Vous êtes sur la page 1sur 73

1

MEMOIRE REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

E.S.U

Étude de la possibilité de suivi des mouvements


d’armes à feu par radio identification : Cas de la
PNC/Goma

Par OMBENI BAHIZIRE Ghislain


ISIG - GOMA
Directeur : CT. AMANI HAGUMA Joseph
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION
BP: 841 GOMA
http://www.isig.ac.cd Encadreur : Ass .Jean de Dieu KONZI

E-mail : Travail de mémoire présenté et défendu


info@isig.ac.cd en vue de l’obtention du diplôme de
licence en réseaux et télécommunication

Année Académique 2018 - 2019


:
i

SOMMAIRE
SOMMAIRE ....................................................................................................................... i
EPIGRAPHE ..................................................................................................................... ii
DEDICACES .................................................................................................................... iii
REMERCIEMENTS ......................................................................................................... iv
SIGLES ET ABREVIATIONS ............................................................................................ v
LISTE DES TABLEAUX .................................................................................................. vi
LISTE DES FIGURES .................................................................................................... vii
RESUME ET MOTS CLES ............................................................................................ viii
ABSTRACT AND KEY WORDS ....................................................................................... ix
0. INTRODUCTION GENERALE .................................................................................. 1
0.1 État de la question ....................................................................................... 2
0.2 Problématique ............................................................................................... 3
0.3 Hypothèse ..................................................................................................... 5
0.4 Objectif du travail ........................................................................................ 5
0.5 Choix et intérêt du sujet ................................................................................ 6
0.6 Méthodologie .............................................................................................. 6
0.7 Délimitation du sujet ..................................................................................... 7
0.8 Subdivision du travail ................................................................................. 7
Chapitre I. ETAT DES LIEU ET ANALYSE ..................................................................... 1
Section 2 : Analyse de l’existant et identification des problèmes .............................. 25
Section 3 : Conclusion ................................................................................................ 39
Chapitre 2. ANALYSE ET CONCEPTION DU NOUVEAU SYSTÈME ......................... 40
Section 1 : Analyse proprement dite ........................................................................... 40
Section 2. Conception du nouveau système ................................................................ 47
Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS .......................... 57
Section 1 : Présentation des résultats .......................................................................... 57
Section 2 : présentation de la discussion .................................................................... 57
Section 3 : présentation des recommandations ........................................................... 58
CONCLUSION
......... 59BIBLIOGRAPHIE………………………………………………………………………....…60
ii

EPIGRAPHE

« La crainte de l’éternel est le commencement de la science, les insensés méprisent la


sagesse et l’instruction. Ecoute, mon fils, l’instruction de ton père, Et ne rejette pas
l’enseignement de ta mère, car c’est une couronne de grâce pour ta tête, Et une parure pour
ton cou. »

Proverbes 1 :7-
iii

DEDICACES
A nos parents ;

A nos Frères et Sœurs ;

A tous nos Camarades ;

A nos Amis et Connaissances.

OMBENI
BAHIZIRE Ghislain
iv

REMERCIEMENTS

Nous rendons grâce à notre Seigneur pour ses biens faits et miséricordes qu’il ne cesse
de nous accorder du jour au lendemain. Le travail que nous vous présentons est le fruit non
seulement de notre propre effort, mais aussi de la collaboration sincère et de la participation
de certaines personnes. Passer sous silence ces actes sans éloges, seraient de la pure
ingratitude de notre part, ce pourquoi cette page leur est réservée, car nous reconnaissons que
leur apport a été d’une nécessité considérable.

Nous remercions tout le corps académique de notre chère institution (Institut Supérieure
d’Informatique et de Gestion) ISIG/Goma qui a contribué avec dévouement à notre formation
intellectuelle.
Nous exprimonsnotre gratitude particulière au Chef des Travaux AMANI HAGUMA
Joseph et à l’Assistant KONZI MBELEKU Jean de Dieuqui ont bien voulu assurer la
direction et l’encadrement de ce mémoire et qui ont toujours été à l'écoute et très disponible
tout au long de la réalisation de ce travail malgré leurs multiples occupations ; leurs
remarques et leurs sages conseils nous ont été d'un grand secours.
Nous remercionsnos parents qui ont utilisé leurs moyens possibles pour que nous
puissions devenir ce que nous sommes aujourd’hui.

Nous exprimons notre gratitude envers le couple BAGULA NZABALINDA Papy et à


son épouse Esther SEMASAKA pour leurs soutiens moral et matériel, un grand merci à vous.

Un grand merci à nos grands-frères : CHIRUZA MURHABAZI Gloire, WENGA


SADOCK Philémon, ERIC MARHEGANE Saely et LINDA MAROYI Elie, pour leurs
conseils, leurs contributions matérielles et financières, nous ont motivés pour mieux réaliser le
présent travail.

Aux frères, sœurs, amis et connaissances, pour tous les biens faits, nous citons ici :
Patrick BAHIZIRE, Borah BAHIZIRE, Zawadi BAHIZIRE, Riziki BAHIZIRE, Jonathan
BAHIZIRE, Isindabagoma BAHIZIRE, Tulinabo BAHIZIRE, Aksante BAHIZIRE, JUMA
BACHIBONE, Fabrice KANIANDUGA, Aldo KUSINZA, Justin CIZA, Justin Mukengere,
Gentil LUSAMAKI.

OMBENI BAHIZIRE Ghislain


v

SIGLES ET ABREVIATIONS
AEN : Ambient Electromagnetic Noise
AIDEC : Automatic Identification Data Capture
ANS : Advance Planning and Scheduling
APS : Advanced Planning and Scheduling
BF : Base Fréquence
CMMS : Computerized maintenance management system
DCL : Date limite de consommation
DNS : Domain Naming Service
EAN : European Article Number
HF : Haute Fréquence
IEEE : Institute of Electrical and Electronic Engineers
IFF : Identity Friend or foe
IP : Internet Protocol
LAN : Local Area Network
LF : Low Frequency
MES : Manufacturing Execution System
MF : Moyenne Fréquence
MIT : Massachusset Institute of Technology
OS : Operating System
PNC : Police Nationale Congolaise
RAM : Random Access Memory
RFID : Radio Frequency Identification
ROM : Read Only Memory
RTLS : Real-time Location Systems
UHF : Ultra Haute Fréquence ou Ultra High Frequency
VLAN : Virtual Local Area Network
WEP : Wired Equivalent Protocole
WLAN : Wireless local Area Network
vi

LISTE DES TABLEAUX

Tableau 1 : Protocole et fréquence [20] ......................................................................... 22

Tableau 2 : caractéristiques de différentes fréquences radio [20] .................................. 23

Tableau 3 : catégories des policiers de carrières de la Police et leurs grades ................. 30

Tableau 4 : cahier de charge ........................................................................................... 40

Tableau 5 : Identification des taches ............................................................................... 41

Tableau 6 : de calcul de niveau ...................................................................................... 42

Tableau7 estimatif de couts de projet…………….. ................................................................. 43

Tableau8 de calcul de niveau…………………………………………………………44


vii

LISTE DES FIGURES


Figure 1 : Schéma du principe de technologie RFID [15] ............................................. 11

Figure 2 : modèle d’une puce [16] ................................................................................. 12

Figure 3 : Modèle d’un lecteur d’une puce [15 .............................................................. 13

Figure 4 : Schéma de fonctionnement de la puce au lecteur [18] .................................. 15

Figure 5 : modèle d’une puce [19] ................................................................................. 16

Figure 6 : Architecture extérieur de la PNC Goma ....................................................... 37

Figure 7 : Architecture interne de la PNC Goma .......................................................... 38

Figure 8 : Modèle d’un routeur ...................................................................................... 38

Figure 9 : Modèle d’un Switch[12] ................................................................................ 38

Figure10 : Diagramme de Gantt .................................................................................... 44

Figure11 : Diagramme de PERT .................................................................................... 45

Figure 12 : modèle d’antenne point à point et point multi point .................................... 47

Figure13 : model architectural....................................................................................... 48

Figure 14 : model de la proposition de l’architecture interne ....................................... 49

Figure17 : Diagramme de classe .................................................................................... 52

Figure 18 : plateforme Air control et position géographique des Adresse IP[9] .......... 53

Figure19 : login .............................................................................................................. 54

Figure20 : gestion d’enregistrement des policiers. ........................................................ 54

Figure 21 : gestion d’enregistrement d’arme à feu. ....................................................... 55

Figure22 : gestion des contrôleurs. ................................................................................ 55

Figure23 : gestion des contrôleurs. ................................................................................ 56


viii

RESUME ET MOTS CLES


Ce travail s’intéresse à l’étude d’une possibilité de suivi des mouvements d’arme à feu
des unités de la police dans la ville de Goma afin de pallier aux dégâts collatéraux (insécurité,
vol, …) qui se visses dans ladite ville.
Ce travail porte sur « L’Étude de la possibilité de suivi des mouvements d’arme à feu
par radio Identification, cas de la PNC/Goma ».
Ce travail est sanctionné par un certain nombre des solutions analysées et conclues
après étude. Notre étude s’est déroulées dans l’espace le plus habité et chef -lieu de la
province du Nord-Kivu, la ville de Goma particulièrement dans la commune de Goma et
Karisimbi. En cas d’implémentation toutes la province sera mise en compte selon la volonté
du bailleur des fonds pour la réalisation de notre étude.
Après les études scientifiques et les constats que nous avons faits sur terrain, nous avons
remarqué que, l’application de la technologie RFID (Radio Fréquence Identification) dans le
suivi de mouvement d’arme à feu des agents de l’ordre réduira l’insécurité et tout le mal qui
en découle dans la ville de Goma.

Mots clés : radio identification, arme à feu.


ix

ABSTRACT AND KEY WORDS


This work focuses on the study of a possibility of monitoring the movements of
firearms of police units in the city of Goma in order to mitigate the collateral damage
(insecurity, theft, ...) that is screwed into said city.

This work focuses on "The Study of the Possibility of Tracking Firearm Movements by
Radio Identification, Case of PNC / Goma".

This work is sanctioned by a number of solutions analyzed and concluded after study.
Our study took place in the most inhabited area and chief-town of North Kivu province, the
city of Goma particularly in the commune of Goma and Karisimbi. In case of implementation
all the province will be counted according to the will of the funder of the funds for the
realization of our study.

After the scientific studies and the observations, we made on the field, we noticed that,
the application of the RFID (Radio Frequency Identification) technology in the firearms
movement tracking of the police officers will reduce the insecurity and all the harm that
ensues in the city of Goma.

Key words: radio frequency identification, firearm.


1

0. INTRODUCTION GENERALE
Tout a commencé dans les années 40, durant la seconde guerre mondiale. Les Etats-
Unis avaient beaucoup d’accident qui survenaient à cause d’avion qui s’entre-détruisaient.
Dès lors la flotte a été équipée de systèmes qui permettent d’identifier un avion ennemi ou
ami : d’où le nom IFF pour Identity Friend or Foe. Ce système s’est répandu pour être utilisé
dans le parachutage mais aussi dans le bombardement aveugle. C’est de là qu’a germé les
débuts de la RFID bien sûr comme beaucoup d’autres technologies destinées aux premiers
abords au domaine militaire.
Depuis l’avènement de l’High Tech, les NTIC sont devenues au fil du temps une
composante essentielle de notre vie quotidienne. Smartphone, bracelet et lunettes
connectées... Un futur sans communication ou sans échange de données est inenvisageable
autant dans le secteur privé qu’industriel. Identification, traçage, archivage ou encore
stockage de données sont devenus indispensables[1].
La RFID pour « Radio Frequency Identification » vient remplacer des technologies en
apportant des solutions efficaces dans différents domaines, elle permet de tracer les produits
et les animaux, d’identifier des personnes, de sécuriser des lieux ... Les caractéristiques de
cette technologie sont : la lecture distante et même sans ligne de vue directe, la rapidité,
l’unicité des ID des tags.

