Académique Documents
Professionnel Documents
Culture Documents
E.S.U
SOMMAIRE
SOMMAIRE ....................................................................................................................... i
EPIGRAPHE ..................................................................................................................... ii
DEDICACES .................................................................................................................... iii
REMERCIEMENTS ......................................................................................................... iv
SIGLES ET ABREVIATIONS ............................................................................................ v
LISTE DES TABLEAUX .................................................................................................. vi
LISTE DES FIGURES .................................................................................................... vii
RESUME ET MOTS CLES ............................................................................................ viii
ABSTRACT AND KEY WORDS ....................................................................................... ix
0. INTRODUCTION GENERALE .................................................................................. 1
0.1 État de la question ....................................................................................... 2
0.2 Problématique ............................................................................................... 3
0.3 Hypothèse ..................................................................................................... 5
0.4 Objectif du travail ........................................................................................ 5
0.5 Choix et intérêt du sujet ................................................................................ 6
0.6 Méthodologie .............................................................................................. 6
0.7 Délimitation du sujet ..................................................................................... 7
0.8 Subdivision du travail ................................................................................. 7
Chapitre I. ETAT DES LIEU ET ANALYSE ..................................................................... 1
Section 2 : Analyse de l’existant et identification des problèmes .............................. 25
Section 3 : Conclusion ................................................................................................ 39
Chapitre 2. ANALYSE ET CONCEPTION DU NOUVEAU SYSTÈME ......................... 40
Section 1 : Analyse proprement dite ........................................................................... 40
Section 2. Conception du nouveau système ................................................................ 47
Chapitre 3. RESULTATS, DISCUSSION ET RECOMMANDATIONS .......................... 57
Section 1 : Présentation des résultats .......................................................................... 57
Section 2 : présentation de la discussion .................................................................... 57
Section 3 : présentation des recommandations ........................................................... 58
CONCLUSION
......... 59BIBLIOGRAPHIE………………………………………………………………………....…60
ii
EPIGRAPHE
Proverbes 1 :7-
iii
DEDICACES
A nos parents ;
OMBENI
BAHIZIRE Ghislain
iv
REMERCIEMENTS
Nous rendons grâce à notre Seigneur pour ses biens faits et miséricordes qu’il ne cesse
de nous accorder du jour au lendemain. Le travail que nous vous présentons est le fruit non
seulement de notre propre effort, mais aussi de la collaboration sincère et de la participation
de certaines personnes. Passer sous silence ces actes sans éloges, seraient de la pure
ingratitude de notre part, ce pourquoi cette page leur est réservée, car nous reconnaissons que
leur apport a été d’une nécessité considérable.
Nous remercions tout le corps académique de notre chère institution (Institut Supérieure
d’Informatique et de Gestion) ISIG/Goma qui a contribué avec dévouement à notre formation
intellectuelle.
Nous exprimonsnotre gratitude particulière au Chef des Travaux AMANI HAGUMA
Joseph et à l’Assistant KONZI MBELEKU Jean de Dieuqui ont bien voulu assurer la
direction et l’encadrement de ce mémoire et qui ont toujours été à l'écoute et très disponible
tout au long de la réalisation de ce travail malgré leurs multiples occupations ; leurs
remarques et leurs sages conseils nous ont été d'un grand secours.
Nous remercionsnos parents qui ont utilisé leurs moyens possibles pour que nous
puissions devenir ce que nous sommes aujourd’hui.
Aux frères, sœurs, amis et connaissances, pour tous les biens faits, nous citons ici :
Patrick BAHIZIRE, Borah BAHIZIRE, Zawadi BAHIZIRE, Riziki BAHIZIRE, Jonathan
BAHIZIRE, Isindabagoma BAHIZIRE, Tulinabo BAHIZIRE, Aksante BAHIZIRE, JUMA
BACHIBONE, Fabrice KANIANDUGA, Aldo KUSINZA, Justin CIZA, Justin Mukengere,
Gentil LUSAMAKI.
SIGLES ET ABREVIATIONS
AEN : Ambient Electromagnetic Noise
AIDEC : Automatic Identification Data Capture
ANS : Advance Planning and Scheduling
APS : Advanced Planning and Scheduling
BF : Base Fréquence
CMMS : Computerized maintenance management system
DCL : Date limite de consommation
DNS : Domain Naming Service
EAN : European Article Number
HF : Haute Fréquence
IEEE : Institute of Electrical and Electronic Engineers
IFF : Identity Friend or foe
IP : Internet Protocol
LAN : Local Area Network
LF : Low Frequency
MES : Manufacturing Execution System
MF : Moyenne Fréquence
MIT : Massachusset Institute of Technology
OS : Operating System
PNC : Police Nationale Congolaise
RAM : Random Access Memory
RFID : Radio Frequency Identification
ROM : Read Only Memory
RTLS : Real-time Location Systems
UHF : Ultra Haute Fréquence ou Ultra High Frequency
VLAN : Virtual Local Area Network
WEP : Wired Equivalent Protocole
WLAN : Wireless local Area Network
vi
Figure 18 : plateforme Air control et position géographique des Adresse IP[9] .......... 53
This work focuses on "The Study of the Possibility of Tracking Firearm Movements by
Radio Identification, Case of PNC / Goma".
This work is sanctioned by a number of solutions analyzed and concluded after study.
Our study took place in the most inhabited area and chief-town of North Kivu province, the
city of Goma particularly in the commune of Goma and Karisimbi. In case of implementation
all the province will be counted according to the will of the funder of the funds for the
realization of our study.
After the scientific studies and the observations, we made on the field, we noticed that,
the application of the RFID (Radio Frequency Identification) technology in the firearms
movement tracking of the police officers will reduce the insecurity and all the harm that
ensues in the city of Goma.
0. INTRODUCTION GENERALE
Tout a commencé dans les années 40, durant la seconde guerre mondiale. Les Etats-
Unis avaient beaucoup d’accident qui survenaient à cause d’avion qui s’entre-détruisaient.
Dès lors la flotte a été équipée de systèmes qui permettent d’identifier un avion ennemi ou
ami : d’où le nom IFF pour Identity Friend or Foe. Ce système s’est répandu pour être utilisé
dans le parachutage mais aussi dans le bombardement aveugle. C’est de là qu’a germé les
débuts de la RFID bien sûr comme beaucoup d’autres technologies destinées aux premiers
abords au domaine militaire.
