Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Télésurveillance

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 65

SIGLES ET ABREVIATIONS

ADSL : Asymmetric Digital Subscriber Line

CAN : Campus Areas Network

CCTV : Circuit closed Television

CIDR : Classless inter-domain Routing

DAN : Depertment Area Network

DARPA : Defense Advanced Research projects Agency

dB : décibel

DOD : Department of Defense)

DNS : Domain System Name

DVR : Digital Vidéo Record

FDDI : Fiber Distributed Data Interface

FTP : File Transfer Protocol

HTTP : Hypertext Transfert Protocol

INTERNET : Interconnexion Network

IP : Internet Protocol

IRC : Internet Relay Chat

ISO : International Standards organisation


L

LAN : Local Area Network

LTE : Long term Evolution

MAC : Media Access Control

MAN : Metropolitan Area Network

MMF : Multi mode Fiber

NAS : Network Attached storage

NVR : Network Vidéo Record

OCCTV : Open circuit closed Television

OSI : Open System Interconnexion

PAN : Personal Area Network

POE : Power Over Ethernet

RAID : Radundant Array of Independent Disks

RAN : Region Area Network

RG : Radio Guide

RNIS : Réseau Numérique à intégration de service

SAN : Storage Area Network


SMB : Simple Message Block

SMF : Sigle mode Fiber

STP : Shielded Twisted Pair

TCP : Transmission Control Protocol

TIC : Technologie de l’information et de la communication

UMTS : Universal Mobile Telecommunications System

UTP : Unishieded Twisted Pair

WAN : Wide Area Network

WAP : Wireless Application Protocol

WWW : World Wide Web

INTRODUCTION
1. Problématique

Au début il fallait relier chaque caméra à un moniteur unique, mais très


vite sont apparu des systèmes de commutation. Ces derniers
permettait de relier plusieurs caméras à un commutateur analogique
(aussi appelé matrice de commutation) et de pouvoir voir des caméras,
seulement sur quelque moniteurs. Il suffisait de composer le numéro de
la caméra et du moniteur sur un clavier.

L’objectif principal des systèmes télésurveillances est de pouvoir


visualiser à distance les endroits stratégiques d’un lieu et ce,
en regardant les images sur un récepteur TV (ou moniteur). Cela a
permis en autres de réduire les coûts de gardiennage humain. En effet
un gardien pouvait désormais superviser l’ensemble d’un site grâce
aux caméras de surveillance.

Vu le besoins grandissant de la sécurité de bien et de personne par


rapport aux enjeux actuels dans le domaine de la sécurité, L’université
ESMICOM peut se décider de renforcer son système de sécurité. A côté
des personnes physiques qui sont de gardiens, ESMICOM peut décider
d’accroitre son système de surveillance en ajoutant, la
vidéosurveillance.

L’ESMICOM est une Institution universitaire, il dispose de deux


succursales reparties dans la commune de LIMETE et KASAVUBU. Par
rapport aux désagréments relevés ci-dessus en matière de sécurité, les
questions suivantes ont été posées :

- Comment mettre en place un système de vidéosurveillance dans


Institution universitaire multi sites ?
- Quelle solution la télésurveillance permettra de résoudre au sein
d’ESMICOM?

- Quelle architecture de vidéosurveillance utilisée ?

-
Les réponses à ces questions vont constituer l’ensemble des
réflexions que nous menons dans le fond de ce travail scientifique.

2. Hypothèse

Au regard des questions posées au niveau de la


problématique, nous pouvons dire que :
- Notre proposition se focalise sur la mise en place d’un système de
vidéosurveillance numérique en passant par le réseau IP plus
précisément l’Internet utilisant des caméras réseau IP;

- Pour permettre la surveillance d’une infrastructure multi sites,


nous avons opté pour l’architecture OCCTV qui permettre la
visualisation des images à distance entre les sites de l’entreprise
et facilitera la tâche au promoteur pour une suivie quotidienne
des activités du collège ;

3. Choix et Intérêt du sujet

Le choix de ce travail trouve son vrai sens à partir du moment où le


besoins en sécurité se fait de plus en plus ressentir avec les
phénomènes comme les viols, les vols, le banditisme élevé surtout
dans de communes populaires, d’où la nécessité de déployer des
solutions de surveillance comme la vidéosurveillance pour une sécurité
garantie.

Pour ce qui est de l’intérêt, ce Travail permettra aux techniciens réseau


de savoir déployer de systèmes de vidéosurveillance analogique ou
numérique, locale ou distante, surtout avec la convergence des
applications où tout est IP.

4. Objectifs

Ce travail a pour objectif principal d’aider les techniciens réseau a


mieux déployer leur infrastructure réseau puis y intégrer des solutions
de sécurité comme la vidéosurveillance, service dans le réseau IP.

- Mettre en place un système de vidéosurveillance dans une


Institution universitaires multi sites.
- Déployer de solutions sécurité pour garantir l’intégrité,
l’authentification, le contrôle d’accès et confidentialité.

5. METHODES ET TECHNIQUES UTILISEES

5.1. Méthodes utilisées


Les méthodes est définit comme étant l’ensemble d’opérations
intellectuelles par lesquelles une discipline cherche à atteindre les
réalités qu’elle poursuit, les démontrent et les vérifient. Tout au long de
notre travail nous aurons à utiliser les méthodes suivantes :

 Méthodes analytiques

Elle permettra de faire des analyses à la manière dont le système de


sécurité fonctionne au sein de l’Institution universitaire ESMICOM.

 Méthodes descriptives

La description du lieu et le types d’outils que nous aurons à déployer


dans l’université.

 Méthodes historiques

Elle consiste à étudier le passé de l’université pour mieux cerner sa


situation actuelle afin de mieux préparer son évolution future ;

5.2. Techniques utilisées

Les techniques sont les moyens de résoudre les problèmes lorsque


ceux-ci sont précis, elles sont donc des outils mis à la disposition de la
recherche et organisées par les méthodes.

 La Technique d’interview

Cette technique nous a permis à poser un tas de questions à


l’interlocuteur pour pouvoir recueillir les informations nécessaires nous
préoccupant.

 La Technique documentaire

Elle nous a été utile dans le sens où nous avons eu le temps de mieux
nous documenter et comprendre les notions qui cadrent avec notre
sujet.
 Technique d'observation

Elle consiste à faire une analyse personnelle après avoir observé et


palpé les fonctionnements du système d'information. Grâce à cette
dernière, nous sommes descendus personnellement sur terrain pour
assimiler ce que font les acteurs pour comprendre et tirer les
conséquences.

6. DELIMITATION DU SUJET

Dans le temps nous nous sommes basés sur une période allant du
Février à septembre 2022 et dans l’espace nous nous focalisons sur La
Sécurisation Optimale d’une Institution Universitaire par
Télésurveillance Cas d’ESMICOM/ Pont KASAVUBU - LIMETE

7. CANEVAS DU TRAVAIL

Hormis l’introduction et la conclusion, nous avons subdivisé notre


travail en Quatre chapitres et qui se présente comme suit :
Chapitre Premier : Réseau IP
Chapitre deuxième : Présentation de la Vidéosurveillance
Chapitre Troisième : Etude De Cas
Chapitre quatrième : Déploiement de la solution

CHAPITRE I RESEAU IP
1.1. Définitions

1.1.1. Définition du réseau


Un réseau est un moyen de communication qui permet à des individus
ou à des groupes de partager des informations et des services.

1.1.2. Définition du réseau Informatique


Un réseau informatique est un ensemble d’une série
d’équipements matériels et de processus logiciels mis en œuvre pour
assurer le transport des données, depuis les câbles terrestres ou les
ondes radioélectrique jusqu’aux protocoles et règles permettant de les
traiter.
La technologie des réseaux informatiques constitue l’ensemble
des outils qui permettent à des ordinateurs de partager des
informations et des données.

1.1.3. Définition du réseau IP 1

Les réseaux IP (réseaux à datagrames) pour transporter


l'information, utilisent l'adresse de destination contenue dans l'en tête
des paquets et propagent l'information de proche en proche jusqu'au
moment ou un équipement du réseau reconnaît cette adresse comme
celle d'un équipement qui lui est raccordé.

1.2. Intranet

Un intranet est un ensemble de services internet (par exemple un


serveur web) interne à un réseau local, c'est-à-dire accessible
uniquement à partir des postes d'un réseau local et invisible de
l'extérieur.

Ce genre de réseau local d’entreprise est fondé sur les mêmes


techniques, les mêmes procédés qu’Internet, mais fonctionne
localement.

- Il peut donc être organisé selon la démarche interne de


l’entreprise ;
- Il n’est accessible qu’aux personnes autorisées si l’entreprise le
souhaite ;
- Il est connectable à Internet par des passerelles contrôlées ;
- Il concerne toutes les activités logistiques, commerciales et de
communication de l’entreprise ;

1
Guy PUJOLLE, Les réseaux 9ème l’ère du réseau Cloud et de la 5G, éd.EYROLLES, Paris, 2020, p.105 - 127
- Il permet de mettre en œuvre des activités de groupware
(travaux répartis par tâches identifiées sur des systèmes
informatiques) ;

1.3. Extranet

Un extranet (ou réseau interne étendu) est un réseau de


télécommunications de type internet conçu pour faciliter les échanges
entre une organisation sociale et ses correspondants extérieurs. Un
extranet est une extension du système d'information de l'entreprise à
des partenaires situés au-delà du réseau, et ce de manière sécurisée
(authentification par nom d'utilisateur et mot de passe).

Un extranet n'est ni un intranet, ni un site internet. Il s'agit d'un


système supplémentaire offrant par exemple aux clients d'une
entreprise, à ses partenaires ou à des filiales un accès privilégié à
certaines ressources informatiques de l'entreprise par l'intermédiaire
d'une interface Web.

1.4 L’architecture IP2

L’architecture IP repose sur l’utilisation obligatoire du protocole IP, qui


a pour fonctions de base l’adressage et le routage des paquets IP. Le
niveau IP correspond exactement au niveau paquet de l’architecture du
modèle de référence.

Au-dessus d’IP, deux protocoles ont été choisis, TCP et UDP. Ces
protocoles correspondent au niveau message du modèle de référence.
En fait, ils intègrent une session élémentaire, grâce à laquelle TCP et
UDP prennent en charge les fonctionnalités des couches 4 (transport)
et 5 (session).

La principale différence entre eux réside dans leur mode, avec


connexion pour TCP et sans connexion pour UDP. Le protocole TCP est
très complet et garantit une bonne qualité de service, en particulier sur
le taux d’erreur des paquets transportés. En revanche, UDP est un
protocole sans connexion, qui supporte des applications moins
contraignantes en matière de qualité de service.