Les technologies actuelles utilisent des étiquettes passives ou actives, couplées de façon
magnétique ou radiatives à un lecteur.

Malgré l’absence d’une véritable standardisation, les étiquettes RFID se développent


très rapidement dans des domaines très variés : logistique, identification, contrôle d’accès,
protection contre le vol, paiement, etc.

Les progrès dans le domaine de la miniaturisation et des nouveaux matériaux laissent


prévoir de nouveaux procès technologiques avec des applications de plus en plus étendues,
l’avenir des RFID semble quoi qu’il en soit promis au succès.

Le commissariat Provinciale de la Police national du Nord-Kivu fait partie intégrante


des établissements que l'informatique pourra beaucoup aider. En effet, l’avantage de l’outil
informatique permet de traiter des volumes des données qui n’auraient pas pu l’être
manuellement.
2

0.1 État de la question

Il existe beaucoup de littérature sur l’évolution de la technologie de communication.


Nombreux auteurs et chercheurs ont essayés de fournir des analyses et montrer parfois les
avantages de la technologie RFID. Nous ne prétendons pas nous proclamer le premier à avoir
abordé ce sujet, mais plutôt nous voulons juste apporter notre contribution. L’originalité de ce
travail sera dégagée à travers la démarcation que nous ferons de ces auteurs et des
publications précédentes. Notre spécificité sera l’étude d’une possibilité de suivi de
mouvement des armes à feu de la PNC à Goma par la technologie RFID. Une étude qui n’a
jamais été menée par mes prédécesseurs.

Sans pour autant être exhaustive, nous présentons certains auteurs et chercheurs qui
ont traité d’une manière ou d’une autre ces sujets :

- YAHIAOUI Billal et SFAÏHI Ali, Technologie RFID : Étude et application,


Master en communication, Algérie, Inédit, 2015

Ils ont mené leur étude sur l’étude et l’application de la technologie RFID pour avoir accès
dans un site sécurisé ou dans un édifice. Selon leur étude, ils ont expliqué que le tag RFID est
une innovation par rapport aux codes-barres, leurs propriétés permettentde tracer les
déplacements ou bien de suivre une chaine de froid. De ce fait, cette technologiereprésente
une avancée majeure dans le monde de l’industrie, de la médecine, du commerce... car elle est
vue comme la solution finale aux problèmes liés à la logistique. Lescommunications seront
automatiques ainsi que les mises à jour si cela est nécessaire[1].

- Barthe Frédéric, RFID : Quelles perspectives pour la chaîne logistique amont ?


Master en logistique, Université de Paris, Paris, Inédit, 2006.

Dans son travail, l’auteur a conclu que La RFID est une technologie d’avenir qui apportera
des améliorationsconsidérables dans la gestion de la logistique. Elle offre un niveaude savoir-
faire suffisant pour mettre en application de nouvelles méthodes de travail.Selon l’auteur les
différentspilotes étudiés montrent bien l’apport de la RFID dans les domaines de la gestion
destocks, du transport ou encore de la traçabilité. Pourtant, les limites entrevues ne serègleront
pas immédiatement et les utilisateurs de la RFID auront encore denombreux points à régler.
Dans sa recherche il achève avec une question en suspens ; la RFID arrivera-t-elle à être
appliquée sur chaque produit dans le futur ?[2]
3

- Émilie Labrot, Philippe Ségur, Un monde sous surveillance, Ed. Presse


universitaire de paris, Perpignam, 2011

Dans son ouvrage il parle des limites de la technologie RFID ; pour lui, la dernière
limite technique recensée est celle de la collision. En fait, lorsque plusieurs marqueurs
se trouvent dans le champ d’un même lecteur, les communications se trouvent
brouillées par l’activité simultanée de ces derniers. Afin de pallier à cet inconvénient,
plusieurs méthodes d’anticollision ont été développées dont les principales sont les
méthodes fréquentielles, spatiales, temporelles et systématiques[3].

0.2 Problématique

Des décennies durant, la République Démocratique du Congo a été le théâtre des


conflits cruels et dévastateurs qui n'ont épargné personne. Des femmes ont été violées,
mutilées, torturées, assassinées... des enfants ont été rendus orphelins suite à la cruauté de la
guerre, certains d'entre eux ont été enrôlés de force dans les forces et groupes armés, d'autres
ont été utilisés comme esclaves des membres des groupes armés avec les filles qui ont été
esclaves sexuelles, d'autres encore ont payé le prix le plus fort de la guerre en perdant leur vie.
Des hommes ont été la cible des attaques, les ressources naturelles ont été au centre des
convoitises et le territoire de la RDC a été envié au point où certaines mauvaises langues ont
prétendu que la conférence de Berlin de 1885 avait mal divisé l'Afrique en réservant des
vastes étendues de terre à la RDC[4].

En République démocratique du Congo, la prolifération des armes à feu n’est pas un fait
nouveau ; cependant, elle a pris des proportions énormes avec les guerres de rébellion que ce
pays a connues et à cause de la combinaison de plusieurs facteurs : banditisme, activités de
groupes armés congolais et étrangers, conflits ethniques, prédation et exploitation illégale des
richesses naturelles, spirale de pauvreté et d’inégalité qui engendre la misère et le désespoir.
Mais la circulation illicite des armes légères et de petit calibre demeure un problème majeur,
entraînant des conséquences énormes, à savoir : de graves violations des droits de l’homme
(viols, vols, extorsions, destructions des infrastructures, massacres, mutilations des corps,
déplacement des personnes…), ce qui hypothèque le développement humain durable du pays.
Les estimations de l’étude présentée plus loin concèdent au moins 300 000 armes légères et
de petit calibre aux mains des civils de l’est de la RDC ; parmi les violences dénoncées par les
Congolais, le viol vient en deuxième position après le vol[2].
4

Il suffit de suivre l’évolution de l’actualité internationale, nationale ou locale pour


comprendre combien la mission des forces des protections de chaque État ne devraient pas
seulement se limiter à la sauvegarde des limites, des frontières ou de l’intégrité nationale mais
devraient aussi se préoccuper de la sécurisation des individus qui y habitent. Notre société est
soumise à une multitude des pratiques illégales au sein même des structures de l’État, telle
que l’armée et la police, qui se retrouvent en incapacité de contrôler à temps utile le détenteur,
l’état et la position des outils de protection (armes, pistolets, gaz à lacrymogène, matraque,
tenue et autres instruments) placés normalement sous la responsabilité d’un agent engagé par
l’État.

Spécifiquement, la circulation illégale des armes à feu étantactuellement un problème


de société, la ville de Goma, comme tant d’autres,connait un problème de l’insécurité qui
serait dû à la circulation et à une mauvaise gestion de ces derniers par leurs détenteurs dans
ces deux communes notamment Goma et Karisimbi.

Pour octroyer une arme à feu à un policier, la PNC procède par l’identification du
porteur de l’arme, et à l’enregistrement du type ou marque de ce dernier ainsi que le nombre
des cartouches à utiliser. Notons que cette façon de faire, ne donne aucunement des solutions
aux difficultés de toute sorte d’insécurité dans la ville, et ne permet même pas aux dirigeants
de la police à dénicher les malfrats en cas d’assassinat ou de vol dans la ville. De ce qui
précède, il sied de soulever les questions suivantes :

- Quelles sont les causes de l'insécurité à répétitions dans la ville de Goma ?


- Quel peut être l’apport de la technologie de l’information et de communication dans
la résolution des défis sécuritaires dans la ville de Goma ?
- Ne serait-il pas utile, d’aider la PNCà améliorer la qualité de ses services en mettant
en leur disposition un système de suivi des mouvementsde leur minutions ?
5

0.3 Hypothèse
En guise de réponse aux interrogations soulevées dans la problématique nous disons
que :

1. Les causes de l’insécurité dans la ville de Goma seraient d’une part dû par
l’inefficacité de l’autorité de l’Etat et de l’autre part de la convoitise de ressources
que regorgent la province du Nord-Kivu par les milices (rebelles) et les puissances
étrangères.
2. La nouvelle technologie de l’information et de communication jouerait un rôle plus
important dans la sécurité de la ville de Goma, étant donné que cette dernière a déjà
prouvé son importance dans beaucoup d’autre pays déjà développé ;
3. La mise en place d’un système informatique permettant le suivi de mouvement des
minutions par radio identification aiderait la Police d’assurer correctement la
surveillance ces dernières dans la ville de Goma. Cela réduirait considérablement
l’augmentation des certains facteurs de base de l’insécurité (armement non identifié,
déploiement des policiers sans suivi) dans la ville de Goma et ses environs.

0.4 Objectif du travail


Notre travail portant sur « L’Étude de possibilité de suivi des mouvement d’arme à feu
par radio identification, cas de la PNC/Goma » a été réalisé dans la poursuite d’un triple
objectif :
1. Sur le plan personnel : Ce travail a pour objectif, non seulement de sanctionner
la fin de notre deuxième cycle académique mais aussi, de nous évaluer sur
l’assimilation des différentes connaissances apprises tout au long de notre
parcours académique ;
2. Sur le plan théorique et scientifique : ce présent travail présentera à nos
lecteurs une étude faite pour la mise en place d’un système de suivi de
mouvement des armes à feu dans la ville de Goma pour réduire l’insécurité.
3. Sur le plan pratique : ce travail inspirera aux décideurs politiques et bailleurs
de fond pour aboutir à sa réalisation.
6

0.5 Choix et intérêt du sujet

Le choix de ce sujet n’est pas hasardeux, a été motivé par le souci de faire connaissance
sur le suivi de mouvement des armes à feu effectué au sein de la PNC de Goma.

La mise en place d’une boucle locale radio présente certain avantage dont avoir la
fiabilité et la certitude de l’emplacement de l’équipement à localiser en temps réel ou différé.

Nous avons fait le choix de ce sujet, dans le but de concevoir une architecture réseau qui
permettra à la PNC de Goma de bien gérer la surveillance des armes à feu d’une manière
automatique.

De ce fait notre formation en réseau et Télécommunication revêt une approche


pluridisciplinaire au terme de laquelle nous sommes censés être à mesure de réaliser et
coordonner la mise en œuvre d’un projet de surveillance ou de traçabilité.

0.6 Méthodologie
La méthodologie est l’ensemble des règles et des démarches adoptées pour conduire
une recherche scientifique[5].

a. Méthode : la méthode est l’ensemble ordonné de manière logique de principes,


des règles, d’étapes, qui constitue un moyen pour parvenir à un résultat.
Dans le cadre de notre recherche nous avons utilisé la méthode comparative, cette
dernière nous a permis de comparer les services offerts par la PNC/Goma et
d’autres forces de l’ordre, d’identifier les similitudes et la différence qui existe par
apport à la réglementation et la circulation des armes à feu.

b. Technique : Pour réaliser notre travail, nous avons recouru aux techniques
suivantes :
- Documentation

La technique documentaire nous a permis d’accéder aux données de notre schéma, mais
aussi aux différentes informations documentaires qui nous ont été utiles dans la réalisation de
ce travail. Elle nous a permis de recourir à certain circuit capable de générer des impulsions
variables.
7

- L’observation

Elle consiste à provoquer les fais dans les conditions préalablement et soigneusement
définies en vue d’obtenir les résultats ou les conséquents.

0.7 Délimitation du sujet


Ce sujet et par conséquent les données qui sont analysées se limitent dans le temps à la
période académique allant de 2018 à 2019 et s’appliquent dans l’espace sur le territoire
national de la République Démocratique du Congo (RDC), précisément dans la ville de
Goma.

0.8 Difficultés rencontres


Au cours de notre recherche, nous avons eu à surmonter plusieurs difficultés ;
notamment :
- Le manque des statistiques fiables de la PNC et des documents en générale, qui a
rendu entre autre très difficile l’estimation du cout et du délai.
- Un accès limité aux ressources internet a aussi beaucoup ralenti notre travail.
- La difficulté majeure est celle de manque des moyens financier pour que cette étude
soit mise à place, mais nous avons montré toute les étapes qu’il faut suivre pour que ce
dernier soit concrétisé.

