WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une base des données répartie pour la gestion des transferts des fonds ans une institution de messagerie financière


par Augustin MUKENDI MUTOMBO
Université de Kananga (UNIKAN) - Licence(Bac+5) 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION

Beaucoup d'entreprises possèdent un nombre considérable d'ordinateurs qui sont affectés, par exemple, au contrôle de la production, au suivi des stocks ou à l'élaboration des payes. Chacun d'entre eux peut fonctionner seul, indépendamment des autres. Mais pour des raisons stratégiques, on peut soudain décider de les interconnecter afin de pouvoir extraire ou corréler l'ensemble des informations. Plus généralement, le problème introduit ici est le partage de ressources et l'objectif visé est de rendre les programmes, les équipements et plus particulièrement les données accessibles à tout utilisateur sur le réseau, indépendamment de son emplacement par rapport à la ressource ciblée.21(*)

1.2.1. DEFINITION : Selon le Robert, le réseau se définit comme ensemble d'ordinateurs connectés susceptibles d'échanger des informations.22(*) D'après le dictionnaire Informatique, le réseau informatique se compose de deux ou de plusieurs ordinateurs reliés les uns aux autres, généralement par l'intermédiaire d'une ligne directe.23(*) On définit aussi le réseau comme un rassemblement ou un regroupement des machines qui ont pour objectif de se communiquer. C'est un ensemble d'équipements reliés entre eux pour échanger des informations.

1.2. 2.ARCHITECTURE RESEAU

Dans un environnement de base de données répartie, il existe deux principaux types d'architectures :

ü Peer To Peer (Poste à Poste) ou Point à Point ;

ü Client-serveur

1°) L'ARCHITECTURE CLIENT SERVEUR : ce modèle est orienté vers la fourniture de services par un processus serveur à un processus client. Un échange consiste donc en la transmission d'une requête à un serveur, qui exécute l'opération demandée et envoie en retour la réponse, c'est-à-dire, l'application client se connecte au serveur de base des données, ce dernier à son tour, leur renvoie des réponses en fonction de leurs requêtes.

Qui est Client ? C'est un processus demandant l'exécution d'une opération à un autre processus par envoi d'un message contenant le descriptif de l'opération à exécuter et attendant la réponse à cette opération par un message en retour. Précisons qu'un client est un système (programme, ordinateur) demandant l'exécution d'une opération à un fournisseur des services par l'envoi d'un message contenant le descriptif de l'opération par un message en retour.

Il y a trois(3) types de client :

ü Client léger : Est une application accessible via une interface consultable à l'aide d'un navigateur web.24(*)

ü Client lourd : Est une application cliente graphique exécutée sur le système d'exploitation de l'utilisateur possédant les capacités de traitement évoluées ;

ü Client riche : Est l'assemblage du client léger et du client lourd dans lequel l'interface graphique est décrite avec une grammaire basée sur la syntaxe XML.

Alors qui est serveur ? Un serveur est un système (programme, ordinateur de grande capacité) détenant des ressources qu'il met à la disposition des autres ordinateurs (clients) d'un réseau. Un serveur c'est aussi un processus accomplissant une opération sur demande d'un client et transmettant la réponse à ce client. Pour notre part, nous disons qu'un serveur est une machine (ordinateur) ayant une grande capacité de stockage, de traitement des informations capables de gérer d'autres ordinateurs moins puissants que lui.

Nous distinguons plusieurs types de serveurs en fonction des services rendus : Serveur d'applications ; Serveur de base des données ; Serveur des fichiers ; Serveur d'impressions ; Serveur des messageries électroniques ; Etc. Précisons que l'architecture client serveur est une architecture de réseau dans laquelle les traitements sont répartis entre les clients qui demandent aux serveurs les informations dont ils ont besoin. C'est une architecture qui désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur.

a. FONCTIONNEMENT DE L'ARCHITECTURE CLIENT SERVEUR

Voici comment l'architecture client serveur fonctionne :

ü Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service particulier du serveur ;

ü Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et son port.