Depuis l’avènement de l’High Tech, les NTIC sont devenues au fil du temps une
composante essentielle de notre vie quotidienne. Smartphone, bracelet et lunettes
connectées... Un futur sans communication ou sans échange de données est inenvisageable
autant dans le secteur privé qu’industriel. Identification, traçage, archivage ou encore
stockage de données sont devenus indispensables[1].
La RFID pour « Radio Frequency Identification » vient remplacer des technologies en
apportant des solutions efficaces dans différents domaines, elle permet de tracer les produits
et les animaux, d’identifier des personnes, de sécuriser des lieux ... Les caractéristiques de
cette technologie sont : la lecture distante et même sans ligne de vue directe, la rapidité,
l’unicité des ID des tags.
Les technologies actuelles utilisent des étiquettes passives ou actives, couplées de façon
magnétique ou radiatives à un lecteur.
Sans pour autant être exhaustive, nous présentons certains auteurs et chercheurs qui
ont traité d’une manière ou d’une autre ces sujets :
Ils ont mené leur étude sur l’étude et l’application de la technologie RFID pour avoir accès
dans un site sécurisé ou dans un édifice. Selon leur étude, ils ont expliqué que le tag RFID est
une innovation par rapport aux codes-barres, leurs propriétés permettentde tracer les
déplacements ou bien de suivre une chaine de froid. De ce fait, cette technologiereprésente
une avancée majeure dans le monde de l’industrie, de la médecine, du commerce... car elle est
vue comme la solution finale aux problèmes liés à la logistique. Lescommunications seront
automatiques ainsi que les mises à jour si cela est nécessaire[1].
Dans son travail, l’auteur a conclu que La RFID est une technologie d’avenir qui apportera
des améliorationsconsidérables dans la gestion de la logistique. Elle offre un niveaude savoir-
faire suffisant pour mettre en application de nouvelles méthodes de travail.Selon l’auteur les
différentspilotes étudiés montrent bien l’apport de la RFID dans les domaines de la gestion
destocks, du transport ou encore de la traçabilité. Pourtant, les limites entrevues ne serègleront
pas immédiatement et les utilisateurs de la RFID auront encore denombreux points à régler.
Dans sa recherche il achève avec une question en suspens ; la RFID arrivera-t-elle à être
appliquée sur chaque produit dans le futur ?[2]
3
Dans son ouvrage il parle des limites de la technologie RFID ; pour lui, la dernière
limite technique recensée est celle de la collision. En fait, lorsque plusieurs marqueurs
se trouvent dans le champ d’un même lecteur, les communications se trouvent
brouillées par l’activité simultanée de ces derniers. Afin de pallier à cet inconvénient,
plusieurs méthodes d’anticollision ont été développées dont les principales sont les
méthodes fréquentielles, spatiales, temporelles et systématiques[3].
0.2 Problématique
En République démocratique du Congo, la prolifération des armes à feu n’est pas un fait
nouveau ; cependant, elle a pris des proportions énormes avec les guerres de rébellion que ce
pays a connues et à cause de la combinaison de plusieurs facteurs : banditisme, activités de
groupes armés congolais et étrangers, conflits ethniques, prédation et exploitation illégale des
richesses naturelles, spirale de pauvreté et d’inégalité qui engendre la misère et le désespoir.
Mais la circulation illicite des armes légères et de petit calibre demeure un problème majeur,
entraînant des conséquences énormes, à savoir : de graves violations des droits de l’homme
(viols, vols, extorsions, destructions des infrastructures, massacres, mutilations des corps,
déplacement des personnes…), ce qui hypothèque le développement humain durable du pays.
Les estimations de l’étude présentée plus loin concèdent au moins 300 000 armes légères et
de petit calibre aux mains des civils de l’est de la RDC ; parmi les violences dénoncées par les
Congolais, le viol vient en deuxième position après le vol[2].
4
Pour octroyer une arme à feu à un policier, la PNC procède par l’identification du
porteur de l’arme, et à l’enregistrement du type ou marque de ce dernier ainsi que le nombre
des cartouches à utiliser. Notons que cette façon de faire, ne donne aucunement des solutions
aux difficultés de toute sorte d’insécurité dans la ville, et ne permet même pas aux dirigeants
de la police à dénicher les malfrats en cas d’assassinat ou de vol dans la ville. De ce qui
précède, il sied de soulever les questions suivantes :
0.3 Hypothèse
En guise de réponse aux interrogations soulevées dans la problématique nous disons
que :
1. Les causes de l’insécurité dans la ville de Goma seraient d’une part dû par
l’inefficacité de l’autorité de l’Etat et de l’autre part de la convoitise de ressources
que regorgent la province du Nord-Kivu par les milices (rebelles) et les puissances
étrangères.
2. La nouvelle technologie de l’information et de communication jouerait un rôle plus
important dans la sécurité de la ville de Goma, étant donné que cette dernière a déjà
prouvé son importance dans beaucoup d’autre pays déjà développé ;
3. La mise en place d’un système informatique permettant le suivi de mouvement des
minutions par radio identification aiderait la Police d’assurer correctement la
surveillance ces dernières dans la ville de Goma. Cela réduirait considérablement
l’augmentation des certains facteurs de base de l’insécurité (armement non identifié,
déploiement des policiers sans suivi) dans la ville de Goma et ses environs.
Le choix de ce sujet n’est pas hasardeux, a été motivé par le souci de faire connaissance
sur le suivi de mouvement des armes à feu effectué au sein de la PNC de Goma.
La mise en place d’une boucle locale radio présente certain avantage dont avoir la
fiabilité et la certitude de l’emplacement de l’équipement à localiser en temps réel ou différé.
Nous avons fait le choix de ce sujet, dans le but de concevoir une architecture réseau qui
permettra à la PNC de Goma de bien gérer la surveillance des armes à feu d’une manière
automatique.
