Groupe 1
Groupe 1
Groupe 1
DEDICACE
Je dédie travail
REMERCIEMENTS
SIGLES ET ABREVIATIONS
DC : Direction du Cadastre
AVANT PROPOS
L’Université de l’unité Africaine (UA) est née en 2020 de la mutation de l’Institut Africain de
Management (IAM-OUAGA) créé en 2007. L’université place au cœur de ses missions la
diffusion de la culture scientifique et technique. La réalisation de cette mission principale exige
l’adoption d’un certain nombre de valeurs et de règles de conduite.
Ces valeurs au centre du projet éducatif sont notamment : l’humanisme, le courage, l’ouverture
sur le monde, le non conformisme.
En respectant ces valeurs, l’UA place au cœur de ses priorités la formation de l’Homme au plan
scientifique, social et culturel.
L’UA est composée de deux Unités de Formation et de Recherche (UFR), l’UFR Sciences
Juridiques, Politiques et Administratives (UF/SJPA), l’UFR Sciences Economiques et Gestion
(UFR/SEG), et de l’Institut Africain de Mangement (IAM-OUAGA).
Le Conseil Scientifique, dirigé par un professeur de rang A, a comme membres des enseignants
de haut niveau et des chefs d’entreprise. Le Conseil Scientifique se réunit en sessions régulières
et veille à la qualité scientifique et pédagogique de l’offre de formation. Il veille aussi à la bonne
image et au positionnement de l’université dans l’enseignement supérieur privé.
A cela, il faut ajouter la qualité de vie et de travail sur le campus, les partenariats avec les
établissements d’enseignement supérieur publics et privés nationaux, internationaux et les
entreprises.
RESUME
Notre document s’écrit dans le contexte de l’obtention d’un diplôme en ingénieur des travaux
dans le domaine de réseaux et télécommunication au sein de l’Université de l’unité Africaine
(UA).
La détention en fin de cycle d’un diplôme en ingénierie est conditionnée pour chaque étudiant
à une recherche sur un thème dans le domaine de son activité au sein d’une entreprise. Ce stage
a pour but de permettre aux étudiants d’appréhender les difficultés qui existent dans le monde
professionnel ; de s’y adapter et d’en sortir avec des connaissances.
C’est dans ce cadre que nous avons effectué un stage au sein de la Direction général des impôts
(DGI) du 1er mai au 31 juillet 2022. Au cours de ce stage nous avons eu pour mission la mise
en place d’un portail captif.
Ce passage à la DGI nous a permis de consolider les connaissances théoriques apprises au cours
de notre formation avec les pratiques.
SOMMAIRE
DEDICACE ........................................................................................................................... i
REMERCIEMENTS ............................................................................................................. ii
RESUME ...............................................................................................................................x
SOMMAIRE ........................................................................................................................ xi
INTRODUCTION GENERALE.............................................................................................1
II-2-Généralités ................................................................................................................ 11
BIBLIOGRAPHIE ET MEMOIRE....................................................................................... 42
WEBOGRAPHIE ............................................................................................................. 43
INTRODUCTION GENERALE
L’informatique a été utilisée depuis plusieurs années pour pallier aux souffrances humaines
dans les tâches parfois difficiles. Son utilisation est nécessaire dans les entreprises pour le bon
déroulement de ses activités, mais aussi pour rester en contact avec ses partenaires distants.
C’est ainsi que le besoin internet c’est imposer. Internet est le réseau mondial qui permet
l’interconnexion de plusieurs équipements avec pour but de communiquer et s’échanger les
données. Pour ce faire de nombreuses entreprises disposent des réseaux filaires ou sans fil pour
l’accès à internet de ces diffèrent utilisateur. Un point d’accès est un appareil qui permet de
créer un réseau local sans fil, habituellement dans un bureau ou dans un bâtiment délivrant un
signal Wi-Fi à une zone dédiée.
Tout utilisateur disposant du SSID (Service Set Identifier) et du code de Wi-Fi accède
facilement au réseau, mais comment la DGI peut -elle sécuriser son réseau ? quelle technologie
peut-on mettre en place pour sécuriser les points d’accès ? la réponse à ces inquiétudes fera
l’objet notre thème qui porte sur « la mise en place d’un portail captif »
Ce document sera présenté en deux (02) parties qui seront subdivisée en deux (02) chapitres
chacune. Dans la première partie intitulée cadre théorique nous aborderons au chapitre I la
présentation de l’entreprise et de son secteur d’activité, et au chapitre II le cadre du stage et la
généralité sur le portait captif. Dans la deuxième partie intitulée cadre pratique nous aborderons
une étude du réseau de la DGI au chapitre III, et les différentes procédures pour la mise en place
du portail captif au chapitre IV.