b.CARACTERISTIQUES D'UN PROCESSUS SERVEUR :

ü Il attend une connexion entrante sur un ou plusieurs ports réseaux locaux ;

ü A la connexion d'un client sur le port en écoute, il ouvre un socket local au système d'exploitation ;

ü Suite à la connexion, le processus serveur communique avec le client suivant le protocole prévu par la couche application du modèle OSI ;

c.CARACTERISTIQUES D'UN PROCESSUS CLIENT :

ü Il établit la connexion au serveur à destination ou plusieurs ports réseaux ;

ü Lorsque la connexion est acceptée par le serveur, il communique comme le prévoit la couche applicative du modèle OSI.

Le client et le serveur doivent bien sûr utiliser le même protocole de communication au niveau de la couche transport du modèle OSI.

2°) L'ARCHITECTURE SERVEUR-SERVEUR

Dans un système de base des données réparties, il existe en général plusieurs serveurs qui fonctionnent selon l'architecture suivante : chaque serveur gère sa base des données et échange les informations avec les autres. Le tout est vu comme une seule base des données.

1.2.3. AVANTAGES DES RESEUX INFORMATIQUES

Voici quelques avantages des réseaux informatiques :

ü Partage des fichiers : Le principal avantage d'un réseau informatique, c'est que ça permet le partage de fichiers et accès aux fichiers distants. Une personne assise à un poste de travail d'un réseau peut facilement voir les fichiers présents sur le poste de travail d'autre part, pourvu qu'il soit autorisé à le faire. Beaucoup de gens peuvent accéder ou mettre à jour les informations stockées dans une base des données, ce qui rend la mise à jour exacte ;

ü Partage des ressources : Plusieurs ordinateurs en réseau peuvent utiliser un seul modem et une seule imprimante. On peut aussi se partager un dossier contenant les fichiers audio-visuels ;

ü Capacité de stockage accrue : un ordinateur autonome pourrait tomber à court de mémoire de stockage, mais lorsque plusieurs ordinateurs sont en réseau la mémoire des ordinateurs différents peuvent être utilisées dans ce cas. On peut également concevoir un serveur de stockage sur le réseau afin d'avoir une capacité de stockage énorme ;

ü Efficacité accrue (coût) : il existe de nombreux logiciels disponibles sur le marché qui sont couteux et prennent du temps pour l'installation. Les réseaux informatiques résolvent ce problème que le logiciel peut être installé ou rangé sur un système ou un serveur et peut être utilisé par les différents postes de travail ;

ü Communication entre personnes : on peut chatter, s'envoyer des e-mails, participer au forum, etc.

1.2.4. INCONVENIENTS DES RESEAUX INFORMATIQUES

Voici quelques inconvénients majeurs des réseaux informatiques :

ü Problèmes de sécurité : si un ordinateur est une application, un accès physique est nécessaire pour tout type de vol des données. Toutefois, si un ordinateur est un réseau, un pirate informatique peut obtenir un accès non autorisé à l'aide de différents outils ;

ü La propagation rapide de virus informatiques : les virus se répandent sur un réseau facilement en raison de l'interconnexion des postes de travail ;

ü Cout élevé : mise en place de serveur, etc.

1.2.5. TYPES DES RESEAUX

On distingue les types de réseaux en suivant ces caractéristiques : étendue, vitesse de transfert et la taille :

a)RESEAU PAN (Personal Area Network): C'est un petit réseau d'équipements informatiques utilisés dans le cadre d'une utilisation personnelle. Il peut s'étendre jusqu'à 10m. Les bus les plus utilisés sont l'USB, les technologies sans fil telles que Bluetooth ou l'infra rouge.

EX : Téléphone-Téléphone en échangeant des fichiers, Téléphone-Ordinateur.