2
Claude SERVIN, Réseaux et Télécoms, 4ème édition, DUNOD, Paris, 2013, p.541 - 590
La couche qui se trouve au-dessus de TCP-UDP regroupe les
fonctionnalités des couches 6 et 7 du modèle de référence et
représente essentiellement le niveau application. L’architecture TCP/IP
est illustrée à la figure 1.1. Elle contient trois niveaux : le niveau
paquet, le niveau message et un niveau reprenant les fonctionnalités
des couches supérieures.

Figure 1.1 Architecture TCP/IP

1.5. Internet

A la fin des années 1960, le Département américain de la Défense


décide de réaliser un grand réseau à partir d’une multitude de petits
réseaux, tous différents, qui commencent à foisonner un peu partout
en Amérique du Nord. Il a fallu trouver le moyen de faire coexister ces
réseaux et de leur donner une visibilité extérieure, la même pour tous
les utilisateurs. D’où l’appellation d’InterNetwork (inter-réseau),
abrégée en Internet, donnée à ce réseau de réseaux.

L’architecture Internet se fonde sur une idée simple : demander à tous


les réseaux qui veulent en faire partie de transporter un type unique de
paquet, d’un format déterminé par le protocole IP. De plus, ce paquet
IP doit transporter une adresse définie avec suffisamment de généralité
pour pouvoir identifier chacun des ordinateurs et des terminaux
dispersés à travers le monde.

L’utilisateur qui souhaite émettre sur cet inter-réseau doit ranger ses
données dans des paquets IP, qui sont remis au premier réseau à
traverser. Ce premier réseau encapsule le paquet IP dans sa propre
structure de paquet, le paquet A, qui circule sous cette forme jusqu’à
une porte de sortie, où il est décapsulé de façon à récupérer le paquet
IP. L’adresse IP est examinée pour situer, grâce à un algorithme de
routage, le prochain réseau à traverser, et ainsi de suite jusqu’à arriver
au terminal de destination.

Pour compléter le protocole IP, la Défense américaine a ajouté le


protocole TCP, qui précise la nature de l’interface avec l’utilisateur. Ce
protocole détermine en outre la façon de transformer un flux d’octets
en un paquet IP, tout en assurant une qualité du transport de ce paquet
IP. Les deux protocoles, assemblés sous le sigle TCP/IP, se présentent
sous la forme d’une architecture en couches. Ils correspondent
respectivement au niveau paquet et au niveau message du modèle de
référence.

Le modèle Internet se complète par une troisième couche, appelée


niveau application, qui regroupe les différents protocoles sur lesquels
se construisent les services Internet. La messagerie électronique
(SMTP), le transfert de fichiers (FTP), le transfert de pages
hypermédias, le transfert
de bases de données distribuées (World-Wide Web), etc., sont
quelques-uns de ces services.

Figure 1.2. Architecture d’Internet

Les paquets IP sont indépendants les uns des autres et sont routés
individuellement dans le réseau par les équipements interconnectant
les sous-réseaux, les routeurs. La qualité de service proposée par le
protocole IP est très faible et n’offre aucune détection de paquets
perdus ni de possibilité de reprise sur erreur.

Le protocole TCP regroupe les fonctionnalités du niveau message du


modèle de référence. C’est un protocole assez complexe, qui comporte
de nombreuses options permettant de résoudre tous les problèmes de
perte de paquet dans les niveaux inférieurs. En particulier, un fragment
perdu peut être récupéré par retransmission sur le flot d’octets. Le
protocole TCP utilise un mode avec connexion.
La souplesse de l’architecture Internet peut parfois être un défaut,
dans la mesure où l’optimisation globale du réseau est effectuée sous-
réseau par sous-réseau, par une succession d’optimisations locales.
Cela ne permet pas une homogénéité des fonctions dans les différents
sous-réseaux traversés. Une autre caractéristique importante de cette
architecture est de situer tout le système de commande, c’est-à-dire
l’intelligence et le contrôle du réseau, dans la machine terminale, ne
laissant quasiment rien dans le réseau, tout au moins dans la version
actuelle, IPv4, du protocole IP.

L’intelligence de contrôle se trouve dans le logiciel TCP du PC connecté


au réseau. C’est le protocole TCP qui se charge d’envoyer plus ou
moins de paquets en fonction de l’occupation du réseau. Une fenêtre
de contrôle précise le nombre maximal de fragments non acquittés
pouvant être émis. La fenêtre de contrôle de TCP augmente ou diminue
le trafic suivant le temps nécessaire pour effectuer un aller-retour. Plus
ce temps augmente, plus on considère le réseau congestionné, et plus
le débit d’émission doit diminuer pour combattre la saturation. En
contrepartie, le coût de l’infrastructure est extrêmement bas, aucune
intelligence ne se trouvant dans le réseau. Le service rendu par le
réseau des réseaux correspond à une qualité appelée best-effort, qui
signifie que le réseau fait de son mieux pour écouler le trafic. En
d’autres termes, la qualité de service n’est pas assurée.

Dans IPv4, chaque nouveau client est traité de la même façon que ceux
qui sont déjà connectés, les ressources étant équitablement distribuées
entre tous les utilisateurs. Les politiques d’allocation de ressources des
réseaux des opérateurs de télécommunications sont totalement
différentes, puisque, sur ces réseaux, un client qui possède déjà une
certaine qualité de service ne subit aucune pénalité du fait de l’arrivée
d’un nouveau client. La solution aujourd’hui préconisée dans
l’environnement Internet consiste à favoriser les clients ayant des
exigences de temps réel, au moyen de protocoles adaptés, utilisant des
niveaux de priorité (voir plus loin).

Le protocole IP existe depuis trente ans, mais il est resté presque


confidentiel pendant vingt ans avant de décoller, moins par ses
propriétés que du fait de l’échec des protocoles liés directement au
modèle de référence, trop nombreux et souvent incompatibles. L’essor
du monde IP vient de la simplicité de son protocole, comportant très
peu d’options, et de sa gratuité.
1.6. Fonctionnement des réseaux TCP/IP

La plupart des réseaux sont des entités indépendantes, mises en place


pour rendre service à une population restreinte. Les utilisateurs
choisissent des réseaux adaptés à leurs besoins spécifiques, car il est
impossible de trouver une technologie satisfaisant tous les types de
besoins. Dans cet environnement de base, les utilisateurs qui ne sont
pas connectés au même réseau ne peuvent pas communiquer. Internet
est le résultat de l’interconnexion de ces différents réseaux physiques
par des routeurs. Les interfaces d’accès doivent respecter pour cela
certaines conventions. C’est un exemple d’interconnexion de systèmes
ouverts.

Pour obtenir l’interfonctionnement de différents réseaux, la présence


du protocole IP est obligatoire dans les nœuds qui assurent le routage
entre les réseaux. Globalement, Internet est un réseau à transfert de
paquets. Ces paquets traversent un ou plusieurs sous-réseaux pour
atteindre leur destination, sauf bien sûr si l’émetteur se trouve dans le
même sous-réseau que le récepteur. Les paquets sont routés dans des
passerelles situées dans les nœuds d’interconnexion. Ces passerelles
sont des routeurs. De façon plus précise, les routeurs transfèrent des
paquets d’une entrée vers une sortie, en déterminant pour chaque
paquet la meilleure route à suivre.

Internet est un réseau routé, par opposition aux réseaux X.25 ou ATM,
qui sont des réseaux commutés. Dans un réseau routé, chaque paquet
suit sa propre route, qui est à chaque instant optimisée grâce à la
dynamique des tables de routage, tandis que, dans un réseau
commuté, le chemin est toujours le même.
1.7. L’adressage IPv4

Comme Internet est un réseau de réseaux, l’adressage y est


particulièrement important. Les machines d’Internet ont une adresse
IPv4 représentée sur un entier de 32 bits. L’adresse est constituée de
deux parties : un identificateur de réseau et un identificateur de la
machine pour ce réseau. Il existe quatre classes d’adresses, chacune
permettant de coder un nombre différent de réseaux et de machines :

 classe A : 128 réseaux et 16 777 216 hôtes (7 bits pour les


réseaux et 24 pour les hôtes) ;
 classe B : 16 384 réseaux et 65 535 hôtes (14 bits pour les
réseaux et 16 pour les hôtes) ;
 classe C : 2 097 152 réseaux et 256 hôtes (21 bits pour les
réseaux et 8 pour les hôtes) ;
 classe D : adresses de groupe (28 bits pour les hôtes appartenant
à un même groupe).

Figure 1.3. Classe d’adresses d’IPv4

Les adresses IP ont été définies pour être traitées rapidement. Les
routeurs qui effectuent le routage en se fondant sur le numéro de
réseau sont dépendants de cette structure. Un hôte relié à plusieurs
réseaux a plusieurs adresses IP. En réalité, une adresse n’identifie pas
simplement une machine, mais une connexion à un réseau.

Pour assurer l’unicité des numéros de réseau, les adresses Internet


sont attribuées par un organisme central, le NIC (Network Information
Center). On peut également définir ses propres adresses si l’on n’est
pas connecté à Internet. Il est toutefois vivement conseillé d’obtenir
une adresse officielle pour garantir l’interopérabilité dans le futur.

1.7.1. CIDR et VLSM

La notation CIDR est une notation qui permet de présenter une adresse
associée avec son masque de sous réseau mais celui-ci ne s’exprime
plus en notation décimale pointée, il utilise le concept longueur de
préfixe réseau.

Formalisme : Adresse IPv4/Longueur de Préfixe

La longueur de préfixe n’est rien d’autre que le nombre de bits à 1 de


la partie réseau qui doit correspondre pour toutes les machines dans
un même segment réseau.
La création de base de sous-réseaux est suffisante pour les petits
réseaux mais n’offre pas la souplesse requise pour les grands réseaux
d’entreprise.
Le masque de sous-réseau de longueur variable (VLSM) permet une
utilisation efficace de l’espace d’adressage. Il permet également un
adressage IP hiérarchique grâce auquel les routeurs peuvent bénéficier du
résumé de routage. Le résumé de routage permet de réduire la taille des
tables de routage dans les routeurs de distribution et de cœur de réseau. Des
tables de routage plus petites exigent moins de temps processeur lors des
recherches de routage.

Le principe de VLSM consiste à créer des sous-réseaux d’un sous-réseau.


Cette technique a initialement été développée pour optimiser l’efficacité de
l’adressage. Avec l’arrivée de l’adressage privé, le principal avantage de la
technique VLSM s’avère désormais être sa capacité d’organisation et de
résumé.