0.9 Subdivision du travail


Notre travail comporte 3 chapitres, en effet le premier chapitre s’intéresse sur l’Etat de
lieu et l’analyse, ce chapitre porte sur la présentation du commissariat provincial et analyse du
système existant de la ville de Goma.
Le deuxième chapitre porte sur l’Analyse et Conception du nouveau système, dans ce
chapitre nous avons deux sections : la première section consiste à faire l’Analyse proprement
dite et la seconde consiste à faire la Conception du Nouveau Système, le troisième chapitre
porte sur les Résultats, Discutions et Recommandations, ce chapitre comporte donc trois
sections principales.
Enfin, nous terminerons notre travail par une conclusion générale.
8

Chapitre I. ETAT DES LIEU ET ANALYSE


Introduction
Les principes de la RFID sont utilisés pour la première fois dans la seconde guerre
mondiale, pour identifier des appareils en vol.
Durant les années 1960-1970, les systèmes RFID restent une technologie confidentielle
à usage militaire pour le contrôle.[11]
C’est pourquoi on a eu le courage de pratique ce genre de technologie au sein de la PNC
de Goma pour pouvoir contrôler les mouvements des armes à feu dans les deux communes de
la ville.
Les technologies RFID sont aujourd’hui largement répandues dans quasiment tous les
secteurs (aéronautique, automobile, logistique, transport, santé, vie quotidienne, etc…)
Nous sommes entourés de ces appareils pouvant communiquer avec leur environnement
et échanger des données, qui nous offrent de plus en plus de services facilitant nos activités, et
avec lesquels nous interagissons fréquemment.
Les objets communicants sont d’une grande variété : ils peuvent aller d’une simple carte
à puce, comme les cartes sans contact qu’on utilise pour accéder aux transports en commun,
ou bien les Smartphones, qui sont aujourd’hui de véritables petits bijoux de technologie
offrant beaucoup plus de services que la simple téléphonie, ou encore les télévisions
connectées qui sont capables d’aller chercher des contenus sur Internet pour notre plus grand
bonheur.
Avec la technologie d’aujourd’hui tous sur IP, nous a pousser de travailler sur
l’identification par radiofréquence par code à barre, c.à.d. attribuée une code barre aux
équipements pour bien suivre ce mouvement. C’est pourquoi dans ce chapitre nous parlerons
les différents types d’identification, et quelques techniques utiliser pour le suivi de
mouvement.
9

Section 1 : Présentation du cadre de travail et des concepts clés


1.1.1 Définition du thème
 La RFID (Radio Identification) : est une technologie faisant de la technologie AIDC
(Automatic Identification Data Capture) utilisée pour connaitre et identifier à plus ou
moins grande distance un objet, une forme ou un individu porteur d’une étiquette
capable d’émettre de données transformées en onde radio.[13]

 L’arme à feu : est une arme qui envoie un projectile destiné à tuer ou blesse, par
explosion d’une charge.

1.1.2 Concepts de base


La RFID (Radio Identification) est une technologie faisant de la technologie AIDC
(Automatic Identification Data Capture) utilisée pour connaitre et identifier à plus ou moins
grande distance un objet, une forme ou un individu porteur d’une étiquette capable d’émettre
de données transformées en onde radio.[13]
La technologie de fréquence radio est généralement pour transmettre et recevoir des
informations sans fils. Une grande variété d’appareils électroniques comme la télévision, la
radio, le téléphone cellulaire utilise ce principe pour transmettre ou recevoir des informations.
L’émetteur envoie en continu un rayonnement de fréquence radio fournissant à la fois de
l’énergie (étiquette passive) à l’étiquette sous forme électromagnétique et aussi l’information
à transmettre. L’étiquette réagit alors et renvoie grâce à l’énergie qu’elle contient les
informations vers le récepteur.À la différence de la technologie de code à barres qui se lit avec
un laser optique, le lecteur RFID balaye ou interroge une étiquette en utilisant des signaux de
fréquence radio.[14]

1.1.2.1 Fonctions fondamentales de la technologie RFID

La technologie RFID offre multitude de possibilités d’applications qui finalement ne


sont que de combinaison de quelques fonctions fondamentales. Ces fonctions sont [14] :
- Identifier
- Localiser
- Suivre
- Analyser

Quelques critères de comparaisons de différentes technologies d’identification


automatique et permettent de faire un choix sont[14]:
10

- La possibilité de modifier et d’écrire les données sur les étiquettes ;


- L’aptitude de décrypter les informations contenues dans les étiquettes ;
- La qualité des informations qu’une étiquette peut manipuler
- Les coûts des équipements et aussi auxiliaires pour l’implantation de toute la technologie ;
- Le niveau de standardisation des équipements et logiciel ;
- Le temps pendant lequel les informations resteront accessibles sur une étiquette. La
distance de lecteur ;
- Les nombres des étiquettes que le lecteur peut lire en même temps. Les interférences
potentielles.
Pour permettre au système RFID de remplir ces fonctions, il faudrait un certain nombre
d’équipements.

1.1.2.1.1 Équipements
Par équipement ici sous-entendons l’ensemble des éléments physique de base
nécessaires au fonctionnement primaire de la technologie RFID.
Les systèmes RFID sontcomposés principalement des éléments ci-après :
- Un lecteur ;
- Une étiquette (tag ou transpondeur) reliée à une antenne ;
- Un ordinateur avec diffèrent logiciels dépendant de l’application.
1.1.2.1.2 Schéma et Principe1
La technologie RFID est basée sur le principe d’émission de champs magnetique par
une couplée à une puce electronique(transpondeur ou tag). Ces ondes magnetiques ont pour
rôle de vehiculer l’information (entre la puce et son lecteur) et l’energie necessaire à
l’activation de la puce. [15]
Les utilisateurs qui voudraient personnaliser les applications, la RFID nous offres des
multitudes d’interface facile à configurer dans n’importe quel type de chaine logique ou
réseau.[15]

1
Principe des transmissions de l’information de l’étiquette au serveur
11

Figure 1 : Schéma du principe de technologie RFID[15]

1.1.2.1.3 Les Rôles des éléments


a) Les étiquettes (Tags)2
Appelée aussi transpondeur à cause de sa double fonction d’émettre et de répondre, est
constituée d’un circuit intégré accouplé à une antenne qui lui permet de réagir aux ondes
émises par les lecteurs et sa taille peut être réduite à celle d’un point.[15]
L’antenne en cuivre est disposée sur l’étiquette grâce à des ultrasons appelés systèmes
de vibrations. Les étiquettes RFID fonctionnant à basse ou moyenne fréquence utilisent un
champ électronique qui alimente l’étiquette en énergie et active la puce[15].
Pour un fonctionnement optimal, une étiquette électronique a une mémoire qui
comprend :

- Une mémoire ROM (Read Only Memory) qui stocke les informations de sécurité et les
instructions de l’OS (Operating System) des étiquettes, en charge des fonctions
importantes notamment[15] :
 Le délai de réponse ;
 Le contrôle de flux de données ;
 La gestion de l’énergie.

2
Modèle de puce qui a de bactérie incorporé pour alimenter le circuit
12

- Une mémoire RAM (Random Acces Memory) qui a pour rôle de stocker les données
temporaires à la cour du processus d’interrogation de réponse entre l’étiquette et lecteur.
Une étiquette est programmée pour émettre de manière périodique, lorsqu’un lecteur
aux environs reçoit de nouvelles données, elles sont transmises au serveur par une connexion
non filaire.[16]

Figure 2 : modèle d’une puce[16]

b) Le lecteur
Le lecteur est considéré comme un émetteur qui envoie un signal,au moyen d’une
antenne.
Selon une fréquence déterminée vers les étiquettes RFID situées dans son champ de
rayonnement.[15].
Le lecteur RFID transmet et reçoit des ondes analogiques qu’il transforme en
informations digitales. L’étiquette ayant une fréquence compatible détecte le signal
lorsqu’elle se trouve dans le champ de couverture[15].
Une fois la liaison créée entre l’étiquette et le lecteur qui lit les données encodées sur
l’étiquette, le lecteur reçoit des informations, les transforme en binaire et les envoie au serveur
pour être traitées.
c) Le serveur
Un serveur a le rôle de [15] :
- Traiter le signal ;
- Contrôler la parité ;
- Détecter et corriger les erreurs.
13

Figure 3 : Modèle d’un lecteur d’une puce [15

Le rayon de lecteur d’un système RFID peut aller de 100 à 200 mètres, un seul lecteur
peut couvrir une surface de plus de 5000m² et la connexion sans fils entre le serveur et le
lecteur peut atteindre 10 à 15 Km. Pour un fonctionnement optimal, il est recommandé de
respecter les caractéristiques suivantes dans le système [15] :
- Opération sans contact ;
- Étiquette à multiples fonctions ;
- Haute sécurité ;
- Mémoire virtuelle illimitée ;
- Connexion sans fil entre le lecteur et le serveur ;
- Inventaire configurable pour la mise en jour en temps réel ;
- Logiciel du serveur basé sur Windows standard ;
- Facilement adaptable aux besoins d’un grand nombre d’entreprises.
1.1.2.1.4 Caractéristiques des étiquettes RFID
Les systèmes de la technologie RFID se différencient les uns des autres par leurs
aptitudes à émettre des ordres (informations). Cependant selon différentes applications nous
retiendrons les caractéristiques suivantes[17] :
- La capacité de stockage ;
- La forme physique ;
- La nature et l’origine de l’énergie ;
- La portée au rayon de la zone de lecture ;
- Le coût ;
- Le nombre d’étiquette ou de tags lit simultanément ;
- Le programmable ;
- Les propriétés de l’emballage.
1.1.2.1.5 Les types des étiquettes selon les possibilités
Le consortium EPCglobalcatégorise les étiquettes en six classes [17] :
- Classe 0 : les étiquettes à lecture seulement
14

Ces étiquettes sont programmées par le fabriquant qui inscrit sur l’étiquette des
informations prés-indiquées.
- Classe 1 : les étiquettes à une seule écriture et à plusieurs lectures.
Ces étiquettes sont programmées par le fabriquant ou par l’utilisateur, qui grave les
informations prés-indiquées sur l’étiquette.
- Classe 2 : les étiquettes à écritures et lectures multiples.
Les informations sur ces étiquettes peuvent être modifiées et lues à plusieurs reprises.
- Classe 3 : les étiquettes à lecture et à écriture pourvues de capteur intégrés pour enregistrer
les paramètres, notamment, les températures, les mouvements, les voix…
- Classe 4 : les étiquettes à lecture et à écriture avec de transmetteurs intégrés pouvant
communiquer indépendamment avec les lecteurs.
- Classe 5 : les étiquettes à lecture et à écriture incluant les équipements de la classe 4 et
pouvant en plus communiquer avec des étiquettes passives.
Pour minimiser les coûts des étiquettes, EPCglobal réduit la quantité des données
qu’elles contiennent pour l’identification (la classe 0 et la classe 1 ont environs 96 bits)[17].
1.1.2.1.6 Les types des étiquettes selon les fonctions
Selon que les étiquettes peuvent être lues et/ou recevoir de données nouvelles, on
distingue 3 types d’étiquette[17] :
- Les étiquettes à lecture seulement : c’est-à-dire qu’on n’a pas la possibilité de modifier
son contenu.
- Les étiquettes à écriture une fois et à multiples lectures : c’est-à-dire qu’on a la
possibilité de modifier son contenu une seule fois et le lire plusieurs fois.
- Les étiquettes à lectures et à multiples écritures : c’est-à-dire qu’on a la possibilité de
modifier son contenu plusieurs fois et le lire plusieurs fois.
15

1.1.2.2 FONCTIONNEMENT
1.1.2.2.1 Fonction proprement-dite

Ce point parle des fonctionnalités d’un système RFID, de la première étape d’activation
de l’étiquette jusqu’aux étapes d’utilisations de ses données.
Quelques façons dont le système RFID marche[18] :
- L’étiquette est activée dès qu’elle entre dans le champ des ondes généré par un lecteur ;
- L’étiquette réagit aux ondes et envoie une réponse préprogrammée ou prédéfini ;
- Le lecteur détecte cette réponse ;
- Le lecteur envoie cette réponse au filtre par les mêmes ondes fréquence radio ;
- Le filtre envoie les informations contenues dans les étiquettes aux applications (vers le
serveur).