La vitesse de transfert d'un Bluetooth est de 51Mb/s et la fréquence de transmission est de 2,4GHZ.

b) RESEAU LAN (Local Area Network): C'est un regroupement des PCs proches les uns des autres, c'est un réseau à l'échelle d'un bâtiment. Pour construire un LAN, il faut disposer au moins des éléments matériels suivants :

ü Un serveur capable de mettre à disposition ses ressources ;

ü Un client ou une station de travail capable d'exploiter les ressources du serveur ;

ü Une carte réseau pour chaque ordinateur connecté ;

ü Un support de transmission, tel qu'un câble faisant la liaison entre les différents postes.

Sur le plan logiciel, un LAN fait appel aux éléments suivants :

ü Un système d'exploitation réseau, ou un système d'exploitation autorisant la mise en réseau, tel que Windows serveur 2003, Windows serveur 2008, Windows serveur 2012 et LINUX ;

ü Des pilotes appropriés pour la carte réseau et les protocoles de communication ;

ü Des applications exploitables en réseau.

Sa gamme de fréquence est de 2,4GHZ et sa vitesse de transfert est de 54Mb. La technologie utilisée est presque exclusivement la connexion Ethernet.

c.RESEAU MAN (Metropolitan Area Network): On utilise ce terme pour désigner des réseaux de grande étendue reliant des ordinateurs ou de petits LAN très éloignés les uns des autres. Un MAN c'est un réseau restreint à une agglomération urbaine (une ville, par exemple). Ici la technologie utilisée c'est WIMAX (Solution sans fil et filaire). Il est symbolisé par la norme 802.16. Ici, on utilise plus la fibre optique ou répétiteurs. Notons que la vitesse de fibre optique est de 300.000Km/s qui se fait sur base de la lumière.

d.RESEAU WAN (Wide Area Network): Est un réseau Informatique qui couvre une grande zone géographique, comme un pays, un continent, voir de la planète entière. Le plus grand WAN est le réseau Internet. La technologie utilisée ici c'est le VSAT. Ici on utilise plus le réseau satellitaire et la fibre optique. Si les ordinateurs connectés au WAN avec des technologies différentes, il est nécessaire de créer des interfaces à l'aide de techniques spéciales, telles que des ponts, des routeurs ou des passerelles. On utilisera une ligne louée afin de créer une connexion entre le réseau du client et celui du FAI. Au bout de chaque ligne est placé un routeur connecté d'un coté au réseau local du client et de l'autre à l'infrastructure du FAI.

e.RESEAU SAN (Storage Area Network): C'est un réseau de stockage de grande capacité. EX : des disques durs montés qui forment un seul espace en faisant ce qu'on appelle le RAID.

f.RESEAU VPN OU RPV (Virtual Private Network): il s'agit de réseaux qui se superposent aux réseaux publics tout en conservant la plupart des avantages des réseaux privés. On les appelle « virtuels » parce qu'ils n'ont pas d'existence réelle, de la même façon que la mémoire virtuelle n'est pas faite de barrettes de mémoire physique.25(*) C'est aussi un réseau composé d'ordinateurs d'une même entreprise interconnectés au moyen de lignes privées louées.26(*)

Notons cependant que, le terme VPN a été crée par la société Microsoft pour désigner la possibilité d'établir un canal sécurisé (appelé Tunnel) en n'importe quel réseau IP, tel qu'Internet ou Intranet et un réseau local qui est raccordé. Il est alors possible d'accéder à un LAN connecté à Internet depuis n'importe quel endroit de la planète, une fonction particulièrement utile pour les travailleurs nomades.

En effet, ceux-ci peuvent facilement trouver un point d'accès Internet et se connecter au serveur LAN distant par l'intermédiaire du canal sécurisé. Ils ne devront donc payer que des communications locales, quelque soit l'endroit où ils se trouvent.27(*) Tout autre réseau IP peut être utilisé à la place d'Internet pour le transport des données. Il est donc possible d'instaurer au sein d'un réseau local, une zone fermée à laquelle ne pourront accéder que des utilisateurs sélectionnés. Ceux-ci peuvent alors se connecter à cette zone réservée par le biais du canal sécurisé. La réalisation du canal se fait à l'aide du protocole PPTP.