Nous aborderons dans cette première partie intitulée « cadre théorique », I la présentation de
notre structure d’accueil la DGI qui nous a permis d’effectuer un stage de trois (03) mois et II
le cadre du stage et la généralité sur le portail captif.
La présentation de la DGI portera sur son historique, ses missions et son organisation
I- HISTORIQUE DE LA DGI
L’administration fiscale au Burkina Faso a été bâtie progressivement depuis la période
coloniale. Ainsi, de cette période coloniale à 1996, il excitait en Haute Volta un seul service
des contributions diverses et deux (02) divisions d’inspection (Ouagadougou et Bobo-
Dioulasso).
Depuis sa création, plusieurs Directeurs se sont succédé à la tête de la Direction Générale des
Impôts
Source : https://www.impots.gov.bf/linstitution/historique
II-2-Missions de la DGI
La DGI est une structure centrale du Ministère de l’Economie, des Finances et de la prospective
Elle a pour mission l’élaboration et l’application de la législative fiscale intérieure, domaine
foncier et cadastral.
• d’appliquer les dispositions du code des généraux des impôts, du livre de procédures
fiscales, du code de l’enregistrement, du timbre et de l’impôt sur les valeurs mobilières
;
• d’élaborer la réglementation en matière domaniale, cadastrale et foncière ;
• d’appliquer la réglementation en matière de cadastre et de travaux fonciers ;
• de gérer le domaine foncier national ;
• de conserver la propriété foncière ;
• d’assurer les contrôles fiscaux ;
• de mettre en œuvre la stratégie fiscale et toutes autres statistiques relevant de son
domaine de compétence ;
• d’administrer la publicité foncière ;
• de conserver la propriété fiscale ;
• Mettre en œuvre la stratégie de mobilisation des ressources intérieures
• de préparer les textes à caractère législatif et réglementaire en matière d’impôt à
destination du législateur et de l’autorité réglementaire et d’administrer la publicité
foncière .
La Direction Générale
Les Directions Centrales Les Directions Extérieures Les Directions Régionales Les Services d’Appui
DSF DGE DRI-BMH SCIMR
DCF DME-C DRI- C SRH
DERF DME-C I DRI-CE SAD
DLC DME-C II DRI-CN Bureau comptable
DADF DME-C III DRI-CO matières secondaire
DC DME-C IV DRI-CS Service de la
DI DME-HBS DRI-E communication et des
DPSR DGUF-O DRI-HBS relations publique
DGUF-B DRI-N Service des archives et
de la documentation
Service de gestion de la
facture normalisée
Service de la fiscalité
minière
Source : https://www.impots.gov.bf/linstitution/organisation
- le Directeur général définit les grandes orientations, coordonne, contrôle l’exécution des
activités et évalue les performances ;
- le secrétariat du Directeur général est chargé de la réception, du traitement, du
classement, de l’archivage des audiences du Directeur général ;
- l’inspection technique des impôts est chargée de l’audit et du contrôle des services
conformément aux normes nationales et internationales ;
- la cellule d’appui technique est chargée de l’étude et du traitement des dossiers à elle
confiés par le Directeur général ;
- le Directeur général adjoint assiste le Directeur général dans l’exécution de ses missions,
en particulier dans le pilotage des réformes, la supervision du recouvrement et la
coordination des activités de gestion du foncier ;
- le secrétariat du Directeur général est chargé de la réception, du traitement, du
classement de l’archivage et de l’expédition du courrier. Il s’occupe également de
l’organisation des audiences du Directeur général adjoint.
