Vous êtes sur la page 1sur 57

MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION

DU PROTOCOLE TCP/IP : cas de SEA

Dans un monde en perpétuelle évolution où les Technologies de l’Information


et de la Communication (TIC) occupent une place prépondérante, ceci en raison des
échanges d’informations, la suppression des distances, et la sécurité électronique
qu’elles favorisent, les entreprises à l’instar de la SEA (Société d’Electromécanique
et Ascenseurs) les intègrent de plus en plus pour améliorer le fonctionnement des
autres entreprises. Si le XXIème siècle a été marqué par les Progrès Scientifiques et
Techniques (PST), le XXIIème est celui de l’essor des Technologies de l’Information
et de la Communication (TIC) à travers sa science de traitement rationnelle et
automatique de l’information qu’est l’informatique. Cette technologie évoluante prend
de l’ampleur et impose son autorité dans la communication et l’échange des données
au niveau des entreprises en particulier et dans la société de façon générale. Dès lors
toute structure est soucieuse du devenir de ses ressources dans ce monde planétaire.
C’est probablement dans cette optique que l’entreprise SEA nous confie le projet de
« Msie en œuvre d’un système de télésurveillance et intégration du protocole
TCP/IP ».

En effet il est question pour nous d’installer un système de télésurveillance


utilisant quatre caméras IP dans le site B de la SEA et d’implémenter un protocole
TCP/IP pour la gestion de ce dernier dans toute l’entreprise ; raison pour laquelle il
fallait au préalable une étude technique du site, du matériel à utiliser avant de passer à
la réalisation. Dans la suite de ce rapport nous allons dans un premier temps présenter
l’entreprise SEA, en suite dans un second temps le déroulement du stage en insistant
sur le service technique et activité du stage ; et dans la deuxième partie présenter la
pratique de la mission en insistant sur le contexte et objectif de la télésurveillance et
les concepts d’intégration du protocole TCP/IP, les moyens utilisés et les résultats
obtenu ; nous finirons par l’approche critique où nous allons ressortir les difficultés les
limites rencontrés et les suggestions apportées.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 1


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

1ère partie :
Le cadre du stage

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 2


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

CHAPITRE 1

PRESENTATION GENERALE
DE L’ENTREPRISE

Section 1 : HISTORIQUE ET PRESENTATION

Née de l’ambition d’une initiative personnelle, la SEA est une entreprise qui a
été créé le 09 Octobre 2005 .Son activité principale est de favorisé l’image de marque
de toute entreprise grâce à la Télésurveillance et de ses travaux sur les ascenseurs.
Animer par le désir de créer une entreprise digne de ce nom décide d’étendre cette
entreprise dans de nouvelle espace.

Elle fait en occurrence dans la prestation de service dans les différents


domaines suivants :

 Les travaux sur le courant fort et courant faible


 La télésurveillance
 Le contrôle d’accès
 La sécurité ; les incendies ; Les groupes électrogènes.
 Les ascenseurs et monte-charge

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 3


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

I-SITUATION GEOGRAPHIQUE
La SEA (Société d’Electromécanique et Ascenseurs) est située dans
la ville de Douala Bonanjo, plus précisément à 500 m derrière Air FRANCE.

Cathédrale

Venant vers Akwa Venant vers Bali

SEA Cameroun

Hôtel de
ville

PLAN DE LOCALISATION DE L’ENTREPRISE SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 4


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

II- FICHE TECHNIQUE

Raison sociale SEA SARL

Siège social Douala

Date de création 09 /10/2005

Forme juridique SARL

 Travaux courant fort et faible

secteur d’activité  Télésurveillance et contrôle d’accès


 Sécurité ; incendie ; groupe électrogène
 Ascenseurs et Monte-charge
 Vidéosurveillance
Numéro de registre RC/DLA/2005/M/229

Numéro du P 107 400 465 855 Y


contribuable

Contacts :
-Téléphone : (237) 33 42 39 00 ; 99 98 86 56
-EMAIL : sea@yahoo.fr
-Fax : (237) 33 42 84 72 ; 33 42 39 00

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 5


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

SECTION II : ORGANISATION ET FONCTIONNEMENT

II.1.1- La direction générale.

Placée sous l’autorité d’un Directeur Général, Elle est l’organe de prise de
décisions stratégiques c’est à dire qui définit les objectifs de l’entreprise ainsi que les
moyens à mettre en œuvre pour leur réalisation.

II.1.2- La direction administrative et financière.

Elle est placée sous l’autorité d’un Directeur administratif et financier qui
assure la gestion administrative et financière de cette dernière. Pour mener à bien cette
mission, il est chargé :

-De l’organisation de la structure ;


-De la coordination des activités de la structure ;
-De la gestion des ressources humaines ;
-De la gestion des approvisionnements et la tenue de la comptabilité générale ;

II.1.3- La direction technique.


Placée sous l’autorité d’un Directeur technique, elle est chargée de :
-L’élaboration d’un plan technique de travail
-La gestion du stock du magasin
-La conception des différents projets techniques de l’entreprise
-La coordination des travaux des techniciens.

II.1.4- Le secrétariat.

Ce service s’occupe:
-De l’accueil de tout étranger
-De la communication interne et externe
-D’assurer la qualité du contact commercial avec tout client.
-Direction générale

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 6


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

-Direction financière et administrative


-Direction technique
-Secrétariat
L’organisation interne de l’entreprise ainsi conçue lui permet d’entretenir avec
d’autres structures des relations de bonne intelligence.

Directeur Général

Secrétaire générale Responsable


Administratif-Marketing
Finance

Responsable qualité et Responsable Technique


service généraux et des opérations

Mécanique et Electricité et Télécoms


Logistique &
Fabrication Maintenance
Réseaux

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 7


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

CHAPITRE 2

DEROULEMENT DU STAGE

Section 1 : PRESENTATION DU SERVICE D’ACCUIEL

La SEA(Société d’Electromécanique et Ascenseurs) est une entreprise dont


les employés utilisent des fiches qui leur sont communes par conséquent ont besoin
d’être dans un groupe de travail pour faciliter les échanges entre les différents
ordinateurs .Pour que tout ceci soit mis en œuvre, il est important de comprendre son
fonctionnement, les équipements choisit et la raison de leur utilisation.

I- Chronogramme des activités

A la SEA, le travail commence à 8h00 et se termine à 18h les jours


ordinaires et à 12h30 le samedi. Tout employé possède une fiche de présence pour le
mois en cours .Ainsi, il a le devoir de faire un pointage quotidien dans cette fiche, en
mentionnant l’heure d’arrivée (à son arrivée) et, son heure de départ (à son départ) et
de sa signature. Cette fiche est supervisée par le responsable du personnelle.

Aussi, une réunion se tient chaque lundi matin, présidée par le Directeur
général, dans l’optique de faire un bilan de la semaine précédente et d’établir un profil
pour la semaine en cours. Au cours de cette réunion, l’expression de chaque employé,
dans son domaine de compétence et surtout dans le but de l’amélioration et de
l’évolution de la structure est inconditionnellement salutaire.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 8


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Le bâtiment proprement dit de de la SEA est constitué d’un niveau supérieur et


d’un niveau inférieur. Au niveau inférieur, on retrouve le service d’accueil qui est
dirigée par une secrétaire qualifié et très accueillante ensuite, nous avons le bureau du
directeur général de la SEA à savoir M.YOMI Jean. Le bâtiment supérieur est
constitué en principe des différents ateliers à savoir : l’atelier d’informatique
(Télésurveillance et Vidéosurveillance) ou nous avons pris part de l’état des lieux et
s’imprégner d’avantage. L’atelier d’électronique et d’électricité ;et de nombreux
magasin de stockage du matériels pour les différentes prestations offertes par
l’entreprise.