0.6 Méthodologie
La méthodologie est l’ensemble des règles et des démarches adoptées pour conduire
une recherche scientifique[5].
b. Technique : Pour réaliser notre travail, nous avons recouru aux techniques
suivantes :
- Documentation
La technique documentaire nous a permis d’accéder aux données de notre schéma, mais
aussi aux différentes informations documentaires qui nous ont été utiles dans la réalisation de
ce travail. Elle nous a permis de recourir à certain circuit capable de générer des impulsions
variables.
7
- L’observation
Elle consiste à provoquer les fais dans les conditions préalablement et soigneusement
définies en vue d’obtenir les résultats ou les conséquents.
L’arme à feu : est une arme qui envoie un projectile destiné à tuer ou blesse, par
explosion d’une charge.
1.1.2.1.1 Équipements
Par équipement ici sous-entendons l’ensemble des éléments physique de base
nécessaires au fonctionnement primaire de la technologie RFID.
Les systèmes RFID sontcomposés principalement des éléments ci-après :
- Un lecteur ;
- Une étiquette (tag ou transpondeur) reliée à une antenne ;
- Un ordinateur avec diffèrent logiciels dépendant de l’application.
1.1.2.1.2 Schéma et Principe1
La technologie RFID est basée sur le principe d’émission de champs magnetique par
une couplée à une puce electronique(transpondeur ou tag). Ces ondes magnetiques ont pour
rôle de vehiculer l’information (entre la puce et son lecteur) et l’energie necessaire à
l’activation de la puce. [15]
Les utilisateurs qui voudraient personnaliser les applications, la RFID nous offres des
multitudes d’interface facile à configurer dans n’importe quel type de chaine logique ou
réseau.[15]
1
Principe des transmissions de l’information de l’étiquette au serveur
11
- Une mémoire ROM (Read Only Memory) qui stocke les informations de sécurité et les
instructions de l’OS (Operating System) des étiquettes, en charge des fonctions
importantes notamment[15] :
Le délai de réponse ;
Le contrôle de flux de données ;
La gestion de l’énergie.
2
Modèle de puce qui a de bactérie incorporé pour alimenter le circuit
12
- Une mémoire RAM (Random Acces Memory) qui a pour rôle de stocker les données
temporaires à la cour du processus d’interrogation de réponse entre l’étiquette et lecteur.
Une étiquette est programmée pour émettre de manière périodique, lorsqu’un lecteur
aux environs reçoit de nouvelles données, elles sont transmises au serveur par une connexion
non filaire.[16]
b) Le lecteur
Le lecteur est considéré comme un émetteur qui envoie un signal,au moyen d’une
antenne.
Selon une fréquence déterminée vers les étiquettes RFID situées dans son champ de
rayonnement.[15].
Le lecteur RFID transmet et reçoit des ondes analogiques qu’il transforme en
informations digitales. L’étiquette ayant une fréquence compatible détecte le signal
lorsqu’elle se trouve dans le champ de couverture[15].
Une fois la liaison créée entre l’étiquette et le lecteur qui lit les données encodées sur
l’étiquette, le lecteur reçoit des informations, les transforme en binaire et les envoie au serveur
pour être traitées.
c) Le serveur
Un serveur a le rôle de [15] :
- Traiter le signal ;
- Contrôler la parité ;
- Détecter et corriger les erreurs.
13
Le rayon de lecteur d’un système RFID peut aller de 100 à 200 mètres, un seul lecteur
peut couvrir une surface de plus de 5000m² et la connexion sans fils entre le serveur et le
lecteur peut atteindre 10 à 15 Km. Pour un fonctionnement optimal, il est recommandé de
respecter les caractéristiques suivantes dans le système [15] :
- Opération sans contact ;
- Étiquette à multiples fonctions ;
- Haute sécurité ;
- Mémoire virtuelle illimitée ;
- Connexion sans fil entre le lecteur et le serveur ;
- Inventaire configurable pour la mise en jour en temps réel ;
- Logiciel du serveur basé sur Windows standard ;
- Facilement adaptable aux besoins d’un grand nombre d’entreprises.
1.1.2.1.4 Caractéristiques des étiquettes RFID
Les systèmes de la technologie RFID se différencient les uns des autres par leurs
aptitudes à émettre des ordres (informations). Cependant selon différentes applications nous
retiendrons les caractéristiques suivantes[17] :
- La capacité de stockage ;
- La forme physique ;
- La nature et l’origine de l’énergie ;
- La portée au rayon de la zone de lecture ;
- Le coût ;
- Le nombre d’étiquette ou de tags lit simultanément ;
- Le programmable ;
- Les propriétés de l’emballage.
1.1.2.1.5 Les types des étiquettes selon les possibilités
Le consortium EPCglobalcatégorise les étiquettes en six classes [17] :
- Classe 0 : les étiquettes à lecture seulement
14
Ces étiquettes sont programmées par le fabriquant qui inscrit sur l’étiquette des
informations prés-indiquées.
- Classe 1 : les étiquettes à une seule écriture et à plusieurs lectures.
Ces étiquettes sont programmées par le fabriquant ou par l’utilisateur, qui grave les
informations prés-indiquées sur l’étiquette.
- Classe 2 : les étiquettes à écritures et lectures multiples.
Les informations sur ces étiquettes peuvent être modifiées et lues à plusieurs reprises.
- Classe 3 : les étiquettes à lecture et à écriture pourvues de capteur intégrés pour enregistrer
les paramètres, notamment, les températures, les mouvements, les voix…
- Classe 4 : les étiquettes à lecture et à écriture avec de transmetteurs intégrés pouvant
communiquer indépendamment avec les lecteurs.
- Classe 5 : les étiquettes à lecture et à écriture incluant les équipements de la classe 4 et
pouvant en plus communiquer avec des étiquettes passives.
Pour minimiser les coûts des étiquettes, EPCglobal réduit la quantité des données
qu’elles contiennent pour l’identification (la classe 0 et la classe 1 ont environs 96 bits)[17].
1.1.2.1.6 Les types des étiquettes selon les fonctions
Selon que les étiquettes peuvent être lues et/ou recevoir de données nouvelles, on
distingue 3 types d’étiquette[17] :
- Les étiquettes à lecture seulement : c’est-à-dire qu’on n’a pas la possibilité de modifier
son contenu.