1.8. Les protocoles de résolution d’adresses ARP et RARP3

Les adresses IP sont attribuées indépendamment des adresses


matérielles des machines. Pour envoyer un datagramme sur Internet,
le logiciel réseau doit convertir l’adresse IP en une adresse physique,
utilisée pour transmettre la trame. La résolution d’adresse désigne la
détermination de l’adresse d’un équipement à partir de l’adresse de ce
même équipement à un autre niveau protocolaire. On résout, par
exemple, une adresse IP en une adresse Ethernet ou en une adresse
ATM.

C’est le protocole ARP (Address Resolution Protocol) qui effectue cette


traduction entre le monde IP et Ethernet en s’appuyant sur le réseau
physique. ARP permet aux machines de résoudre les adresses sans
utiliser de table statique répertoriant toutes les adresses des deux
mondes. Une machine utilise ARP pour déterminer l’adresse physique
du destinataire en diffusant dans le sous-réseau une requête ARP
contenant l’adresse IP à traduire. La machine possédant l’adresse IP
concernée répond en renvoyant son adresse physique. Pour rendre ARP
plus performant, chaque machine tient à jour en mémoire une table
des adresses résolues et réduit ainsi le nombre d’émissions en mode
diffusion.

3
Andrew S. TENENBAUM, Les réseaux locaux, 3rd édition (traduction française 2009)
Ed. Prentice Hall, avril 2009
Au moment de son initialisation (bootstrap), une machine sans
mémoire de masse (diskless) doit contacter son serveur pour
déterminer son adresse IP et pouvoir utiliser les services TCP/IP. Le
protocole RARP (Reverse ARP) permet à une machine d’utiliser son
adresse physique pour déterminer son adresse logique sur Internet. Le
mécanisme RARP permet à un calculateur de se faire identifier comme
cible en diffusant sur le réseau une requête RARP. Les serveurs
recevant le message examinent leur table et répondent. Une fois
l’adresse IP obtenue, la machine la stocke en mémoire vive et n’utilise
plus RARP jusqu’à ce qu’elle soit réinitialisée.

Le protocole ARP s’appuie sur le réseau physique afin d’effectuer la


traduction d’adresse. Pour déterminer l’adresse physique du
destinataire, une machine diffuse sur le sous-réseau une requête ARP
qui contient l’adresse IP à traduire. La machine possédant l’adresse IP
concernée répond en renvoyant son adresse physique.

Figure 1.4. Fonctionnement du protocole ARP

De façon inverse, une station qui se connecte au réseau peut connaître


sa propre adresse physique sans avoir d’adresse IP. Au moment de son
initialisation, la machine contacte son serveur afin de déterminer son
adresse IP et de pouvoir utiliser les services TCP/IP. Le protocole RARP
lui permet d’utiliser son adresse physique pour obtenir son adresse
logique sur Internet. Par le biais du mécanisme RARP, une station peut
se faire identifier comme cible en diffusant sur le réseau une requête
RARP. Les serveurs recevant le message examinent leur table et
répondent. Une fois l’adresse IP obtenue, la machine la stocke en
mémoire vive et n’utilise plus RARP jusqu’à ce qu’elle soit réinitialisée.
Dans IPv6, les protocoles ARP et RARP sont remplacés par un protocole
de découverte des voisins, appelé ND (Neighbor Discovery), qui est un
sous-ensemble du protocole de contrôle ICMP (Internet Control
Message Protocol).

1.9. DNS (Domain Name System)4

Le rôle du DNS est de permettre la mise en correspondance des


adresses physiques dans le réseau et des adresses logiques. La
structure logique est hiérarchique et utilise au plus haut niveau des
domaines caractérisant principalement les pays, qui sont indiqués par
deux lettres, comme fr pour la France, et des domaines fonctionnels
comme :

 com : organisations commerciales ;


 edu : institutions académiques ;
 org : organisations, institutionnelles ou non ;
 gov : gouvernement américain ;
 mil : organisations militaires américaines ;
 net : opérateurs de réseau ;
 int : entités internationales.

À l’intérieur de ces grands domaines, on trouve des sous-domaines, qui


correspondent à de grandes entreprises ou à d’importantes institutions.
Par exemple, rp représente le nom de l’équipe travaillant dans le
domaine des réseaux et des performances du laboratoire LIP6 de
l’Université.

Pour réaliser cette opération de traduction, le monde IP utilise des


serveurs de noms, c’est-à-dire des serveurs pouvant répondre à des
requêtes de résolution de nom ou encore être capables d’effectuer la
traduction d’un nom en une adresse. Les serveurs de noms d’Internet

4
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014, pp 4 –
13
sont les serveurs DNS. Ces serveurs sont hiérarchiques. Lorsqu’il faut
retrouver l’adresse physique IP d’un utilisateur, les serveurs qui gèrent
le DNS s’envoient des requêtes de façon à remonter suffisamment
dans la hiérarchie pour trouver l’adresse physique du correspondant.
Ces requêtes sont effectuées par l’intermédiaire de petits messages,
qui portent la question et la réponse en retour.

Figure 1.5 Fonctionnement du DNS

1.10. Le routage IP5

Un environnement Internet résulte de l’interconnexion de réseaux


physiques par des routeurs. Chaque routeur est connecté directement
à deux ou plusieurs réseaux, les hôtes étant généralement connectés à
5
Rick GRAZIANI & Allan JOHNSON, Introduction to Networks V6 compagnion guide,
éd. Cisco Press, indianapolis, 2017
un seul réseau, mais cela n’est pas obligatoire. Il existe plusieurs types
de routages :

 Routage direct. C’est le cas si les deux machines qui veulent


communiquer sont rattachées au même réseau et ont donc le
même numéro de réseau IP. Il peut s’agir de deux hôtes ou d’un
routeur et d’un hôte. Il suffit, pour effectuer le transport du
paquet IP, de déterminer l’adresse physique du destinataire et
d’encapsuler le datagramme dans une trame avant de l’envoyer
sur le réseau.
 Routage indirect. Dans ce cas, le routage est plus complexe,
car il faut déterminer le routeur auquel les datagrammes doivent
être envoyés. Ces derniers peuvent ainsi être transmis de routeur
en routeur jusqu’à ce qu’ils atteignent l’hôte destinataire. La
fonction de routage se fonde principalement sur les tables de
routage. Le routage est effectué à partir du numéro de réseau de
l’adresse IP de l’hôte de destination. La table contient, pour
chaque numéro de réseau à atteindre, l’adresse IP du routeur
auquel envoyer le datagramme. Elle peut également comprendre
une adresse de routeur par défaut et l’indication de routage
direct. La difficulté du routage provient de l’initialisation et de la
mise à jour des tables de routage.
 Le subnetting. Cette technique d’adressage et de routage
normalisée permet de gérer plusieurs réseaux physiques à partir
d’une même adresse IP d’Internet. Le principe du subnetting
consiste à diviser la partie numéro d’hôte d’une adresse IP en
numéro de sous-réseau et numéro d’hôte. En dehors du site, les
adresses sont interprétées sans qu’il soit tenu compte du
subnetting, le découpage n’étant connu et traité que de
l’intérieur. Le redécoupage du numéro d’hôte permet de choisir
librement le nombre de machines en fonction du nombre de
réseaux sur le site. Au niveau conceptuel, les techniques
d’adressage et de routage sont les mêmes. Au niveau physique,
on utilise un masque d’adresse.

Le réseau Internet s’est tellement étendu qu’il a dû être scindé en


systèmes autonomes pour en faciliter la gestion. On appelle système
autonome (AS) un ensemble de routeurs et de réseaux reliés les uns
aux autres, administrés par une même organisation et s’échangeant
des paquets par le biais d’un même protocole de routage.
Le protocole de routage partagé par tous les routeurs d’un système
autonome est appelé protocole de routage intérieur, ou IRP (Interior
Routing Protocol). Un protocole intérieur n’a pas besoin d’être
implémenté à l’extérieur du système autonome. De ce fait, on peut
choisir son algorithme de routage de façon à optimiser le routage
intérieur. Les protocoles intérieurs sont également appelés IGP (Interior
Gateway Protocol).

Lorsqu’un réseau Internet comporte plusieurs systèmes autonomes


reliés entre eux, il faut faire appel à un protocole de routage extérieur,
ou ERP (Exterior Routing Protocol). Les protocoles ERP doivent avoir
une connaissance des divers AS pour accomplir leur tâche. Les
protocoles ERP sont également appelés EGP (Exterior Gateway
Protocol).

Figure 1.6 Protocoles de routage intérieur et extérieur

1.11. Les algorithmes de routage

Un algorithme de routage est un procédé permettant de déterminer le


routage des paquets dans un nœud. Pour chaque nœud d’un réseau,
l’algorithme détermine une table de routage, qui, à chaque destination,
fait correspondre une ligne de sortie. L’algorithme doit mener à un
routage cohérent, c’est-à-dire sans boucle. Cela signifie qu’il ne faut
pas qu’un nœud route un paquet vers un autre nœud qui pourrait lui
renvoyer le paquet.

On distingue trois grandes catégories d’algorithmes de routage :

 à vecteur de distance (distance-vector routing) ;


 à état des liens (link state routing) ;
 à vecteur de chemin (path-vector routing).

1.11.1. Algorithmes de routage à vecteur de distance

Les algorithmes de routage à vecteur de distance requièrent que


chaque nœud s’échange des informations entre voisins, c’est-à-dire
entre nœuds directement connectés. De ce fait, chaque nœud peut
maintenir à jour une table en y ajoutant des informations sur tous ses
voisins. Cette table donne la distance à laquelle se trouvent chaque
nœud et chaque réseau à atteindre. Première à avoir été mise en
œuvre dans le réseau Arpanet, cette technique devient vite lourde
lorsque le nombre de nœuds augmente puisqu’il faut transporter
beaucoup d’informations de nœud en nœud.

Dans ce type d’algorithme, chaque routeur diffuse à ses voisins un


vecteur listant chaque réseau qu’il peut atteindre avec la métrique
associée, c’est-à-dire le nombre de sauts. Chaque routeur peut donc
bâtir une table de routage avec les informations reçues de ses voisins,
mais n’a aucune idée de l’identité des routeurs qui se trouvent sur la
route sélectionnée. De ce fait, l’utilisation de cette solution pose de
nombreux problèmes pour les protocoles de routage extérieurs. Il est
en effet supposé que tous les routeurs utilisent la même métrique, ce
qui peut ne pas être le cas entre systèmes autonomes. De plus, un
système autonome peut avoir des raisons particulières de se comporter
différemment d’un autre système autonome. En particulier, si un
système autonome a besoin de déterminer par quel autre système
autonome vont passer ses messages, pour des raisons de sécurité par
exemple, il ne peut pas le savoir.