II- Présentation du service technique

Le service technique de la SEA est constitué de quatre ingénieurs chargés de


résoudre tous les problèmes techniques aussi bien en interne qu’en externe dans les
différents secteurs en entreprise. En effet se sont ces derniers qui font des installations
de systèmes de vidéosurveillance et Télésurveillance chez les clients. C’est dans ce
service que nous avons effectué notre stage.

II.1 Activités du stage

Durant les 02 mois de stage passes à la SEA, nous avons effectué plusieurs
tâches suivant un ordre chronologique. Nous devons dans un premier temps récapituler
ces tâches effectuées et dans un second temps la justification du thème.

A- Chronogramme des activités


Du 04-11 juin :
-Prise de contact avec le personnel de la SEA ;
- Sertissage des câbles RJ-45 et BNC
- Etude du réseau existant : informatique, vidéosurveillance du site A,
téléphonique ;

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 9


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Du 12-19 Juin :
-Prise de contact avec les équipements informatique de vidéosurveillance et de
Télésurveillance ;
--Formation sur la vidéosurveillance et la télésurveillance;
-Collecte des informations en vue d’une amélioration
Du 20-05 Aout
--Installation des caméras et DVR ;
-Configuration de la DVR ;
-Configuration de l’accès aux images via le réseau local
-Configuration de la LIVE BOX pour l’accès aux images via internet ;
-Câblage du site B ;
Du 06 au 02 Aout :
-Recherche des types de caméras et DVR avec leur mode de fonctionnement ;
-Recherche d’un système de téléphonie adéquat ;
-Etude technique et test d’un système d’alarme sans fil avec transmetteur téléphonique
vocal : AL800 ;
-Visualisation des images vidéo via les PC ;
-Installation des caméras et DVR ;
-Configuration de la DVR ;
-Configuration de l’accès aux images via le réseau local
-Configuration de la LIVE BOX pour l’accès aux images via internet ;

III. DIFFICULTES RENCONTREES

Les difficultés rencontrées en entreprise peuvent être mentionnées sur deux plans. Le
plan concernant la gestion de temps en entreprise : Nous avons constaté contrairement
à ce qui se passe dans la vie estudiantine qu’il était difficile de se faire un emploi de
temps stable en entreprise ; car le domaine dans lequel nous avons exercé est un
domaine qui est sujet de beaucoup d’intervention momentanée. Ce qui déjà nous a
freiné dans la réalisation de nos différents projets académiques sans oublier nos cours

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 10


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

que nous avions eu de la peine à lire parce que parfois tracassés par certains
programmes journaliers. La deuxième difficulté réside dans les différents secteurs où
nous avions été appelés à nous faire valoir.

Négligeant le cas des services du secrétariat et nous intéressant au cas de la


maintenance téléphonique et les travaux d’installation des abonnés, nous pouvons dire
que la véritable difficulté rencontrée dans le secteur de la maintenance provient de
peine qu’il y a à diagnostiquer et à localiser le problème d’un téléphone en panne car,
Ici on a affaire à, des micros composants et quand bien même on y parvient, il n’est
pas toujours aisé de changer un composant défectueux si on est pas astucieux.

Concernant les travaux d’installation, nous avons souvent rencontré des sites
qui nécessitent non seulement la force physique mais aussi un peu de courage et
d’ingéniosité de la part du technicien. Par exemple, il n’est pas donné à tout le monde
de placer une radio ou un Access point au sommet d’un pylône d’environ 40m de
hauteur ou bien de fixer un support radio en altitude pour ne prendre que ces cas.

REMARQUES ET SUGGESTIONS

L’entreprise SEA (Société d’électromécanique et Ascenseur) joue un rôle très


important dans les domaines de la télésurveillance et des ascendeurs au Cameroun,
mais loin d’être l’entreprise idéale. Plusieurs insuffisances restent à noter :

a- Secteur d’ESP (Elevator Service Provider)

Compte tenu du fait que ce secteur demande une grande mobilité de la part de ses
techniciens, nous pouvons noter :

 Moyens de locomotion;
 Le nombre de techniciens;
 L’étroitesse des locaux de l’entreprise;

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 11


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Ainsi, pour améliorer l’efficacité, la qualité de services ainsi que les conditions de
travail pour ses employés, la structure doit revoir les points suivants :

 L’achat des nouveaux logiciels de reprogrammation et de déblocage des


téléphones mobiles, ainsi que des équipements pour faciliter le diagnostic pour la
GSC,
 La mise sur pied d’un service permanent qui assurera l’intermédiation
entre les techniciens de dépannage et les clients, ce qui éviterait de déconcentrer les
techniciens à tout moment. Ce service pourrait avoir la charge de recevoir les clients
et de cerner leurs difficultés à travers un entretien et de pouvoir être capable de mieux
expliquer techniquement aux dépanneurs,
 L’extension du champ d’activité de l’entreprise par l’introduction des
services nouveaux comme par exemple :
 Le dépannage des autres équipements électroniques et non uniquement
les téléphones comme présentement.
 La distribution des images.
 La Télésurveillance sur IP

CONCLUSION

Au terme de cette partie, il convient de mentionner que le stage académique, dans son
déroulement avec tout ce qu’il comporte, est une autre école de la vie professionnelle
car les réalités rencontrées sur le terrain sont d’un apport indéniable pour la formation
des futurs employés d’entreprise que nous sommes. Par ailleurs, à voir la période
pendant laquelle le stage académique est généralement prévue pour le cas de notre
filière et vue certaines difficultés enregistrées quant à ce qui est de suivre le stage avec
en plus la pression de certaines unités de valeurs à faire après le dit stage, on se
demande bien si cette période ne pourrait pas être revue ? En effet il faut avouer une
chose : avec tous les détails sus mentionnés, ce n’est vraiment pas facile.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 12


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

2ère partie :
MISE EN ŒUVRE
DU PROCESSUS

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 13


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

CHAPITRE 1

MISE EN ŒUVRE D’UN SYSTEME


DE TELESURVEILLANCE ET DU
PROTOCOLE TCP/IP

INTRODUCTION

Le terme de « télésurveillance » revêt généralement une connotation sécuritaire


de la visualisation réalisée à distance à l’aide d’un système vidéo. La « télésurveillance
sur IP » est un système de visualisation réalisée à distance basé sur le protocole IP. Le
terme « télésurveillance IP » désigne autant cette notion que celle qui consiste toujours
de manière distante à surveiller, examiner, inspecter, contrôler des sites, des
installations, des actions, des biens ou des personnes .Nous allons présenter tout au
long de cet exposé les origines et les différents modules de cette technologie
révolutionnaire

SECTION I : MISE EN ŒUVRE DE LA TELESURVEILLANCE

I- Le besoin de voir à distance

Le besoin de voir à distance les personnes, les biens ou les événements


augmente chaque jour. Les applications courantes du marché couvrent des utilisations
allant de la vidéosurveillance traditionnelle à la visualisation distante de magasins, de
chaînes de production, de point de concentration de trafic, de bureaux et plus encore,
cette liste n’ayant rien d’exhaustif et pouvant être étendue à bien d’autres domaines.

Au cours de 20 dernières années, le développement de la visualisation distante


et de la vidéosurveillance a été couvert par une technologie analogique appelée CCTV
(Close Circuit Télévision) ou circuit de télévision fermé. Malgré une indiscutable

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 14


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

popularité, cette technologie n’a jamais été en mesure de satisfaire les besoins de
toutes les applications. Les systèmes reposant sur le CCTV requièrent un niveau de
maintenance élevé, la mise en place d’un câblage spécifique, souffrent d’une
incapacité d’accès et de contrôle distant et sont notoirement difficiles à int égrer dans
d’autres systèmes.