Figure 4 : Schéma de fonctionnement de la puce au lecteur[18]

Pour son fonctionnement une étiquette a besoin de trois composants, lui permettant de
recevoir et de transmettre des signaux :
a) Circuit intégré ou puce
Cette puce permet de stocker de données et d’exécuter de commandes spécifiques. La
capacité d’une puce peut varier de deux jusqu’à 1000 bits de mémoires.[19]
16

Figure 5 :modèle d’une puce[19]

b) Antenne
La fonction fondamentale d’une antenne est d’absorber les ondes fréquence radio et de
renvoyer (broadcast) le signal, elle alimente la puce en puisant l’énergie du champ
électromagnétique (cette procédure est appelée le couplage : l’énergie est transférée de l’air à
l’antenne) [19].
c) Matériel de Support
D’une manière générale, le support sur lequel l’antenne et la puce sont toutes attachées
est un fil plastique appelé aussi le Mylar.[19]
1.1.2.2.2 Avantage et inconvénients de la technologie RFID
1.1.2.2.2.1 Avantages
D’une manière générale la technologie du système RFID, nous donne en plus des
avantages que nous analyserons ultérieurement, les facilités ci-après par rapport aux
caractéristiques des étiquettes fréquence radio[12] :
- Détection automatique d’objets identifiés ;
- Possibilité de différencier plusieurs items en même temps ;
- Grande réduction des erreurs de saisie ou transmission ;
Les points qui suivent montrent les avantages du système RFID par rapport aux autres
systèmes d’identifications automatiques (EAN et UPC)[20].

a. Possibilité de modification de données

Pour les étiquettes à lecture et écriture multiple, les données gravées peuvent subir des
modifications à tout moment par les personnes autorisées. Ce qui peut permettre la mise à jour
de données dans une étiquette favorisant ainsi la traçabilité, le suivi en temps réel ou en temps
différé[20].
17

b. Grand volume de données

Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller
jusqu’à plus de 15000 caractères. Ce nombre élevé de caractère ne nécessite qu’une minime
proportion pour être stocker à raison de 1000 caractères.

c. La vitesse de marquage

Les étiquettes RFID peuvent être incorporés dans le support de manutention ou les
emballages, et les données concernant les produits sont introduites ou modifiées en une
fraction seconde au moment de la constitution de groupage logistique par les serveurs
(ordinateur), ce qui permet une grande vitesse de lecture.

d. Protection des contenus

Les contenus des étiquettes RFID étant de données numériques peuvent être en partie ou
en tout sujets à une règlementation d’accès ou une protection par un mot de passe en lecture
ou écriture avec cette protection contre l’accès des informations imprimées sur l’étiquette, la
contrefaçon et le vol s’avèrent difficiles.

e. Durée de vie

Les étiquettes RFID peuvent avoir une durée de vie de dizaines d’années. Les données
au cours des années peuvent subir de modification plus d’un million de fois selon le type de
l’étiquette avec un maximum de fiabilité.

f. Meilleure accessibilité et résistante aux effets extérieurs

Les étiquettes de la technologie RFID fonctionnant avec les ondes électromagnétiques


n’ont pas besoin de contact ou de visée optique.
Leurs liaisons avec le système sont établies dès qu’elles entrent dans les champs
électromagnétiques.[12]
Donc, les personnes, les produits et équipements pourvus des étiquettes RFID se
trouvant dans le rayon couvert par le champ électromagnétique du lecteur peuvent être sujet à
une traçabilité en temps réel ou en temps différé de manière permanente.
Les étiquettes RFID sont insensibles à la poussière, aux taches, aux frottements, à
l’humidité.
18

1.1.2.2.2.2 Inconvénients

On se trouve avec des multitudes d’application rendant l’usage de la technologie


illimité, cependant d’autre part la technologie présente des inconvénients.
a. Prix

Le coût d’implantation d’un système RFID est relativement élevé, ce qui soulève des
préoccupations concernant le retour sur investissement.
Bien que les coûts d’application des étiquettes RFID soient élevés, elles sont facilement
rentabilisées sur les produits à grand coût et grande importance.
Cependant pour les produits à grande consommation et à faible coût, les étiquettes code-
barres s’avèrent rentables compte tenu de leurs coûts qui sont moins élevées.
Les prix des étiquettes RFID varient entre 25 cents et 25$ et ceux de lecteur coûtent de
centaines de dollars, ce qui est largement supérieur au seuil de rentabilité pour les fabriquant
de produits à faibles coûts. Il faut aussi prendre en coût élevé du logiciel qui devra régir
l’application.
Considérant la tendance actuelle de l’évolution de la demande, les fabricants des
étiquettes vont devoir avoir besoin d’une nouvelle technologie de fabrication pour réduire
davantage les coûts des étiquettes.

b. Interférence des ondes

Les informations et données gravées sur une étiquette peuvent être attaquées par les
interférences des ondes entre elles. Et dès que plusieurs étiquettes se retrouvent dans le champ
de lecture, les données sont saisies par le lecteur en même temps.
Les études sont en cours de finalisation pour la parcellisation et le groupe des
fréquences en fonction des applications rien que par le lecteur autorisé.

c. Perturbations métalliques

La lecture des étiquettes RFID peut aussi être perturbée par la proximité dans le champ
électromagnétique des éléments métalliques ce qui affecterait fortement la réussite de la
technologie dans le domaine de production métallique.

d. Manque de standard universels

Le standard international a été adopté pour des applications spécifiques seulement par
exemple le suivi de mouvement des objets.
19

Des nombreuses études sont en cours pour mettre au point de logiciels et « hardware »
standard pour l’industrie dans ses multiples applications.
L’organisation internationale de standardisation (ISO) s’affaire sur la standardisation de
suivi et traçabilité de produit dans les chaines logiques utilisant les étiquettes haute fréquence
(ISO 18000-3) et les étiquettes ultra haute fréquence (UHF)[21].
Ce dernier temps il y a ISO, EPCglobal et IEEE qui sont de diffèrent sources des
standards de la technologie RFID. Hitachi qui est l’un de fournisseur des équipements
informatiques (hardware) comme les micros chips, semble ignorer tous les standards établis.
Le standard ISO couvre toute la gamme des applications RFID, de la prévention
électronique contre le vol des items dans de magasins en détail aux cartes intelligentes à
puces.[21]
Quant au standard EPCglobal formé par l’UCC (Uniform code Council) et de l’EAN
international devenu GS1 se focalise sur un petit domaine des étiquettes avec de données
limitées pour les applications de la chaine logistique, et ces standards sont en cours
d’acceptation par l’ISO.[22]
Le standard 802.15.4 de IEEE pour le RTLS a pour objectif de réduire le coût des
hardwares pour le suivi de localisation en temps réel en créant un réseau de courant faible
(low power) à travers les équipements travaillants aussi bien comme émetteurs ou lecteurs.
Le hardware EPCglobal fonctionnant avec le courtant fort et le logiciel de triangulation
pour suivi de localisation se fera de moins en moins utilisé si nouvelle plateforme domine.
[22]

e. Interchangeabilité

La plupart de compagnies utilisent déjà la technologie des étiquettes RFID pour le suivi
de mouvement et la traçabilité de produits en circuit interne, étant donné qu’à ce jour la
plupart des compagnies utilisent chacune ses propres logiciels RFID.
Un produit qui quitte une compagnie pour une autre ne pourra pas être lit à moins que
les deux compagnies utilisent le même système RFID.
L’interchangeabilité de système va permettre une utilisation massive des étiquettes, ce
qui réduira les coûts et augmentera la rentabilité, et plusieurs pourront avoir accès à l’usage de
la technologie.
20

f. Implantation

L’imposition de la RFID comme un standard international d’identification dans le


monde de la chaine logistique, implique des prés-requis de standardisation au niveau
mondial :Système d’information, Flux de l’usine et même de la configuration de la base.

g. Fiabilité de lecteur

Des nombreux tests ont été effectués dans plusieurs compagnies, notamment « en
lecture seule » aux États-Unis. Il prouve qu’à ce jour, la fiabilité de lecteurs des étiquettes
RFID dépasse à peine les 93%. Ceci est en dessous du seuil de fiabilité zéro faute désiré par la
plupart des utilisateurs potentiels, pour ne pas affecter la qualité de leurs produits et services.

h. La sécurité

Actuellement la technologie du système RFID, ressort que des risques sur le plan de la
sécurité, et on peut les observer à trois niveaux, notamment[13]:
1. L’intégrité

Sur le plan des équipements notamment le puce RFID utilisées pour l’identification et le
stockage de données, il y a risque de piratage ou contrefaçon par clonage.et de plus en plus,
on parle de virus RFID. Ces virus sont capables de se reproduire.
2. La confidentialité

Il existe plusieurs risques de fuites d’informations contenues dans les puces, qui veut
dire que les informations peuvent être lues par un lecteur non autorisé dans le cas où de
précaution ne sont pas prise mais il faut noter que le cryptage assure une protection très
efficace.
3. La disponibilité

Les risques existant en ce qui concerne la disponibilité des informations contenues dans
une puce est le non capture de l’information par le lecteur.
21

1.1.2.3 La normalisation ISO de la RFID

La communication par fréquence radio entre l’étiquettes et le lecteur est définie par le
protocole technique régit par la normalisation ISO. Il s’agit de la série des protocoles ISO
18000-X (RFID pour la gestion des items) [22] :
- 18000-2 : Pour les fréquences inférieures à 135 KHz ;
- 18000-3 : 13,56MHz (ISO 15693 + particularités)
- 18000-4 : 2,45 GHz
- 18000-5 : 5,8 GHz
- 18000-6 : 860/926MHz
- 18000-7 : 433MHz
D’autre norme complètent la série des 18000 :
- 15963 : Identification unique des étiquettes RFID
- 15961,15962 : Syntaxe des données
- 19762 : Vocabulaire
22