1.11.2. Algorithme de routage à état de liens

Les algorithmes à état des liens avaient au départ pour objectif de


pallier les défauts du routage par vecteur de distance. Quand un
routeur est initialisé, il doit définir le coût de chacun de ses liens
connectés à un autre nœud. Le nœud diffuse ensuite l’information à
l’ensemble des nœuds du système autonome, et donc pas seulement à
ses voisins. À partir de l’ensemble de ces informations, les nœuds
peuvent effectuer un calcul leur permettant d’obtenir une table de
routage indiquant le coût nécessaire pour atteindre chaque destination.
Lorsqu’un routeur reçoit des informations qui modifient sa table de
routage, il en avertit tous les routeurs intervenant dans sa
configuration.

Comme chaque nœud possède la topologie du réseau et les coûts de


chaque lien, le routage peut être vu comme centralisé dans chaque
noeud. Le protocole OSPF (Open Shortest Path First) met en œuvre
cette technique, qui correspond à la deuxième génération de
protocoles Internet. Les algorithmes à état des liens règlent les
problèmes évoqués précédemment pour le routage extérieur, mais en
soulèvent d’autres. Les divers systèmes autonomes peuvent avoir des
métriques différentes ainsi que des restrictions spécifiques, de telle
sorte qu’il ne soit pas possible d’obtenir un routage cohérent. La
diffusion de l’ensemble des informations nécessaires à l’ensemble des
systèmes autonomes peut par ailleurs devenir rapidement ingérable.

1.11.3. Algorithme de routage à vecteur de chemin

L’objectif des algorithmes à vecteur de chemin est de pallier les


insuffisances des deux premières catégories en se dispensant des
métriques et en cherchant à savoir quel réseau peut être atteint par
quel nœud et quels systèmes autonomes doivent être traversés pour
cela. Cette approche est très différente de celle par vecteur de
distance puisque les vecteurs de chemin ne prennent pas en compte
les distances ni les coûts. De plus, du fait que chaque information de
routage liste tous les systèmes autonomes qui doivent être traversés
pour arriver au routeur destinataire, l’approche par vecteur de chemin
est beaucoup plus dirigée vers les systèmes de routage extérieurs. Le
protocole BGP (Border Gateway Protocol) appartient à cette catégorie.

1. RIP (Routing Information Protocol)

RIP est le protocole le plus utilisé dans l’environnement TCP/IP pour


router les paquets entre les passerelles du réseau Internet. C’est un
protocole IGP (Interior Gateway Protocol), qui utilise un algorithme
permettant de trouver le chemin le plus court. Par chemin, on entend le
nombre de nœuds traversés, qui doit être compris entre 1 et 15. La
valeur 16 indique une impossibilité. En d’autres termes, si le chemin
pour aller d’un point à un autre du réseau Internet est supérieur à 15,
la connexion ne peut être mise en place. Les messages RIP permettant
de dresser les tables de routage sont envoyés approximativement
toutes les 30 secondes. Si un message RIP n’est pas parvenu à son
voisin au bout de trois minutes, ce dernier considère que le lien n’est
plus valide, le nombre de liens étant supérieur à 15. Le protocole RIP se
fonde sur une diffusion périodique des états du réseau d’un routeur
vers ses voisins. La version RIP2 comporte un routage par sous-réseau,
l’authentification des messages, la transmission multipoint, etc.

2. OSPF

OSPF fait partie de la deuxième génération de protocoles de routage.


Beaucoup plus complexe que RIP, mais au prix de performances
supérieures, il utilise une base de données distribuée, qui garde en
mémoire l’état des liens. Ces informations forment une description de
la topologie du réseau et de l’état des nœuds, qui permet de définir
l’algorithme de routage par un calcul des chemins les plus courts.

L’algorithme OSPF permet, à partir d’un noeud, de calculer le chemin le


plus court, avec les contraintes indiquées dans les contenus associés à
chaque lien. Les routeurs OSPF communiquent entre eux par
l’intermédiaire du protocole OSPF, placé au-dessus d’IP. Regardons
maintenant ce protocole de façon un peu plus détaillée.

L’hypothèse de départ pour les protocoles à état des liens est que
chaque nœud est capable de détecter l’état du lien avec ses voisins
(marche ou arrêt) et le coût de ce lien. Il faut donner à chaque nœud
suffisamment d’informations pour lui permettre de trouver la route la
moins chère vers toutes les destinations. Chaque nœud doit donc avoir
la connaissance de ses voisins. Si chaque nœud à la connaissance des
autres nœuds, une carte complète du réseau peut être dressée. Un
algorithme se fondant sur l’état des voisins nécessite deux
mécanismes : la dissémination fiable des informations sur l’état des
liens et le calcul des routes par sommation des connaissances
accumulées sur l’état des liens.

Le calcul de la route s’effectue après réception de l’ensemble des


informations sur les liens. À partir Dans le sigle OSPF (Open Shortest
Path First), le mot Open indique que l’algorithme est ouvert et pris en
charge par l’IETF. En utilisant les mécanismes indiqués ci-dessus, le
protocole OSPF ajoute les propriétés supplémentaires suivantes :
 Authentification des messages de routage. Des
dysfonctionnements peuvent conduire à des catastrophes. Par
exemple, un nœud qui, à la suite de la réception de messages
erronés, volontairement ou non, ou de messages d’un attaquant
modifiant sa table de routage, calcule une table de routage dans
laquelle tous les nœuds peuvent être atteints à un coût nul reçoit
automatiquement tous les paquets du réseau. Ces
dysfonctionnements peuvent être évités en authentifiant les
émetteurs des messages. Les premières versions d’OSPF
possédaient un mot de passe d’authentification sur 8 octets. Les
dernières versions possèdent des authentifications beaucoup
plus fortes.
 Nouvelle hiérarchie. Cette hiérarchie doit permettre un meilleur
passage à l’échelle. OSPF introduit un niveau de hiérarchie
supplémentaire en partitionnant les domaines en ères (areas).
Cela signifie qu’un routeur à l’intérieur d’un domaine n’a pas
besoin de savoir comment atteindre tous les réseaux du domaine.
Il suffit qu’il sache comment atteindre la bonne ère. Cela entraîne
une réduction des informations qui doivent être transmises et
stockées.

3. IS-IS

L’algorithme IS-IS a été principalement développé par l’ISO (ISO


10589). Il décrit un routage hiérarchique fondé sur la décomposition
des réseaux de communication en domaines. Dans un domaine, les
différents nœuds indiquent leur état aux routeurs IS-IS afférents. Les
communications inter domaines sont effectuées par un routage vers un
point d’accès au domaine déterminé par les routeurs chargés des
communications externes au domaine.

4. IGRP (Interior Gateway Routing Protocol)

Version améliorée de RIP, IGRP a été conçu par Cisco Systems pour ses
propres routeurs. Il intègre le routage multi chemin, la gestion des
routes par défaut, la diffusion de l’information toutes les 90 secondes
au lieu de toutes les 30 secondes, la détection des bouclages, c’est-à-
dire des retours à un point par lequel le paquet est déjà passé, etc. Ce
protocole a lui-même été étendu pour une meilleure protection contre
les boucles par le protocole EIGRP (Extended IGRP).
1.12. NAT (Network Address Translation)

Le protocole IP version 4, que nous utilisons massivement


actuellement, offre un champ d’adressage limité et insuffisant pour
permettre à tout terminal informatique de disposer d’une adresse IP.
Une adresse IP est en effet codée sur un champ de 32 bits, ce qui offre
un maximum de 232 adresses possibles, soit en théorie 4 294 967 296
terminaux raccordables au même réseau. Pour faire face à cette
pénurie d’adresses, et en attendant la version 6 du protocole IP, qui
offrira un nombre d’adresses beaucoup plus important sur 128 bits, il
faut recourir à un partage de connexion en utilisant la translation
d’adresse, ou NAT (Network Address Translation).

Ce mécanisme se rencontre fréquemment à la fois en entreprise et


chez les particuliers. Il distingue deux catégories d’adresses : les
adresses dites publiques, c’est-à-dire visibles et accessibles de
n’importe où (on dit aussi routables sur Internet), et les adresses dites
privées, c’est-à-dire non routables sur Internet et adressables
uniquement dans un réseau local, à l’exclusion du réseau Internet. Le
NAT consiste à établir des relations entre l’adressage privé dans un
réseau et l’adressage public pour se connecter à Internet.

1.13. Adressage IP6

1.13.1. Adresses privées et adresses publiques

Dans le cas d’un réseau purement privé, et jamais amené à se


connecter au réseau Internet, n’importe quelle adresse IP peut être
utilisée. Dès qu’un réseau privé peut être amené à se connecter sur le
réseau Internet, il faut distinguer les adresses privées des adresses
publiques. Pour cela, chaque classe d’adresses IP dispose d’une plage
d’adresses réservées, définies comme des adresses IP privées et donc
non routables sur Internet. La RFC 1918 récapitule ces plages
d’adresses IP.

6
INYEI LILANGA, Notes de cours de Labo Réseau II, ESMICOM, Informatique, 2020 –
2012, G3RTM&TR
Tableau 1.1. : Plages d’adresses privées

Classe d’adresses Plages d’adresse privées Masque réseau Espace adressable


A 10.0.0.0 à 10.255.255.255 255.0.0.0 Sur 24 bits, soit
16.777 216
terminaux
B 172.16.0.0 à 255.255.0.0 Sur 20 bits, soit
172.31.255.255 1 048 576 terminaux
C 192.168.0.0 à 255.255.255.0 Sur 16 bits, soit
192.168.255.255 65 536 terminaux

1.13.2. Qu'est-ce que l'adressage CIDR ?


Etant donné que l'adressage par classes s'est avéré incompatible avec
l'évolution d'Internet, il a fallu imaginer un nouveau modèle qui
simplifierait à la fois le routage et permettrait un adressage plus fin.
Pour cela, on a créé l'adressage. Cet adressage ne tient pas compte
des classes globales et autorise l'utilisation de sous-réseaux au sein de
toutes les classes d'adresses.

1.13.3. Les adresses spéciales


 Dans les routeurs l’adresse 0.0.0.0 désigne la route par défaut
(route à prendre si aucune autre route ne correspond à l’adresse
destination).
 la machine elle –même ou machine locale peut- être auto adresse
avec une adresse, de la forme 127. x. x. x dite de boucle locale
(loopback ou local host) est utilisé lors de tests de la mémoire ou
de programmes applicatifs.
 L’adresse 255.255.255.255 utilisée pour envoyer un message à
toutes les machines du même segment de réseau. (Diffusion)
 Toutes les adresses commençantes par 169.254.0.0 /16 sont des
adresses APIPA (AutomaticPrivate IP Adressing) réservés au DHCP
 Toutes les adresses finissants par 0 sont des adresses
représentant le réseau. Par ex .192.168.0.0 ou 12.54.255.0
1.14 Cloud Computing

Le cloud computing consiste à utiliser des ressources informatiques


(matérielles et logicielles) sous forme de service sur un réseau. Une
société utilise le matériel et les logiciels dans le cloud et des frais de
service lui sont imputés.

