Académique Documents
Professionnel Documents
Culture Documents
WIMAX Etude de Cas
WIMAX Etude de Cas
et étude de cas :
Télésurveillance et Sécurité par
le Wimax
INTRODUCTION
Depuis le début des années 70, certaines entreprises et institutions sont à la recherche
de solutions efficaces pour lutter contre les fraudes et toutes autres formes de malveillance.
Cette quête d’une amélioration sécuritaire, a favorisé la mise sur pied des premiers systèmes
de vidéosurveillance. Des câbles, des caméras analogiques, des caméras de visualisation,
constituent les équipements utilisés. Le coût de l’installation et les résultats obtenus ont
motivé la poursuite de l’amélioration du système. De nombreuses années plus tard, avec
l’émergence de hautes technologies, le secteur de la vidéo surveillance opère une véritable
révolution. Des caméras IP, des logiciels pour la capture et l’enregistrement d’image, des
capteurs de mouvements et de sons, font notamment leur apparition. Au niveau des
télécommunications, le WIMAX (Worldwide Interoperability for Microwave Access) voit le
jour grâce au WIMAX Forum qui regroupe industrielles, opérateurs, exploitants et
diffuseurs. Le WIMAX comprend des normes et standards de réseaux sans fil
précédemment indépendants : HiperMan développé en Europe par l’ETSI (European
Télécommunication Standards Institute Engineers) ou encore le 802.16 développé par
l’IEEE (Institute of Electrical and Electronics Engineers), cette technologie permet
d’atteindre des débits de plusieurs dizaines de mégabits par seconde sur une zone de
couverture portant sur quelques dizaines de kilomètres. Toute cette évolution va permettre de
mettre en place de nouvelle technique telle que la télésurveillance, procédée de
surveillance à distance de lieu public, privé ou de personnes.
Dans le but de mettre en exergue les opportunités que peuvent offrir cet ensemble de
technologie dans le domaine de la sécurité, l’ITES nous propose l’étude du thème :
En premier lieu, une approche générale du sujet, ensuite une étude technique détaillée qui
va s’étaler sur toutes les technologies mises en œuvre dans la télésurveillance par le
WIMAX. Enfin, le troisième point sera consacré à tout le procédé utilisé dans la réalisation
du projet.
CHAPITRE II :
PRESENTATION DU PROJET
b – Principes
Tous ces équipements sont mis en œuvre de manière générale grâce à des réseaux
filaire, le RTC (Réseau Téléphonique commuté) ou sans fil, tels que le WIMAX
(Worldwide Interoperability for Microwave Access), le WIFI (Wireless Fidelity),
le GSM (Global System for Mobil) etc.
2 – Le WIMAX
a – Usages
Offres commerciales grand public triple Play : données, voix, vidéos à la demande ;
Couvertures conventionnelles de zone commerciales : zones d’activités économiques,
parcs touristiques, centres hôteliers… ;
Déploiements temporaires : centres de secours, chantiers, festivals …. ;
Gestion de réseaux de transport intelligents ;
Zones hospitalière étendue ;
Sécurité maritime et urbaine ;
Systèmes d’information géographique déportés ;
Météorologies (télémesure, pilotage à distance, relevés géophysiques…)
b – Principes
II – ANALYSE DU PROJET
1 – Cadre d’étude
2 – Objectifs visés
3 – Cahier de charge
Notre travail a été de mettre en place un réseau local sans fil composé
de 2 sites distants, l’un servant de site à surveiller et l’autre de centrale de
télésurveillance. Notre WLAN (Wireless Area Network) devant pouvoir assurer la
transmission et la réception des flux vidéo. Pour mener à bien cette tache nous
avons effectué les actions suivantes :
a – Explication
Elle fait partie des techniques de télésurveillance les plus modernes. De plus,
elle réduit les dépenses dans le sens où son installation est moins onéreuse et sa main