1.1.2.4 Protocoles et fréquences


1.1.2.4.1 Les protocoles
RFID remplace progressive ment les codes à barres, et ces protocoles se sont améliorés
continuellement. Généralement l’implantation de la technologie RFID utilise comme standard
le protocole EPC génération 2.0 et le tableau 2 présente les différentes générations, des
étiquettes les plus courantes[20].
Tableau 1 : Protocole et fréquence [20]
PROTOCOLE FREQUENCE POSSIBILITES AVANTAGE INCONVENIENTS
Génération 1 UHF Étiquette Communication de Étiquette
Classe 0 préprogrammée à données rapides préprogrammées, ce
lecture seule qui augmente le coût
logistique et
administratif pour fixer
l’étiquette au produit
concerné
Génération 2 UHF et HF Étiquette Les données sont Écriture une fois
Classe 1 à écriture une dans l’ordre
fois et lectures séquentiel,
multiples la gestion de
données facile
Génération 3 LF, HF et UHF Étiquette Les données Il existe une structure
Classe 2 d’identification à sont dans l’ordre de communication
lecture seulement séquentiel, la gestion entre le lecteur et
avec une mémoire des données faciles l’étiquette et non la
débrouillable pour structure de données
stocker les
informations
Génération 4 HF et UHF Étiquette à écritures Les données sont Écriture une fois
multiples et dans l’ordre
Classe 3 lectures multiples séquentiel, la gestion
de données facile
(protocole le plus
accepté)
Les protocoles en usage varient des exigences d’une application à une autre et leurs
choix dépendent de plusieurs facteurs dont les plus importants sont[20] :
- La façon de moduler les ondes radios ;
- La façon d’encoder les informations contenues dans la puce ;
- Les diverses commandes de lecture, d’écriture et de vérification ;
- Le niveau de sécurité requis.
1.1.2.4.2 Les fréquences de transfert de données
23

a) Caractéristiques des fréquences radio

Plusieurs paramètres sont importants dans l’échange d’information entre les étiquettes
et le lecteur, mais le plus important est la « fréquence radio d’échange ». Actuellement, la
technologie RFID utilise les gammes de fréquence suivantes[20] :
- 125 à 150 KHz (Base fréquence) ;
- 13.56 MHz (Haute fréquence) ;
- 863 à 915 MHz (Ultra haute fréquence) ;
- 2,45 GHz (Super haute fréquence).
b) Caractéristiques des différentes fréquences
Tableau 2 : caractéristiques de différentes fréquences radio[20]
Capacité de stockage Type de tags Capacité de Rayon Température de
transfert d’action fonctionnement
BF<135 De 64 bits lecture seule Lecture seul et Faible 0 à 0,5 m -40 à +85°C
KHz à 2kbits lecture/écriture lecture/écriture taux de pour les tags Résiste aux
transport(±200 passifs 2 m pour perturbations
bits/sec) les tags actifs électromagnétiques
HF 13,56 512bits de Lecture seule et 25Kbits/s Pour les -25 à +70°C
MHz mémoire(max :8Kbits lecture/écriture ec mais existent étiquettes passives Résiste aux
partitionné) aussi en de l’ordre de mètre perturbations
100Kbits/sec électromagnétiques
UHF 863 32bits de mémoire Lecture seule et ±28 bits Pour les étiquettes -25 à +70°C
à 915 (max : 4bits parti) lecture/écriture passives de l’ordre Résiste aux
MHz de mètre perturbations
électromagnétiquesdes
autres systèmes UHF à
proximité
SHF 2,45 De 128bits a 32bits Lecture seule et < à Quelques -25 à +70°C
GHz Partitionné lecture/écriture 100kbits/sec centaines de mm Résiste aux
mais peut aller pour les passifs. perturbations
jusqu’à 1Mbits Quelques centaines électromagnétiques
de mètre pour réfléchies par le métal et
actifs. absorbée par l’eau

1.1.2.5 Comment choisir les fréquences

Le choix d’une fréquence à utiliser est très utile pour respecter les standards
recommandés (tableau 3) pour le bon fonctionnement des matériels constituant tout le
système RFID, ce qui permet d’éviter des interférences avec d’autres technologies.
24

Deux paramètres sont considérés lors du choix de fréquence [20] :


- L’impact de la fréquence sur le rayon de lecture : plus haute est la fréquence utilisée,
plus courtes sont les ondes pour la transmission fréquence radio et plus fort est le
signal capté par l’antenne de l’étiquette RFID à une distance donnée.
- La réaction de fréquences sur l’environnement : certains matériaux comme les métaux
ou les liquides ont un impact sur la qualité du signal transmis.
25

Section 2 : Analyse de l’existant et identification des problèmes


1.2.1. Présentation de l’objet d’étude/analyse

1.2.1.1 Dénomination exacte et adresse

La maison qui nous a accueilliest dénommée « Commissariat Provincial de la Police


Nationale du Nord-Kivu ». Elle est située dans la Province du Nord-Kivu, Ville de Goma,
Commune Goma, dans le quartier les Volcans sur Avenue.

1.2.1.2 Statut juridique

Le statut juridique de la Police National est donné dans la Loi organique n° 11/013 du
11 août 2011 portant organisation et fonctionnement de la Police Congolaise en ses articles 2,
3 et 6.
La Police Nationale Congolaise, ci-après la Police Nationale, est un service public,
civil, accessible, à l’écoute de la population et chargé de la sécurité et tranquillité publiques,
de la sécurité des personnes et de leurs biens, du maintien et du rétablissement de l’ordre
public ainsi que de la protection rapprochée de hautes autorités. Elle jouit d’une autonomie
administrative, technique et financière. Elle est soumise à l’autorité civile locale et placée
sous la responsabilité du Ministre ayant les affaires intérieures dans ses attributions.

1.2.1.3 Historique
- CONFERENCE DE BERLIN 1885 : État Indépendant du Congo (E.I.C.) sous l’autorité
souveraine du Roi LEOPOLD II, Roi des Belges et propriétaire de l’E.I.C.
- 1885 – 1908 : Statut État Indépendant du Congo. Pas de police, mais un corps
expéditionnaire, instrument de domination et de soumission.
- 1908 : Colonie Belge (CONGO BELBE) : Création de la Force Publique, une Force
militaire exerçant concomitamment des missions de l’Armée et de la Police.
- SECONDE GUERRE MONDIALE : Forte concentration populaire dans des villes et dans
des centres extra-coutumiers ; Envoi des détachements Militaires aux Administrateurs de
Territoire par le Gouvernement central avec mission de rétablissement de l’ordre public
(MROP) ; Autorisation aux gouverneurs de Province d’organiser des Polices Urbaines
dans leurs ressorts respectifs.
- 1959, 04 juin : Répression à Kinshasa qui pousse l’Autorité coloniale à créer la
Gendarmerie avec d’anciens militaires convertis en Policiers après une courte formation
26

- 30 juin 1960 : INDEPENDANCE DU CONGO. Coexistence de Trois Forces de Police :


Force Publique, Polices Urbaines et la Gendarmerie naissante.
- 1965 : Conversion des Polices Urbaines en Police territoriale, suite aux abus des
politiciens utilisant des forces de police à des fins personnelles ; d’où la MOTIVATION
DE L’UNIFICATION de toutes les forces de Police en une seule dénommée
PoliceNationale Congolaise créée par Ordonnance Présidentielle N°66/423 du 20 Juillet
1966. Cette Police (PNC) bénéficiait de l’appui logistique des Etats-Unis d’Amérique
(équipements et matériels spécifiques de police), voire la construction des bâtiments dans
certaines Provinces du pays. Après la réunification du pays, la R.D.C. devient République
du ZAIRE et voit la création, en 1972, de la Gendarmerie Nationale par Ordonnance
Présidentielle N°72/31 du 31 juillet 1972. Cette Gendarmerie nationale (GDNat) résulte
de la dissolution en son sein de la dualité entre la Police Nationale Congolaise et la
Gendarmerie d’avant l’Indépendance : deux corps devenus inefficaces, antagonistes parce
que ayant les mêmes missions. Signalons que la Gendarmerie Nationale, dès sa création,
n’avait reçu aucune assistance particulière, étant considérée comme une branche de
l’armée.[9]
- 1984 : Suite au dépérissement de la Gendarmerie clochardisée par son initiateur
(vieillissement du personnel, salaires insuffisants, vétustés des équipements et
matériels…), vomie par la population (actes de vandalisme, corruption…), le pouvoir en
place décide d’instituer la Garde Civile (GACI) textuellement à l’image de la Police
Allemande. Un corps doté de matériels spécifiques (charroi approprié, camions arroseurs,
armes létales…), possédant des unités bien formées et bien entraînées au plan militaire
(Polices Anti-émeutes, Anti-terroristes, unités canines…).
- 1990, 24 Avril : Discours politique du Président MOBUTU à la N’SELE mettant fin au
monopole politique du MPR et instituant le multipartisme au pays. La suite de ce discours
entraîne des événements malheureux au pays menés par la Garde Civile notamment :
Opération « LITITI MBOKA » (11 mai 1990)[9]:
Répression d’une manifestation estudiantine au Campus Universitaire de
LUBUMBASHI ; Répression de la « Marche des Chrétiens » (16 février 1991), à
Kinshasa : manifestation des chrétiens réclamant la réouverture de la Conférence
Nationale Souveraine ; Opération « HIBOU » : Terrorisme urbain orchestré par le pouvoir
contre les opposants ou toute personne supposée telle (enlèvement, meurtre…) ; Mise à
sac des infrastructures socio-économiques du pays connu sous le nom de « pillages » ;
27

- 1997 : Arrivée de l’AFDL. 02 Avril : Création de la PNC, à GOMA, par Mzee L.D.
KABILA ; 17 Mai chute de Kinshasa ; Mise en place de nouvelles structures de
l’organisation et du fonctionnement de la Police Nationale ; Appel et recrutement des
cadres disposant d’une bonne technicité ayant appartenu aux Ex-Gendarmerie et Ex-Garde
Civile.
- 2002, 26 Jan : Décret-loi N°002/2002 du 26 Janvier 2002 portant Institution, Organisation
et Fonctionnement de la PNC par Son Excellence Monsieur le Président de la République
Joseph KABILA KABANGE.
- 2011, 11 Aout : Loi organique n°11/013 du 11 Août portant organisation et
fonctionnement de la Police Nationale. Il y a lieu de souligner que la promulgation de
cette loi organique rentre dans le souci du chef de l’État de conformer l’organisation et le
fonctionnement de la Police Nationale à la volonté du législateur, telle qu’exprimée à
l’Art. 186 de la Constitution.
- 2013, 1er juin : Loi n° 13/013 du 1er Juin portant statut du personnel de carrière de la
police nationale.
1.2.1.4 Missions et prérogatives

Les missions de la Police nationale ont un caractère à la fois préventif et répressif. Elles
s’exercent dans le cadre de la surveillance du territoire et de la sécurisation de la population.
Elles se subdivisent en missions ordinaires, extraordinaires et spéciales.
- Les missions ordinaires : s’exercent dans le cadre du service normal de police. Elles ont
pour but de prévenir les troubles à l’ordre public et les infractions, de constater celle-ci,
d’en ressembler les preuves, d’en rechercher et d’en identifier les auteurs et de les déférer
devant l’autorité judiciaire compétente. Elles s’opèrent quotidiennement sans qu’il soit
besoin d’une réquisition de la part de l’autorité.
- Les missions extraordinaires : sont celles dont l’exécution n’a lieu qu’en vertu de la
réquisition écrite émanant de l’autorité administrative ou de l’autorité judiciaire. A cet
effet, les agents de la Police nationale sont tenus, sous peine de sanctions, de déférer avec
promptitude à toute réquisition légale de ces autorités.
- Les missions spéciales : sont celles qui s’exécutent suivant les circonstances, au titre de
suppléance, d’appui ou de concours à d’autres services y compris les missions

Diplomatiques et consulaires de la République. Dans le cadre de ces missions, des


membres du personnel de la Police nationale peuvent être détachés auprès de ces services.
28

Le cas échéant, la Police nationale peut être appelée à participer aux missions
internationales de maintien de la paix.

1.2.1.5 Structures et fonctionnement


1.2.1.5.1 Structures

La Police nationale comprend les structures suivantes :


- Le Conseil Supérieur de Police : est un organe consultatif du gouvernement en
matière de Police et de sécurité
- Le Commissariat Général : est une structure de commandement.
- Inspection nationale : est une structure de contrôle, d’audit, d’enquête et d’évaluation
des services de la Police nationale, relevant du Ministre ayant les affaires intérieures dans ses
attributions.
- Commissariat provincial : est une structure de commandement des unités de Police
au niveau de chaque Province.
- Unités territoriales et locales : sont implantées conformément à la subdivision
administrative du territoire national et selon les besoins sécuritaires.
1.2.1.5.2 Fonctionnement

L’action des autorités administratives responsables du maintien et du rétablissement de


l’ordre public s’exerce à l’égard de la Police nationale par voie de réquisition.
Sauf urgence ou cas de force majeure, toute réquisition doit être écrite. Elle mentionne
la disposition légale en vertu de laquelle elle est faite, en indique l’objet, est datée et porte les
noms et qualité ainsi que la signature de l’autorité compétente.
La Police nationale appréhende tout militaire qui est en infraction. Sur avis de
recherche, elle poursuit tout militaire déserteur ou irrégulièrement absent de son unité ; elle
prend à son égard les mesures prescrites par la loi et les règlements de la République.
À la demande du Gouvernement, la Police nationale collabore aux mesures prises pour
assurer la mobilisation au profit des Forces armées.
Lorsque des unités des forces armées sont appelées à intervenir avec la Police nationale
pour donner force à la loi, hormis les situations d’état de siège, la direction des opérations de
rétablissement de l’ordre public revient au commandant des unités de la Police. Toutefois,
lorsque les évènements prennent l’ampleur d’une insurrection armée, la Police se retire au
profit des forces armées.
29

1.2.1.6 Les ressources


1.2.1.6.1 Ressources humaines

À la suite de la loi organique n° 11/013 du 11 août 2011 portant organisation et


fonctionnement de la Police nationale congolaise, la loi n°13/013 du 1er juin 2013 fixe le
statut du personnel de carrière de ce Corps, le dotant d’un cadre réorganisé et fonctionnel
adapté à la vision portée par la loi fondamentale. Elle tient compte de conditions particulières
du travail du policier et lui accorde, en plus d’un traitement de base, avantages sociaux,
primes et indemnités lui dus en cours de carrière. Elle fait, en outre, de la police nationale, un
service public, civil, républicain et professionnel.
Les effectifs à tous les niveaux, les fonctions de commandement, tout temps et en toute
circonstance, tiennent compte des critères objectifs liés à la fois à l’aptitude physique, à une
instruction suffisante, à une moralité éprouvée ainsi qu’à une représentation équitable des
provinces.
Le personnel de Police nationale comprend : le corps des policiers de carrière qui sont
régis par la loi portant statut du personnel de carrière de la Police nationale et le personnel
administratif soumis au statut du personnel de carrière des services publics de l’État.