Les ordinateurs locaux n'ont plus à effectuer de tâches complexes


lorsqu'il s'agit d'exécuter des applications réseau. Les ordinateurs en
réseau qui constituent le cloud s'en chargent. Le matériel et les
logiciels requis par l'utilisateur sont réduits. L'ordinateur de l'utilisateur
doit interagir avec le cloud grâce à un logiciel, qui peut être un
navigateur Web, et le réseau du cloud se charge du reste.

Le cloud computing est également une tendance globale qui fait


évoluer l'accès aux données et leur stockage. Le terme « cloud
computing » fait référence à tout service disponible en temps réel sur
Internet, impliquant un paiement sous forme d'abonnement ou en
fonction de l'utilisation. Le cloud computing nous permet de stocker
des fichiers personnels, voire de sauvegarder tout le contenu d'un
disque dur sur des serveurs via Internet. Des applications telles que le
traitement de texte et la retouche photo peuvent être accessibles via le
cloud.

Pour les entreprises, le cloud computing offre de nouvelles


fonctionnalités sans nécessiter d'investissement dans une nouvelle
infrastructure, une nouvelle formation du personnel ou de nouveaux
logiciels. Ces services sont disponibles à la demande et sont fournis à
moindre coût à n'importe quel périphérique, partout dans le monde,
sans compromettre la sécurité ou les fonctionnalités.

Le terme « cloud computing » fait en fait référence à l'informatique sur


le Web. Les opérations bancaires en ligne, les magasins en ligne et les
sites de téléchargement de musique sont des exemples courants de
cloud computing. Les utilisateurs accèdent aux applications du cloud
via un navigateur Web. Aucun logiciel supplémentaire n'est nécessaire
sur leurs ordinateurs. Cela permet à de nombreux types de
périphérique d'accéder au cloud.

Le cloud computing peut offrir les avantages suivants :

 Flexibilité organisationnelle – les utilisateurs peuvent accéder


aux informations à tout moment et partout via un navigateur Web.
 Réactivité et rapidité de déploiement – le service informatique
peut se concentrer sur la fourniture d'outils pour extraire, analyser
et partager les informations provenant de bases de données, de
fichiers, et de données utilisateur.

 Coûts d'infrastructure réduits – l'infrastructure technologique,


précédemment sur site, est gérée par le fournisseur de services
cloud : les coûts liés au matériel et aux applications sont nuls.

 Recadrage des ressources informatiques – l'argent économisé


sur le matériel et les applications peut être attribué à d'autres
secteurs.

 Création de nouveaux business models – les applications et les


ressources sont facilement accessibles. Les entreprises peuvent
donc réagir rapidement aux besoins des clients. Elles peuvent ainsi
développer des stratégies pour promouvoir l'innovation tout en
pénétrant de nouveaux marchés.

Il existe trois types principaux de cloud :

- Cloud Privé : les applications et services offertes dans


un cloud privé sont destinés à l’entreprise elle-même
mais il peut être géré à l’extérieur du site.
- Cloud public : les services et applications offertes dans
un cloud public sont accessible à toute la population. Les
services peuvent être libres ou payant.
- Cloud hybride : est le mélange de deux premier cloud
privé et public.

CHAPITRE II PRESENTATION DE LA VIDEOSURVEILLANCE


II.1. Définition7
La vidéo-surveillance, parfois désignée par le sigle anglais CCTV, est un
système de caméras et de transmission d’images, disposé dans un
espace public ou privé pour le surveiller. Les images obtenues avec ce
système, peuvent être traités automatiquement et visionnées puis
archivées ou détruites. La surveillance a pour but de contrôler les
conditions de respect de la sécurité, de la sûreté ou de l’exécution
d’une procédure particulière. Selon ses partisans, un tel système
permet de prévenir la criminalité (vols, agressions, etc.) et d’opérer un
contrôle social (mouvements de foule, etc.). Ses détracteurs lui
reprochent son inefficacité, son coût et son atteinte à la vie privée.

II.2. Vidéosurveillance 8

Le besoin de renforcer les niveaux de sécurité se fait de plus en plus


ressentir dans différents domaines d’activité. Un des moyens utilisés
est la vidéosurveillance. La mise en place d’une installation de
vidéosurveillance passe par une analyse très précise afin de répondre
aux exigences et aux besoins de l’utilisateur.

En fonction des risques et des enjeux, des budgets alloués, de


l’environnement, etc., il faudra déterminer la solution adaptée. La
vidéosurveillance a commencé au début des années 1950. Les
installations ne comportaient que des caméras et des écrans. Ensuite
est apparu le matériel d’enregistrement permettant un archivage des
scènes enregistrées. Puis l’avènement de l’ ère numérique n’a fait que
doper ce secteur.

II.3. Fonctions d’une installation 9

Dans une installation de vidéosurveillance, il y a toujours trois fonctions


importantes et interdépendantes :
 La fonction Réception
 La fonction Gestion
 La fonction Visualisation.

7
HERMAN KRUEGLE, CCTV Surveillance : Video Practices and Technology, second
édition, HB
8
VLADO DAMJANOVSKI, CCTV Networking and Digital Technology, Second Edition,
Elsevier Butterworth–Heinemann, p. 377- 400
9
François FREYNET & Alain BAUER, vidéosurveillance et vidéo protection, éd. PUF,
2008
Figure 2.1 Synoptique d’une installation de vidéosurveillance.

II.3.1. La fonction Réception 10

La caméra est l’élément fondamental du système de vidéosurveillance.


En fonction de l’environnement et des besoins de l’utilisateur, il
conviendra de choisir dans une gamme pléthorique de caméras le
matériel adéquat :

 Des caméras couleur ou noir et blanc,


 Des caméras haute définition,
 Des caméras couleur commutable noir et blanc,
 Des caméras fixes, mobiles, discrètes,
 Des caméras intérieures ou extérieures,
 De l’environnement (éclairage, champ électrique, etc.)

II.3.1.1. Types de Caméras

1. Caméra résolution broadcast (2-3 CCD jusqu’à 850 lignes)

Figure 2.2 caméra résolution broadcast


Joe Cieszynski, Closed Circuit Television, Second edition, Elsevier, 2009 –
10

2010, p.101 - 150


2. Caméra IP en méga pixel

Figure 2.3 caméra IP

3. Caméra dôme fixe ou panoramique

Figure 2.4 caméra dôme home

4. Caméra discrète

Figure 2.5 caméra discrète

5. Caméra résistante à l’eau (application spécialisée)


Figure 2.6 caméra résistante à l’eau

6. Caméra infrarouge de plus en plus présente

Figure 2.7 caméra à infrarouge


II.3.2. La fonction gestion 11

Les équipements de gestion permettent, en fonction des besoins


d’exploitation, d’afficher une ou plusieurs images sur un ou plusieurs
écrans. Ce type d’affichage se fera au travers de différents matériels
prédéfini lors de l’étude et correspondra aux besoins exprimés par le
client.

II.3.2.1 Evolution des Systèmes de Vidéosurveillances

Les systèmes de vidéosurveillance existent depuis environ 25 ans.


Intégralement analogiques à leurs débuts, ils ont évolué
progressivement vers la technologie numérique. Les systèmes actuels
ne ressemblent plus guère aux anciennes caméras analogiques
branchées sur des magnétoscopes traditionnels. Aujourd’hui, ils
utilisent les caméras réseau et les serveurs informatiques pour
l’enregistrement vidéo dans un système entièrement numérique. Entre
les systèmes entièrement analogiques et les systèmes entièrement
numériques, il existe encore néanmoins toute une série de solutions
partiellement numériques incluant une quantité variable de
composants numériques.

II.3.2.2 Systèmes de vidéosurveillance classique CCTV

Un système de vidéosurveillance classique CCTV utilisant des caméras


analogiques avec sorties coaxiales sont reliées au moniteur. Un
opérateur doit être toujours présent devant la télé pour le contrôle et
l’intervention aux cas anormaux.

11
Charles J . Brooks & Christopher Grow, CYBERSECURITY ESSENTIALS, Sybex-Wiley,
2018, p. 45- 64
Figure 2.8 système de vidéosurveillance classique CCTV

Les avantages

 Installation très simple et non professionnel.


 Manipulation des donnes assez simple et disponible à n’importe
quelle personne.

Les inconvénients

 Le fonctionnement de cette surveillance et très limité.


 Il faut réserver un opérateur pour le contrôle.
 Dans ce type de surveillance on ne parle pas d’enregistrement.
 Pas de déclenchement de surveillance.

II.3.2.3 Systèmes de vidéosurveillance analogique


Avec magnétoscopes traditionnels

Un système de vidéosurveillance analogique utilisant un magnétoscope


traditionnel (VCR) est un système entièrement analogique dans lequel
les caméras analogiques avec sorties coaxiales sont reliées au
magnétoscope pour l’enregistrement. Les bandes utilisées sont
identiques à celles utilisées par les particuliers.

Dans les systèmes de plus grande envergure, un quadra vision ou


multiplexeur peut être connecté entre la caméra et le magnétoscope.
Le quad/multiplexeur permet alors d’enregistrer le contenu de
plusieurs caméras sur un même magnétoscope, mais selon une
fréquence d’image cependant inférieure. La surveillance vidéo
nécessite un moniteur analogique.
F
igure 2.9 système de vidéosurveillance analogique avec
magnétoscope traditionnels

II.3.2.4 Systèmes de vidéosurveillance analogique avec


enregistreurs numériques

Un système de vidéosurveillance analogique utilisant un enregistreur


numérique (DVR) est un système analogique permettant
l’enregistrement numérique des images. Avec un enregistreur
numérique, l’enregistrement vidéo ne se fait plus sur bandes
magnétiques mais sur des disques durs où les séquences sont
numérisées et compressées de manière à emmagasiner chaque jour un
maximum d’images. Les premiers enregistreurs numériques
disposaient d’un espace disque limité.
La durée des enregistrements était donc assez restreinte, à moins de
réduire la fréquence d’images. Grâce aux progrès récents dans ce
domaine, l’espace disque ne pose plus réellement problème. La plupart
des enregistreurs numériques disposent en outre de 24, plusieurs
entrées vidéo (en général 4, 9 ou 16), ce qui leur permet d’intégrer
d’emblée les fonctionnalités du quadra ou des multiplexeurs.