1.2.6. TOPOLOGIE DES RESEAUX

Un réseau Informatique est constitué d'ordinateurs reliés entre eux grâce à des supports de transmission (câbles réseaux...). La configuration du réseau est alors appelée topologie physique. Une topologie caractérise la façon dont les différents réseaux sont positionnés les uns par rapport aux autres.28(*) Pour notre part, nous disons que la topologie définit la structure du réseau c'est-à-dire la façon de représentation d'un réseau.

On distingue deux types de topologies :

ü Topologie physique ;

ü Topologie logique

1) TOPOLOGIE PHYSIQUE : dans ce type de topologie on retrouve :

ü La topologie en bus : ici tous les PCs sont reliés à une même ligne de transmission physique que l'on appelle BUS qui relie toutes les machines du réseau. A savoir que si une des connexions est défectueuse, l'ensemble du réseau est affecté.

ü La topologie en étoile : Tous les hôtes sont connectés à un point central généralement des hubs ou des Switch. La panne d'un noeud ne perturbe pas le fonctionnement du réseau. Par contre, si l'équipement central tombe en panne, le réseau est totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile ;

ü La topologie en anneau : Les ordinateurs sont situés sur une boucle et ils doivent communiquer chacun à son tour. Le problème est qu'il suffit qu'un élément soit en panne ou déconnecté pour que l'anneau soit inutilisable. En pratique, dans la topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés en série à un répartiteur qu'on appelle MAU (Mutlistation Access Unit). Celui-ci va gérer la communication entre les ordinateurs. La trame circule de PC en PC en passant toujours par le répartiteur.

2) TOPOLOGIE LOGIQUE

Ici on retrouve :

ü Le broadcast : C'est-à-dire un PC du réseau envoi le message à tous les hôtes du réseau, donc le message passe d'un PC à un autre jusqu'à sa destination ;

ü Le passage d'un jeton : avant d'émettre le PC en réseau attend le jeton pour passer son message.

Notons que la topologie logique c'est la façon dont les hôtes vont accéder aux supports de transmission.

1.2.7. LES EQUIPEMENTS RESEAUX

Voici quelques équipements utilisés en réseaux informatiques :

Des concentrateurs ; Des commutateurs ; Des routeurs ; Des passerelles ; Des cartes réseaux ; Un modem ; Les répéteurs ; Les connecteurs ; Les câbles Etc.

Le concentrateur et le commutateur réseau agissent au niveau de la couche physique du modèle OSI. Le routeur agit au niveau de la couche réseau du modèle OSI. Une passerelle est un équipement qui connecte deux réseaux informatiques hétérogènes. Elle agit entre les niveaux 4 et 7 du modèle OSI. La plupart du temps, la passerelle englobe des éléments tels qu'un pare feu ou un serveur mandataire. Le modem agit au niveau de la première couche du modèle OSI. Le Pont agit au niveau de la deuxième couche du modèle OSI. Le Switch agit au niveau de la deuxième couche du modèle OSI. Le Répéteur agit au niveau de la première couche du modèle OSI.

1.2.8. LA SECURITE ET LES PROTOCOLES

ü IPV4
Le problème le plus connu concerne l'espace d'adressage. Les adresses IP sont actuellement stockées sur 32 bits ce qui permet environ plus de quatre milliards d'adresses, ce qui était suffisant lors de sa mise en place. Ce n'est plus le cas maintenant. Un autre problème est celui posé par l'explosion de la taille des tables de routage dans l'Internet. Le routage, dans un très grand réseau, doit être hiérarchique avec une profondeur d'autant plus importante que le réseau est grand. Le routage IP n'est hiérarchique qu'à trois niveaux : réseau, sous-réseau et machine. IPv4 ne permet pas d'indiquer de façon pratique le type de données transportées (TOS ou Type Of Service dans IPv4). Enfin, IPv4 ne fournit pas de mécanismes de sécurité comme l'authentification des paquets, leur intégrité ou leur confidentialité. Il a toujours été considéré que ces techniques étaient de la responsabilité des applications elles-mêmes.