I.1-La révolution de la vidéosurveillance sur IP

La technologie de la vidéosurveillance analogique (souvent reconnue sous


l’appellation CCTV ou Close Circuit Télévision) est née il y’a quelques 20 ans.
Malgré quelques défauts de jeunesse, les fonctionnalités et le prix compétitif offerts
par cette technologie ont rapidement prouvés un fort pouvoir d’attraction dans les
marchés de l’industrie et de la sécurité. Avec l’arrivée récente de la vidéosurveillance
IP développée par Axis Communications, ces mêmes marchés peuvent s’appuyer à
présent sur une technologie véritablement révolutionnaire.

I.1.1-En quoi consiste la vidéosurveillance sur IP ?

IP est l’abréviation d’Internet Protocole, le protocole le plus couramment utilisé pour


les communications d’ordinateurs connectés en réseau et via l’Internet. Avec 90% des
réseaux d’entreprises répondant aujourd’hui à l’utilisation de ce protocole, la
vidéosurveillance IP développée par Axis Communications est fondée sur une
technologie de communication éprouvée, prête pour les évolutions futures. Elle génère
des flux vidéo composés d’images numérisées, transférés à travers un réseau
informatique, permettant de visualiser ces images à distance, aussi loin que l’on puisse
se connecter au réseau par le biais de l’Internet. Sa facilité de mise en place et de
déploiement à grande échelle la rend attirante non seulement pour étendre et revitaliser
les systèmes de vidéosurveillance existants mais également dans un grand nombre de
nouvelles applications.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 15


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Figure 1 : Système de télésurveillance IP

Elle s’affranchie des contraintes, des solutions propriétaires dans la mesure où


vous n’aurez pas besoin d’un équipement spécial pour visualiser les images, il suffit
d’un ordinateurs de bureau, portatif, PDA équipé d’un simple navigateur web
(Internet explorer, Netscape, …). Elle offre également une grande flexibilité au niveau
du serveur, pas besoin d’un équipement spécial d’un constructeur bien précis, il suffit
d’un ordinateur remplissant les exigences et contraintes des besoins en termes de RAM
et espace de stockage.

I.1.2-les avantages pour l’utilisateur

Une nouvelle technologie doit être en mesure d’offrir un certain nombre de


bénéfices réels et mesurables tout en répondant à une grande popularité et à un succès
commercial important. Avec un certain nombre d’avantages cités ci-après, la

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 16


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

vidéosurveillance IP n’est pas en manque dans ce domaine. Dans un éventail assez


large, ceux-ci sont considérés comme les plus importants :

Accès distant aux images via un terminal non dédié


Haute qualité des images
Faible besoin de maintenance des éléments
Accès aisé via un simple navigateur Internet
Utilisation de l’infrastructure réseau existante pour la diffusion des images
Cycle de vie allongé du produit par la présence de fonctions pérennes
Facilité de distribution et d’échange des images avec d’autres applications

La vidéosurveillance IP peut aller n’importe où : Elle n’est pas limitée par


l’utilisation d’un média particulier et est aujourd’hui couramment utilisée sur des
réseaux commutés Ethernet 10BaseT, 100BaseT ou Gigabit Ethernet, les réseaux sans
fil 802.11b, Numéris, PSTN et autres réseaux GSM GPRS. Le choix du moyen de
transmission peut être réalisé en fonction du type d’application qui a été développé.

Comme dans toutes les révolutions technologiques qui débutent, ce ne sont pas
les grands acteurs déjà implantés sur le marché qui font le premier pas vers la
nouveauté mais plutôt des entreprises innovantes en haute technologie susceptibles
d’apporter une approche nouvelle pour solutionner les problèmes existants.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 17


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

II- CONFIGURATIONS ET COMPOSANTS D’UN SYSTEME


DE TELESURVEILLANCE IP

L’essentiel en ce qui concerne les configurations effectuées lors d’une ins tallation d’un
système de vidéosurveillance sur IP repose sur l’établissement de paramètre
d’accession aux images et de sécurité.

INTRODUCTION

La télésurveillance ou vidéo sur IP est souvent appelé IP surveillance dans le cadre


d’application spécifique de vidéosurveillance, de sécurité et de contrôle distant. C’est
un système qui permet à ses utilisateurs de visualiser et d’enregistrer des images vidéo
via un réseau IP (LAN/WAN/INTERNET). A la différence des systèmes analogiques,
la vidéo sur IP utilise le réseau informatique plutôt qu’un système de câblage point à
point pour transmettre les informations. Le terme vidéo sur IP englobe à la fois les
sources vidéo et audio véhiculées par le système. Dans une application de vidéo sur IP,
les flux d’images vidéo numériques peuvent être transférés n’importe où dans le
monde via un réseau IP câblé ou sans fil, permettant une visualisation et un
enregistrement vidéo en tout point du réseau. De nombreuses entreprises font le choix
du <<tout IP>> et cette tendance va s’accentuer dans l’avenir.
Dans le cadre de notre travail, nous allons implémenter la vidéo sur IP local au
réseau de TEG COMPUTER AND TECHNOLOGIE et le mot <<vidéo
surveillance>> sera beaucoup plus utilisé. Il est à remarquer que le réseau
informatique de la société TEG regorge un système de vidéosurveillance analogique
qui sera transformé en vidéosurveillance numérique dans la suite de notre travail.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 18


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

A- PRINCIPE DE FONCTIONNEMENT DE LA
TELESURVEILLANCE

La vidéosurveillance est basée sur le principe de sécurité. Son implémentation


demande une étude sur la géographie du lieu et des équipements à choisir surtout de la
camera.
Installer un système de vidéosurveillance numérique présente peu de difficultés
techniques, car il est basé sur une technologie existante : le protocole IP. Les caméras
sont raccordées au poste de travail du superviseur par le réseau de l’entreprise, Internet
ou un réseau dédié. Le branchement s’effectue par une simple prise RJ-45. Mais on
peut aussi utiliser une antenne et un pont Wi-Fi pour une liaison sans fil. Le système
de surveillance vidéo est piloté à partir de n’importe quel ordinateur, via un navigateur
Internet grâce à un contrôle ActiveX ou une applet Java. Chaque utilisateur définit les
paramétrages en fonction de ses besoins : enregistrement 24 heures/24 sur une période
glissante (limitée à 30 jours par la loi) ou déclenché par des alarmes, en local ou à
distance, prise de photos à la volée, couplage ou pas avec un système de détection
d’intrusions, d’alertes par SMS...
Remarquons aussi que la vidéo surveillance est basée sur un équipement
maître : la camera. Une caméra réseau peut être définie comme l’association d’une
caméra et d’un ordinateur, elle capture et transmet des images en direct sur un réseau
IP ce qui permet aux utilisateurs autorisés de suivre en local ou à distance,
d’enregistrer et de gérer la vidéo à l’aide d’une infrastructure réseau IP standard. Elle
possède sa propre adresse IP connecté au réseau. Elle intègre notamment un serveur
web, un serveur FTP, un client FTP, un client émail, la gestion des alarmes, des
possibilités de programmation et bien plus encore. Une caméra réseau n’a pas besoin
d’être connecté à un PC : elle fonctionne de façon indépendante et peut être installé en
tout lieu disposant d’une connexion au réseau IP. Une caméra web (Webcam) est
quant à elle tout à fait différente. Pour fonctionner, elle doit obligatoirement être
connectée au port USB ou IEEE 1394 d’un pc. Ce dernier devant nécessairement être