d’œuvre moins nombreuse. Une poignée de responsable qui sera installée dans le
centre de télésurveillance suffit pour assurer le bon fonctionnement du système. Ce
centre peut par ailleurs être installé dans un autre lieu et non pas forcément à
l’intérieur du bâtiment à surveiller. Il est possible de garder un œil sur les endroits
surveillés peu importe où l’on se trouve. Il suffit d’un logiciel de télésurveillance,
d’une webcam, d’un ordinateur et d’une connexion à internet haut débit. Avec la
télésurveillance par internet il possible de :
rauteur
.stltion dè'iëiesumillanœ
et EUégisireo:")
a – Explication
ENJEUX ET PERSPECTIVES
I – TENDANCES ET EVOLUTIONS
1 – Tendances
2 – Evolutions
Les possibilités offertes par l’IP et le GSM / GPRS font apparaître un autre
mode d’utilisation de la télésurveillance. Du traitement d’alerte à l’intervention sur
site, la télésurveillance reste une véritable valeur ajoutée à la sécurisation des lieux
sensibles. La télésurveillance est maintenant capable d’assurer une gestion étendue
des risques et de prendre en charge les besoins croissants des utilisateurs. Ajoutés à
cela, de nouveaux services sont proposés, tels que : la détection d’incendie, la lutte
contre le vol de carburant, la protection de travailleur isolé, la téléassistance etc.…
II – LES PRINCIPAUX APPORTS TECHNOLOGIQUES
ETUDE TECHNIQUE
CHAPITRE I :
I – GENERALITE
1 – Definition
IEEE
802.16e (également apporte les possibilités d'utilisation en situation 7 décembre
désigné IEEE std mobile du standard, jusqu'à 122 km/h 2005
802.16e-2005)
actifs
Spécifie la MIB (Management Infor mation
22 janvier
IEEE 802.16f Base), pour les couches MAC (Media Access
2006
Control) et PHY (Physical)
Les principales normes publiées au début de l'année 2005 sont indiquées en gras : a, d et e.
Historiquement conçu pour la partie 10-66 GHz en 2001, la norme 802.16 a concerné par la
suite, les bandes 2-11 GHz pour donner naissance en 2003, à la norme 802.16a. En Europe, la
gamme des 3,5 GHz a été retenue pour le déploiement du 802.16a ; aux États-Unis, les
bandes choisies sont proches de celles exploitées par le Wi-Fi avec 2,4 et 5 GHz. Cette
portion du spectre est celle qui concentre le plus d'applications et de développements au sein
du WiMAX
Forum.
Le 802.16a a été amendé depuis, par le 802.16-2004 ce qui d'un point de vue technique
devrait entrainer l'abandon de la terminologie "a". Conduite par le groupe de travail IEEE
802.16d, cette version amendée est parfois également appelée 802.16d.
En plus du 802.16-2004 qui représente le WiMAX du début d'année 2005, figure également le
802.16.2, un standard qui définit l'interopérabilité entre toutes les solutions 802.16 et
les solutions (comme le Wi-Fi) qui sont présentes sur les mêmes bandes de fréquence.
Deux standards complémentaires on également été publiés :
« e » est considéré comme le plus avancé et le plus intéressant d'un point de vue
commercial car il apporte la mobilité (permettant à la fois le passage d’un relais à
l’autre ainsi qu’un fonctionnement embarqué en véhicule, lors de déplacements)
« f », secondaire, lequel doit spécifier une MIB pour la gestion des couches MAC et
Physiques.
Voici un aperçu des différentes couches du modèle OSI constituant la norme 802.16. Celles-
Le tableau ci-dessous (non exhaustif) donne quelques exemples de débits possibles selon les
cas, sachant qu’une antenne porte sur plusieurs secteurs pour couvrir tout son périmètre. Ces
débits sont à partager entre utilisateurs et les modèles économiques envisagé tablent sur des
offres symétriques entre 1 et 10Mbt/s destinées aux entreprises, c'est-à-dire comparable au
DSL, mais avec la mobilité en plus.