Les enregistreurs numériques présentent les avantages suivants :

 Pas besoin de changer de cassette.


 Qualité constante de l’image.
Figure 2.10 Systèmes de vidéosurveillance analogique avec
enregistreurs numériques

Figure 2.11 Enregistreur vidéo numérique


II.3.2.5 Systèmes de vidéosurveillance Numérique avec
enregistreurs
Numériques réseau

Un système de vidéosurveillance analogique passant par un


enregistreur numérique (DVR) réseau est un système en partie
numérique comprenant un enregistreur numérique réseau connecté via
un port Ethernet. La vidéo étant numérisée et compressée sur
l’enregistreur numérique, les images peuvent être transportées sur un
réseau informatique à des fins de surveillance sur PC distant.

Certains systèmes permettent à la fois la visualisation des séquences


en direct et des séquences enregistrées ; d’autres se limitent aux
images enregistrées. Sur certains systèmes, la surveillance vidéo
requiert en outre un client Windows spécifique, tandis que d’autres
nécessitent un simple navigateur web standard, plus flexible pour une
visualisation à distance.

Les enregistreurs numériques réseaux présentent les avantages


suivants :

 Visualisation vidéo à distance sur PC


 Contrôle du système à distance
Figure 2.12 Systèmes de vidéosurveillance analogique avec
enregistreurs Numériques réseau

II.3.2.6 Systèmes de vidéo sur IP avec serveurs vidéo

Un système de vidéo sur IP associé à un serveur vidéo comprend un


serveur vidéo, un commutateur réseau et un PC équipé d’outils de
gestion vidéo. La caméra analogique est branchée sur le serveur vidéo,
lequel assure la numérisation et la compression des séquences vidéo.
De son côté, le serveur vidéo est connecté sur le réseau qui transporte
la vidéo vers un PC ou serveur via un commutateur réseau. La vidéo
est alors enregistrée sur le disque dur du PC. Il s’agit alors d’un
véritable système de vidéo sur IP.

Ce système utilisant les serveurs vidéo présentent les avantages


suivants :

 Recours à un réseau standard et à un serveur informatique


standard pour l’enregistrement et le traitement vidéo.
 Système capable d’évoluer d’une caméra à la fois.
 Possibilité d’enregistrement hors-site.
 Système évolutif pouvant être élargi par ajout de nouvelles
caméras réseau.

Figure 2.13 Systèmes de vidéosurveillance IP avec serveurs


vidéo

Ce schéma présente un véritable système vidéo sur IP dans lequel les


données vidéo sont transmises en permanence sur un réseau IP. Le
serveur vidéo sert de pierre angulaire pour assurer la migration du
système de sécurité analogique vers une solution de vidéo sur IP.

II.3.2.6.1 Serveurs vidéo

Les serveurs vidéo s’intègrent facilement dans un système existant de


vidéosurveillance analogique CCTV (télévision en circuit fermé). Un
serveur vidéo numérise les signaux vidéo analogiques et distribue des
images numériques directement sur un réseau IP (par exemple, un
réseau local LAN/intranet/Internet), en transformant les caméras
analogiques en caméras réseau et en permettant aux utilisateurs de
visualiser des images en direct à partir d'un navigateur web depuis tout
ordinateur du réseau, en tout lieu et à tout moment.

Les avantages

 Faible coût total de possession grâce à l'utilisation de


l'infrastructure réseau et des équipements existants
 Fonctions complémentaires à celles d'un système de vidéo
analogique CCTV Intégration facile dans les installations
existantes et évolution future garantie
 Accès distant aux images en direct, à tout moment, en tout lieu, à
partir de tout ordinateur agréé et autorisé muni d'un navigateur
web
 Facilité de stockage d'images vidéo numériques sur des supports
informatiques
 Large gamme de logiciels d'applications.

Description du système

Figure 2.14 Serveurs vidéo

Un serveur vidéo comprend au moins une entrée vidéo analogique, un


numériseur d'images, un compresseur d'images et un serveur web
avec interface réseau. Il envoie le flux d’images captées en un système
de CCTV analogique à un système numérique, vous disposez de toutes
les fonctions et de tous les avantages de la technologie numérique :
accès à distance, économie, souplesse, évolutivité, fonctions
d'intégration et d'évolutivité et exceptionnelle qualité d'image.
II.3.2.6.2 Décodeur vidéo

Dans certains cas, il est nécessaire de pouvoir surveiller les flux vidéo
et audio IP sur un équipement analogique existant. Un décodeur vidéo
IP permet dans ce cas de transformer les flux vidéo et audio du réseau
en signaux analogiques qui seront interprétés par les écrans de
télévision classiques, les moniteurs analogiques et les commutateurs
vidéo. Un encodeur/décodeur est un moyen très économique de
transmettre de la vidéo analogique sur de grandes distances
(analogique – numérique- analogique).

Figure 2.15 Décodeur vidéo

Grace au décodeur vidéo, les moniteurs analogiques peuvent recevoir


des informations vidéo et audio en provenance de caméras ou de
systèmes analogiques comme s’ils étaient installés en local auprès de
l’opérateur, alors qu’en réalité ils se trouvent par exemple dans une
autre ville.

II.3.2.7 Systèmes de vidéo sur IP avec cameras réseau

Une caméra réseau associe une caméra et un ordinateur. Permettant la


numérisation et la compression vidéo, elle est en outre équipée d’un
connecteur réseau. La vidéo est acheminée par réseau IP via les
commutateurs réseau, pour être enregistrée sur un PC/serveur
standard à l’aide d’outils de gestion vidéo. Il s’agit d’un système de
vidéo sur IP à part entière, doublé d’un système entièrement
numérique n’utilisant aucun composant analogique.
Les systèmes de vidéo sur IP reposant sur l’utilisation de caméras
réseau présentent les avantages suivants :

 Caméras haute résolution (mégapixels)


 Qualité constante de l’image
 Fonction d’alimentation par câble Ethernet (Power over Ethernet)
et réseau sans fil
 Fonctions panoramique/inclinaison/zoom, audio, entrées et sorties
numériques sur IP Grandes flexibilité et évolutivité.

Figure 2.16

Ce schéma présente un système de vidéo sur IP dans lequel la vidéo


est transmise en permanence sur réseau IP à l’aide de caméras réseau.
Ce système permet de profiter pleinement de tous les avantages
offerts par la technologie numérique tout en offrant une qualité
d’image constante entre la caméra et l’écran, quel que soit l’endroit où
ils se trouvent.

II.3.3 La fonction de visualisation12

Cette fonction est souvent agrégée au poste de garde ou au PC de


sécurité. En revanche, en l’absence de ce dernier, c’est souvent un
service quelconque du site à surveiller qui en a la charge. La première
étape d’une étude d’installation de vidéosurveillance consiste à
déterminer quelles seront les zones à surveiller ; à partir de cette étape
on déterminera la nature des caméras en prenant en compte
l’environnement ; ensuite on étudiera leur positionnement, cette phase
12
Claude SERVIN, Réseaux et télécoms : cours et exercices corrigés, Edition Dunod,
Paris, 2012, pp 55-69
nécessitant de réfléchir au cheminement des câbles en concertation
avec l’utilisateur final. Dès que les voies de transmission ont été
déterminées et que l’emplacement de la régie vidéo a été fixé, il
conviendra de présenter les différentes solutions du système et de
décrire les différents scénarios. La protection des biens et des
personnes repose sur le couple homme-machine ; du fait de la
progression des équipements électroniques et informatiques, les
personnels de sécurité ne gèrent plus que les informations qui leur sont
transmises afin d’intervenir dans des conditions sécurisantes. Par
exemple, supposons que l’on veuille surveiller les allées et venues d’un
entrepôt.

Un ou plusieurs moniteurs permettent la visualisation des images de


vidéo-surveillance. Des installations, plus ou moins complexes, peuvent
aussi permettent de diffuser le flux vidéo au sein même du lieu vidéo-
surveillé pour une dissuasion des éventuels contrevenants.

Figure 2.17 Moniteur conventionne Figure 2.18 Moniteur


informatique
II.4. Transmission par support guidé

1. Le câble coaxial est le moyen le plus couramment utilisé puisqu’il


est le plus efficace et le moins coûteux. Par contre la longueur du
parcours est cruciale selon le type de câble utilisé. Chaque câble
a également ses spécifications et une longueur maximale doit
être respectée. Des amplificateurs de signaux sont installés
lorsque la course dépasse le seuil critique de la qualité de trans-
mission. Si les distances et les exigences physiques deviennent
hors norme d’autres types de transmission peuvent être alors uti-
lisés.
Figure 2.19 Constitution d’un câble coaxial Figure 2.20
Cordon BNC

2. Le câble a paire torsadé la paire torsadés est le support de trans-


mission le plus simple. Elle est constituée d’une ou de plusieurs
paires de fils électriques agencées en spirale. Ce type de support
convient à la transmission analogique comme numérique. Cepen-
dant, du fait que les câbles ne dépassent pas 0,2 à 1 mm de dia-
mètre, l’affaiblissement des signaux véhiculés est très important,
ce qui limite leurs usages a des communications sur des courtes
distances. Les paires torsadées peuvent être blindés, une gaine
métallique enveloppant complètement les paires métalliques, ou
non blindés. Elles peuvent être également « écrantées ». Dans ce
cas le ruban métallique entoure les fils.

II.5. Architecture d’une installation de vidéosurveillance 13

Nous distinguons deux architectures pour la mise en place d’un réseau


des caméras de surveillance :

1. Vidéosurveillance en circuit fermé.


2. Vidéo surveillance en circuit ouvert.

II.5.1. Vidéosurveillance en circuit fermé ou CCTV

Dans une installation de vidéosurveillance en circuit fermé (ou CCTV,


Closed Circuit Television), le système est constitué d’un réseau de
caméras et de moniteurs appartenant à une structure ou organisation
n’ayant pas pour vocation de diffuser les images hors de ses murs.
L’émission et la réception n’intéressent que celui qui est relié au
réseau, à ne pas confondre avec les systèmes de télédiffusion publique
ou privée dont les téléviseurs de nos salons captent aux travers
13
INYEI LILANGA, Note de cours de séminaire de vidéosurveillance, ESMICOM,
INFORMATIQUE, G3 RTM, 2020 - 2021
d’antennes et paraboles les signaux émis par de puissants émetteurs
statiques ou géostationnaires.

II.5.2. Vidéo surveillance en circuit ouvert ou OCCTV

Le rôle d’un système de vidéosurveillance est d’accomplir une tâche


bien définie de sécurité pour un site. Or il arrive que l’utilisateur
souhaite une gestion multi-site, il est tout à fait légitime qu’il puisse
accéder à son système à distance, et cela en toute sécurité. Nous
verrons que dans ce secteur, des progrès ont été accomplis grâce aux
technologies électroniques, informatiques et télécoms. Le terme
OCCTV (Open Closed Circuit Television) a été créé pour décrire ce
type d’application.