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 19


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

allumé. Les caméras réseaux permettent la surveillance vidéo et audio d’intérieure et


extérieure et bien d’autres avantages comme :
- une quantité d’image supérieure ;
- une connexion au réseau IP sans fil ou filaire ;
- un support simultané des flux vidéo Motion GPEG et MPEG-4 ;
- un system indépendant avec serveur Web ;
- un logiciel supplémentaire pour visualiser et transférer les images ;
- fonction avancée de gestion des événements ;
- alarmes avec détection de mouvement et la mémorisation d’images pré
et post-alarmes ;
- une configuration et contrôle d’état à distance à l’aide des outils de
gestion ;
-
B - TELESURVEILLANCE ANALOGIQUE/NUMERIQUE (sur
IP

La vidéo sur IP est souvent appelée IP Surveillance dans le cadre d'applications


spécifiques de vidéosurveillance, de sécurité et de contrôle distant. C'est un système
qui permet à ses utilisateurs de visualiser et d'enregistrer des images vidéo via un
réseau IP (LAN/WAN/Internet). A la différence des systèmes analogiques, la vidéo
sur IP utilise le réseau informatique plutôt qu'un système de câblage point à point pour
transmettre les informations. Le terme vidéo sur IP englobe à la fois les sources vidéo
et audio véhiculées par le système. Dans une application de vidéo sur IP, les flux
d'images vidéo numériques peuvent être transférés n'importe où dans le monde via un
réseau IP câblé ou sans fil, permettant une visualisation et un enregistrement vidéo en
tout point du réseau. De nombreuses entreprises font le choix du « tout IP » et cette
tendance va s'accentuer dans l'avenir. Les caméras IP offrent de nombreux avantages :

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 20


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

a. Avantages du numérique par rapport à l’analogique :

Faciles à installer, souples d’utilisation, fiables, inter opérables... les systèmes


vidéos sur IP présentent des avantages indéniables face aux solutions analogiques. La
disponibilité de réseaux Internet haut débit de type ADSL ou câble et le recours à des
techniques de digitalisation et compression d’image et de sécurisation sophistiquées
(cryptage, mot de passe, allocation sécurisée des flux vidéo, etc.), permettent
désormais aux images et aux informations provenant des sites surveillés d’être
consultées en temps réel : de partout, en même temps, uniquement par les personnes
habilitées. Il suffira dorénavant d’avoir un navigateur Web et un PC raccordé à
l’Internet ou même un Pocket PC (connecté en GPRS) pour vérifier et valider
visuellement le bienfondé d’une alarme reçue sur un écran, une messagerie
électronique ou via un simple téléphone mobile GSM ou bien pour accéder à tout
moment à vos caméras.

b. Transmission d'image universelle peu coûteuse :

Tous les réseaux de communication, tels que le WLAN, DSL, RNIS, GSM et
Ethernet, peuvent être utilisés pour transmettre les images de façon peu coûteuse.
L'accès aux caméras est possible depuis n'importe quel endroit du monde via une ligne
téléphonique fixe ou le réseau Internet. Un câblage analogique supplémentaire n'est
pas nécessaire. Comme il n'est plus nécessaire de se limiter à la norme vidéo
analogique, la résolution d'image ne connait plus de véritables restrictions. Ainsi, les
premières caméras de surveillance à résolution méga pixel sont désormais disponibles
sur le marché.

c. Une technologie Web disponible sans licence :


Les images des caméras réseau sont accessibles via Internet à l'aide d'un
navigateur Web (Explorer, Netscape) installé sur n'importe quel ordinateur. Aucuns
frais de licence ou de maintenance ne sont à payer, indépendamment du système
d'exploitation et du nombre d'utilisateurs de la caméra.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 21


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

d. Un niveau de sécurité élevé :


Contrairement à un câble vidéo analogique pouvant être "écouté" relativement
facilement par des moyens électroniques, les caméras réseau peuvent être protégées de
nombreuses manières. En plus des techniques de cryptage logicielles connues, tels que
PGP (Pretty Good Privacy), elles prennent également en charge les routeurs sécurisés
RPV (Réseau Privé Virtuel) via Internet.

e. Une évolutivité sans limite :


De nombreux ordinateurs sont reliés en réseau dans de grandes sociétés, afin
d'enregistrer les données de façon centralisée sur un serveur. De la même façon, des
centaines de caméras réseau peuvent être reliées entre-elles. La structure réseau permet
de faire évoluer le système de caméras sans le moindre problème. Si nécessaire, cela
peut être fait sur la base d'un réseau local sans fil (WLAN).Les avantages majeurs de
la vidéosurveillance sont :

 la prévention de la délinquance par la dissuasion

 la protection du stock et magasin

 les interventions et arrestations des malfaiteurs facilitées

 la fourniture d’indices aux forces de l’ordre

Les fonctions principales d’un système de vidéosurveillance sont :

 La levée de doute vidéo en cas d’alarme

En autorisant la levée de doute vidéo, la vidéosurveillance permet en cas


d’alarme : d’avoir la certitude par l’image qu’une intrusion ou une effraction sont
intervenues dans le périmètre des caméras et d’accélérer l’intervention et de réduire les
déplacements intempestifs.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 22


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

 La consultation rapide des archives d’images via l’Internet.

La digitalisation des images rend possible leur stockage systématique ou


événementiel sur disque. Les images archivées peuvent être consultées
immédiatement et de partout grâce à l’horodatage ou à leur lien avec les alarmes
enregistrées par le système. Le stockage numérique hébergé à distance permet de
s’affranchir totalement : des contraintes et des risques d’erreurs humaines posées par
la manipulation des cassettes vidéo. La vidéosurveillance sur IP se révèlerait
également, à l’usage, plus économique que les solutions de vidéo traditionnelles.
Grâce à leurs technologies de compression vidéo sophistiquées, les solutions sur IP
génèrent des économies significatives en espace de stockage (fin des kilomètres de
bande qu’il fallait parcourir pour visionner une séquence de 10 secondes), en
puissance informatique, en infrastructure et en maintenance. Vue les multiples
avantages qu’a la vidéo surveillance sur IP par rapport à la vidéo surveillance
analogique, nous pouvons dire que la vidéo surveillance sur IP reste l’un des
meilleurs si non la meilleur des systèmes de vidéos surveillance actuels. Le schéma
ci-dessous illustre parfaitement le système de surveillance sur IP dans un local.

C- TELESURVEILLANCE SUR IP LOCAL : LE


PROTOCOLE IP

IP (Internet Protocol) protocole de la couche 3 du modèle OSI (couche réseau)


contenant des informations d’adressage et certaines informations de contrôle
permettant le routage des paquets.

Sur un segment Ethernet, il n’est pas nécessaire d’utiliser une couche matérielle ou

Logicielle pour remplir les fonctions de liaison. Les protocoles de niveau 2 sont
utilisées uniquement sur des liens séries ou parallèles, ou tout autre interface ou
équipement ne disposant pas d’adresse MAC (ex. le PPP ou SLIP pour les accès IP via
modem). Chaque trame circulant sur le réseau possède par le jeu des encapsulations
successives plusieurs entêtes. Une trame de données a donc au minimum un entête lié

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 23


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

au média utilisé (généralement Ethernet). C’est le cas de l’ARP (Address Résolution


Protocol). Les trames utilisant les adresses IP auront en plus des informations d’entête
IP. Les informations contenues dans cette entête fixe de 20 octets (au minimum, voire
plus si des options IP sont utilisées) renseignent sur la station émettrice (adresse IP),
l’adresse du destinataire, le checksum (somme de contrôle), le protocole, la version.

Le schéma ci-dessous nous présente le câblage d’un système de


vidéosurveillance sur IP local. C’est un système qui se fait dans une zone limitée. Ici
nous n’avons pas besoin d’une connexion Internet mais des équipements tels qu’une
ou plusieurs caméras IP, un Switch Ethernet, un moniteur de contrôle, des câbles
Ethernet (paire torsadée).