- Les étiquettes à écriture une fois et à multiples lectures : c’est-à-dire qu’on a la
possibilité de modifier son contenu une seule fois et le lire plusieurs fois.
- Les étiquettes à lectures et à multiples écritures : c’est-à-dire qu’on a la possibilité de
modifier son contenu plusieurs fois et le lire plusieurs fois.
15
1.1.2.2 FONCTIONNEMENT
1.1.2.2.1 Fonction proprement-dite
Ce point parle des fonctionnalités d’un système RFID, de la première étape d’activation
de l’étiquette jusqu’aux étapes d’utilisations de ses données.
Quelques façons dont le système RFID marche[18] :
- L’étiquette est activée dès qu’elle entre dans le champ des ondes généré par un lecteur ;
- L’étiquette réagit aux ondes et envoie une réponse préprogrammée ou prédéfini ;
- Le lecteur détecte cette réponse ;
- Le lecteur envoie cette réponse au filtre par les mêmes ondes fréquence radio ;
- Le filtre envoie les informations contenues dans les étiquettes aux applications (vers le
serveur).
Pour son fonctionnement une étiquette a besoin de trois composants, lui permettant de
recevoir et de transmettre des signaux :
a) Circuit intégré ou puce
Cette puce permet de stocker de données et d’exécuter de commandes spécifiques. La
capacité d’une puce peut varier de deux jusqu’à 1000 bits de mémoires.[19]
16
b) Antenne
La fonction fondamentale d’une antenne est d’absorber les ondes fréquence radio et de
renvoyer (broadcast) le signal, elle alimente la puce en puisant l’énergie du champ
électromagnétique (cette procédure est appelée le couplage : l’énergie est transférée de l’air à
l’antenne) [19].
c) Matériel de Support
D’une manière générale, le support sur lequel l’antenne et la puce sont toutes attachées
est un fil plastique appelé aussi le Mylar.[19]
1.1.2.2.2 Avantage et inconvénients de la technologie RFID
1.1.2.2.2.1 Avantages
D’une manière générale la technologie du système RFID, nous donne en plus des
avantages que nous analyserons ultérieurement, les facilités ci-après par rapport aux
caractéristiques des étiquettes fréquence radio[12] :
- Détection automatique d’objets identifiés ;
- Possibilité de différencier plusieurs items en même temps ;
- Grande réduction des erreurs de saisie ou transmission ;
Les points qui suivent montrent les avantages du système RFID par rapport aux autres
systèmes d’identifications automatiques (EAN et UPC)[20].
Pour les étiquettes à lecture et écriture multiple, les données gravées peuvent subir des
modifications à tout moment par les personnes autorisées. Ce qui peut permettre la mise à jour
de données dans une étiquette favorisant ainsi la traçabilité, le suivi en temps réel ou en temps
différé[20].
17
Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller
jusqu’à plus de 15000 caractères. Ce nombre élevé de caractère ne nécessite qu’une minime
proportion pour être stocker à raison de 1000 caractères.
c. La vitesse de marquage
Les étiquettes RFID peuvent être incorporés dans le support de manutention ou les
emballages, et les données concernant les produits sont introduites ou modifiées en une
fraction seconde au moment de la constitution de groupage logistique par les serveurs
(ordinateur), ce qui permet une grande vitesse de lecture.
Les contenus des étiquettes RFID étant de données numériques peuvent être en partie ou
en tout sujets à une règlementation d’accès ou une protection par un mot de passe en lecture
ou écriture avec cette protection contre l’accès des informations imprimées sur l’étiquette, la
contrefaçon et le vol s’avèrent difficiles.
e. Durée de vie
Les étiquettes RFID peuvent avoir une durée de vie de dizaines d’années. Les données
au cours des années peuvent subir de modification plus d’un million de fois selon le type de
l’étiquette avec un maximum de fiabilité.
1.1.2.2.2.2 Inconvénients
Le coût d’implantation d’un système RFID est relativement élevé, ce qui soulève des
préoccupations concernant le retour sur investissement.
Bien que les coûts d’application des étiquettes RFID soient élevés, elles sont facilement
rentabilisées sur les produits à grand coût et grande importance.
Cependant pour les produits à grande consommation et à faible coût, les étiquettes code-
barres s’avèrent rentables compte tenu de leurs coûts qui sont moins élevées.
Les prix des étiquettes RFID varient entre 25 cents et 25$ et ceux de lecteur coûtent de
centaines de dollars, ce qui est largement supérieur au seuil de rentabilité pour les fabriquant
de produits à faibles coûts. Il faut aussi prendre en coût élevé du logiciel qui devra régir
l’application.
Considérant la tendance actuelle de l’évolution de la demande, les fabricants des
étiquettes vont devoir avoir besoin d’une nouvelle technologie de fabrication pour réduire
davantage les coûts des étiquettes.
Les informations et données gravées sur une étiquette peuvent être attaquées par les
interférences des ondes entre elles. Et dès que plusieurs étiquettes se retrouvent dans le champ
de lecture, les données sont saisies par le lecteur en même temps.
Les études sont en cours de finalisation pour la parcellisation et le groupe des
fréquences en fonction des applications rien que par le lecteur autorisé.
c. Perturbations métalliques
La lecture des étiquettes RFID peut aussi être perturbée par la proximité dans le champ
électromagnétique des éléments métalliques ce qui affecterait fortement la réussite de la
technologie dans le domaine de production métallique.
Le standard international a été adopté pour des applications spécifiques seulement par
exemple le suivi de mouvement des objets.
19
Des nombreuses études sont en cours pour mettre au point de logiciels et « hardware »
standard pour l’industrie dans ses multiples applications.
L’organisation internationale de standardisation (ISO) s’affaire sur la standardisation de
suivi et traçabilité de produit dans les chaines logiques utilisant les étiquettes haute fréquence
(ISO 18000-3) et les étiquettes ultra haute fréquence (UHF)[21].
Ce dernier temps il y a ISO, EPCglobal et IEEE qui sont de diffèrent sources des
standards de la technologie RFID. Hitachi qui est l’un de fournisseur des équipements
informatiques (hardware) comme les micros chips, semble ignorer tous les standards établis.