CHAPITRE III ETUDE DE CAS14

III.1 Présentation de l’Esmicom

III.1.1. Historique

Depuis quelques années, les usages des technologies de l’information


et de la communication, TIC en sigle, se sont développés au risque
d’accentuer localement la fracture numérique et sociale creusant ainsi
le fossé entre les générations et les peuples.

14
Direction générale, ESMICOM, Pont KASAVUBU
Aujourd’hui, beaucoup d’entreprises font aux compétences en ces
technologies pour l’embauche des cadres et techniciens, qui peuvent
s’intégrer facilement dans le domaine de l’informatique,
communication ainsi que dans la gestion financière informatisée.

C’est dans cette optique que l’Ecole supérieure des métiers


d’informatique et de commerce, ESMICOM en sigle, fut créées depuis
2001 par Monsieur MABOTI N’SIALA Joseph, est agrée par l’arrêté
ministériel N°MINESU/CABMIN/123/2005 du 1er novembre 2005 et
notifiée par la lettre n°MINESU/DESP/165B/340/SG/1508 du 27
novembre 2005, pour répondre aux demandes des entreprises qui
cherchent actuellement les cadres et techniciens restant près du
terrain.

La création de l’ESMICOM s’est avéré le meilleur moyen face à


l’explosion de réseaux dans les entreprises ainsi qu’aux problèmes de
Marketing et de gestion financière posée par la mondialisation.

III.1.2. Situation géographique

L’ESMICOM compte deux sites d’enseignements :

 le premier site se trouve dans la commune de Kasa-vubu sur


l’avenue Kasa-vubu n°184 ; elle abrite la direction générale ;

 le deuxième site est érige sur le fond propres de l’ESMICOM sur le


petit boulevard à la 1ererue Dilandos dans la commune de Limité.

III.2. Structure organisationnelle

III.2.1. Organigramme

DIRECTEUR
GENERAL

SECRETARIAT
GENERAL

DIRECTEUR
GEN.ADJOINT
Source : Service de gestion des ressources humaines, Esmicom 2016-
2017.
III.3.. Définition des taches

Pour permettre le fonctionnement harmonieux et continu,


l’organisation fonctionnelle est de la manière suivante :

III.3.1. Le conseil de l’Administration

C’est l’organe chargé de définir la politique générale de


l’établissement, il nomme tous les membres du comité de gestion. Il
se réunit(2) deux fois l’an en session ordinaire ;

III.3.2. Le Comité de Gestion

8. Le Directeur Général

Supervise et coordonne l’ensemble des activités de l’établissement :

 Il assure l’exécution des décisions du conseil d’Administration,


du Conseil de l’Etablissement et du comité de Gestion ;
 Il préside le Conseil de l’Etablissement et le Comité des
Gestions ;
 Il Représente l’établissement dans toutes les relations
extérieures officielles avec les autorités tant nationales
qu’internationales ;
 Il exerce tous les pouvoirs du comité de gestion en cas
d’urgence ;
 Il veille à l’application des dispositions statutaires sur le
signalement annuel des membres du personnel de
l’établissement. Dans l’exercice de ses fonctions, il est assisté
d’un Administratif et le cas échéant d’un Administrateur du
budget.

9. Le secrétaire Général Académique

Le membre du comité de Gestion d’un Etablissement, il supervise et


coordonne les activités des services suivants relevant de son
rapport :

Il est chargé de :

 Suivre au jour le jour les activités de tout le secteur


académique de l’Etablissement ;
 Assister d’une façon régulière aux réunions des facultés à
toutes les réunions d’une certaine importance pour la vie
académique ;
 Suivre de près tout ce qui concerne l’auto-inspection ;
 Superviser de manière directe de service des inscriptions ;
 Etablir les étapes des besoins en personnel académique et
scientifique ;
 Suivre la discipline, l’enseignement, le travail scientifique, etc.
de tous professeurs et Assistant ;
 Vérifier attentivement, l’exécution de programmes de cours
dans toutes les facultés ;
 Veiller au respect du calendrier Académique ;

Dans ce secteur il y a les doyens des facultés, les chefs de


Département…

10. Les Tâches du chef des sections

1. Il est membre du conseil de l’Etablissement et représente de ce


fait la faculté au sein de cet organe ;
2. Il convoque et préside le conseil de Facultés ;
3. Il élabore un rapport académique semestriel à transmettre au
SG Académique en vue de l’éclairer sur l’état d’avancement de
l’enseignement et de la recherche ;
4. Il approuve les prévisions budgétaire de la faculté et les
transmet à l’administrateur du Budget ;
5. Les rend compte les activités des évaluations ;
6. Il assure l’ordre et la discipline au sein de la faculté.

11. Le secrétaire Général Administratif

Le secrétaire général Académique est membre du comité de gestion


d’un établissement, il supervise et coordonne les activités des
services suivants relevant de son ressort :

- Gestion du personnel
- Œuvres estudiantines
- Patrimoine, entretien et maintenance des infrastructures et
Entretien de l’environnement.

Conformément à la législation organisant l’enseignement supérieur


et universitaire en république démocratique du Congo, l’Esmicom est
agrée par son directeur général, Monsieur joseph Maboti Nsiala et
par son comité de gestion comprenant :

- Le Directeur Général ;
- Le Secrétaire General Académique,
- Le Secrétaire General Administratif et financier.
III.3.3. Personnel enseignant
En ce qui concerne l’enseignement, l’ESMICOM organise un
enseignement du type fonctionnel et technique sur les applications
orientées vers l’embauche et l’auto-emploi, a un personnel
enseignant qualifié. L’ESMICOM comprend 73 enseignants dont le
grade académique est :

 Docteur à thèse
 DES/DEA/Docteur 3ième cycle
 Licencié /ingénieur
 Des chefs de travaux
 Gradué

III.3.4. Programmes de cours

III.3.4.1. Introduction

Etant une institution d’enseignement supérieur et tenant compte de


sa vision, l’ESMICOM applique le programme officiel de
l’enseignement supérieur et universitaire (PADEM) auquel elle ajoute
des cours de professionnalisation en informatique et autres
domaines.

Les cours magistraux sont complétés et enrichis par des


démonstrations faites directement par les enseignants et par divers
protocoles qui sont des manipulations réalisées par les étudiants
eux-mêmes sous la conduite d’un personnel scientifique qualifié.

III.3.4.2. Les sections organisées

L’Esmicom organise des enseignements supérieurs en deux sections


notamment la section informatique et la section sciences
commerciales et financières.

Dans ce travail, nous essayons de décrire la section informatique.

1. Métiers offerts par la section informatique

Les métiers offerts par l’Esmicom à ses étudiants sont reparties en


trois options que la section informatique organise à savoir :

- Réseau et technique de maintenance


- Administration réseau et gestion des bases de données
- Télécommunications et réseau informatiques.

2. Métiers offerts par la section science commerciale


et financière
Les métiers offerts par l’Esmicom à ses étudiants sont reparties en
deux options que la section science commerciale organise à savoir :

- Marketing et communication publicitaire


- Gestion financière fiscalité comptabilité et informatique.

III.4. Parc Informatique de l’ESMICOM


Défini comme étant l’ensemble des matériels et des logiciels d’une
organisation ou entreprise ; l’ESMICOM dispose de trois sites à
savoir :

III.4.1. Site KASA-VUBU

Ce site comporte 3 salles de cours totalisant une capacité d’accueil


de 120 étudiants et 1 atelier de maintenance et électronique
(capacité 20 personnes, 1 salle machine polyvalente (capacité 24
personnes), 2 ateliers (réseaux et maintenance, 1 studio de montage
vidéo numérique ,1 bibliothèque, enfin 5 bureaux administratifs).

Il possède un parc informatique de 48 machines : 10 pour


l’administration, 16 pour les salles machines, 10 pour le studio de
montage video numérique et 12 pour laboratoire réseaux.

III.4.2. Site Limete / dilandos et indien

Ce site comporte 4 salle de cours totalisant une d’accueil de 820


personnes et l’atelier maintenance (capacité 48 personnes), 1 salle
machine (capacité 80 personnes), 1 atelier réseau (capacité 45
personnes), 1 atelier Télécoms (capacité 26personnes), en fin 3
bureaux administratifs.

Des nouvelles salles de cours, laboratoires et ateliers ont été mis à la


disposition des étudiants pour leurs pratiques.

Un groupe électrogène est opérationnel pour suppléer le courant de


la SNEL lors des coupures intempestives.

Ce site possède un parc informatique de 35 machine dont 24 pour le


laboratoire informatique, 8 pour l’atelier Télécoms et 3 pour les
services administratifs.

III.1. Critique de l’existant


L’existant informatique se résume à des postes de travail isolés de
type Ordinateur Fixe, ordinateur portable et des imprimantes. Aucun
projet de réalisation d’un système informatique centralisé n’existe.
Hormis la présence d’une base de donnée qui fonctionne sur une
machine autonome, il n’y a pas l’existence d’un système
informatique proprement dite, ni même une interconnexion entre les
deux sites. D’où pour la réalisation de ce projet, le travail doit
d’abord commencer par proposition de la mise en place d’un réseau
informatique vu le choix de l’architecture de vidéosurveillance à
utiliser et afin passer la proposition de déploiement de notre
solution.

CHAPITRE IV ETUDE DE DEPLOIEMENT

IV.1. Proposition et choix de la meilleure solution


Le besoin de renforcement de sécurité se fait de plus en plus
ressentir, à côté de la sécurité physique ; la vidéosurveillance aide à
accroitre les possibilités d’intrusion par des personnes tierces.

La vidéosurveillance permet de superviser l'ensemble d'un site 24


h/24. Grâce à l'enregistrement numérique ou aux serveurs
informatique, vous identifiez les individus et fournissez la preuve
qu'une série d'évènements s'est produite. La vidéosurveillance
améliore la sécurité. Elle est utilisée aujourd'hui dans divers secteurs
d'activité, de la distribution aux complexes industriels, en passant
par toutes sortes de bâtiments.

La vidéosurveillance sert à dissuader les actes de malveillance et les


délits. De plus, elle permet également d’analyser le déroulement
d’une série d’évènements et d’identifier les individus et les objets
impliqués.

On distingue deux type solution de vidéosurveillance : analogique


connue aussi sous le nom de Classique qui est système ancien et
numérique plus précisément sur les réseaux IP.