ü IP V6

Il existe deux mécanismes de sécurité dans IPv6. Le premier est le mécanisme de l'en-tête d'authentification; le second, une technique d'encapsulation affectée à la sécurité appelée ESP (Encapsulating Security Payload) permettant l'intégrité, l'authentification et la confidentialité. L'en-tête d'authentification IPv6 cherche à rendre possible l'intégrité et l'authentification des datagrammes IPv6. ESP (ou l'en-tête de confidentialité) pour IPv6 permet d'apporter l'intégrité, l'authentification et la confidentialité dans les datagrammes IPv6.

Il est possible de combiner à la fois ces deux mécanismes d'IPv6 afin d'obtenir un meilleur niveau de sécurité.

ü ICMP
Protocole utilisé pour gérer les informations contrôlant le trafic IP, qui permet notamment aux routeurs d'envoyer des messages de contrôle ou d'erreur vers d'autres ordinateurs ou routeurs connectés. Le protocole ICMP supporte les paquets IP contenant des messages d'erreur, de contrôle et d'information. Il ne permet pas de corriger ces erreurs, mais fait part de celles-ci aux protocoles des couches voisines. Utilisé par tous les routeurs, il a pour but de fournir à une autre couche IP, ou à une couche supérieure de protocole (TCP ou UDP), le compte-rendu d'une erreur détectée dans un routeur. Les principaux types de messages d'erreur ICMP sont : destination inconnue (le datagramme ne peut pas être acheminé), temps expiré (la durée de vie est à zéro) et reroutage (indication de changement de route). utilisé dans la couche réseau, assure le contrôle des erreurs au niveau d'IP. Il est configurable ;

ü POP3
(Post Office Protocol) est un protocole client-serveur, qui permet à un utilisateur d'accéder à son courrier électronique à partir d'une machine cliente, alors que le courrier est sur un serveur distant. Les problèmes de sécurité du protocole POP se posent sur le manque de confidentialité lors des échanges de données, telles que le mot de passe utilisé pour se connecter, ou bien le texte du courrier qui est consulté.
On tolère les connexions POP sortantes, mais pas celles entrantes. C'est le cas lorsqu'un utilisateur consulte sa messagerie (sur le serveur) depuis l'extérieur. Ici aussi se pose le problème de la confidentialité des échanges. S'il est nécessaire d'utiliser des connexions POP entrantes, on va chercher à limiter ces connexions sur un seul serveur tournant sur un seul hôte, afin de limiter la quantité d'informations qui passe, mais également le nombre de comptes clients vulnérables.

ü SMTP

Les échanges de courrier entre serveurs sont en général gérés par le protocole Simple Mail Transfert Protocol. Le serveur SMTP examine l'adresse de destination du courrier et va le relayer vers un autre serveur ou va le délivrer en local, dans les deux cas après avoir modifié les entêtes. Il permet d'échanger des messages entre un ou plusieurs destinataires. C'est un protocole qui gère les mails. Il utilise le port 25 ;

ü SNMP
Le protocole SNMP (Simple Network Management Protocol) est un protocole utilisé pour surveiller et gérer les ordinateurs sur un réseau. Plusieurs failles de sécurité liées à ce protocole ont été découvertes et annoncées par des organismes de sécurité. Un certain nombre d'outils utilisent ces failles sous la forme d'attaques par déni de service, en vue de causer un redémarrage de l'équipement ou même de gagner l'accès privilégié.

ü ARP (Adress Resolution Protocol) : Fonctionne au niveau de la deuxième couche du modèle OSI. Il est utilisé pour résoudre le problème des MAC adresses ;

ü TCP : un protocole orienté connexion c'est-à-dire quand vous envoyez le message il doit s'assurer que le destinataire a bel et bien reçu le message en recevant un accusé réception ;

ü FTP : qui se charge de transfert des fichiers en importation et en exportation. Il est orienté connexion. Il utilise deux ports : le port 20 et le port 21 ;

ü TFTP : utilisé pour le backup (sauvegarde des fichiers) ;

ü TELNET : Utilisé pour les accès distants ;

ü DHCP : Protocole qui permet d'attribuer les adresses IP à la carte réseau automatiquement ;

ü DNS : protocole des résolutions des noms utilisés sur l'Internet (réseau) ;

ü HTTP(S) : Protocole utilisés pour l'utilisation des textes au format HTML ; il utilise le port 80 ;

ü NFS : un protocole des fichiers en réseau ou distribués.