Tableau 2 : Relations entre largeur de canal, débit, taille de la cellule et ligne de vue
Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de fréquences
soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit
libres soit soumises à licence.
II – SPECIFICITES TECHNIQUES
1 – La couche physique
L'OFDM divise une bande de fréquence en plusieurs sous-canaux espacés par des zones
libres de tailles fixes. Par la suite, un algorithme, la Transformée de Fourier Rapide Inverse
(Inverse Fast Fourier Transform, IFFT), véhicule le signal par le biais des différents sous-
canaux. C'est également cet algorithme qui s’occupe de la recomposition du message chez le
récepteur. Le but est alors d'exploiter au maximum la plage de fréquence allouée tout en
minimisant
l'impact du bruit grâce aux espaces libres séparant chaque canal. Cette modulation apparaît
alors comme une solution pour les canaux qui présentent des échos importants (canaux multi
trajets). Un canal multi trajet présente, en effet, une réponse fréquentielle qui n'est pas plate
(cas idéal) mais comportant des creux et des bosses, dus aux échos et réflexions entre
l'émetteur et le récepteur. Un grand débit impose une grande bande passante et si cette bande
passante couvre une partie du spectre comportant des creux (dus aux trajets multiples), il y a
perte totale de l'information pour la fréquence correspondante. Le canal est alors dit «
sélectif
» en fréquence. Pour remédier à ce désagrément, l'idée est de répartir l'information sur un
grand nombre de porteuses, créant ainsi des sous-canaux très étroits pour lesquels la réponse
fréquentielle du canal peut-être considérée comme constante. Ainsi, pour ces sous canaux, le
canal est non sélectif en fréquence, et s'il y a un creux, il n'affectera que certaines
fréquences. L'idée est d’utiliser la diversité apportée pour lutter contre la sélectivité
fréquentielle et temporelle du canal. En diffusant l'information sur un nombre important de
porteuses, on
s'affranchit alors de la sélectivité du canal. Un des grands avantages des schémas de la
modulation OFDM est d’avoir partagé la complexité de l’égalisation entre l’émetteur et le
récepteur, contrairement aux schémas de transmissions mono-porteuse. Ceci permet d’avoir
des récepteurs simples et peu coûteux. Les avantages des différentes variantes de l’OFDM
sont nombreux :
• Une utilisation efficace des ressources fréquentielles en comparaison avec les solutions
classiques de multiplexage fréquentiel. Ceci est dû au fait que dans l'OFDM, les canaux
se chevauchent tout en gardant une orthogonalité parfaite.
• Les techniques multi-porteuses sont robustes au bruit impulsif puisque chaque porteuse est
affectée d’un bruit indépendant des autres porteuses. Contrairement aux modulations mono
porteuses où le bruit peut affecter un certain nombre de symboles transmis, la perte d’un
symbole dû à un bruit important n’affecte pas les autres symboles.
• Les techniques OFDM ont une très grande flexibilité dans l'allocation de bit/débit dans
des contextes multiutilisateurs.
A l’inverse, un des grands inconvénients des techniques OFDM est leur manque inhérent de
diversité. Les schémas OFDM ont sacrifié la diversité des schémas mono-porteuses au profit
d’une égalisation simplifiée. En effet, lorsque qu’une sous-porteuse est affectée d’une
atténuation, l’information émise sur cette porteuse est irrémédiablement perdue. En pratique,
des schémas OFDM codés connus sous le nom de COFDM (Coded OFDM) sont utilisés pour
remédier à ces inconvénients. Une autre manière de se réconcilier avec le schéma mono
porteuse est l’OFDMA, concept adaptatif de l’OFDM pouvant allouer une ou plusieurs
porteuses à un utilisateur particulier ajoutant ainsi la possibilité de voir cela comme une
méthode d’accès au médium.