- la Direction des services fiscaux (DSF) elle a pour mission la définition des stratégies
en matière d’assiette et de recouvrement ainsi que la gestion du guichet unique des états
financiers ;
- la Direction du contrôle fiscal (DCF) a pour mission la coordination et l’encadrement
des services opérationnels du contrôle ;
- la Direction des enquêtes et de la recherche fiscales (DERF) a pour mission la définition
des orientations en matière d’enquête et de recherche, la coordination et l’encadrement
des services opérationnels chargés des enquêtes et des recherches à caractère fiscal ;
- la Direction de la législation et du contentieux (DLC) a pour mission la préparation des
textes à caractère législatif et règlement en matière fiscale, domaniale, foncière et
cadastrale à destination du législateur et de l’autorité règlementaire ;
- La Direction des affaires domaniales et foncières (DADF) a pour mission la gestion du
domaine foncier de l’Etat et de l’administration de la publicité foncière ;
- la Direction du cadastre (DC) a pour mission la coordination et le contrôle de
l’application de la règlementation cadastrale ainsi que la gestion du système
d’informations foncières ;
- la Direction de l’informatique (DI) a pour mission la gestion du schéma directeur
informatique de la Direction générale des impôts ;
- d’animer et de coordonner les actions des Directions provinciales et des centres des
impôts ainsi que les services du siège ;
- de concevoir et appliquer les mesures propres à assurer le fonctionnement optimal des
directions provinciales et centres des impôts ainsi que des services du siège ;
- d’appuyer les collectivités territoriales décentralisées en matière de fiscalité ;
En somme on dénombre :
Le chapitre suivant, abordera le cadre du stage et la généralité sur le portail captif. Nous
aborderons en premier lieu le cadre du stage et en deuxième lieu la généralité du portail captif.
Tout au long de ce chapitre, nous décrirons le cadre du stage ainsi que le sujet traité pour en
dégager les différentes problématiques et la généralité sur le portail captif.
I- CADRE DU STAGE
Un portail captif est une page d’authentification que voient les utilisateurs avant de pouvoir
accéder au réseau wifi.
II-2-Généralités
Lorsqu’un utilisateur aperçoit un signal Wi-Fi et cherche à se connecter sur le réseau, le portail
capte sa demande de connexion et lui propose de s’identifier afin de pouvoir recevoir son accès.
Cette demande d’authentification se fait via une page web stockée localement sur le portail
captif grâce au serveur http. Ceci permet à tout ordinateur équiper d’un navigateur web et d’un
accès Wi-Fi de se voir proposer un accès au réseau. Les identifiants de connexion (login et mot
de passe) sont stockés dans une base de données qui est autorisée à utiliser son accès internet
pour une durée fixée par l’administrateur. A la fin de la durée fixée, l’utilisateur se verra
redemander ses identifiants de connexions afin d’ouvrir une nouvelle session.
III-1-Solutions existantes
Il existe dans le monde du logiciel libre plusieurs solutions de portail captif dont voici les
principaux :
ALCASAR est une application qui s’installe via un script supporté par la distribution
Linux Mandriva, les configurations se font via une interface de gestion de sécurité
(HTTPS) ou bien en ligne de commande directement sur le serveur Mandriva. Une
sauvegarde de la configuration est prise en charge via la création d’un host (fichier
système) dans le panneau d’administration ce qui engendre tout de même un fichier
d’une certaine taille. Les mises à jour régulières assurent la pérennité de la solution.
L’authentification au portail est sécurisée par HTTPS et un couple utilisateur/mot de
passe. Une documentation assez complète est disponible pour l’installation et la
configuration
ZeroShell est une distribution linux conçue pour mettre en place une sécurité globale au
sein d’un réseau. Son installation se fait via un distributeur dédié. Elle présente une
interface de gestion web simple d’utilisation qui permet entre autres une sauvegarde de
la configuration du portail captif ;
Pfsense est basé sur le système d’exploitation FreeBSD développée en 2004. Le client
se connecte au réseau par l’intermédiaire d’une connexion filaire ou un point d’accès
wifi paramétré pour utiliser le portail captif. Le point d’accès redirige sa requête vers le
portail captif qui se situe sur internet ou un intranet et l’utilisateur se retrouve avec le
site du portail dans son navigateur, ce qui lui permet de s’authentifier grâce à son login
et son mot de passe pour accéder au réseau.