1.2.9. NOTIONS SUR LES PORTS RESEAUX

De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits : un port (la combinaison adresse IP+ Port est alors une adresse unique au monde, elle est appelée « socket »). L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application, l'application est appelée « application serveur ». S'il s'agit d'une réponse, on parle alors d'application cliente.

Les réseaux, internet ou locaux, utilisent un système de ports pour leurs communications, ainsi, avec une seule interface Ethernet, plusieurs protocoles peuvent être utilisés simultanément. En plus des différents ports, le protocole ou plus simplement, l'application ou le service qui sert du réseau choisis un mode. Les plus connus sont le mode TCP (connecté), qui privilégient une sectorisation des données transmises au détriment de la vitesse, et le mode UDP (non connecté) qui privilégient la vitesse, ce sont ces ports la que l'on retrouve principalement dans les jeux en réseaux locaux ou internet. D'autres sont moins connu mais très usité comme l'ICMP qui sert pour les fameux ping et traceroute qui vous permettent de vérifier que vos ordinateurs et routeurs sont bien connectés au réseau.

Chaque machine accepte un total de 65535 ports (2^16 - 1, le port 0 n'étant pas utilisé). En général, les ports inférieurs à 1024 sont réservés aux services et serveur sur les ordinateurs. Les logiciels et jeux utilisent des ports au dessus de 1024.
Lors de l'installation d'un firewall, il est toujours nécessaire de savoir quels ports ouvrir pour que les services ne soit pas coupés, il peut être intéressant de savoir quels sont les ports utilisés par son Mac (ou son PC en général). Il existe des milliers de ports (Codés sur16 bits, il y a donc 65536 possibilités), pour cela une assignation standard a été mise au point, afin d'aider à la configuration des réseaux. La combinaison adresse IP + n° de port s'appelle socket. Un serveur (ordinateur que l'on contacte pour des services tels que FTP, Telnet, ...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services. Les ports d'un serveur sont généralement compris entre 0 et 1023. Côté du client, le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Les ports du client ne seront jamais compris entre 0 et 1023. Cet intervalle de valeurs représentant des ports connus. Le numéro de protocole identifie le protocole de la couche au-dessus d'IP à laquelle les données doivent être passées.

SECTION 3 : MESSAGERIE FINANCIERE

1.3.1. DEFINITIONS CONCEPTS

1.3.1.1. MESSAGERIE

Par « messagerie » on entend, service de transport. On distingue :

Ø Messagerie électronique : d'après le dictionnaire Petit Robert, une messagerie électronique est une technique du courrier électronique traitant de la gestion des messages.

Ø Courrier électronique : c'est l'ensemble des techniques de la bureautique destinées à l'échange d'information par l'intermédiaire d'un réseau informatique de communication.

1.3.1.2. MESSAGERIE FINANCIERE

Nous définissons « la messagerie financière » comme une activité ayant pour objet d'assurer le transport ou transfert d'argent par courrier électronique, c'est-à-dire, en recourant à un ensemble des techniques de la bureautique destinées a l'échange d'information par l'intermédiaire d'un réseau informatique de communication, par exemple l'Internet.