Ici, dans ce tableau, nous allons montrer les catégories du corps des policiers de carrière
de la Police nationale, leurs grades ainsi que les signes distinctifs :
30

Tableau 3 : catégories des policiers de carrières de la Police et leurs grades


Type Caté Grade Signes distinctifs
d’emploi gorie

Commissa 4 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,

A1 : les Commissaires Divisionnaires


ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
en Chef mention « PNC, grade terminal »

Commissa 3 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
principal mention « PNC, grade intermédiaire »

Commissa 2 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
mention « PNC, grade intermédiaire »
Emplois de Conception et de direction

Commissa 1 étoile d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
de Police

ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
adjoint mention « PNC, grade initial »

Commissa 3 têtes de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
A2 : les Commissaires

ire Supérieur sur les épaulettes, en bas la mention « PNC, grade terminal »
principal
. les Supérieurs de Police

Commissa 2 têtes de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
ire Supérieur sur les épaulettes, en bas la mention « PNC, grade intermédiaire »

Commissa 1 tête de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
ire Supérieur sur les épaulettes, en bas la mention « PNC, grade initial »
adjoint
E

adre B

Commissa 3 rubans dorés horizontaux sur passants de couleur noire à porter sur les épaulettes, en bas
de
d’enc

borat
missa
mplo

ment

Polic
colla
Com

ires
ion

ire principal la mention « PNC, grade terminal »


ou

de
is

e
31

Commissa 2 rubans dorés horizontaux sur passants de couleur noire à porter sur les épaulettes, en bas
ire la mention « PNC, grade intermédiaire »

Commissa 1 ruban doré horizontal sur passants de couleur noire à porter sur les épaulettes, en bas la
ire adjoint mention « PNC, grade initial »

Sous- 3 rubans blancs horizontaux sur passants de couleur brune à porter sur les épaulettes, en
Sous- Commissaires bas la mention « PNC, grade terminal »
Commissaires de Police principal

Sous- 2 rubans blancs horizontaux sur passants de couleur brune à porter sur les épaulettes, en
les

Commissaires bas la mention « PNC, grade intermédiaire »

Sous- 1 ruban blanc horizontal sur passants de couleur brune à porter sur les épaulettes, en bas la
C.

Commissaires mention « PNC, grade initial »


adjoint

Brigadier 5 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
Les

en chef en bas la mention « PNC, grade terminal »


de Police

Brigadier 4 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
1ère classe en bas la mention « PNC, grade intermédiaire »
brigadiers
D.

Brigadier 3 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
en bas la mention « PNC, grade initial »
Emplois d’exécution

Agent de 2 rubans en forme de V sur passants de couleur grise à porter sur les épaulettes, en bas la
E. les agents de

Police principal mention « PNC, grade terminal »

Agent de 1 ruban en forme de V sur passants de couleur grise à porter sur les épaulettes, en bas la
Police de 1ère mention « PNC, grade intermédiaire »
classe
Police

Agent de Sans signe particulier, passant de couleur grise à porter sur les épaulettes, en bas la
Police de 2ème
32

classe mention « PNC, grade initial »

Précisons que :
- Le personnel de la catégorie A1 est chargé de la conception, de la Coordination, du contrôle général et de la recherche ;
- Le personnel de la catégorie A2 est chargé de la direction, de l’administration générale, des études et conseils, de l’organisation et du
suivi-évaluation.
- Le personnel de la catégorie B exerce des emplois d’encadrement ou de collaboration. Ces emplois consistent en l’encadrement,
l’application et l’animation.
- Le personnel de la catégorie C est chargé de l’exécution des tâches spécialisées, des prestations intellectuelles et techniques.
- Le personnel de la catégorie D est chargé de l’exécution des tâches non spécialisées, des prestations techniques et manuelles.
- Le personnel de la catégorie E est chargé des tâches ne requérant aucune qualification particulière
33

1.2.1.6.2 Ressources matérielles

L’État met à la disposition de la Police nationale les biens meubles et immeubles


nécessaires à son fonctionnement. La Police nationale adopte pour son armement un
équipement pour le maintien et le rétablissement de l’ordre public. La composition, le modèle
des uniformes, tenues, insignes et accessoires ainsi que les modalités de leur acquisition,
distribution, renouvellement ou port sont fixés par décret du Premier ministre délibéré en
Conseil de Ministres.

1.2.1.7 Structure organisationnelle du commissariat Provincial du Nord-


Kivu
1.2.1.7.1 Organigramme
34

1.2.1.7.2 Fonctionnement
Sa mission principale consiste à Coordonner et superviser toutes les actions et activités
de la PN NK et faire rapport au Commissariat général. De ce fait il a pour attribution :
- Assurer la bonne exécution des directives par les Comd Ciat Ter, Urb, et les Unités
spécialisées.
- Mettre en Mouvement, en cas de nécessité l’U GMI constituant la réserve générale
d’intervention de la PN NK, pour exécuter ses différentes missions.
- Coordonner toutes les activités et actions faites dans les domaines de ses trois adjoints.
- Faire rapport au CG PNC
En plus d’un secrétariat Général, le Commissaire Provincial dispose des départements
qui lui sont rattachés à savoir :
- Département d’étude et planification (DEP) : ce dernier a pour mission de mener les
études et prospectives en vue de définir la stratégie, les objectifs généraux et de planifier
leur mise en œuvre pour l’ensemble de la PN NK.
- SICOP ou Département d’information et communication (jadis appelé P5) : il a pour
mission d’organiser les activités des presses, d’information et protocole au sein de la PN
NK
I. Le Commissaire Provincial adjoint chargé de la Police
administrative
Il répond à une mission préventive. De ce fait, il rend compte au Commissaire
Provincial de la PN SK et veille à la coordination des attributions des départements suivants :
- Département de sécurité publique (jadis P3) : ce dernier a pour mission principal
d’impulser la protection des personnes et leurs biens.
- Département des renseignements généraux (jadis P2) : il a pour mission principal de
rechercher, collecter, centraliser et exploiter des renseignements nécessaires à la prise de
décision de l’autorité en matière de police administrative et judiciaire.
- Département police de frontières : qui a pour mission de surveiller la frontière terrestre,
aérienne, lacustre et maritime de la province du Sud-Kivu.
- Département de la protection civile : qui a pour mission de participer à la prévention et
gestion des catastrophes, évènements calamiteux et à l’élaboration de plan de secours et
sinistre.
35

- Département des voies des communications fluviales, lacustres et maritimes : qui a


pour mission principale d’assurer la sécurité des voies et installations fluviales, lacustre,
maritime et ferroviaires.
- Unité de protection des institutions et de hautes personnalités : leur mission est la
protection et sécurisation des institutions et hautes personnalités.
- Groupe mobile d’intervention : il a pour mission de renforcer les commissariats urbains
et territoriaux lors des émeutes ou toute autre opération.
- Unités de surveillance des voies de circulations et de navigation (police de circulation
routière) : limiter et réprimander les accidents.
II. Le Commissaire Provincial adjoint chargé de la Police judiciaire
Il répond à une mission répressive. Il veille à la coordination des attributions des
départements ci-après :
- Département police technique et scientifique : qui a la mission d’exécuter les expertises
en police technique, scientifique sur les sites des scènes, des crimes, catastrophes
nécessitant une expertise spécialisée.
- Département de la lutte contre la criminalité : il a la mission d’exécuter les actions à la
répression de la criminalité générale ainsi que la criminalité organisée.
- Département de télécommunication et nouvelles technologies : lutter contre les
infractions affectant les données informatiques, le système internet, et la criminalité liée
aux nouvelles technologies de l’information et de communication.
- Département de lutte contre la criminalité économique et financière : organiser la
lutte contre les infractions en matière de délinquance économique et financière.
- Département des stupéfiants : organiser la lutte contre les infractions en matière de
trafic de stupéfiants, précurseurs et substances psychotropes.
- Département des statistiques : codifier, collecter, et analyser les données criminelles
- Département de l’identité judiciaire et fichier central : concevoir et tenir les fichiers
centraux de la PNC NK.
36

1.2.2. Domaine connexe au sujet


Pour notre cas du domaine nous avions fait l’étude de la possibilité suivie des mouvements
d’arme à feu par RFID, Pour le but de connaitre, de localiser et tracer les mouvements d’armes à feu.
Nous définissons quelques concepts cadrés au domaine :
RFID : est une technologie faisant de la technologie AIDC (Automatic Identification
Data Capture) utilisée pour connaitre et identifier à plus ou moins grande distance un objet,
une forme ou un individu porteur d’une étiquette capable d’émettre de données transformées
en onde radio[1].
La sécurité : ensemble des dispositions grâce aux quelles un système peut être confiant,
tranquille, bien ou mal qu’on n’a pas à craindre de danger.
Arme à feu : est un instrument qui envoie un projectile destiné à tuer ou blesser, par explosion
d’une charge.
Localiser : déterminer avec un certain degré de précision l’emplacement physique de
quelqu’un ou quelque chose.
37

1.2.3 Critique de l’objet d’étude/analyse


La gestion des armes à feu est faite dans le département de télécommunication et
nouvelle technologie de la PNC de Goma, nous avons constatés que les équipements réseau
utilisé au sein de leur institution sont moins nombreux par apport aux taches réservé aux
services et malgré la présence des équipements y trouver, la PNC fait la gestion ou la
distribution des armes à feu d’une manière archaïque c’est-à-dire tout est enregistré à la main.

1.2.3.1 Connexion Internet


Partant de la vue extérieure de la façon dont la PNC de Goma parvient à accéder à
l’internet et interconnecter les diffèrent équipement réseau au sein de son établissement :

Figure 6 : Architecture extérieur de la PNC de la commune de Goma

- Fournisseur d’accès internet (FAI) : est une entreprise qui fournit une connexion à
internet à ses clients, mais pour le moment ils ont une petite antenne nano station qui
ressort la connexion au niveau de Mont Goma qui leur permet d’avoir la connexion au
sein de leur institution.
- Intranet : un intranet est un réseau interne à l’entreprise qui utilise la même technologie
qu’internet. Les ordinateurs situés dans des filiales ou des bureaux distants peuvent
également être connecté à l’intranet via un réseau dédié.
Nous pouvons montrés la manière dont la PNC de Goma utilise l’intranet au sein de leur
institution, c.à.d. l’architecture interne de la PNC de Goma.
38

Figure 7 :Architecture interne de la PNC Goma

1.2.3.2 Équipements réseaux utilisés


- Routeur : Un routeur est un élément intermédiaire dans un réseau informatique assurant
le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau
vers une autre, au mieux, selon un ensemble de règles[12].

