Télésurveillance
Télésurveillance
Télésurveillance
dB : décibel
IP : Internet Protocol
RG : Radio Guide
INTRODUCTION
1. Problématique
-
Les réponses à ces questions vont constituer l’ensemble des
réflexions que nous menons dans le fond de ce travail scientifique.
2. Hypothèse
4. Objectifs
Méthodes analytiques
Méthodes descriptives
Méthodes historiques
La Technique d’interview
La Technique documentaire
Elle nous a été utile dans le sens où nous avons eu le temps de mieux
nous documenter et comprendre les notions qui cadrent avec notre
sujet.
Technique d'observation
6. DELIMITATION DU SUJET
Dans le temps nous nous sommes basés sur une période allant du
Février à septembre 2022 et dans l’espace nous nous focalisons sur La
Sécurisation Optimale d’une Institution Universitaire par
Télésurveillance Cas d’ESMICOM/ Pont KASAVUBU - LIMETE
7. CANEVAS DU TRAVAIL
CHAPITRE I RESEAU IP
1.1. Définitions
1.2. Intranet
1
Guy PUJOLLE, Les réseaux 9ème l’ère du réseau Cloud et de la 5G, éd.EYROLLES, Paris, 2020, p.105 - 127
- Il permet de mettre en œuvre des activités de groupware
(travaux répartis par tâches identifiées sur des systèmes
informatiques) ;
1.3. Extranet
Au-dessus d’IP, deux protocoles ont été choisis, TCP et UDP. Ces
protocoles correspondent au niveau message du modèle de référence.
En fait, ils intègrent une session élémentaire, grâce à laquelle TCP et
UDP prennent en charge les fonctionnalités des couches 4 (transport)
et 5 (session).
2
Claude SERVIN, Réseaux et Télécoms, 4ème édition, DUNOD, Paris, 2013, p.541 - 590
La couche qui se trouve au-dessus de TCP-UDP regroupe les
fonctionnalités des couches 6 et 7 du modèle de référence et
représente essentiellement le niveau application. L’architecture TCP/IP
est illustrée à la figure 1.1. Elle contient trois niveaux : le niveau
paquet, le niveau message et un niveau reprenant les fonctionnalités
des couches supérieures.
1.5. Internet
L’utilisateur qui souhaite émettre sur cet inter-réseau doit ranger ses
données dans des paquets IP, qui sont remis au premier réseau à
traverser. Ce premier réseau encapsule le paquet IP dans sa propre
structure de paquet, le paquet A, qui circule sous cette forme jusqu’à
une porte de sortie, où il est décapsulé de façon à récupérer le paquet
IP. L’adresse IP est examinée pour situer, grâce à un algorithme de
routage, le prochain réseau à traverser, et ainsi de suite jusqu’à arriver
au terminal de destination.
Les paquets IP sont indépendants les uns des autres et sont routés
individuellement dans le réseau par les équipements interconnectant
les sous-réseaux, les routeurs. La qualité de service proposée par le
protocole IP est très faible et n’offre aucune détection de paquets
perdus ni de possibilité de reprise sur erreur.
Dans IPv4, chaque nouveau client est traité de la même façon que ceux
qui sont déjà connectés, les ressources étant équitablement distribuées
entre tous les utilisateurs. Les politiques d’allocation de ressources des
réseaux des opérateurs de télécommunications sont totalement
différentes, puisque, sur ces réseaux, un client qui possède déjà une
certaine qualité de service ne subit aucune pénalité du fait de l’arrivée
d’un nouveau client. La solution aujourd’hui préconisée dans
l’environnement Internet consiste à favoriser les clients ayant des
exigences de temps réel, au moyen de protocoles adaptés, utilisant des
niveaux de priorité (voir plus loin).
Internet est un réseau routé, par opposition aux réseaux X.25 ou ATM,
qui sont des réseaux commutés. Dans un réseau routé, chaque paquet
suit sa propre route, qui est à chaque instant optimisée grâce à la
dynamique des tables de routage, tandis que, dans un réseau
commuté, le chemin est toujours le même.
1.7. L’adressage IPv4
Les adresses IP ont été définies pour être traitées rapidement. Les
routeurs qui effectuent le routage en se fondant sur le numéro de
réseau sont dépendants de cette structure. Un hôte relié à plusieurs
réseaux a plusieurs adresses IP. En réalité, une adresse n’identifie pas
simplement une machine, mais une connexion à un réseau.
La notation CIDR est une notation qui permet de présenter une adresse
associée avec son masque de sous réseau mais celui-ci ne s’exprime
plus en notation décimale pointée, il utilise le concept longueur de
préfixe réseau.
3
Andrew S. TENENBAUM, Les réseaux locaux, 3rd édition (traduction française 2009)
Ed. Prentice Hall, avril 2009
Au moment de son initialisation (bootstrap), une machine sans
mémoire de masse (diskless) doit contacter son serveur pour
déterminer son adresse IP et pouvoir utiliser les services TCP/IP. Le
protocole RARP (Reverse ARP) permet à une machine d’utiliser son
adresse physique pour déterminer son adresse logique sur Internet. Le
mécanisme RARP permet à un calculateur de se faire identifier comme
cible en diffusant sur le réseau une requête RARP. Les serveurs
recevant le message examinent leur table et répondent. Une fois
l’adresse IP obtenue, la machine la stocke en mémoire vive et n’utilise
plus RARP jusqu’à ce qu’elle soit réinitialisée.