Figure 4 : Série de flux de données converties en symboles
Comme on peut le voir plusieurs champs sont communs. HT nous donne le type d’en-tête, on
peut ainsi définir la trame comme incrémentale ou agrégée. EC informe sur l’encryptions de
la trame, si le champ est nul alors la trame n’est pas encryptée. RSV définie une réservation.
LEN donne la longueur du paquet en comprenant l’en-tête et le CRC s’il est présent. EKS est
l’index de la clé d’encryptage.
Le Payload
Le payload est la partie où les données sont transportées, le payload constitue la partie
centrale de la trame Wimax.
Figure 7 : Le Payload WiMAX
Le duplexage est le processus utilisé pour créer des canaux bidirectionnels pour la
transmission des données en uplink et downlink, sachant que le multiplexage utilisé est du
type TDM (time division multiplexing). Le standard 802.16 2004 supporte 2 techniques
de
duplexage :
TDD (Time Division Duplexing) : les transmissions downlink et uplink se font sur le
même canal (même fréquence porteuse), mais à des périodes temporelles différentes.
La trame utilisée pour l’échange des données est d’une durée fixe et contient 2 sous trames,
l’une est utilisée pour le downlink, et l’autre pour l’uplink. Elle est formée d’un nombre
entier de PSs (Physical Slot : unité de temps, dépendant de la spécification PHY, utilisée
pour l’allocation du canal), ce qui facilite la partition du canal. Un système TDD peut diviser
le canal entre les 2 sens downlink et uplink d’une façon adaptative, selon la quantité du trafic
échangé. Ce transfert asymétrique est approprié au trafic Internet où de grandes quantités de
données peuvent être tirées à travers le downlink. La figure 8 résume le principe TDD.
Le 802.16-2004 spécifie 5 interfaces radio différentes, une pour la bande 10-66 GHz
où la transmission est de type LOS (Light Of Sight), et 4 interfaces pour la bande 2-11 GHz
où la conception de la couche physique de cette bande a été conduite par le besoin de
l'opération en NLOS (Non-Light-Of-Sight). Puisque des applications résidentielles sont
prévues, les dessus de toit peuvent être trop bas pour une antenne de BS (Base Station) dans
une opération LOS, probablement en raison de l'obstruction par des arbres. Par conséquent,
la propagation par trajets multiples doit être prévue.
Comme toutes les technologies utilisant la voie hertzienne, le Wimax est soumis aux
interférences du milieu dans lequel les ondes se propagent. Plusieurs technologies permettent
d’atténuer la perturbation du signal par le bruit environnant. Ces technologies ont évoluées
avec les versions du Wimax :
2 – La couche MAC
L'IEEE 802.16e a été conçue pour des applications sans fil à large bande de type point-
multipoint. Elle prend en charge le transport des cellules ATM mais aussi celui des paquets
IP, et joue un rôle important dans la gestion de la qualité de service (QoS). La couche MAC
s’appuie sur 3 sous-couches : une couche de convergence spécifique (ServiceSpecific
Convergence Sublayer : SSCS), une couche commune (MAC Common Part Sublayer : CPS),
et une couche sécurité (Privacy Sublayer : PS).
2.1 – Les sous-couches
2.1.1 – La couche SSCS
La SSCS fournit toute transformation de données ou le mappage de réseaux
externes reçu par la CPS. Pour le raccordement de réseaux externes, la SCSS fournit 2 sous
couches de convergence (CS : convergence Sublayer) :
Pour les réseaux ATM : il s’agit d’une interface qui associe les différents services
ATM avec la couche MAC CPS.
Pour les réseaux à base de paquets : il est utilisé pour le mappage de tout protocole
à base de paquet, tel qu’Ethernet, PPP, et les protocoles internet tels qu’IPv4 et
IPv6
2.1.2 – La couche CPS
La CPS fournit les règles et les mécanismes d’accès, l’allocation de la bande passante, et
la maintenance de la connexion. Elle reçoit les données des sous couches de convergence.