Figure 8 :Modèle d’un routeur

- Switch : Un switch désigne un commutateur réseau, équipement ou appareil qui permet


l'interconnexion d'appareils communicants, terminaux, ordinateurs, serveurs,
périphériques reliés à un même réseau physique[12].

Figure 9 :Modèle d’un Switch[12]

En parlant de la critique disons-nous que la critique est un examen raisonné, objectif, qui
s'attache à relever les qualités, les défauts et donne lieu à un jugement de valeur.
Le système actuel
39

Section 3 : Conclusion
En conclusion ce chapitre a donné les outils nécessaires qui permettront une
compréhension plus aisée de ce travail.
Nous venons de montrer que la technologie RFID ou d’identification par radiofréquence
comme étant un sous domaine de l’ensemble des technologies d’identification et obtention de
données automatique.
Ces technologies sont des systèmes sans fils permettant une lecture d’information sans
contacts. Comme explique précédemment le système de fonction sur base des informations et
données qui sont collectées des étiquettes par lecteur puis transférées à un serveur.
Nous avons eu le plaisir de présenter dans ce chapitre, les concepts, avantages,
inconvénients, les méthodes d’indentification et localisation pour les équipements statique ou
dynamique de traçabilité de la technologie RFID. Il a permis aussi de comprendre le milieu
d’étude et de voir son fonctionnement.
40

Chapitre 2. ANALYSE ET CONCEPTION DU NOUVEAU


SYSTÈME
Afin de trouver une solution aux problèmes posés dans l’introduction, il nous a été
nécessaire d’analyser plusieurs pistes. Nous avons commencé par étudier les différents
moyens que d’autres pays utilisent et nous avons trouvé que la plupart essaie des renforcer la
surveillance de leurs armes à feu en y ajoutant des motifs compliqués et difficiles à reproduire
pour un agent (personne) mal intentionné.
Dans ce chapitre nous allons faire l’analyse proprement dite et présenter le système de suivi
des mouvements des armes à feu.

Section 1 : Analyse proprement dite


La possibilitéde suivi des mouvements d’arme à feu par un système RFID il permettra
la localisation, la traçabilité des armes à feu dans la ville de Goma.Il a comme particularité
d’être beaucoup plus cher à mettre en œuvre mais avec une sécurité quasi inviolable.

2.1.1. Elaboration du cahier de charge


Tableau 4 : cahier de charge

Numéros Fonctions Critères Niveaux d’exigence


1 Permettre la gestion de suivi Identification, Localiser, Trèsélevée
des mouvements des armes Suivre et Analyser
à feu par RFID
2 Le cout doit être moindre Cout d’exploitation du Cout d’exploitation du matériel <
matériel 100 dollars par mois
Cout d’acquisition du Cout d’acquisition du matériel :
matériel 320 dollars maximum par unité
La polyvalence du L’outil n’est pas dédié et peut
matériel servir pour plusieurs autres taches
au quotidien
3 Le système de gestion doit Dépendance à Internet Très faible dépendance)
être disponible et autonome
4 L’application doit produire Fiabilité Très élevée
des statistiques
41

2.1.2. Planning prévisionnel


Cette partie nous présente la manière dont ce travail a été élaboré tout en y incluant les
contraintes liées au temps et au cout des taches à effectuer.
Tableau 5 : dénombrement des taches

Code taches Désignation des taches Durée/jour Contrainte d’antériorité


A Récolte de données 30
B Analyse de données 10 A
C Création de l’architecture externe et 20 B
interne
D Création du digramme de cas 5 C
d’utilisation et de classe
E Création de la base de données 10 D
F Création des interfaces 10 E
H Achat des équipements 15 F
G Configuration des antennes nano 5 H
stations

Ce tableau nous décrit les différentes tâches qui ont été nécessaires pour réaliser ce projet et la
période nécessaire pour la réalisation de chaque tache.
42

2.1.3 Tableau de calcul de niveau


Cetableau de calcule de niveau a comme objectif de satisfaire aux exigences, respecter le délai
et contenir les couts dans la limite du budget.

Tableau 6 : de calcul de niveau

Code taches Désignation des taches Durée/jour Contrainte PT en $


d’antériorité
A Récolte de données 30 30
B Analyse de données 10 A 10
C Création de l’architecture externe et 20 B 50
interne
D Création du digramme de cas 5 C 5
d’utilisation et de classe
E Création de la base de données 10 D 15
F Création des interfaces 10 E 45
H Achat des équipements 15 F 17276.6
G Configuration des antennes nano 5 H 120
stations
total 1754
6.6
43

2.1.4 Tableau estimatif de couts de projet


Dans le but de simplifier la mise en application de notre système ; cette simplification
faisant parti des objectifs de ce projet ; nous avons jugé bon d’utiliser le moins de matériels
possible tout en gardant une qualité irréprochable. Et gardez à l’esprit que le cout de
réalisation ci-dessous est celui de la ville de Goma.
Tableau 7 : estimatif de couts de projet

Numéro Ressource PU en $ Nombre PT en $


1 Analyse - - 100
2 antennes 109.89 6 659.35
3 Rocket Dish 115.44 11 1269.84
4 Serveur 3262.29 1 3262.29
5 Routeur 60 2 120
6 Switch 800 2 1600
7 Puce 25 100 2500
8
Ordinateur 898 2 1796

9 Adaptateur 90 6 540
10 Câble 60 6 360
11 Générateur 1333.3 2 2666.6
12 Panneau solaire 400 4 1600
13 Batterie 212 3 636
14 Lecteur 166.5 1 166.5
TOTAL 17276.6
44

a. Diagramme de Gantt
Permet de faire figurer l'enchaînement dans un calendrier afin de montrer la durée d’exécution des tâches

Figure10 : Diagramme de Gantt


45

b. Diagramme de Pert
Diagramme de PERT (Program Evolution Review Technique) est une technique permettant de gérer l’ordonnancement dans un projet.la méthode
de PERT consiste à représenter sous forme des graphes, un réseau des taches dont l’enchaînement permet d’aboutir à l’atteinte des objectifs d’un
projet.

Figure11 : Diagramme de PERT


46

c. Tableau 6 :devis estimatif des matérielles


Nous avons jugé bon d’utiliser les matériels qui sont dans le tableau ci-dessous tout en
gardant une qualité irréprochable. Et gardez à l’esprit que le cout de réalisation ci-dessous est
celui de la ville de Goma.

Nom d’équipement [30] Nombre Observation PU PT

- Réseau sans fil haut débit 802.11n


- Puissance de sortie jusqu'à 27 dBm +/-2dB
Antenne sectoriel 6 - Sensibilité en réception -96 dBm +/-2dB 109,89 659,34
- Antenne panneau jusqu'à 16 dBi à double polarisation
intégrée

· 10.322GHz-10.574GHz
Rocket Dish 11 · 33.0-34.4dBi 115,44 1269,84

Serveur 1 Serveur de stockage NAS 3262,29 3262

Routeur 2 Sans fil wifi 802.11n 60 120


5 ports 10/100/1000 (Auto Uplink), Architecture non
Switch 2 800
bloquante pour un débit maximal
1600
Autocollant pour les appareils, profil commande (wifi-
Puce 100 25
Bluetooth transparent, compatible à tous les équipements 2500

· Portable
Ordinateur 2 898
· 8GB de RAM, 1To 1796

· Alimentation 15V 0.8A (12W) avec injecteur


Ubiquiti
Adaptateur 6 90
· Tension d'entrée de 100 à 240 volts et 50 ou 60 Hz.

540
· Facile à installer et utiliser
· Doté d'un câble faible perte CFD-200 de 50 cm pour
Câble 6 des performances accrues et une fiabilité hors pair 60
· Connecteur mâle N vers mâle RP-SMA, utilisable
dans la plupart des connexions entre le routeur/AP sans fil et 3
l'antenne. 60
Générateur 2 1 333,30 2666,6
Panneau solaire 4 puissance maximale 160W 400 1600

Batterie 3 12V 150Ah 212


636
Lecteur de carte sans contact dans 0,2 seconde, fréquence de
Lecteur 1 166,5
travail 902Mhz-928Mhz
166,5
Total général 7532,42 17176,6
47

Section 2. Conception du nouveau système


2.2.1. Présentation des diagrammes/ plan
Les systèmes d’identification par radiofréquence sont basés sur le traitement du passage
à l’internet a mettant en liaison les différents équipements pour communiquer.
Nous disposons pour notre déploiement au schéma de la figure 12. Notre serveur de
suivi de mouvement qui sera installé sur le site principal qui est à la commune de Goma,
l’autre site sera connecté à cette commune qui sera à point à point avec l’antenne de Mont
Goma via la liaison de donnée.
2.2.1.1 Définition Boucle locale radio

La BLR est l’ensemble des technologies qui permettent à un particulier ou une


entreprise d’être relié à son operateur (téléphone fixe, internet, télévision …) via les ondes
radio[7].
C’est un type de boucle locale qui permet de compléter la desserte filaire traditionnelle.
Parmi les technologies de BLR, on compte[7]:
 LMDS-3Local Multipoint Distribution service (fréquence : entre 26 et 29 GHz)

Figure 12 : modèle d’antenne point à point et point multi point


48

2.2.2. Implémentation du projet


2.2.2.1 Proposition des architectures
a. Architecture externe
Les systèmes d’identification par radiofréquence sont basés sur le traitement du passage
à l’internet a mettant en liaison les différents équipements pour communiquer.
Nous disposons pour notre déploiement au schéma de la figure 13. Notre serveur de
suivi de mouvement qui sera installé sur le site principal qui est à la commune de Goma, les
autres sites seront connectés à cette commune qui sera à point à point avec l’antenne de Mont
Goma via la liaison de donnée.

Figure13 : model architectural


49

b. Architecture interne

Figure 14 : model de la proposition de l’architecture interne

Comme nous voyons dans le figure 12 les différents interconnections des équipements
réseaux que nous proposons à la PNC de Goma de mettre en place pour bien faire le suivi de
mouvement des armes à feu, et d’être en communication direct dans le diffèrent site de la
ville. En créant un LAN dans chaque site mais qui sera surveiller de manière général au
serveur central, et dans chaque LAN on peut aussi créer de VLAN pour la distribution de
connexion dans les différents postes de la ville.
50

2.2.2.2 les diagrammes


a. Diagramme de cas d’utilisation

Enregistrer armes à feu

Include

Octroyer armes à feu


Include
Superviseur

S’authentifier

Include

Contrôler arme à feu

Contrôleur

Figure15 : Diagramme cas d'utilisation

Un cas d'utilisation représente une unité discrète d'interaction entre un utilisateur


(humain ou machine) et un système. Il est une unité significative de travail.
Le cas d’utilisation « Enregistrer armes à feu » représente l’action qui sera faite par le
superviseur.
Le cas d’utilisation « Octroyer les armes à feu » représente l’action qui sera effectuée
par le même superviseur. Cet agent sera en charge de donner les armes à feu aux détenteurs.
Le cas d’utilisation « Contrôler » représente l’action qui sera exécuté par un agent qui
possède l’arme à feu.
Enfin tous doivent d’abord s’authentifier afin d’utiliser les ressources du système
51

b. Diagramme des classes

Agent superviseur Contrôleur Policier

-id : Int -id : int


-id : int
-noms : var -noms : var
-noms : var
-grade : var -grade : var
-grade : var
-service : var -service : var
-service : var

1 Contrôler 1

Arme à feu Possède


Octroyer
-id : int
* -type : var
-#idpolicier 1

-#idagent

Figure16 : Diagramme de classe

Une classe décrit les responsabilités, le comportement et le type d'un ensemble


d'objets. Les éléments de cet ensemble sont les instances de la classe.
52

c. Base de données.
Une base de donnée permet de stocker et retrouver de l’intégralité des données brutes ou
des informations en rapport avec un thème ou une activité, celles-ci peuvent être des natures
différentes et plus ou moins relier entre elle-même.