Le standard ISO couvre toute la gamme des applications RFID, de la prévention
électronique contre le vol des items dans de magasins en détail aux cartes intelligentes à
puces.[21]
Quant au standard EPCglobal formé par l’UCC (Uniform code Council) et de l’EAN
international devenu GS1 se focalise sur un petit domaine des étiquettes avec de données
limitées pour les applications de la chaine logistique, et ces standards sont en cours
d’acceptation par l’ISO.[22]
Le standard 802.15.4 de IEEE pour le RTLS a pour objectif de réduire le coût des
hardwares pour le suivi de localisation en temps réel en créant un réseau de courant faible
(low power) à travers les équipements travaillants aussi bien comme émetteurs ou lecteurs.
Le hardware EPCglobal fonctionnant avec le courtant fort et le logiciel de triangulation
pour suivi de localisation se fera de moins en moins utilisé si nouvelle plateforme domine.
[22]
e. Interchangeabilité
La plupart de compagnies utilisent déjà la technologie des étiquettes RFID pour le suivi
de mouvement et la traçabilité de produits en circuit interne, étant donné qu’à ce jour la
plupart des compagnies utilisent chacune ses propres logiciels RFID.
Un produit qui quitte une compagnie pour une autre ne pourra pas être lit à moins que
les deux compagnies utilisent le même système RFID.
L’interchangeabilité de système va permettre une utilisation massive des étiquettes, ce
qui réduira les coûts et augmentera la rentabilité, et plusieurs pourront avoir accès à l’usage de
la technologie.
20
f. Implantation
g. Fiabilité de lecteur
Des nombreux tests ont été effectués dans plusieurs compagnies, notamment « en
lecture seule » aux États-Unis. Il prouve qu’à ce jour, la fiabilité de lecteurs des étiquettes
RFID dépasse à peine les 93%. Ceci est en dessous du seuil de fiabilité zéro faute désiré par la
plupart des utilisateurs potentiels, pour ne pas affecter la qualité de leurs produits et services.
h. La sécurité
Actuellement la technologie du système RFID, ressort que des risques sur le plan de la
sécurité, et on peut les observer à trois niveaux, notamment[13]:
1. L’intégrité
Sur le plan des équipements notamment le puce RFID utilisées pour l’identification et le
stockage de données, il y a risque de piratage ou contrefaçon par clonage.et de plus en plus,
on parle de virus RFID. Ces virus sont capables de se reproduire.
2. La confidentialité
Il existe plusieurs risques de fuites d’informations contenues dans les puces, qui veut
dire que les informations peuvent être lues par un lecteur non autorisé dans le cas où de
précaution ne sont pas prise mais il faut noter que le cryptage assure une protection très
efficace.
3. La disponibilité
Les risques existant en ce qui concerne la disponibilité des informations contenues dans
une puce est le non capture de l’information par le lecteur.
21
La communication par fréquence radio entre l’étiquettes et le lecteur est définie par le
protocole technique régit par la normalisation ISO. Il s’agit de la série des protocoles ISO
18000-X (RFID pour la gestion des items) [22] :
- 18000-2 : Pour les fréquences inférieures à 135 KHz ;
- 18000-3 : 13,56MHz (ISO 15693 + particularités)
- 18000-4 : 2,45 GHz
- 18000-5 : 5,8 GHz
- 18000-6 : 860/926MHz
- 18000-7 : 433MHz
D’autre norme complètent la série des 18000 :
- 15963 : Identification unique des étiquettes RFID
- 15961,15962 : Syntaxe des données
- 19762 : Vocabulaire
22
Plusieurs paramètres sont importants dans l’échange d’information entre les étiquettes
et le lecteur, mais le plus important est la « fréquence radio d’échange ». Actuellement, la
technologie RFID utilise les gammes de fréquence suivantes[20] :
- 125 à 150 KHz (Base fréquence) ;
- 13.56 MHz (Haute fréquence) ;
- 863 à 915 MHz (Ultra haute fréquence) ;
- 2,45 GHz (Super haute fréquence).
b) Caractéristiques des différentes fréquences
Tableau 2 : caractéristiques de différentes fréquences radio[20]
Capacité de stockage Type de tags Capacité de Rayon Température de
transfert d’action fonctionnement
BF<135 De 64 bits lecture seule Lecture seul et Faible 0 à 0,5 m -40 à +85°C
KHz à 2kbits lecture/écriture lecture/écriture taux de pour les tags Résiste aux
transport(±200 passifs 2 m pour perturbations
bits/sec) les tags actifs électromagnétiques
HF 13,56 512bits de Lecture seule et 25Kbits/s Pour les -25 à +70°C
MHz mémoire(max :8Kbits lecture/écriture ec mais existent étiquettes passives Résiste aux
partitionné) aussi en de l’ordre de mètre perturbations
100Kbits/sec électromagnétiques
UHF 863 32bits de mémoire Lecture seule et ±28 bits Pour les étiquettes -25 à +70°C
à 915 (max : 4bits parti) lecture/écriture passives de l’ordre Résiste aux
MHz de mètre perturbations
électromagnétiquesdes
autres systèmes UHF à
proximité
SHF 2,45 De 128bits a 32bits Lecture seule et < à Quelques -25 à +70°C
GHz Partitionné lecture/écriture 100kbits/sec centaines de mm Résiste aux
mais peut aller pour les passifs. perturbations
jusqu’à 1Mbits Quelques centaines électromagnétiques
de mètre pour réfléchies par le métal et
actifs. absorbée par l’eau
Le choix d’une fréquence à utiliser est très utile pour respecter les standards
recommandés (tableau 3) pour le bon fonctionnement des matériels constituant tout le
système RFID, ce qui permet d’éviter des interférences avec d’autres technologies.
24
Le statut juridique de la Police National est donné dans la Loi organique n° 11/013 du
11 août 2011 portant organisation et fonctionnement de la Police Congolaise en ses articles 2,
3 et 6.
La Police Nationale Congolaise, ci-après la Police Nationale, est un service public,
civil, accessible, à l’écoute de la population et chargé de la sécurité et tranquillité publiques,
de la sécurité des personnes et de leurs biens, du maintien et du rétablissement de l’ordre
public ainsi que de la protection rapprochée de hautes autorités. Elle jouit d’une autonomie
administrative, technique et financière. Elle est soumise à l’autorité civile locale et placée
sous la responsabilité du Ministre ayant les affaires intérieures dans ses attributions.