De plus, elle gère également la partie qualité de service (QoS).
2.1.3 – La couche PS
La PS est le lien qui réunit la couche MAC à la couche PHY. Elle fournit la sécurité à travers
le réseau sans fil à large bande en cryptant la connexion entre la station de base et l’abonné au
service. De plus, la PS est utilisé pour l’authentification et l’échange de clefs de sécurité.
2.2 – La qualité de service
Wimax doit répondre à des exigences de QoS pour un large éventail de services et
d’applications de données surtout avec la liaison ou connexion rapide, les
capacités asymétriques en UL et DL, les mécanismes flexibles d’allocation de
ressources …
Dans la couche MAC, la QoS est fournie par l'intermédiaire des flots de service comme
illustré dans la figure suivante :
Figure 10 : La QOS dans le Wimax mobile
Ce service a été conçu pour assurer une transmission efficace de services de données
dans des réseaux Broadband incluant la voix, les données et la vidéo à travers différents
canaux. Le service Sheduling présente les propriétés suivantes:
Fast Data Scheduler : Le scheduler doit allouer d’une manière optimale les
ressources disponibles suivant le trafic et la variation des conditions du canal avec le
temps. Ce dernier est implémenté dans chaque station de base afin d’assurer un temps
d’adaptation rapide. Les paquets sont associés à un flux ayant des paramètres de QoS
bien définis dans la couche MAC pour que le scheduler puisse déterminer correctement
l’ordre de transmission des paquets sur l’interface radio. Le canal CQICH fourni des
informations sur le canal rapide afin de permettre au scheduler de bien choisir le
codage et la modulation pour chaque allocation de ressources. L’AMC et le HARQ
permettent d’assurer un lien robuste tout au long de la transmission.
Sheduling UL/DL : Ce service est fourni dans les deux sens. Afin d’avoir une bonne
allocation de ressources et une QoS voulue en UL, des informations exactes sur l’état
du canal et sur les exigences en QoS doivent être transmises au scheduler en UL.
Plusieurs mécanismes de demande d’allocation de bande passante sont mis en service
dans le
sens UL tel que le ranging channel, piggyback et polling. De plus, l’interférence intra-
cell est annulée grâce à l’orthogonalité des sous canaux UL.
3 – La sécurité
Dans un premier temps la station cliente (SS) envoi une demande de connexion en
envoyant ses certificats ainsi que son matériel de cryptage. Si le client a les droits
nécessaires, la BS autorise l’accès au réseau et envoi un acquittement crypté avec la clé
publique du client. La BS s’authentifie alors devant le client en envoyant une association de
sécurité et son matériel de chiffrement. Le client vérifie l’identité de la BS puis s’enregistre
sur le réseau, il reçoit par la suite un acquittement crypté, la connexion est maintenant établie
et sécurisée.
Figure 11 : Etablissement d’une connexion Wimax entre SS et BS
Les bandes de fréquences disponibles pour le WiMAX avec ou sans licences sont illustrées
dans la figure suivante :
La bande 3.5-GHz : est une bande de fréquences nécessitant de licence, elle est
utilisée dans la majorité des pays à l’exception des états unis (USA). C’est une bande
fortement utilisée par WiMAX grâce à la grande largeur du canal qu’elle peut offrir
(de 3.3 GHz à 3.4GHz et de 3.4 GHz à 3.6 GHz).
MMDS : le spectre de MMDS (Multichannel Multipoint Distribution Service)
contient 31canaux de 6 MHz de largeur chacune, situant dans l’intervalle fréquentiel
2500 MHz – 2690MHz, et contient l’ITFS (Instructional Television Fixed Service).Ce
spectre est initialement sous l’utilisation de l’Instructional TV, il est attribué pour le
WIMAX dans les USA a travers le FCC (Federal Communications Commission).