Figure17 : Diagramme de classe


53

2.2.2.3 Plate-forme de suivi des mouvements des armes à feu.

Figure 18 :plateforme Air control et position géographique des Adresse IP[9]

Résumé de la plate-forme
La plate-forme de position géographique des antennes pour le suivi des adresses IP de la
figure 20, nous montre la manière dont ça peut se présenter le positionnement de chaque
antenne dans le Map, la distance de couverture de l’antenne, la signalisation des fréquences et
sa qualité.
Lorsqu’on veut savoir la position de son adresse IP, on va dans l’onglet Adresse, on
tape l’adresse IP, air control donnera le diffèrent classification de l’équipement.
54

2.2.2.4 Les interfaces


Cette partie contient les interfaces de gestion du système. Elle contient aussi une base de
données locale. C’est à partir d’ici qu’on peut émettre des documents.
a. Interface login
L’utilisateur doit s’authentifier, en précisant son niveau d’accessibilité. Il peut choisir
de passer à la configuration ou tout simplement de passer à la gestion globale du système.

Figure19 : login
b. Cette interface nous permet d’enregistrer les policiers avant que l’arme lui soit donner.
Il permet donc.

Figure20 :gestion d’enregistrement des policiers.


55

c. Cette interface nous permet de l’enregistrement des armes à l’aide du tag coller sur
elle.

Figure 21 :gestion d’enregistrement d’arme à feu.

d. Cette interface nous permet d’enregistrer les agents de la police nationale congolaise.

Figure22 :gestion des contrôleurs.

e. Cette interface nous permet d’enregistrer les contrôleurs,


56

Figure23 : gestion des contrôleurs.

En conclusion, ce chapitre nous a permis de comprendre le parcours effectué une fois


l’application est mise en place, nous n’avons pas pu réaliser ce travail par manque de moyens
financier mais une fois réaliser, il permettra de voir tous les mouvements (localisation,
traçabilité, suivi).
57

Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS


Dans ce troisième chapitre il est décrit le résultat atteint, la situation future dans
laquelle devra se trouver la police nationale congolaise après la réalisation ou la mise en place
d’un système qui permettra le suivi des mouvements d’arme à feu par radio identification.
Mais aussi des recommandations qui permettront la meilleure utilisation de ce dernier.
La première section nous décrit les résultats en décrivant les diagrammes de UML qui
ont été utilisées.
La deuxième section nous permet de prévoir la situation future de la société après la
mise en place d’un système de suivi des mouvements d’arme à feu par radio identification.
La troisième section présente les recommandations devant être appliquées par la police

nationale congolaise afin de profiter des capacités qu’offrira le système.

Section 1 : Présentation des résultats


Le diagramme cas d’utilisation : Ce diagramme nous a permis de définir les interactions
entre les différents acteurs tant internes qu’externe avec notre système.
Le diagramme de classe : Ce diagramme nous a permis de définir les relations entre les
différentes classes de notre application

Section 2 : présentation de la discussion


Tout en admettant que le manque de suivi des mouvements d’armes à feu est l’une des
causes de problèmes d’insécurité et de vols répétitifs dans la ville de Goma,

Nous avons pensé à une mise en place d’un système de suivi de mouvement des armes
à feu par radio identification qui allait faciliter le travail des agents de la police nationale
congolaise mais nous n’avons pas abouti à la réalisation de c système par manque des moyes
financier.
Une fois le système réalisé, ils allaient avoir une idée de l’endroit où se trouve le
détenteur de l’arme à feu.Ce système allait permettre l’augmentation dela surveillance des
armes à feu.
58

Section 3 : présentation des recommandations


Nous recommandons donc à la PNC de Goma :

- De chercher des puces électroniques de bonne qualité et un peu chers, qui seront
dotées de logiciel comme plate-forme de suivi, ce qui accomplira toutes ces tâches que
nous n’avons pas pu réaliser dans notre travail.
- Pour réduire les risques d’être détachée d’une arme, attacher systématiquement la puce
par une soudure ou une colle solide et procéder à des contrôles physiques réguliers de
cette dernière.
59

CONCLUSION
Le travail que nous avons réalisé porte sur « L’Étude de la possibilité de suivi des
mouvements d’armes à feu par radio fréquence : cas de la PNC de Goma ».

Nous avons remarqué qu’actuellement notre société est soumise à une multitude des pratiques
illégales au sein des structures de l’État, telle que l’armée et la police, qui se retrouvent en
incapacité de contrôler à temps utile le détenteur, l’état et la position des outils de protection
placés sous la responsabilité d’un agent engagé par l’État.

Spécifiquement, la circulation illégale des armes à feu étantactuellement un problème de


société, la ville de Goma, comme tant d’autres,connait un problème de l’insécurité qui serait
dû à la circulation et à une mauvaise gestion de ces derniers par leurs détenteurs.

Pour arriver à éradiquer totalement à la circulation illégale des armes à feu nous avons
pensé que la possibilité de suivi des mouvements d’arme à feu par radio identification peut
aider la police nationale congolaise de localiser, de traceret de suivre les mouvements des
armées à feu dans les deux communes de la ville de Goma.

Pour atteindre notre objectif, le travail s’est articulé sur trois chapitres dont le premier
chapitre s’intéresse sur l’Etat de lieu et l’analyse,
Le deuxième chapitre porte sur l’Analyse et Conception du nouveau système, dans ce
chapitre nous avons deux sections : la première section consiste à faire l’Analyse proprement
dite et la seconde consiste à faire la Conception du Nouveau Système,

Le troisième chapitre porte sur les Résultats, Discutions et Recommandations.

Comme tout travail humain, celui-ci n’est pas parfait. C’est ainsi que nous somme
ouvert à toute suggestion, et espérons que ce travail servira aux future chercheurs qui
désirerons l’améliorer.
60

BIBLIOGRAPHIE

[1] B. Mr YAHIAOUI, « Technologie RFID : Étude et application », Université


A/Mira de Béjaïa, 2015.

[2] G. BERGHEZAN, « Enquête sur la perception de l’insécurité ». 2011.

[3] 3. Labrot 3. ÉMILIE, « Un monde sous surveillance », Presse


universitaire de paris, 2011.

[4] P. DINGANGA, « l’analyse des causes de l’insécurité permanente dans la


région de grand lacs cas de la république démocratique du Congo », 2008.

[5] J. R. KALA, « Methode de Recherche Scientifique ». 2018.

[6] EPCGlobalFrance, L’identification par Radio Fréquence Principe et


applications. 2004.

[7] H. JEAN-PIERE, « IDENTIFICATION PAR RADIO


FREQUENCE(RFID),TECHNIQUES ET PERSPETIVES ». 2004.

[8] P. MEDAN, « RFID : Quelles perspectives pour la chaîne logistique amont ? »,


Université Paris I, 2006.

[9] D. Christine, « Expérience de traçabilité par RFID en stérilisation : peut-on


aller jusqu’à la traçabilité à l’instrument ? » 2009.

[10] K. NDIAYE, « COMPRENDRE LA TECHNOLOGIE RFID », 2017.

[11] Un article de Wikipédia, Radio-identification. 2017.

[12] interne Groupe, « - Bases IP - Du réseau local à l’Internet par la pratique ».


2015.

[13] WIRELESS NETWORK SOLUTIONS, « www.mhzshop ».


61

TABLE DES MATIERES

SOMMAIRE ...................................................................................................................... i
EPIGRAPHE ................................................................................................................... ii
DEDICACES................................................................................................................... iii
REMERCIEMENTS....................................................................................................... iv
SIGLES ET ABREVIATIONS ........................................................................................ v
LISTE DES TABLEAUX ............................................................................................... vi
LISTE DES FIGURES .................................................................................................. vii
RESUME ET MOTS CLES.......................................................................................... viii
ABSTRACT AND KEY WORDS.................................................................................... ix
0. INTRODUCTION GENERALE ............................................................................... 1
0.1 État de la question................................................................................................. 2
0.2 Problématique ....................................................................................................... 3
0.3 Hypothèse .............................................................................................................. 5
0.4 Objectif du travail ................................................................................................. 5
0.5 Choix et intérêt du sujet ....................................................................................... 6
0.6 Méthodologie ......................................................................................................... 6
0.7 Délimitation du sujet ............................................................................................ 7
0.8 Difficultés rencontres .................................................................................. 7
0.9 Subdivision du travail ........................................................................................... 7
Chapitre I. ETAT DES LIEU ET ANALYSE ................................................................. 8
Section 1 : Présentation du cadre de travail et des concepts clés ........................... 9
1.1.1 Définition du thème ......................................................................................... 9
1.1.2 Concepts de base ......................................................................................... 9
1.1.2.1 Fonctions fondamentales de la technologie RFID ................................. 9
1.1.2.1.1 Équipements ........................................................................................ 10
1.1.2.1.2 Schéma et Principe .............................................................................. 10
1.1.2.1.3 Les Rôles des éléments ........................................................................ 11
1.1.2.1.4 Caractéristiques des étiquettes RFID .................................................. 13
1.1.2.1.5 Les types des étiquettes selon les possibilités .................................... 13
1.1.2.1.6 Les types des étiquettes selon les fonctions ....................................... 14
1.1.2.2 FONCTIONNEMENT ............................................................................. 15
1.1.2.2.1 Fonction proprement-dite .................................................................. 15
62

1.1.2.2.2 Avantage et inconvénients de la technologie RFID ................................ 16


1.1.2.2.2.1 Avantages .......................................................................................... 16
1.1.2.2.2.2Inconvénients ............................................................................................ 18
1.1.2.3 La normalisation ISO de la RFID ........................................................... 21
1.1.2.4 Protocoles et fréquences ........................................................................... 22
1.1.2.4.1 Les protocoles ...................................................................................... 22
1.1.2.4.2 Les fréquences de transfert de données ............................................ 22
1.1.2.5 Comment choisir les fréquences ........................................................... 23
Section 2 : Analyse de l’existant et identification des problèmes ......................... 25
1.2.1. Présentation de l’objet d’étude/analyse ....................................................... 25
1.2.1.1 Dénomination exacte et adresse ............................................................ 25
1.2.1.2 Statut juridique ...................................................................................... 25
1.2.1.3 Historique .................................................................................................. 25
1.2.1.4 Missions et prérogatives ........................................................................... 27
1.2.1.5 Structures et fonctionnement ................................................................... 28
1.2.1.5.1 Structures ............................................................................................. 28
1.2.1.5.2 Fonctionnement ................................................................................... 28
1.2.1.6 Les ressources ............................................................................................ 29
1.2.1.6.1 Ressources humaines .......................................................................... 29
1.2.1.6.2 Ressources matérielles ........................................................................ 33
1.2.1.7 Structure organisationnelle du commissariat Provincial du Nord-Kivu
33
1.2.1.7.1 Organigramme .................................................................................... 33
1.2.1.7.2 Fonctionnement ................................................................................... 34
1.2.2. Domaine connexe au sujet ............................................................................ 36
1.2.3 Critique de l’objet d’étude/analyse ................................................................ 37
1.2.3.1 Connexion Internet ..................................................................................... 37
1.2.3.2 Équipements réseaux utilisés ...................................................................... 38
Section 3 : Conclusion............................................................................................... 39
Chapitre 2. ANALYSE ET CONCEPTION DU NOUVEAU SYSTÈME ................... 40
Section 1 : Analyse proprement dite ....................................................................... 40
2.1.1. Elaboration du cahier de charge .................................................................... 40
2.1.2. Planning prévisionnel ................................................................................... 41
Section 2. Conception du nouveau système ............................................................ 47
63

2.2.1. Présentation des diagrammes/ plan ............................................................... 47


2.2.1.1 Définition Boucle locale radio ...................................................................... 47
2.2.2. Implémentation du projet .............................................................................. 48
Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS .................... 57
Section 1 : Présentation des résultats ...................................................................... 57
Section 2 : présentation de la discussion ................................................................. 57
Section 3 : présentation des recommandations ...................................................... 58
CONCLUSION .............................................................................................................. 59
BIBLIOGRAPHIE ........................................................................................................... 60

Vous aimerez peut-être aussi