1.2.1.3 Historique
- CONFERENCE DE BERLIN 1885 : État Indépendant du Congo (E.I.C.) sous l’autorité
souveraine du Roi LEOPOLD II, Roi des Belges et propriétaire de l’E.I.C.
- 1885 – 1908 : Statut État Indépendant du Congo. Pas de police, mais un corps
expéditionnaire, instrument de domination et de soumission.
- 1908 : Colonie Belge (CONGO BELBE) : Création de la Force Publique, une Force
militaire exerçant concomitamment des missions de l’Armée et de la Police.
- SECONDE GUERRE MONDIALE : Forte concentration populaire dans des villes et dans
des centres extra-coutumiers ; Envoi des détachements Militaires aux Administrateurs de
Territoire par le Gouvernement central avec mission de rétablissement de l’ordre public
(MROP) ; Autorisation aux gouverneurs de Province d’organiser des Polices Urbaines
dans leurs ressorts respectifs.
- 1959, 04 juin : Répression à Kinshasa qui pousse l’Autorité coloniale à créer la
Gendarmerie avec d’anciens militaires convertis en Policiers après une courte formation
26
- 1997 : Arrivée de l’AFDL. 02 Avril : Création de la PNC, à GOMA, par Mzee L.D.
KABILA ; 17 Mai chute de Kinshasa ; Mise en place de nouvelles structures de
l’organisation et du fonctionnement de la Police Nationale ; Appel et recrutement des
cadres disposant d’une bonne technicité ayant appartenu aux Ex-Gendarmerie et Ex-Garde
Civile.
- 2002, 26 Jan : Décret-loi N°002/2002 du 26 Janvier 2002 portant Institution, Organisation
et Fonctionnement de la PNC par Son Excellence Monsieur le Président de la République
Joseph KABILA KABANGE.
- 2011, 11 Aout : Loi organique n°11/013 du 11 Août portant organisation et
fonctionnement de la Police Nationale. Il y a lieu de souligner que la promulgation de
cette loi organique rentre dans le souci du chef de l’État de conformer l’organisation et le
fonctionnement de la Police Nationale à la volonté du législateur, telle qu’exprimée à
l’Art. 186 de la Constitution.
- 2013, 1er juin : Loi n° 13/013 du 1er Juin portant statut du personnel de carrière de la
police nationale.
1.2.1.4 Missions et prérogatives
Les missions de la Police nationale ont un caractère à la fois préventif et répressif. Elles
s’exercent dans le cadre de la surveillance du territoire et de la sécurisation de la population.
Elles se subdivisent en missions ordinaires, extraordinaires et spéciales.
- Les missions ordinaires : s’exercent dans le cadre du service normal de police. Elles ont
pour but de prévenir les troubles à l’ordre public et les infractions, de constater celle-ci,
d’en ressembler les preuves, d’en rechercher et d’en identifier les auteurs et de les déférer
devant l’autorité judiciaire compétente. Elles s’opèrent quotidiennement sans qu’il soit
besoin d’une réquisition de la part de l’autorité.
- Les missions extraordinaires : sont celles dont l’exécution n’a lieu qu’en vertu de la
réquisition écrite émanant de l’autorité administrative ou de l’autorité judiciaire. A cet
effet, les agents de la Police nationale sont tenus, sous peine de sanctions, de déférer avec
promptitude à toute réquisition légale de ces autorités.
- Les missions spéciales : sont celles qui s’exécutent suivant les circonstances, au titre de
suppléance, d’appui ou de concours à d’autres services y compris les missions
Le cas échéant, la Police nationale peut être appelée à participer aux missions
internationales de maintien de la paix.
Ici, dans ce tableau, nous allons montrer les catégories du corps des policiers de carrière
de la Police nationale, leurs grades ainsi que les signes distinctifs :
30
Commissa 4 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
Commissa 3 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
principal mention « PNC, grade intermédiaire »
Commissa 2 étoiles d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
mention « PNC, grade intermédiaire »
Emplois de Conception et de direction
Commissa 1 étoile d’or encadrées de part et d’autre par 2 palmes croisées dans leur partie inférieure,
de Police
ire Divisionnaire en broderie dorée, le tout sur passants de couleur violette à porter sur les épaulettes, en bas la
adjoint mention « PNC, grade initial »
Commissa 3 têtes de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
A2 : les Commissaires
ire Supérieur sur les épaulettes, en bas la mention « PNC, grade terminal »
principal
. les Supérieurs de Police
Commissa 2 têtes de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
ire Supérieur sur les épaulettes, en bas la mention « PNC, grade intermédiaire »
Commissa 1 tête de léopard, en ligne verticale reposant sur un passant de couleur bleu royal, à porter
ire Supérieur sur les épaulettes, en bas la mention « PNC, grade initial »
adjoint
E
adre B
Commissa 3 rubans dorés horizontaux sur passants de couleur noire à porter sur les épaulettes, en bas
de
d’enc
borat
missa
mplo
ment
Polic
colla
Com
ires
ion
de
is
e
31
Commissa 2 rubans dorés horizontaux sur passants de couleur noire à porter sur les épaulettes, en bas
ire la mention « PNC, grade intermédiaire »
Commissa 1 ruban doré horizontal sur passants de couleur noire à porter sur les épaulettes, en bas la
ire adjoint mention « PNC, grade initial »
Sous- 3 rubans blancs horizontaux sur passants de couleur brune à porter sur les épaulettes, en
Sous- Commissaires bas la mention « PNC, grade terminal »
Commissaires de Police principal
Sous- 2 rubans blancs horizontaux sur passants de couleur brune à porter sur les épaulettes, en
les
Sous- 1 ruban blanc horizontal sur passants de couleur brune à porter sur les épaulettes, en bas la
C.
Brigadier 5 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
Les
Brigadier 4 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
1ère classe en bas la mention « PNC, grade intermédiaire »
brigadiers
D.