Les fournisseurs auront l’accès à ce spectre a travers les ventes aux enchères de FCC
et/ou en leasing les canaux de ses supports ITFS.
Cette bande est utilisée aux états unis, la Mexique, le Brésil, et certains pays de
l’Asie de sud.
WCS : les 2 bandes WCS (Wireless Communications Service) sont de 2305 à 2320
MHz et DARS (Digital Audio Radio Service), ce qui cause un problème
d’interférences crée par les répéteurs DARS terrestres. Ces 2 bandes sont utilises dans
la USA, les pays du sud d’Asie comme l’Australie, la Corée du sud, New-Zélande.
Les bandes 5 GHz U-NII & WRC : les bandes U-NII (Unlicensed National
Information Infrastructure) sont dans 3 groupes principaux : les basses et moyennes
bandes de U-NII (5150 MHz- 5350 MHz), World Radio conférence (WRC) (5470
MHz- 5725 MHz), et la bande supérieure de U-NII/ISM (5725 MHz- 5850 MHz). Le
Wi-Fi existe dans les basses et moyennes bandes d’U-NII, qui ont démontré une
viabilité pour le WiMAX. La bande WRC, récemment attribuée, ajoute un canal
intéressant pour le fonctionnement dans les bandes des fréquences libres. Mais la
plupart des activités du WiMAX sont dans la bande supérieure de U-NII, ou il n’y a
pas qu’un peu de services compétentes dans cette bande, et ou on peut utiliser un
grand niveau de puissance jusqu’a 4 W, en comparaison avec 1W seulement dans les
basses et inférieures bandes de U-NII.
La bande 2.4 GHz ISM (Industrial, Scientific, and Medical) est une bande de
fréquences libres qui offre un canal de 80 MHz pour le déploiement de WiMAX. Le
Wi-Fi existe maintenant dans cette bande, mais les futures profiles de WiMAX qui
spécifient un MAC inter opérable vont apporter les 2 services ensemble pour une
opération complémentaire qui fournit une mobilité de grande espace pour les
utilisateurs. A cause de la grande croissance d’utilisation du WiMAX, le WiMAX
Forum a concentré ses efforts pour son processus initial de certification des profiles
sur : MMDS, la bande 3.5 GHz (licenciées), et sur la bande supérieure (non licenciée)
de 5 GHz U-NII, où il y a moins d’interférences, des niveaux de puissance
raisonnables, et des largeurs du canal bien choisies.
1 – Avantages
- Sur un espace ayant une faible densité démographique, le Wimax permet de réaliser
une couverture haut débit de superficies relativement importante sans nécessite de
travaux de génie civil.
- Le WiMAX est utilisé comme une technologie alternative permettant de résorber les
zones blanches.
- Débits symétriques de plusieurs Mégabits/s
- Le Wimax permet une allocation de la bande passante à la demande, la bande passante
est allouée selon les besoins de l’utilisateur.
2 – Les contraintes
- Attribution obligatoire d’une licence : seuls les détenteurs d’une licence sont à
même de déployer des réseaux Wimax.
- Nécessité de disposer d’un point haut : afin d’assurer la meilleur couverture spatiale
possible
- Besoin d’une ligne de vue : la couverture théorique est de 15km. Lorsque l’antenne est
- masquée par des obstacles (arbres, immeubles, etc.), la transmission reste possible
mais la portée est réduite (de 5 à 10km).
- Eligibilité soumise à de nombreux paramètres : il est difficile d’indiquer a priori avec
certitude si un site recevra le signal ou non, même dans un rayon géographique
restreint autour de la station de base. Les études radio sur site sont généralement
nécessaires.
CHAPITRE II :
LES EQUIPEMENTS DE LA TELESURVEILLANCE
Un détecteur de mouvement,
un centre d’alarme (unité de gestion de l’information transmise par le
détecteur),
des caméras IP,
un routeur,
un modem internet,
un téléphone,
un écran distant (ordinateur, téléphone, moniteur…).