La solution analogique a beaucoup désavantages surtout du point de


vue surveillance à distance et sur la capacité de stockage
contrairement au système numérique qui utilise le réseau numérique
offrant de très grande capacité de stockage avec la possibilité de
surveillance à distance.

Nous voudrions déployer un système de vidéosurveillance IP surtout


du faite de la surveillance à distance. Du point de vue architecture,
deux solutions sont a considéré : le CCTV (closed circuit television)
qui une solution local et OCCVT (open closed circuit television) qui
est en fait la télésurveillance.

Comme le besoin est la surveillance à distance pour le renforcement


de la sécurité, déployons une solution IP OCCTV.

Dans le cadre de notre travail, pour une meilleure sécurité, la


meilleure solution est d’utiliser un système de vidéosurveillance
numérique (IP) et l’architecture utilisée sera l’OCCTV ou le centre de
Monitoring centrale principale se trouvera au niveau de Pont Kasa-
vubu mais à Limeté, il y aura un petit centre de Monitoring
secondaire. Du point choix des équipements HOMECONFOR a été
choisi parce qu’il propose l’hébergement des images gratuitement.
IV.2. Dimensionnement de la solution

1. SADP

SADP est un outil qui vous permettra de détecter facilement et


rapidement toutes les caméras HikVision connectées à votre réseau.

Figure 4.1 detection des camera IP Hikvision

2. Hik Design Tool

Besoin d’aide pour créer votre réseau de vidéosurveillance, Pour


assigner les adresses IP et faire la liste de ce que vous allez devoir
acheter pour votre projet de vidéosurveillance. Et bien Hik Design
Tool vous permettra de créer votre projet rapidement et simplement.
Figure 4.2 outils de conception de la solution

IV.3. Matériels utilisés

Pour la réalisation de la mise en place de ce système de vidéosurveillance


IP, un certain nombre d’équipements sont nécessaires ; parmi lesquels
nous pouvons citer :
- 6 Ordinateur (Marque Dell CPU : Core Duo, RAM : 6 Gio, HDD :
100Gio) + 5 Laptop (Marque CPU : I5, RAM : 4Gio, HDD : 200
Gio) dans chaque site ;
- 1 Serveurs PowerEdge R930 de type Dell pour le stockage des
images
- 1 Catalyst manageable de la serie 2960 ;
- Rouleau câble à paire torsadée de type UTP Cat 6a ;
- Système d’exploitation : Windows 7 pro + Windows serveurs
2008R2) ;
- Connecteur RJ45 ;
- 10 Onduleur de type UPS ;
- 6 Stabilisateurs ;
- Caméra IP, Marque HOMECONFOR (fixe mégapixel et Dôme
rotative de marque HOMECONFOR HEDEN)
Tableau 4.1. Type des caméras
Type des caméras Marque Nombre Fonctionnalité
Caméra fixe CCD Homeconfor 9 Mégapixel en
mégapixel couleur
Sortie RJ45
Stockage Interne
(Carte mémoire)
POE
Caméra dôme rotative homeconfor 27 PTZ (plan tilt et
Zoom)
Sortie RJ45
POE

IV.4. Schéma synoptique de conception


Figure 4.4. Schéma synoptique de configuration

IV.5. Configurations système de vidéosurveillance


1.Configuration Caméra
L’onglet CONFIGURATION vous permet de paramétrer :

 Votre ou vos caméra(s)


 Vos sites
 Vos alertes
 Votre compte
 Vos kits additionnels …
Figure 4.5. Assistant installation caméra IP homeconfor
Cliquez sur Configuration >> Configuration caméras >> Editer les
paramètres d’une caméra, choisissez la caméra concernée, cliquez
sur suivant et les informations actuelles concernant votre caméra
apparaîtront
Figure 4.6. Précision de la localisation géographique

Dans les paramètres de configuration de la caméra, L’icône du câble


indique que vous avez installé la caméra par câble.

Cliquez sur Configuration -> Configuration caméras -> Editer les


paramètres d’une caméra, sélectionnez votre caméra, cliquez sur «
Suivant », puis cliquez sur l’icône du câble ou sur « Changer »

Une fois qu’Home Confort aura trouvé une liste de réseau Wifi,
sélectionnez le vôtre, cliquez sur « suivant », indiquez votre clé Wifi
et cliquez sur « suivant » (Si vous ne savez pas où se trouve le
numéro de votre clé WIFI, consultez le manuel utilisateur de votre
Box Internet). Ensuite, suivez les étapes de connexion Wifi.

Le message de droite apparaît, cochez « oui » et cliquez sur «


suivant ». Ensuite Home Confort lance la recherche de réseaux Wifi
disponibles.
Pour retourner la caméra et allumer ou éteindre la LED d’activité
réseau : Cliquez sur Configuration > Editer les paramètres d’une
caméra, sélectionnez votre caméra, cliquez sur suivant jusqu’à «
Modifier les paramètres d’une caméra » et cochez les cases selon
votre choix puis cliquez sur suivant pour ensuite valider. (Si la LED
est allumée, cela peut dissuader les malfaiteurs). Vous pouvez
également régler la luminosité et le contraste pour adapter l’image à
vos besoins.

Pour recevoir des alertes, il est nécessaire d’activer la détection


dans l’image. Cliquez sur Configuration > Configuration caméra >
Editer les paramètres d’une caméra, sélectionnez votre caméra,
cliquez sur « suivant » jusqu’à « Modifier la gestion des alertes » et
cocher la case « détection dans l’image », le baromètre vous permet
de régler la sensibilité de la détection à votre guise. Puis cliquez sur
« suivant ». (Vous arriverez donc à l’étape « Modifier le paramétrage
des alertes » (voir ci-dessous).

Pour paramétrer les alertes, il est nécessaire d’activer la détection


dans l’image, ensuite cliquez sur Configuration > Editer les
paramètres d’une caméra, sélectionnez votre caméra, cliquez sur
suivant jusqu’à « Modifier le paramétrage des alertes ». La case «
Envoi email » et votre adresse email (1ère ligne colonne de gauche)
sont préalablement renseignées (les alertes par email sont gratuites
et illimitées). Comme dans l’exemple, vous pouvez renseigner 2
autres adresses emails dans la colonne de gauche pour que vos
proches soient également alertés (cette fonction a pour but de
renforcer la sécurité).

Si vous avez l’option « alertes par SMS », vous pouvez renseigner


jusqu’à 3 numéros de téléphone portable dans la colonne de droite.
Vous avez le choix de faire automatiser les enregistrements après
les alertes en cochant la case « enregistrement après alerte (5 min)
»
Figure 4.7. Configuration de la luminosité et contraste

Pour configurer la position de la caméra (cela concerne uniquement


les modèles motorisés) : Double-cliquez sur l’image de votre caméra.
Sélectionnez la position en utilisant les flèches directionnelles Pour
mémoriser la position, cliquez sur cet icône

Figure 4.8. Affichage des images localement


2.Hébergement avec Homeconfor
- Allez au site d’homeconfor pour crée un compte :

CONCLUSION GENERALE

BIBLIOGRAPHIE

Figure 4.9. Hébergement des images sur le site de homeconfor pour


la visualisation à distance
- Apres avoir créé votre compte, connectez – vous avec l’adresse
du compte créer :
Figure 4.10. Création des comptes sur le site d’homeconfor
- Configuration des caméras pour la visualisation à distance :

- Raccorder vos équipements les caméras IP et le routeur pour la


connexion Internet :
Figure 4.11. Configuration pour la visualisation à distance

- Votre caméra est maintenant connectée :


Pour visualiser votre caméra, vous allez dans le site d’homeconfor,
vous vous connecter pour afficher à distance les images de vos
caméras :

CONCLUSION

La liaison utilisant l’architecture. IP offre une grande flexibilité


puisqu’elle n’oppose aucune limite physique et permet une
convergence vers les différentes applications techniques de sécurité
(détection d’intrusion, contrôle d’accès, gestion de temps, etc.). Les
caméras sont en perpétuelle évolution. Leurs capacités des caméras
ne cessent de croître, des caméras d’un à plusieurs mégapixels
apparaissant sur le marché, dotées de plus en plus souvent d’une
intelligence embarquée leur permettant d’accroître leur champ
d’action dans le domaine de la sécurité.

Au premier chapitre, nous avons commencé par présenter le réseaux


IP, puis une présentation succincte de vidéosurveillance a été faite
au deuxième chapitre. Notre étude de cas au troisième chapitre,
concernant ESMICOM a été présentée afin l’étude de déploiement
qui consistée, a montré comment le déploiement de la solution
OCCTV pour la visualisation à distance au sein d’ESMICOM entre le
site de LIMETE et Pont KASAVUBU peut se faire.

Nous ne pouvions finir ce travail scientifique sans demander votre


indulgence aux erreurs qui seront décelées tout au long de la lecture
de ces notes, car comme toute œuvre humaine, elle est soumise à
ce principe naturel de la science.

BIBLIOGRAPHIE

1.Ouvrages

[1]. Andrew S. TENENBAUM, Les réseaux locaux, 3rd édition


(traduction française 2009) Ed. Prentice Hall, avril 2009
[2]. Charles J . Brooks & Christopher Grow, CYBERSECURITY
ESSENTIALS, Sybex-Wiley, 2018, p. 45- 64
[3]. Claude SERVIN, Réseaux et télécoms : cours et exercices
corrigés, Edition Dunod, Paris, 2012, pp 55-69
[4]. Claude SERVIN, Réseaux et Télécoms, 4ème édition, DUNOD,
Paris, 2013, p.541 – 590
[5]. François FREYNET & Alain BAUER, vidéosurveillance et vidéo
protection, éd. PUF, 2008
[6]. Guy PUJOLLE, Les réseaux 9ème l’ère du réseau Cloud et de la 5G ,
éd.EYROLLES, Paris, 2020, p.105 – 127
[7]. HERMAN KRUEGLE, CCTV Surveillance : Video Practices and
Technology, second édition, HB
[8]. Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD,
Paris, 2014, pp 4 – 13
[9]. Joe Cieszynski, Closed Circuit Television, Second edition,
Elsevier, 2009 – 2010, p.101 – 150
[10]. VLADO DAMJANOVSKI, CCTV Networking and Digital
Technology, Second Edition, Elsevier Butterworth–Heinemann, p.
377- 400
2.Notes de cours

[11]. INYEI LILANGA, Notes de cours de Labo Réseau II, ESMICOM,


Informatique, 2020 – 2012, G3RTM&TR
[12]. INYEI LILANGA, Note de cours de séminaire de
vidéosurveillance, ESMICOM, INFORMATIQUE, G3 RTM, 2020 - 2021
3.Autres

[13]. Direction générale, ESMICOM, Pont KASAVUBU

Vous aimerez peut-être aussi