqué
sur consulter les journaux » là vous aurez tous les programmes sécurisés par firewall.

Figure 15: Alertes et historiques

d) Paramétrées du firewall
Pour paramétrer le firewall il faut :
 Cliquer sur les paramètres avancés
 Paramètres généraux
 Dans la fenêtre qui s’affiche activer les éléments suivants :
 Bloquer tous les fragments
 Autorise les protocoles VPN
26

 Verrouiller la fiche hôte


 Demande dans quelle zone placer les nouveaux réseaux lors de la détection
 Ajouter automatiquement les nouveaux réseaux sans fil non protégés
 Activer la mise en réseau IPv6
 Et puis valider par ok

Figure 16: Paramètres du firewall

e) Pour voir les zones sécurisées par la zoneAlarm ; cliquer sur « voir les zones »

Figure 17: Paramètres du firewall

 Ici vous aurez toutes les zones sécurisées par le firewall


f) Voir d’autres zones
 Pour Ajouter d’autres zones cliquer sur « Ajouter »
 Dans la fenêtre qui s’affiche ;
27

Figure 18: Ajouter une adresse IP

 Cliquez sur le bouton ajouter puis sur l’option IP zone est fixe à sûre puis saisissez
l’adresse d’un ordinateur du réseau qui doit pouvoir accéder à votre ordinateur. Saisissez
une description dans la zone texte description, (ordinateur fixe par exemple) puis
valider par ok.
 La zone Alarm utilise le concept de zone pour vous protéger : une zone sûre pour votre
réseau local et une zone internet. Chacun de ces zones dispose d’un niveau de sécurité
différent.

Conclusion

Au cours de ce chapitre, nous avons pu décrire la procédure de configuration concernant


le firewall (pare-feu) sur le réseau local de l’entreprise de la taxation DGR-NK ainsi que le
résultat de cette configuration.
28

CHAPITR E III. DISCUSSIONS, RESULTATS ET RECOMMANDATIONS


Introduction
Dans ce chapitre, nous allons passer à la dernière étape de notre travail qui est le résultat
de notre projet. Cette dernière est très importante ; néanmoins nous allons présenter en général
tout ce que nous avons fait dans le précédent chapitre.

Section 1 : RESULTATS.[8]

Après avoir installé et utilisé l’application firewall nous avons eu les résultats suivants :

 La protection des ordinateurs de l’entreprise contre les accès non autorisés ;


 Nous avons vu comment l’application firewall bloque les instructions et les
activités de pirates (ici on voie tous les sites qui tente d’accéder au réseau de
l’entreprise.
 Il sécurisé les applications ;
 Il empêche la transmission no autorisée
 Voir la zone sécurisée par le firewall ;
 Paramétrage du firewall
 Ajout de zone que vous voulez réseau que vous voulez sécuriser ; exemple
192.168.10.1
 Etc…….

Section 2 : DISCUSSION

Après avoir appliqué les normes que nous exige l’application ZoneAlarm Free Firewall
pour le réseau de la DGR-NK, les données de l’entreprise seront sécurisées dans toutes les
parties.

L’ancien système présente ses méfaits et bienfaits :

Bienfaits : Sécurité minimale pour chaque ordinateur ; Avoir un mot de passe pour y accéder.

Méfaits : Craquage de mot de passe par une clé usb qui contient le système; Tous les agents
accèdent dans la base de données ; Pas d’arrêt aux attaques informatiques en filtrant les
informations qui entrent et qui sortent ; ça ne prévient pas le vol de données ; Pas de Protection
de renseignement personnel ; Pas de Protection d’ordinateur réel.
29

Le nouveau système nous présente aussi ses bienfaits et méfaits :

Bienfaits : Arrêter les attaques informatiques en filtrant les informations qui entrent et qui
sortent ; Ça aide à prévenir le vol de données ; Protection de renseignement personnel ;
Protection d’ordinateur réel ; Création de barrière entre les pirates et votre ordinateur ;

Méfaits : Pas de protection efficace mais ça garanti une sécurité disons maximale ;

Section 3 : RECOMMANDATIONS

Ainsi donc, après avoir illustrés quelques avantages et inconvénients de ces deux
systèmes en matière de la sécurisation de données, nous recommanderons à notre entreprise qui
est la DGR-NK d’utiliser le système de sécurité avec ZoneAlarm security pour mieux protéger
leurs informations dans tous les niveaux.

 Nous recommandons à l’organisation d’engager quelqu’un qui va leur aider à faire la


sécurité de données de l’entreprise.
 De mettre en place une base de données géré par la personne de la DGR-NK pas à
l’extérieur de l’organisation
 La mise à jour sur des agents de sécurité (former les agents en termes de sécurité réseau)
 D’utiliser Les ordinateurs qui ont les processeurs d’I7 et les processeurs d’I9 pour
supporter
 Utiliser la RAM de 8GBTet La RAM de16GBT
30

Conclusion Générale
Nous voici au terme de notre étude qui a porté sur « Etude et mise en place d’une solution
de sécurisation de réseau local avec un Firewall : cas de l’Entreprise DGR-NK ».

En abordant ce sujet, notre souci majeur était de palier aux problèmes énoncés dans la
problématique.