1 – La caméra IP
Différente d’une Webcam, la caméra IP réunit les fonctions optiques d’une caméra et
la capacité d’un petit ordinateur équipé d’un serveur web interne. Une caméra réseau possède
donc une prise RJ45 pour une connexion directe sur un Switch ou un modem routeur. Elle
diffuse ses images à tout poste qui en fait la demande sur le réseau IP. Les images provenant
des caméras IP peuvent être consultées à partir d’un simple explorateur, mais il existe bon
nombre d’applications qui permettent de visualiser les images de plusieurs caméras d’un
même site simultanément. Les caméras réseau sont le nouveau standard incontournable de la
vidéosurveillance. Elles permettent de faire baisser considérablement les coûts d’installation.
2 – Le routeur
3 – Les antennes
Les antennes assurent la transmission et la réception des données par voie hertzienne.
selon les besoins du réseau différents types d’antennes peuvent être déployées. Elles sont
installées en hauteur sur le toit des bâtiments ou aussi à l’intérieur des bâtiments. Les
antennes WiMAX ont la caractéristiques fondamentale d’avoir une très grande distribution
horizontale (Azimut) de transmission/réception, de manière à communiquer avec le
maximum de clients ; par contre pour la plus part des antennes, leur distribution verticale
n’est pas parfaite. Voila ci après quelques modèles d’antennes :
4 – Le poste de contrôle
Installé dans le centre de télésurveillance, le poste de contrôle est le plus souvent un
ordinateur ou moniteur composé d’un ou de plusieurs écrans servant à visualiser les images
provenant des caméras IP. Il est associé à une application (logiciel) permettant de gérer
plusieurs images à la fois. Nous avons quelques exemples de poste de contrôle ci-dessous :
REALISATION DU PROJET
CHAPITRE I :
INGENIERIE DE DEPLOIEMENT
I – ENVIRONNEMENT DE DEPLOIEMENT
Dans la phase pratique de la réalisation du projet, 2 sites ont été choisi. L’un devant
servir à abriter le centre de télésurveillance et l’autre utilisé comme lieu à surveiller.
Plusieurs critères ont guidé nos choix : la situation géographique, la capacité d’accueil, la
distance de séparation, la hauteur, la visibilité entre les 2 sites etc.… Partant de ce fait deux
bâtiments de trois étages chacun, situé à environ 1km de distance ont été choisi pour la mise
en place de notre dispositif.
a – Equipements déployés
Le tableau ci-dessous nous présente les équipements utilisés durant la réalisation du projet :
EQUIPEMENTS CARACTERISTIQUES
Ports10/100BASE-TX
Router DLINK Ports WAN prenant en charge PPoE
Switch 4 ports 10/100BASE-TX intégré
Fonction de pare-feu comprenant NAT
avec VPN passthrought
Filtrage adresses MAC / IP
La répartition des équipements c’est faite sur les sites de la manière suivante :
- 1 antenne ENGENIUS
- 2 caméras IP ZENITH
- 1 routeur DLINK
- 1 antenne ENGENIUS
- 1 routeur DLINK
- 1 Moniteur ACER
II – PLAN DE DEPLOIEMENT
1 - Architecture du déploiement
La figure ci-dessous présente l’architecture globale de notre réalisation. Elle présente
les 2 sites, le site A qui représente notre site à surveiller et le site B celui abritant notre centre
de télésurveillance.
Figure 14: Architecture du déploiement
La mise en place des équipements s’est faite en plusieurs étapes sur les sites retenus :
L’installation des 2 antennes s’est faite avec un GPS (Global Positionning System), les
antennes ont été installées à une hauteur de 95m environ à partir du niveau de la mer, pour
une distance d’environ 1km entre les 2 antennes. Le mode de visibilité LOS (line of
Sight) ligne de vue a été choisit entre les 2 antennes.
Un routeur a été connecté derrière chaque antenne par le biais d’un câble Ethernet droit.