Fig2 : schémas de fonctionnement d’une caméra IP

D’après le schéma présenté ci-dessus, local viewing représente le réseau local


où les images sont vues en directe. Les machines de ce réseaux sont reliées à un
Switch Ethernet 24 ports sur lequel vient se connecter nos cameras IP. Les cameras ici
filaire pouvaient être remplacées par des camera sans fils au cas d’un réseau sans fil.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 24
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

D - SECURITE

La mise sur pied d’un system de vidéosurveillance est assurée lorsqu’on a une
sécurité accrue des images sauvegardées. De ce fait, l’utilisation des serveurs tels que
les VPN (Virtual Private network) et les pare-feu sont une solution à ces problèmes.
Mais nous nous intéresserons uniquement aux solutions apportées par le pare -feu car il
existe déjà sur notre réseau informatique. Son but ici sera de bloquer certains ports aux
personnes qui ne sont pas autorisées et d’activer pour des personnes autorisées à visiter
les images.

III-COMPOSANTS D’UN SYSTEME DE TELESURVEILLANCE

Vidéo Vidéo surveillance


surveillance
Caméras locale déportée Mode d’utilisation

Elles existent en modèle intérieur


Caméra et extérieur, en jour et nuit, en noir
Dôme Oui non et blanc ainsi qu’en couleur faible
luminosité.

Ici, Un système de prise de son est


Caméra intégré à la caméra.
Microphone Oui oui

C'est une caméra avec une mémoire


Caméra intégrée.
autonome Oui non

Elle dispose la capacité de rotation


Caméra horizontale et verticale. Elles peuvent
motorisée Non oui être GPIO, Ethernet ou Wifi.

Elles permettent une surveillance de


Caméra nuit et jour. Elles peuvent être
jour/nuit Oui oui installées en intérieur et en extérieur
mais certaines sont spécialement

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 25


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Il existe une multitude d’équipements pour la vidéo surveillance mais nous nous
intéresserons essentiellement aux équipements de base. Ces différents équipements
sont :

A. Les caméras

C’est l’élément incontournable de la vidéo surveillance, le choix de la caméra


doit se faire avec précaution et surtout avec une grande attention. La qualité de l’image
représente indéniablement l’un des éléments les plus importants d’une caméra. Ceci
est particulièrement vrai dans les domaines de la surveillance, de la sécurité et du
contrôle distant, où des vies et des biens peuvent être en jeu. Nous distinguons
plusieurs types de caméra, nous allons les classer dans un tableau comprenant :

1. Les types de caméra et leur mode d’utilisation

a. CAMERA COULEUR INFRAROUGE SP986E (MM)

 Imperméable
 Capteur CCD SHARP 1/4 pouces
 Résolution 420 lignes
 Sensibilité 0Lux (lampes infrarouges éteintes)
 Objectif 6 mm
 Fonctionnement automatique de nuit comme de jour
 Angle de rayonnement 45°
 Distance du rayon infrarouge supérieure à 30 mètres
 Signal système PAL
 Alimentation 12 V DC 120 mA (400 mA en mode infrarouge)
 Poids 970 g

b. CAMERA DOME COULEUR INFRAROUGE SP 977D

 Fonctionnement automatique de nuit comme de jour


 Capteur CCD SHARP 1/3 pouces
 Signal système PAL
 Résolution 420 lignes
 Sensibilité 0 Lux (lampe infrarouge éteinte)
 Angle de rayonnement 45°
 Objectif 3,6 mm
 Distance du rayon infrarouge supérieure à 15 mètres

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 26


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

 Alimentation 12 V DC 120 mA (400 mA en mode infrarouge)


 Poids 0,25 Kg

c. Camera couleur à détection de mouvement K-586C

 Filme de jour comme de nuit


 Fonctionnement à détection de mouvement
 Alimentation 12 V DC / 24 V AC
 Filtre détachable pour image noir et blanc ou
couleur automatique
 Contrôlable à grande distance
 Haute résolution
 Alarme d’entrée / sortie

B. Les enregistreurs
L'enregistrement des images peut se faire sur des enregistreurs types
numériques (disque dur) ou analogiques (sur bandes). L’enregistrement numérique se
fait à partir d’un ordinateur qui enregistre les données sur un disque dur ou sur tout
autre équipement conçu essentiellement pour cet effet à l’exemple du DVR.
L’enregistrement analogique se fait sur bandes magnétiques grâce à un magnétoscope
ou tous autres équipements analogiques qui peuvent enregistrer. Il est souvent
conseillé d’utiliser les disques durs de très grande capacité de l’ordre des To pour les
enregistrements numériques. Pour l’enregistrement à partir d’un ordinateur il suffit de
disposer d’une carte DVR qui vient avec un pilote que l’on installe avant toute
utilisation. L’avantage ici est au niveau de l’encombrement du matériel et au niveau du
coût car l’ensemble d’un équipement de vidéosurveillance ordinaire coûte énormément
chère.

Enregistreur numérique pour 8 camera IP

+ 1To.Réf: GGM NVR 8500Go

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 27


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

DVR STANDALONE 4 CANAUX

 signal vidéo NTSC / PAL


 4 canaux d’entrée vidéo
 1 canal d’extension de DVR
 1 canal pour connexion au moniteur
 Type de connexion BNC
 Mode d’enregistrement en continue, détection de mouvement, sensoriel et
programmable
 Disque dur de sauvegarde Max 1To Go x 2
 Sortie USB pour connexion PC
 Commutation automatique
 Détection automatique de moniteur
 Alarme intégrée
 Alimentation DC 12V 4A
 Dimension 430mm x 300mmm X 48 mm (WxDxH)
 Poids 3,5 KG

2. Les moniteurs
Les moniteurs permettent le contrôle des images issues des caméras. Ils sont de 3
types et de tailles d'affichage différentes selon vos besoins :
- Les moniteurs noir et blanc
- Les moniteurs couleurs
- Les moniteurs LCD

Dans certains anciens systèmes de vidéosurveillance, le contrôleur avait plusieurs


écrans devant lui ce qui était pénible et difficile à gérer. De nos jours la majorité
des grandes structures utilisent des écrans performants et moins encombrants qui sont
gérés par des logiciels. Ainsi, nous avons un moniteur qui affiche sur son écran les
images des différentes caméras installées. Voici le moniteur proposé par la SEA et ses
caractéristiques.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 28


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

MONITEUR COULEUR 17’’ LCD COULEUR AVEC QUADRANTS

 Type 17’’ TFT LCD


 Signal système PAL / NTSC
 Couleur noire
 Système d’alarme de détection de mouvement et de perte de signal vidéo
 4 canaux BNC d’entrée de vidéo
 1 canal d’entrée vidéo pour play-back
 1 sortie vidéo pour enregistrement (DVR)
 Un menu système de configuration
 Possibilité d’affichage de plus de 16 vidéos simultanément
 Alimentation 12V DC 5A

3. Les switchers

Les switchers sont les équipements de connexion. En vidéo surveillance, elles


permettent de connecter les différentes caméras à l’enregistreur ou au moniteur de
contrôle. Son choix s’effectue en fonction du système de vidéo surveillance que nous
souhaitons installée car il existe une multitude de Switch qui se caractérisent par leurs
ports d’entrer et de sotie.

SWITCH DE SYNCHRONISATION VIDEO ET AUDIO 8 CANAUX

 8 canaux pour entrer le signal vidéo (Camera) : 1.0Vp-p 75 Ω, connecteurs


BNC
 8 canaux pour entrer le signal audio (Microphone) :<= 5.0Vp-p, connecteur
RCA
 Type de connexion vidéo BNC
 Type de connexion audio RCA
 Sortie vidéo : 1.0 Vp-p 75 Ω, 1 BNC
 Sortie audio : équilibré avec les entrées : 1 RCA
 Largeur bande de fréquence du signal : 2 MHz +/- 3dB
 Signal max en entrée : 2 Vp-p
 Temps de commutation : 1~45 secondes
 Alimentation AC 220V

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 29


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

5- Les connecteurs et les câbles


Ce sont les éléments qui vont permettre d’établir une liaison filaire entre
différents équipements. Nous distinguons plusieurs types de câbles et de connecteurs.
On les utilise en fonction de l’équipement mis à notre disposition par le constructeur.
On utilise généralement les connecteurs BNC et les câbles coaxiaux pour la
vidéosurveillance analogique et les paires torsadées pour la vidéosurveillance sur IP.
Nous allons vous présenter ci-dessous quelques connecteurs utilisés en
vidéosurveillance.