ChilliSpot est un applicatif dédié à la gestion de l’authentification des réseaux, son
installation est assez simple via un package applicatif disponible sur les distributions
Red Had et Fedora.La page de connexion est disponible en HTTPS condition d’avoir
configuré le serveur web(apache) au préalable en écoute sur le port 443.on retrouve une
documentation complète
Afin de procéder au meilleur choix de portail captif pour la mise en place de notre cas pratique,
il convient de faire une comparaison des solutions existantes
Tableau ii : Comparaison des portails captifs
Solutions
Critères
Pfsense ALCASAR Zeroshell ChilliSpot
Sécurité
HTTPS HTTPS HTTPS HTTPS
Authentification
Documentation ● ● ● ●
Plates-formes clientes
Toutes Toutes Toutes Toutes
supportées
Personnalisation ● ● ● ●
Installation via Installation via Installation via Installation via
Facilité
distribution script distribution rmp sur Red
d’administration
dédiée automatisé dédiée Hat Et Fedora
Facilité d’installation ● ● ● ●
Sauvegarde/restauration
Configuration ● ● ● ●
Pérennité de la
configuration ● ● ● ●
Légende :
● Disponibilité élevée
● Moyennement disponible
● Moins disponible
Source https://yaboe.blogspot.com/2019/09/sommaire-dedicace.html
Au vu de ce comparatif, les solutions qui s’adaptent aux critères donc nous avons besoin sont :
pfsense et ALCASAR.
Ce pendant ALCASAR s’installe via un script automatisé, aussi ALCASAR est principalement
dédie aux fonctions de portail.
Alors que pfsense s’installe via un distributeur dédié et pfsense dispose également de
nombreuses fonctionnalités qui apporte une sécurité complète au sein d’un réseau local.
Le produit pfsense présente aussi une grande assurance, l’assistance provient d’une
communauté de personne qui utilise le logiciel et proposent régulièrement de nouvelles idées à
implémenter.
Compte tenu de ce qui précède, nous retiendrons que Pfsense est l’un des meilleurs portails
captifs pour l’amélioration de la sécurité d’un point d’accès. Nous aborderons la deuxième
partie de notre travail intitulé cadre pratique. Nous évoquerons dans le chapitre I la présentation
du réseau de la DGI et leurs équipements.
Dans ce chapitre nous aborderons les typologies du réseau ; ainsi que les différents équipements
et avant de présenter le réseau Wi-Fi de la DGI.
Le LAN (Local Area Network) qui est un réseau à une échelle géographique
relativement restreint, généralement utilisés au sein des entreprises, des salles
informatiques, des bâtiments. Des réseaux locaux sont installés dans les locaux qui
abritent entre autres les Directions des centres des impôts (DCI), les Directions des
moyennes entreprises (DME) et la Direction de l’informatique (DI)
WAN (Wide Aera Network) qui est un réseau étendu couvrant une zone géographique
(pays, planète, continent). Avec l’application esintax accessible depuis internet, la DGI
interconnecte les locaux de ses services situés à Bobo-Dioulasso tels que la Direction
des moyennes entreprises des Hauts-Bassins.
MAN (Metropolitan Aera Network) réseau à l’échelle d’une ville ou d’un campus. Le
MAN interconnecte plusieurs LAN. La DGI utilise l’ANPTIC pour les interconnexions
Source : https://shopdelta.eu/obrazki1/unifi_img1.jpg
Cette version n’intègre pas les fonctionnalités du portail captif, par contre, la nouvelle version
UAP-LR intègre les fonctionnalités du portail captif. Nous utiliserons donc la version UAP-LR
pour notre expérience au sein de la DGI.
Le déploiement a été effectué dans le mois d’aout en 2022 et a pris une journée pour les
configurations.
Au cours de ce chapitre, nous avons abordé les notions sur les différents types de réseaux, ceux
utilisés au sein de la DGI ainsi que leurs équipements. La recherche sur les différents
équipements nous ont permis de renforcer nos connaissances sur leur fonctionnement.
Nous aborderons la mise en place proprement dite du portail captif dans le chapitre suivant.
Créer un
nouveau
disque virtuel
au format VDI
(ou un autre
format selon
vos
préférences)
Pour la création de la carte réseau du WAN, l’accès par pont sera notre choix
Accédons à l’interface
réseau commençons
par Adapter 1 que
nous allons configurer
en Accès par pont et
qui pourra
correspondre à
l’interface WAN
permettant d’atteindre
Internet
Le système d’exploitation
pfsense installez sur la
machine virtuelle, démarrez
VM l’iso va se charger
Pour le partitionnement du
disque rester sur l’option par
défaut
Pour configurer pfSense, nous sommes entrés dans la barre de recherche du navigateur web
l’adresse de notre interface LAN pour accéder à l’interface de connexion, le nom d’utilisateur
par défaut (admin) et un mot de passe pfSense pour se connecter en tant qu’administrateur
Password : pfsense
Le principe du portail captif autorise l’accès au réseau après une authentification. Par
conséquent, l’utilisateur ne fait pas partie des membres du groupe du portail, la connexion au
point d’accès ne sera pas possible.