4
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014, pp 4 –
13
sont les serveurs DNS. Ces serveurs sont hiérarchiques. Lorsqu’il faut
retrouver l’adresse physique IP d’un utilisateur, les serveurs qui gèrent
le DNS s’envoient des requêtes de façon à remonter suffisamment
dans la hiérarchie pour trouver l’adresse physique du correspondant.
Ces requêtes sont effectuées par l’intermédiaire de petits messages,
qui portent la question et la réponse en retour.
2. OSPF
L’hypothèse de départ pour les protocoles à état des liens est que
chaque nœud est capable de détecter l’état du lien avec ses voisins
(marche ou arrêt) et le coût de ce lien. Il faut donner à chaque nœud
suffisamment d’informations pour lui permettre de trouver la route la
moins chère vers toutes les destinations. Chaque nœud doit donc avoir
la connaissance de ses voisins. Si chaque nœud à la connaissance des
autres nœuds, une carte complète du réseau peut être dressée. Un
algorithme se fondant sur l’état des voisins nécessite deux
mécanismes : la dissémination fiable des informations sur l’état des
liens et le calcul des routes par sommation des connaissances
accumulées sur l’état des liens.
3. IS-IS
Version améliorée de RIP, IGRP a été conçu par Cisco Systems pour ses
propres routeurs. Il intègre le routage multi chemin, la gestion des
routes par défaut, la diffusion de l’information toutes les 90 secondes
au lieu de toutes les 30 secondes, la détection des bouclages, c’est-à-
dire des retours à un point par lequel le paquet est déjà passé, etc. Ce
protocole a lui-même été étendu pour une meilleure protection contre
les boucles par le protocole EIGRP (Extended IGRP).
1.12. NAT (Network Address Translation)
6
INYEI LILANGA, Notes de cours de Labo Réseau II, ESMICOM, Informatique, 2020 –
2012, G3RTM&TR
Tableau 1.1. : Plages d’adresses privées
II.2. Vidéosurveillance 8
7
HERMAN KRUEGLE, CCTV Surveillance : Video Practices and Technology, second
édition, HB
8
VLADO DAMJANOVSKI, CCTV Networking and Digital Technology, Second Edition,
Elsevier Butterworth–Heinemann, p. 377- 400
9
François FREYNET & Alain BAUER, vidéosurveillance et vidéo protection, éd. PUF,
2008
Figure 2.1 Synoptique d’une installation de vidéosurveillance.
4. Caméra discrète
11
Charles J . Brooks & Christopher Grow, CYBERSECURITY ESSENTIALS, Sybex-Wiley,
2018, p. 45- 64
Figure 2.8 système de vidéosurveillance classique CCTV
Les avantages
Les inconvénients
Les avantages
Description du système
Dans certains cas, il est nécessaire de pouvoir surveiller les flux vidéo
et audio IP sur un équipement analogique existant. Un décodeur vidéo
IP permet dans ce cas de transformer les flux vidéo et audio du réseau
en signaux analogiques qui seront interprétés par les écrans de
télévision classiques, les moniteurs analogiques et les commutateurs
vidéo. Un encodeur/décodeur est un moyen très économique de
transmettre de la vidéo analogique sur de grandes distances
(analogique – numérique- analogique).
Figure 2.16
III.1.1. Historique
14
Direction générale, ESMICOM, Pont KASAVUBU
Aujourd’hui, beaucoup d’entreprises font aux compétences en ces
technologies pour l’embauche des cadres et techniciens, qui peuvent
s’intégrer facilement dans le domaine de l’informatique,
communication ainsi que dans la gestion financière informatisée.
III.2.1. Organigramme
DIRECTEUR
GENERAL
SECRETARIAT
GENERAL
DIRECTEUR
GEN.ADJOINT
Source : Service de gestion des ressources humaines, Esmicom 2016-
2017.
III.3.. Définition des taches
8. Le Directeur Général
Il est chargé de :
- Gestion du personnel
- Œuvres estudiantines
- Patrimoine, entretien et maintenance des infrastructures et
Entretien de l’environnement.
- Le Directeur Général ;
- Le Secrétaire General Académique,
- Le Secrétaire General Administratif et financier.
III.3.3. Personnel enseignant
En ce qui concerne l’enseignement, l’ESMICOM organise un
enseignement du type fonctionnel et technique sur les applications
orientées vers l’embauche et l’auto-emploi, a un personnel
enseignant qualifié. L’ESMICOM comprend 73 enseignants dont le
grade académique est :
Docteur à thèse
DES/DEA/Docteur 3ième cycle
Licencié /ingénieur
Des chefs de travaux
Gradué
III.3.4.1. Introduction
1. SADP
Une fois qu’Home Confort aura trouvé une liste de réseau Wifi,
sélectionnez le vôtre, cliquez sur « suivant », indiquez votre clé Wifi
et cliquez sur « suivant » (Si vous ne savez pas où se trouve le
numéro de votre clé WIFI, consultez le manuel utilisateur de votre
Box Internet). Ensuite, suivez les étapes de connexion Wifi.
CONCLUSION GENERALE
BIBLIOGRAPHIE
CONCLUSION
BIBLIOGRAPHIE
1.Ouvrages