Fig3.Differents connecteurs et câbles utilises pour une


synchronisation audio et vidéo

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 30


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Parvenu au terme de cette partie il convient de constater que la surveillance des


personnes ou des biens est très révolu de nos jours cas toutes entreprises ou industries
qui veut voire son chiffre d’affaire augmenté doit connaître le comportement de son
personnel et sécurisé ses biens. Dans le cadre de l’entreprise SEA ce système
permettra à son directeur de contrôler son entreprise pendant ses tournées en occident.
Il permettra aussi de gérer les entrées et sorties des personnes aux endroits précieuse
dans l’enceinte de l’entreprise.

SECTION II : INSTALLATION ET CONFIGURATION D’UN


SERVEUR PROXY (SQUID)

Un serveur Proxy (traduction française de «proxy server», appelé aussi «serveur


mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole
TCP/IP) et internet. La plupart du temps le serveur Proxy est utilisé pour le Web, il
s'agit alors d'un Proxy HTTP. Toutefois il peut exister des serveurs Proxy pour chaque
protocole applicatif (FTP, ...).le schéma ci-dessous nous présente l’architecture d’un
réseau avec un Proxy implémenté.

Fig4: Architecture d’un réseau avec un proxy implémenté

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 31


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

II.2.1.1-Les fonctionnalités d’un serveur Proxy

Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de


relais du serveur Proxy est directement assuré par les passerelles et les routeurs. Pour
autant, les serveurs Proxy sont toujours d'actualité grâce à un certain nombre d'autres
fonctionnalités.

- Fonction de cache

La plupart des proxys assure ainsi une fonction de cache (en anglais caching), c'est-à-
dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées
par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement
possible. En effet, en informatique, le terme de "cache" désigne un espace de stockage
temporaire de données (le terme de "tampon" est également parfois utilisé).

Un serveur Proxy ayant la possibilité de cacher (néologisme signifiant "mettre en


mémoire cache") les informations est généralement appelé "serveur proxy-cache".

Cette fonctionnalité implémentée dans certains serveurs proxy permet d'une part de
réduire l'utilisation de la bande passante vers Internet ainsi que de réduire le temps
d'accès aux documents pour les utilisateurs.

Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare
régulièrement les données qu'il stocke en mémoire cache avec les données distantes
afin de s'assurer que les données en cache sont toujours valides.

-Fonction de filtre

D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions (en anglais loging ou tracking) via la constitution de journaux d'activité
(logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs
demandes de connexion à Internet.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 32


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Il est ainsi possible de filtrer les connexions à Internet en analysant d'une part les
requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est
réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de
liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin
l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés, ...)
est appelé filtrage de contenu.

- Fonction d’authentification

Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau


interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un
nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès
aux ressources externes aux seules personnes autorisées à le faire et de pouvoir
enregistrer dans les fichiers journaux des accès identifiés.

Ce type de mécanisme lorsqu'il est mis en œuvre pose bien évidemment de nombreux
problèmes relatifs aux libertés individuelles et aux droits des personnes...

II.2.1.2-Les reverse proxy

On appelle reverse-proxy (en français le terme de relais inverse est parfois employé)
un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy permettant
non pas aux utilisateurs d'accéder au réseau Internet, mais aux utilisateurs d'Internet
d'accéder indirectement à certains serveurs internes.

Fig5 : architecture d’un réseau avec un reverse proxy implémenté

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 33


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Le reverse-proxy sert ainsi de relais pour les utilisateurs d'Internet souhaitant accéder à
un site web interne en lui transmettant indirectement les requêtes. Grâce au reverse-
proxy, le serveur web est protégé des attaques directes de l'extérieur, ce qui renforce la
sécurité du réseau interne. D'autre part, la fonction de cache du reverse-proxy peut
permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour
laquelle un tel serveur est parfois appelé » accélérateur « (server accelerator).

Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la


charge en redirigeant les requêtes vers différents serveurs équivalents; on parle alors
de répartition de charge (en anglais load balancing).

II.2.1.3-Mise en place d’un serveur proxy

Le Proxy le plus répandu est sans doute Squid, un logiciel libre disponible sur de
nombreuses plates-formes dont Windows et Linux. Dans le cadre de notre travail, il
sera installé sous debian-etch.

 Entrons la commande <<apt-get install squid>> dans notre terminal pour


installer squid.
 Ensuite suit la configuration de ce squid qui se fera dans le fichier :
<</etc/squid/squid.conf>>
 L’étape suivante consiste à nommer notre proxy. Pour le faire repérons la ligne
visible-hostname et mettons poste 1.
 L’étape suivante demande de choisir le port d’écoute de notre squid. Par défaut
le serveur Proxy est en écoute sur le port 3128. pour choisir un autre port,
repérons la ligne <<http-port 3128>> et remplaçons par le port souhaité.
 Ensuite suit le choix de l’interface de notre réseau local. Par défaut, le serveur
est en écoute sur toutes les interfaces. Pour les raisons de sécurité, on le mettra
en écoute sur notre réseau local. Ici, le travail consiste à modifier la ligne
suivante :<< http-port 10.0.0.1 :3128>> par l’adresse IP de notre passerelle qui
est ici 192.168.15.224

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 34


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

 l’étape suivante est celle du choix du droit d’accès. Par défaut, personne n’est
autorisé à se connecter au serveur Proxy, sauf votre machine elle-même. Il faut créer
une liste d’autorisation. Pour ce fait, on crée un groupe englobant tout le réseau local.
Ainsi repérons la ligne commençant par <<acl local host…>> et à la fin de la section
de celle-ci, ajoutons : acl tbcs src 192.168.15.0/255.255.255.0
 Maintenant que le groupe est défini, nous allons l’autoriser à utiliser le proxy.
Pour le fait, repérons la ligne : <<http-acces allow…>> et ajoutons en dessous avant la
ligne <<http-acces deny all>> la suite suivante :<<http-acces allow tbcs>>
 Autoriser les ports non standards : par défaut, squid n’autorise le trafic http que
sur certains ports (80, etc) cela peut poser problème pour certains sites utilisant
d’autres ports. Par exemple http://loto.com:/81/images/titi.png serait bloqué par squid.
Pour éviter donc cela, repérons la ligne : <<http-acces deny !safe-ports>> et
commentons là.

II.2.1.4-démarrage du Proxy

Ici il faut démarrer le proxy pour qu’il prenne en compte la configuration que
nous venons de modifier. Pour le faire, tapons la commande <</etc/init.d.squid
restart>> à partir de là, le proxy devrait fonctionner. Il suffit de configurer les
différents logiciels pour qu’ils l’utilisent. Par exemple si nous voulons changer le
cache de notre squid afin d’accélérer le chargement de certaines pages, allons dans le
fichier /etc/squid/squid.conf repérons la ligne #cache-dir ufs /var/spool/squid 100
16 256 et modifions la valeur 100 par une autre convenable à nous.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 35


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

III-CAS PRATIQUE DE MISE SUR PIED D’UN SYSTEME DE


TELESURVEILLANCE IP A SEA

Introduction

Situé à Douala (dernière rue hypodrum) la SEA est une société exerçant dans le
domaine des télésurveillances, des ascenseurs… Dans ce module, il sera question pour
nous de décrire l’architecture et le fonctionnement du système de télésurveillance mis
sur pied ainsi que les différents éléments qui le constitue.