Pour mettre en place le portail captif, nous avons procédé en plusieurs étapes comme suit :
La nomination du portail
captif et la description de
la zone
captif, nous
aurons une
redictions vers
google lorsque
l’argent souhaite
se connecter
Une fois les différentes configurations effectuées, le portail pourra maintenant s’afficher. Nous
avons configuré de telle sorte que l’accès est unique à l’identifiant, aucun agent ne peut se
connecter avec les mêmes identifiants deux postes.
Cette partie montre la fin de la création du portail une fois les configurations effectuées
Cette partie montre la fin de la création du portail une fois les configurations effectuées
La création des utilisateurs se fait dans le menu system et dans la section User Manager. Ce
sont ces utilisateurs qui pourront accéder au portail
La création des
utilisateurs et leur
mot de passe
définissent ainsi
leur identifiant pour
accéder au portail.
Tout identifiant
différent des
identifiants définis
ne pourra pas
accéder à internet
Pour la
création de
notre groupe
au portail,
nous devons
sélectionner
Add
(ajouter) ou
nous allons
assigner des
privilèges
Interface montrant
un agent mettant
ces identifiants
pour se connecter
CONCLUSION GENERALE
Il est important de noter que ces trois (03mois) de stages effectués au sein de la DGI nous ont
permis de faire une étude sur leurs réseaux afin de détecter leurs besoins pour en proposer une
solution adéquate.
Ce stage effectué au sein de la DGI nous a permis de mettre en pratique les connaissances
théoriques et pratiques reçues au sein de l’UUA, également de nous familiariser avec le monde
professionnel. Nous retiendrons aussi que la mise en place du portail captif nous a permis
d’avoir une étude comparative sur les meilleurs applicatif existant. La mise en place du portail
captif est l’une des meilleures solutions pour la sécurisation des réseaux, mais nous dirons que
aucune sécurité n’est garantie il faudra un ensemble de configuration de bonne pratique pour
sécuriser le réseau.
Cependant, nous savons que aucune sécurité n’est fiable à 100% c’est pourquoi toute
suggestion et critique seront les bienvenues pour l’amélioration de notre document.
BIBLIOGRAPHIE ET MEMOIRE
Bamba, Bamoussa, Étude et implémentation d'une solution sécurisée d'accès internet par
portail captif : cas de l’hôtel PALMCLUB (En ligne)
https://www.mcours.net/cours/pdf/hasclic1/hasclic280.pdf (page consultée le 10mai 2022)
Salifou KDNANE & Zakaria KINDA, Etude et mise en place d'un portail captif sur le
réseau de l'Université Polytechnique de Bobo-Dioulasso : Cas du Campus Numérique
Francophone Partenaire https://www.mcours.net/cours/pdf/hasclic1/hasclic280.pdf (page
consultée le 20 mai 2022)
WEBOGRAPHIE
https://www.impots.gov.bf/linstitution/historique#:~:text=Cette%20Direction%20a
%20%C3%A9t%C3%A9%20rebaptis%C3%A9e,pour%20former%20la%20DGI
%20actuelle consulté le 13 juin 2002 à 8h00mn
https://cablage-informatique.com/topologie-en-bus-reseau-etoile-avantages-
inconvenients/ consulté le 14 juin 2022 à 10h29mn
https://cablage-informatique.com/topologie-en-bus-reseau-etoile-avantages-
inconvenients/#:~:text=Avantages%20d'une%20topologie%20maill%C3%A9e,stations%
20de%20communiquer%20entre%20eux. Consulté le 14 juin à 11h05mn
https://fr.acervolima.com/avantages-et-inconvenients-de-la-topologie-en-anneau/Consulté
le 14 juin à 11h4mn
https://shopdelta.eu/point-dacces-unifi-ubiquiti_l4_p8759.html consulté le 16 juin 2022
https://www.pc2s.fr/pfsense-portail-captif-avec-authentification-utilisateur/ consulté le 25
juillet 2022
TP-LINK
Imprimante
Cable Ethernet
DEDICACE ........................................................................................................................... i
REMERCIEMENTS ............................................................................................................. ii
RESUME ...............................................................................................................................x
SOMMAIRE ........................................................................................................................ xi
INTRODUCTION GENERALE.............................................................................................1
II-2-Généralités ................................................................................................................ 11
BIBLIOGRAPHIE ET MEMOIRE....................................................................................... 42
WEBOGRAPHIE ............................................................................................................. 43