Les questions suivantes ont été soulevées comme problème dans notre travail afin d’affronter
notre champ de recherche :

 Quelle est la solution idéale pour la sécurité de données et des logiciels dans l’entreprise
DGR-NK ?
 Comment garantir la sécurité efficace au sein de l’entreprise de taxation DGR-NK ?

Pour répondre rapidement aux questions que nous nous sommes posées, les hypothèses
suivantes ont été formulées :

 La mise en place de logiciel zoneAlarm security serait une solution idéale pour la
sécurité de données et logiciels dans l’entreprise DGR-NK/Goma ;
 Ce qui justifiera la sécurité de l’entreprise DGR-NK serait le non accès des logiciels
malveillants sur les données et les logiciels de l’entreprise.

En réalisant ce labeur scientifique, nous visons un seul objectif majeur portant sur notre
fondement :
 Optimiser la sécurité réseau de l’entreprise DGR-NK/Goma avec l’application
zoneAlarm Free Firewall.

Ainsi, dans l’évolution de notre étude, nous sommes arrivés à installer notre logiciel pour
notre entreprise DGR-NK afin d’une bonne sécurité de données et des logiciels. Et nous avons
utilisé le logiciel ZoneAlarm Security.

Pour finir, nous ne pensons pas avoir résolu tous les aspects dans ce domaine de la sécurité
informatique; c’est pourquoi nous favorisons d’autres chercheurs de nous emboiter les pas pour
achever ce travail en abordant des parties auxquelles nous n’avons pas abordé.
31

REFERENCES
[1] Mille SLIMANOU Dehia, « Mémoire Defin de cycle », Béjai, 2016.
[2] Z. S. BUCHERBA Khadidja, « Mémoire defin D’etude », Béjai, 2015.
[3] C. Gabriel BOMBAMBO, Cours de sécurité informatique. ISIG - GOMA, 2018.
[4] Mémoire, Mémoire defin de cycle. .
[5] M. Youen, « Cours Evaluation ». .
[6] ISIG, « Plan mémoire ISIG ». 2019-2018.
[7] Google, « Google ».
[8] concepteur, « ZoneAlarm ». .
32

Table des matières


SOMMAIRE .................................................................................................................................................... I

DEDICACE ................................................................................................................................................... III

REMERCIEMENTS ..................................................................................................................................... IV

SIGLES ET ABREVIATION ......................................................................................................................... V

LISTE DES TABLEAUX .............................................................................................................................. VI

LISTE DES FIGURES ................................................................................................................................. VII

RESUME + MOTS CLES ........................................................................................................................... VIII

ABSTRACT + KEY WORDS........................................................................................................................ IX

NTRODUCTION ............................................................................................................................................ 1

2. PROBLEMATIQUE ........................................................................................................................................ 2
3. HYPOTHESES DE TRAVAIL ........................................................................................................................... 2
4. OBJECTIF DE TRAVAIL ................................................................................................................................ 2
5. CHOIX ET INTERET DU SUJET ...................................................................................................................... 2
6. METHODES ET TECHNIQUES ........................................................................................................................ 2
7. DELIMITATION DU SUJET ............................................................................................................................ 3
8. SUBDIVISION DU TRAVAIL........................................................................................................................... 3

CHAPITRE. 1 : ETAT DE LIEUX ET ANALYSE DU SYSTEME DE SECURITE RESEAU .................. 4

INTRODUCTION ................................................................................................................................................ 4

SECTION 1 : PRESENTATION DU CADRE DE TRAVAIL ET DE CONCEPTS CLES...................................................... 4


SECTION 2 : ANALYSE DE L’EXISTANT ET IDENTIFICATION DE PROBLEME ........................................................... 8
I.2.1.2. HISTORIQUE ........................................................................................................................................ 8
A. BUREAU ADMINISTRATION ................................................................................................................ 11
B. BUREAU TAXATION ET DOCUMENTATION ..................................................................................... 11
D. BUREAU RECOUVREMENT ................................................................................................................. 13
SECTION 3 : CONCLUSION.................................................................................................................................. 14

CHAPITRE II : ANALYSE ET CONCEPTION DU NOUVEAU SYSTEME ........................................... 15

INTRODUCTION ........................................................................................................................................ 15

SECTION 1 : ANALYSE PROPREMENT DITE ....................................................................................... 15

II.I.1.2.TABLEAU D’IDENTIFICATION ET DENOMBREMENT DE TACHES [5] ......................................................... 17


II.I.1.3. TABLEAU DE CALCUL DES NIVEAUX[5] ................................................................................................ 17
SECTION 2. CONCEPTION DU NOUVEAU SYSTEME .............................................................................................. 18

CHAPITR E III. DISCUSSIONS, RESULTATS ET RECOMMANDATIONS ........................................ 28

INTRODUCTION ........................................................................................................................................ 28

SECTION 1 : RESULTATS ................................................................................................................................ 28


SECTION 2 : DISCUSSION ............................................................................................................................... 28
CONCLUSION GENERALE ................................................................................................................................... 30

REFERENCES ............................................................................................................................................. 31
33

Vous aimerez peut-être aussi