III.1-Architecture du système de télésurveillance IP installé

Figure 6 : Système de vidéo surveillance installer à SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 36


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

III.2-Description

Le schéma de la figure 6 illustre le fonctionnement du système de vidéo surveillance


installer à dans la SEA .En effet ,ce système est composé de huit caméras réseau Axis
2420 situé l’une à l’ entrée du bâtiment permettant ainsi de visualiser des images
provenant de l’extérieur des locaux, les autres situées dans la salle de réception et les
couloirs, toutes ces derniers sont reliés par des câbles RJ45 à un Switch POE situé
dans une salle spéciale ou l’on retrouve un serveur vigivision, un routeur Cisco 871,un
Switch Ethernet, un écran de contrôle des caméras et un technicien chargé de la
gérance permanente du système.

III.3-Fonctionnement des différents modules du système

III.3.1-Les cameras réseau :

Aux nombre de huit, elles filment de façon permanentes les images provenant des
différents sites ou elles sont disposées .Autoalimentée à partir du Switch POE (power
over Ethernet) qui les alimentent à travers les câble RJ45 de connexion elles sont
moins encombrantes et plus pratiques, elles intègrent les fonctionnalités suivantes :

 Supporte le contrôle automatique et le port RS-485 pour le contrôle PAN &


TILT
 Comprend des ports I/O pour déclencher des alertes et des notifications par e-
mail
 Micro intégré pour contrôle audio
 Enregistrement vidéo Motion JPEG et MPEG-4 2 méga pixel de résolution de
haute qualité jusque 30 images par seconde.
 Equipé de lentille infrarouge (10 mètres) pour une vision nuit et jour
 Balayage progressif (progressive scan), toutes les lignes sont saisies en même
temps
 Supporte le zoom numérique 4x

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 37


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

 Supporte trois fenêtres de détection de mouvements réglables avec instantanés


ponctuels
Supporte la mise en réseau TCP/IP, la messagerie SMTP, le HTTP et les autres
protocoles Internet

 Supporte la configuration Internet avec protection par mot de passe

III.3.2-le réseau local IP

Constituer principalement d’un Switch POE ,d’un Switch Ethernet ,de câble
RJ45 et d’un routeur CISCO 871 il fournit à travers le Switch POE une alimentation
permanente aux caméras et une connexion de celles-ci au réseau local .le Switch POE
est connecté à un Switch Ethernet auquel est connecté la plateforme de gestion des
caméras afin de rendre accessible les données enregistrées et traités par le serveur de
plus , sur ce Switch est connecter un routeur CISCO 871 pour une extension du réseau
local et la connexion à Internet c’est ainsi qu’une redirection a été effectué sur les
ports 80-80 et 80-81 afin de permettre un transit efficient des paquets du réseau local
vers Internet et vice ver sa par ailleurs des postes de travail sont aussi connecter à ce
Switch Ethernet.

III.3.3-Plateforme logicielle de gestion des cameras

Connecter à un Switch Ethernet relié au réseau IP Elle fonctionne sur un serveur


vigivision il est l’outil qui permet de gérer les images vidéo, de les analyser et de les
enregistrer.

Pour la configuration de ces fonctions avancées de visualisation et de gestion des


caméras IP, il intègre les fonctionnalités suivantes :

Accès distant flexible


Accès aux données de surveillance vidéo à n’importe quel moment via un ordinateur
de bureau, un ordinateur portable ou un PDA, vues de caméras privées et partagées sur

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 38


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

serveur comprenant des fenêtres allant jusqu’à 8x8, des éléments hotspot, Matrice et
Cyclique, des cartes statiques et actives HTML, le tout sur les écrans et fenêtres de
plusieurs ordinateurs.

Optimisation de l’utilisation du disque


Ne conserve que les images nécessaires en les enregistrant dans les archives par
détection de mouvement, événements ou programmes d’enregistrement définis.

Pilotage intelligent
Contrôle manuel, positions prédéfinies, mise en position définie lors d’un événement,
patrouille avec programmes divers et option de mise en pause, commandes par
joystick et balayage.

Traitement post-enregistrement :
Recherche avancée, PTZ (Pan/Tilt/Zoom) numérique avec lissage d’image facultatif,
ou PTZ de post-enregistrement IPIX.

Exportation de preuves

Formats de bases de données natives, JPEG, AVI et WAV avec programme de


visualisation des enregistrements.

Journalistique :
Enregistrement des actions des utilisateurs par heure, site et caméra, et fonctionnement
complet du système.

Système d’alerte :
Alerte Sonores, par e-mail ou par messages SMS lors d’un événement ou en cas de
détection de mouvement.

Autorisation:
Comptes et groupes utilisateurs Microsoft Active Directory et profils utilisateurs
contrôlant tous les privilèges d’accès et les actions autorisées au niveau de la caméra.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 39


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

IV-LA FACE CACHEE DE LA TELESURVEILLANCE IP

IV.1-Le réseau IP

Dans la plupart des cas, le réseau IP se présente comme un réseau filaire ou


sans fil reliant entre eux des ordinateurs, des périphériques et incluant des passerelles
vers le monde extérieur par liaisons DSL, ISDN et des modems téléphoniques. Les
questions les plus courantes se réfèrent à la portabilité d’un système de
vidéosurveillance IP, généralement affecté à la sécurité, mais concernent également la
bande passante et l’étendue du système vers d’autres réseaux IP. Certaines de ces
interrogations sont résumées ci-dessous.

IV.1.1-Sécurité

Bien que couramment utilisé dans le domaine de l’information publique,


l’Internet peut également être utilisé pour transférer toutes sortes de données sensibles,
sous contrôle de systèmes de sécurité cohérents comme l’utilisation de murs anti-feu
(firewalls) et de mots de passe. L’augmentation du nombre de transactions monétaires
réalisées par les banques et autres institutions financières via l’Internet tend à justifier
la pertinence de celui-ci, en termes de confidentialité, pour une utilisation dans
d’autres domaines comme la vidéosurveillance.

A l’opposé de cette nouvelle technologie numérique, les systèmes de


vidéosurveillance analogiques ne disposent pas d’encodage sécurisé des informations
vidéo, ce qui les rend extrêmement vulnérables d’un point de vue de leur
confidentialité et ce, tout au long du réseau de câblage assurant la transmission des
images.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 40


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

IV.1.2-Bande passante

Aujourd’hui, une grande majorité de réseaux informatiques utilisent de


l’Ethernet 100 Mb/ seconde (100 Base T). Dans la pratique, cela signifie que la bande
passante maximum disponible est équivalente à 50 Mb/seconde. Par voie de
conséquence, une caméra transmettant des images à la fréquence maximum autorisée
(30 images par secondes) peut consommer potentiellement jusqu’à 5 Mb/seconde Cela
signifie qu’utiliser un système de vidéo surveillance IP ayant recours à plusieurs
caméras sur un réseau où transite une quantité importante de données bureautique
pourrait provoquer quelques problèmes de saturation.

Cependant, ces difficultés potentielles peuvent être aisément contournées en ayant


recours à quelques astuces techniques telles que celles décrites ci-dessous :

 Interrupteur logique sur le réseau Ŕ En utilisant un réseau


virtuellement séparé en deux Ŕ une technique aujourd’hui répandue dans le monde des
réseaux Ŕ un même réseau physique peut être séparé en deux réseaux virtuels
autonomes l’un pour les communications entre ordinateurs et l’autre pour la
vidéosurveillance IP. La technique permet de faire cohabiter sur le même réseau
physique deux réseaux virtuels séparés l’un de l’autre, chacun transportant une
information ne rencontrant jamais l’autre et ne venant pas altérer la quantité de bande
passante allouée à l’autre application.