1.3.1.3. MESSAGERIE FINANCIERE SELON LA BCC

Selon l'article premier de l'Instruction Administrative n°006 portant réglementation de l'activité de messageries financières, les messageries financières sont des personnes morales de droit congolais autres que les Etablissement de crédit qui effectuent en l'état, à titre de profession habituelle, sans déplacement physique des fonds du donneurs d'ordres, des opérations de transfert. En outre les messageries financières sont des intermédiaires financiers qui effectuent, sans déplacement physique des fonds du donneur d'ordre, des opérations de transfert.29(*)

1.3.1.4. TERMES UTILISES EN MESSAGERIE FINANCIERE

a) Le client commercial : désigne une entité recevant des fonds d'un utilisateur ou versant des fonds à un utilisateur à l'occasion d'une opération commerciale ;

b) L'opération commerciale : désigne un type particulier de service de transfert d'argent dans lequel un utilisateur paie un prix et confie des fonds à l'agence de transfert d'argent en vue de leur transmission à un client commerciale en paiement de biens ou services ; ou désigne un service où un client commercial paie un prix et confie des fonds à l'agence en vue de leurs transmission à un ou plusieurs destinataires ou autres clients commerciaux ;

c) L'utilisateur : désigne une personne physique ayant recourt aux services de transfert d'argent mais n'étant pas un client commercial ;

d) L'opération de réception par un utilisateur : désigne un service de transfert d'argent grâce auquel un destinataire reçoit des fonds de l'agence financière à la suite d'une opération d'envoie à un utilisateur, effectué par un utilisateur dans un autre établissement ;

e) L'opération d'envoi à un utilisateur : désigne un service de transfert d'argent par lequel un utilisateur paie un prix et confie des fonds à l'agence en vue de leur transmission à un destinataire dans un autre établissement ;

f) L'établissement : désigne un établissement préalablement agrée par la maison mère de messagerie et exploité par le représentant, à partir duquel le service de transfert d'argent est assuré ;

g) Le service de transfert d'argent : désigne les prestations assurées par la maison financière mère sous les noms d'opération d'envoie et réception ;

h) Le destinataire : désigne une personne physique recevant des fonds à la suite d'une opération d'envoi à un utilisateur ou d'une opération commerciale effectuée dans un autre établissement ;

i) L'émetteur : désigne un utilisateur ou un client commercial ordonnant un transfert d'argent au moyen du service de messagerie financière ;

j) Le prix normal : désigne le prix facturé conformément au tarif de la maison financière internationale pour effectuer un virement au moyen du service de messagerie financière, à l'exclusion des frais supplémentaires perçus pour les paiements par carte de crédit/retrait ou pour d'autres prestations particulières, des taxes imposées sur le service de transfert d'argent et des gains de change ;

k) Conditions de service, c'est le règlement d'ordre intérieur d'une messagerie financière.

1.3.2. CATEGORIES DE MESSAGERIES FINANCIERES

Selon la réglementation portant sur les messageries financières en RDC, nous avons deux grandes catégories de messagerie financière.

1. Catégorie A : les messageries financières opérant exclusivement sur le territoire national.

Nous citons à titre d'exemple :

Ø Ami fidèle TRANSFERT D'ARGENT S.P.R.L.

Ø MISTER CASH

Ø SOFICOM

Ø TSHIMLEY

Ø SETRAM,

Ø STC TRANSFERT, et tant autres.

2. Catégorie B : les messageries financières opérant à la fois sur le territoire national et avec l'étranger. Nous citons à titre d'exemple, les maisons spécialisées étrangères travaillant en partenariat avec les banques congolaises ou institutions financières agrées :

Ø Money gram ;

Ø Western Union International ;

Ø Money Exchange ; etc.

* 21 Andrew T., Réseaux, 4ème éd. Nouveaux Horizons, Paris, 2001, p.5

* 22 Le Robert, Op.cit, p.391

* 23 Dictionnaire Informatique, Op.cit, p.764

* 24 Dictionnaire Informatique, Op.cit, pp28-29

* 25 Andrew T., Op.cit, p.833

* 26 Idem, p.832

* 27 Dictionnaire de l'Informatique, Op.cit, p.948

* 28 Jean-Luc M., Pratique des réseaux d'entreprises, éd.Eyrolles, Paris, 1998, p.3

* 29 Journal Officiel de la République Démocratique du Congo, Recueil de textes législatifs et réglementaires en matière de monnaie, de change, de crédit, de surveillance des intermédiaires financiers, lutte contre le blanchissement des capitaux et le financement du terrorisme, Numéro spécial, 20 janvier 2010,page 157

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984