Brigadier 3 rubans en forme de V renversée sur passants de couleur grise à porter sur les épaulettes,
en bas la mention « PNC, grade initial »
Emplois d’exécution
Agent de 2 rubans en forme de V sur passants de couleur grise à porter sur les épaulettes, en bas la
E. les agents de
Agent de 1 ruban en forme de V sur passants de couleur grise à porter sur les épaulettes, en bas la
Police de 1ère mention « PNC, grade intermédiaire »
classe
Police
Agent de Sans signe particulier, passant de couleur grise à porter sur les épaulettes, en bas la
Police de 2ème
32
Précisons que :
- Le personnel de la catégorie A1 est chargé de la conception, de la Coordination, du contrôle général et de la recherche ;
- Le personnel de la catégorie A2 est chargé de la direction, de l’administration générale, des études et conseils, de l’organisation et du
suivi-évaluation.
- Le personnel de la catégorie B exerce des emplois d’encadrement ou de collaboration. Ces emplois consistent en l’encadrement,
l’application et l’animation.
- Le personnel de la catégorie C est chargé de l’exécution des tâches spécialisées, des prestations intellectuelles et techniques.
- Le personnel de la catégorie D est chargé de l’exécution des tâches non spécialisées, des prestations techniques et manuelles.
- Le personnel de la catégorie E est chargé des tâches ne requérant aucune qualification particulière
33
1.2.1.7.2 Fonctionnement
Sa mission principale consiste à Coordonner et superviser toutes les actions et activités
de la PN NK et faire rapport au Commissariat général. De ce fait il a pour attribution :
- Assurer la bonne exécution des directives par les Comd Ciat Ter, Urb, et les Unités
spécialisées.
- Mettre en Mouvement, en cas de nécessité l’U GMI constituant la réserve générale
d’intervention de la PN NK, pour exécuter ses différentes missions.
- Coordonner toutes les activités et actions faites dans les domaines de ses trois adjoints.
- Faire rapport au CG PNC
En plus d’un secrétariat Général, le Commissaire Provincial dispose des départements
qui lui sont rattachés à savoir :
- Département d’étude et planification (DEP) : ce dernier a pour mission de mener les
études et prospectives en vue de définir la stratégie, les objectifs généraux et de planifier
leur mise en œuvre pour l’ensemble de la PN NK.
- SICOP ou Département d’information et communication (jadis appelé P5) : il a pour
mission d’organiser les activités des presses, d’information et protocole au sein de la PN
NK
I. Le Commissaire Provincial adjoint chargé de la Police
administrative
Il répond à une mission préventive. De ce fait, il rend compte au Commissaire
Provincial de la PN SK et veille à la coordination des attributions des départements suivants :
- Département de sécurité publique (jadis P3) : ce dernier a pour mission principal
d’impulser la protection des personnes et leurs biens.
- Département des renseignements généraux (jadis P2) : il a pour mission principal de
rechercher, collecter, centraliser et exploiter des renseignements nécessaires à la prise de
décision de l’autorité en matière de police administrative et judiciaire.
- Département police de frontières : qui a pour mission de surveiller la frontière terrestre,
aérienne, lacustre et maritime de la province du Sud-Kivu.
- Département de la protection civile : qui a pour mission de participer à la prévention et
gestion des catastrophes, évènements calamiteux et à l’élaboration de plan de secours et
sinistre.
35
- Fournisseur d’accès internet (FAI) : est une entreprise qui fournit une connexion à
internet à ses clients, mais pour le moment ils ont une petite antenne nano station qui
ressort la connexion au niveau de Mont Goma qui leur permet d’avoir la connexion au
sein de leur institution.
- Intranet : un intranet est un réseau interne à l’entreprise qui utilise la même technologie
qu’internet. Les ordinateurs situés dans des filiales ou des bureaux distants peuvent
également être connecté à l’intranet via un réseau dédié.
Nous pouvons montrés la manière dont la PNC de Goma utilise l’intranet au sein de leur
institution, c.à.d. l’architecture interne de la PNC de Goma.
38
En parlant de la critique disons-nous que la critique est un examen raisonné, objectif, qui
s'attache à relever les qualités, les défauts et donne lieu à un jugement de valeur.
Le système actuel
39
Section 3 : Conclusion
En conclusion ce chapitre a donné les outils nécessaires qui permettront une
compréhension plus aisée de ce travail.
Nous venons de montrer que la technologie RFID ou d’identification par radiofréquence
comme étant un sous domaine de l’ensemble des technologies d’identification et obtention de
données automatique.
Ces technologies sont des systèmes sans fils permettant une lecture d’information sans
contacts. Comme explique précédemment le système de fonction sur base des informations et
données qui sont collectées des étiquettes par lecteur puis transférées à un serveur.
Nous avons eu le plaisir de présenter dans ce chapitre, les concepts, avantages,
inconvénients, les méthodes d’indentification et localisation pour les équipements statique ou
dynamique de traçabilité de la technologie RFID. Il a permis aussi de comprendre le milieu
d’étude et de voir son fonctionnement.
40
Ce tableau nous décrit les différentes tâches qui ont été nécessaires pour réaliser ce projet et la
période nécessaire pour la réalisation de chaque tache.
42
9 Adaptateur 90 6 540
10 Câble 60 6 360
11 Générateur 1333.3 2 2666.6
12 Panneau solaire 400 4 1600
13 Batterie 212 3 636
14 Lecteur 166.5 1 166.5
TOTAL 17276.6
44
a. Diagramme de Gantt
Permet de faire figurer l'enchaînement dans un calendrier afin de montrer la durée d’exécution des tâches
b. Diagramme de Pert
Diagramme de PERT (Program Evolution Review Technique) est une technique permettant de gérer l’ordonnancement dans un projet.la méthode
de PERT consiste à représenter sous forme des graphes, un réseau des taches dont l’enchaînement permet d’aboutir à l’atteinte des objectifs d’un
projet.