 Des réseaux plus rapides Ŕ Le prix des éléments constituant un


réseau (hubs, Switch et routeurs) continue de baisser, et favorise le déploiement de
réseaux disposant d’une bande passante plus large grâce au Gigabit Ethernet qui offre

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 41


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

un potentiel encore plus grand pour la transmission d’une quantité plus importante de
données.

 Fréquence de vues réglable sur événement Ŕ 25 images par


secondes (fps) sur toutes les caméras en continu est bien plus que n’en requière
l’immense majorité des applications. Les multiples possibilités de configuration et les
fonctions de paramétrages incluent dans les caméras permettent de régler leur nombre
en le réduisant à 2 ou 3 images par seconde et en demandant à augmenter cette
cadence lorsqu’une alarme est remontée ou qu’un mouvement est détecté devant
l’objectif.

IV.2-Formats des images utilisées pour la vidéosurveillance IP

IV.2.1-Aperçu des formats d’images

Les images et vidéo numérisées sont souvent compressées pour occuper une place
optimisée sur les disques durs et pour accélérer leur vitesse de transmission. Au-delà
du grand nombre de matériels disponibles sur le marché, tous utilisent une ou plusieurs
techniques ou formats de compression cités ci-après :

Format Description

JPEG Format courant d’images fixe, natif des navigateurs Internet il est le
plus couramment utilisé par les cameras réseau

Motion JPEG Utilisé par les produits vidéo Axis, ce standard correspond à un
nombre d’images JPEG assemblées et présentés à une cadence
pouvant atteindre 30 images par seconde. Ce format procure une
image d’excellente qualité mais la taille individuelle des images

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 42


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

nécessite une bande passante importante

Wavelet Format optimisé pour des images contenant une faible quantité
d’information .la qualité relativement médiocre des images dans ce
format est diamétralement opposé au confort procuré par la faible
quantité de bande passante qu’il utilise .à ce jour , il n’existe pas de
standard définit pour le format wavelet.

JPEG 2000 Basé sur la technologie wavelet, ce standard relativement récent est
optimisé pour des images contenant de faible quantité de donné la
qualité relativement médiocre des images dans ce format est opposé
au confort procuré par faible quantité de bande passante qu’il utilise

H- Offrant une cadence importante d’images de faible qualité, cette


Compression : technique de compression est couramment utilisée dans les
applications de vidéo conférences. la faible qualité des images est
H.261, H.263
particulièrement pénalisante lorsque celles Ŕci contiennent des objets
H.321,& H.324 en mouvement

MPEG-1 standard vidéo qui délivre jusqu’à 25/30 images par seconde
(pal/NTSC). Après plusieurs modifications, ce format procure des
images de faible résolution mais satisfait les moyens de transmission
de peu d’envergure

MPEG-2 Offre une meilleure qualité et la même cadence d’image que


MPEG-1 seuls les ordinateurs peuvent décoder ce format exige de
très puissantes ressources de calculs

MPEG-4 Un standard vidéo de haute performance offrant une bonne


résolution d’images et une consommation modéré en terme de bande
passante .format portable sur les applications à faible bande passante
comme par exemple sur les téléphones portables GSM ; GPRS

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 43


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

CONCLUSION

Parvenu au terme de notre développement, peut être convient-il d’apprécier le


chemin parcouru. Après avoir présenté la société TEG et son environnement, nous
avons décrit les différents services qui la compose et l’organisation qu’elle adopte.
Nous avons montré le fonctionnement du service TBCS. La 2ème partie nous a retracé
les différentes tâches que nous avons effectuées aux services atelier et TBCS. Enfin,
nous avons fait quelques observations par rapport au fonctionnement de la structure et
proposé quelques solutions.

Les deux mois passés en stage furent de moments enrichissants et agréables. Nous
comprenons donc l’importance d’acquérir des connaissances pratiques en plus des
connaissances théoriques que nous possédons déjà, car nous avons constaté nous
même le fossé qui existe entre la théorie apprise à l’école et les réalités du terrain.

L’image que nous avons retenue de la SEA au cours de ce stage est celle d’une
entreprise jeune mais très dynamique dans la conquête du marché. Au sorti de cette
belle expérience acquise dans le service TBCS et l’atelier, nous remercierons une fois
de plus le Directeur de cette société de nous avoir accordé l’occasion de nous abreuver
de connaissances dans son établissement .

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 44


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

ANNEXES 1.

Comment basculer de l’analogique à l’IP avec enregistrement vidéo


distant

Fig. 7: Mise en évidence des éléments d’un système de vidéo surveillance


analogique (textes noirs) et des éléments spécifiques au système de vidéosurveillance
IP (textes rouges )
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 45
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Un serveur vidéo permet de relier au réseau IP une ou plusieurs caméras


analogiques pour en distribuer les images. L’installation peut être complétée par une
ou plusieurs caméras réseau directement connectées au même réseau IP. Certains
modèles de caméras réseau comme l’AXIS 2420 intègrent les deux interfaces, coaxiale
et Ethernet, pour transmettre simultanément les images sur les systèmes analogiques et
numériques. Un PC équipé d’un logiciel de vidéosurveillance IP est relié au réseau et
assure la recherche, la gestion et la visualisation des images numériques de l’ensemble
du système. La vidéo numérique est enregistrée sur un disque dur externe, sur un PC
local ou un serveur dédié, l’un ou l’autre connecté au réseau local. La flexibilité et le
dimensionnement offerts par la technologie IP rendent possibles la migration
progressive d’un système analogique vers un système numérique.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 46


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

ANNEXES 2.

Comment passer de l’analogique à l’IP avec enregistrement vidéo


local

Fig8 : Utilisation de caméras analogiques, d’un système de vidéosurveillance IP


incluant un enregistreur réseau AXIS 2460 DVR pour disposer d’un système de
stockage vidéo distribué et sécurisé sur un LAN/WAN.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 47


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Dans le scénario illustré en figure 4, l’enregistreur AXIS 2460 DVR remplace


directement l’enregistrement analogique réalisé traditionnellement sur magnétoscope.
Sur chaque site distant, les caméras analogiques existantes et les systèmes d’alarme
sont directement connectés sur l’AXIS 2460 DVR. Jusqu’à quatre caméras
analogiques peuvent enregistrer localement sur l’AXIS 2460 DVR mais les images en
direct ou différées sont accessibles de manière locale ou distante à partir d’un simple
PC muni d’un navigateur Internet et connecté au LAN (Local Area Network) ou au
WAN (Wide Area Network). Encore une fois, le dimensionnement du réseau local
rend ce système idéal pour les grandes organisations souhaitant développer la
distribution d’images vidéo enregistrées ou les entreprises plus modestes qui
souhaitent disposer d’un système d’enregistrement autonome composé d’un nombre
limité de caméras. Cette configuration offre un avantage significatif dans les scénarii
de vidéosurveillance où l’enregistrement vidéo en continu est recherché mais où la
bande passante est limitée.

En distinguant les besoins en vidéo et en données d’alarme plus ou moins


importants, la technologie APViS économise une capacité disque considérable en
enregistrant les images par le biais d’un algorithme sélectif sans altérer leur qualité ou
leur fluidité apparente. D’un point de vue quantitatif cela équivaut dans certains cas au
stockage d’images vidéo sur plus de deux années, c’est-à-dire beaucoup plus
longtemps que tout autre solution d’enregistrement DVR concurrent. Les
administrateurs peuvent verrouiller l’accès à certaines séquences pour un stockage
permanent et confidentiel.

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 48


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 49


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 50


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 51


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 52


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 53


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 54


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 55


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 56


MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA

Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 57