· 10.322GHz-10.574GHz
Rocket Dish 11 · 33.0-34.4dBi 115,44 1269,84
· Portable
Ordinateur 2 898
· 8GB de RAM, 1To 1796
540
· Facile à installer et utiliser
· Doté d'un câble faible perte CFD-200 de 50 cm pour
Câble 6 des performances accrues et une fiabilité hors pair 60
· Connecteur mâle N vers mâle RP-SMA, utilisable
dans la plupart des connexions entre le routeur/AP sans fil et 3
l'antenne. 60
Générateur 2 1 333,30 2666,6
Panneau solaire 4 puissance maximale 160W 400 1600
b. Architecture interne
Comme nous voyons dans le figure 12 les différents interconnections des équipements
réseaux que nous proposons à la PNC de Goma de mettre en place pour bien faire le suivi de
mouvement des armes à feu, et d’être en communication direct dans le diffèrent site de la
ville. En créant un LAN dans chaque site mais qui sera surveiller de manière général au
serveur central, et dans chaque LAN on peut aussi créer de VLAN pour la distribution de
connexion dans les différents postes de la ville.
50
Include
S’authentifier
Include
Contrôleur
1 Contrôler 1
-#idagent
c. Base de données.
Une base de donnée permet de stocker et retrouver de l’intégralité des données brutes ou
des informations en rapport avec un thème ou une activité, celles-ci peuvent être des natures
différentes et plus ou moins relier entre elle-même.
Résumé de la plate-forme
La plate-forme de position géographique des antennes pour le suivi des adresses IP de la
figure 20, nous montre la manière dont ça peut se présenter le positionnement de chaque
antenne dans le Map, la distance de couverture de l’antenne, la signalisation des fréquences et
sa qualité.
Lorsqu’on veut savoir la position de son adresse IP, on va dans l’onglet Adresse, on
tape l’adresse IP, air control donnera le diffèrent classification de l’équipement.
54
Figure19 : login
b. Cette interface nous permet d’enregistrer les policiers avant que l’arme lui soit donner.
Il permet donc.
c. Cette interface nous permet de l’enregistrement des armes à l’aide du tag coller sur
elle.
d. Cette interface nous permet d’enregistrer les agents de la police nationale congolaise.
Nous avons pensé à une mise en place d’un système de suivi de mouvement des armes
à feu par radio identification qui allait faciliter le travail des agents de la police nationale
congolaise mais nous n’avons pas abouti à la réalisation de c système par manque des moyes
financier.
Une fois le système réalisé, ils allaient avoir une idée de l’endroit où se trouve le
détenteur de l’arme à feu.Ce système allait permettre l’augmentation dela surveillance des
armes à feu.
58
- De chercher des puces électroniques de bonne qualité et un peu chers, qui seront
dotées de logiciel comme plate-forme de suivi, ce qui accomplira toutes ces tâches que
nous n’avons pas pu réaliser dans notre travail.
- Pour réduire les risques d’être détachée d’une arme, attacher systématiquement la puce
par une soudure ou une colle solide et procéder à des contrôles physiques réguliers de
cette dernière.
59
CONCLUSION
Le travail que nous avons réalisé porte sur « L’Étude de la possibilité de suivi des
mouvements d’armes à feu par radio fréquence : cas de la PNC de Goma ».
Nous avons remarqué qu’actuellement notre société est soumise à une multitude des pratiques
illégales au sein des structures de l’État, telle que l’armée et la police, qui se retrouvent en
incapacité de contrôler à temps utile le détenteur, l’état et la position des outils de protection
placés sous la responsabilité d’un agent engagé par l’État.
Pour arriver à éradiquer totalement à la circulation illégale des armes à feu nous avons
pensé que la possibilité de suivi des mouvements d’arme à feu par radio identification peut
aider la police nationale congolaise de localiser, de traceret de suivre les mouvements des
armées à feu dans les deux communes de la ville de Goma.
Pour atteindre notre objectif, le travail s’est articulé sur trois chapitres dont le premier
chapitre s’intéresse sur l’Etat de lieu et l’analyse,
Le deuxième chapitre porte sur l’Analyse et Conception du nouveau système, dans ce
chapitre nous avons deux sections : la première section consiste à faire l’Analyse proprement
dite et la seconde consiste à faire la Conception du Nouveau Système,
Comme tout travail humain, celui-ci n’est pas parfait. C’est ainsi que nous somme
ouvert à toute suggestion, et espérons que ce travail servira aux future chercheurs qui
désirerons l’améliorer.
60
BIBLIOGRAPHIE
SOMMAIRE ...................................................................................................................... i
EPIGRAPHE ................................................................................................................... ii
DEDICACES................................................................................................................... iii
REMERCIEMENTS....................................................................................................... iv
SIGLES ET ABREVIATIONS ........................................................................................ v
LISTE DES TABLEAUX ............................................................................................... vi
LISTE DES FIGURES .................................................................................................. vii
RESUME ET MOTS CLES.......................................................................................... viii
ABSTRACT AND KEY WORDS.................................................................................... ix
0. INTRODUCTION GENERALE ............................................................................... 1
0.1 État de la question................................................................................................. 2
0.2 Problématique ....................................................................................................... 3
0.3 Hypothèse .............................................................................................................. 5
0.4 Objectif du travail ................................................................................................. 5
0.5 Choix et intérêt du sujet ....................................................................................... 6
0.6 Méthodologie ......................................................................................................... 6
0.7 Délimitation du sujet ............................................................................................ 7
0.8 Difficultés rencontres .................................................................................. 7
0.9 Subdivision du travail ........................................................................................... 7
Chapitre I. ETAT DES LIEU ET ANALYSE ................................................................. 8
Section 1 : Présentation du cadre de travail et des concepts clés ........................... 9
1.1.1 Définition du thème ......................................................................................... 9
1.1.2 Concepts de base ......................................................................................... 9
1.1.2.1 Fonctions fondamentales de la technologie RFID ................................. 9
1.1.2.1.1 Équipements ........................................................................................ 10
1.1.2.1.2 Schéma et Principe .............................................................................. 10
1.1.2.1.3 Les Rôles des éléments ........................................................................ 11
1.1.2.1.4 Caractéristiques des étiquettes RFID .................................................. 13
1.1.2.1.5 Les types des étiquettes selon les possibilités .................................... 13
1.1.2.1.6 Les types des étiquettes selon les fonctions ....................................... 14
1.1.2.2 FONCTIONNEMENT ............................................................................. 15
1.1.2.2.1 Fonction proprement-dite .................................................................. 15
62