Le câble Ethernet droit permet d’interconnecter des équipements réseaux de nature
différentes et n’intervenant pas au même niveau de couche du protocole OSI.
Le moniteur devant réceptionner le flux d’images provenant des caméras est relié au
routeur du site abritant le centre de télésurveillance (site B) par le biais d’un câble
Ethernet.
Après la mise en place et l’interconnexion des équipements nous avons procédé à la mise
en place totale du système.
CHAPITRE II :
IMPLEMENTATION DE LA SOLUTION
I – Plan d’adressage
Configuration avancée
Une protection est activée sur les routeurs pour des mesures de sécurités. La
protection est activée à partir du menu Admin.
Figure 19 : Menu Admin du routeur DLINK
3 – Les caméras IP
Les caméras IP ont reçue chacune une adresse IP, ceux sont les adresse
192.168.2.115 et 192.168.2.114. Les caméras IP sont dotées d’une interfaces graphique
pour leur configuration. Cette interface est accessible à partir d’un navigateur web, et
nous donne la possibilité aussi de voir les images capter par les caméras, l’image
suivante en est une illustration :
Figure 21 : Image captée par l’une des caméras IP
4 – La configuration du moniteur
Notre moniteur est un ordinateur sur le quel tourne le système d’exploitation Linux
et une application permettant la visualisation des images provenant des caméras IP. Linux est
un système d’exploitation libre. L’application utilisée dans le cadre de notre travail est le
logiciel ZoneMinder, un logiciel gratuit. Une adresse IP a été attribuée au moniteur. La
configuration
majeur du moniteur est celle de l’application ZoneMinder.
Configuration de ZoneMinder
Sur la page d’accueil, en haut à droite on modifie la langue et l’option
d’authentification pour éviter que n’importe qui se connecte à ZoneMinder.
Une fois l’authentification activée, le système est redémarré pour activer les
modifications. Par défaut le mot de passe est Admin, idem pour le login. Une fois
redémarré on configure un nouvel utilisateur dans l’option users.
Ensuite on passe à l’ajout des caméras IP en cliquant sur Add New
Monitor.
On donne un nom à la caméra, puis on sélectionne son type : local pour une caméra
analogique reliée à une carte d’acquisition ou une webcam ; remote pour une caméra
IP, c’est notre cas ici ; File pour l’accès à un fichier image directement, Ffmpeg pour
un flux vidéo streamé.
On sélectionne ensuite la fonction la fonction : Monitor pour juste visualiser la
caméra, Modect pour un enregistrement sur détection de mouvement et Record pour
un enregistrement en continu, etc.…
Sur l’onglet source, on configure l’accès à la caméra Cet onglet varie en fonction du
type de la caméra sélectionné. Pour une caméra IP, on indique l’adresse IP, le port, le
chemin. Ensuite on indique la taille de l’image ; c’est la taille configurée sur la caméra.
Les coûts de la mise en place d’un service de télésurveillance peuvent varier selon les
besoins et la qualité des équipements utilisés. Concernant notre projet le coût global
résulte des prix des différents équipements utilisés. Le tableau ci-après présente les
détails de ces coûts.
Tout au long de ce projet, nous avons montré les perspectives que pourrait offrir un système
de télésurveillance couplé à une technologie de pointe telle que le Wimax, en matière de
sécurité de lieu privé ou public. En effet, un système de télésurveillance pourra montrer toute
son efficacité grâce à la qualité des équipements utilisés lors de sa mise en œuvre.
Ensuite, cette technologie en plus de ses fonctions premières d’accroitre la sécurité pourrait
servir dans de nombreux domaines, tels que la médecine pour la surveillance de patients à
distance ou encore l’assistance de personnes à distance pour la téléassistance, et aussi pour
l’observation du trafic routier etc.….
CameraWIFI
1 Deuxième site
Distant
Camera WIFI 3G
1 1
Â
PDA WIFI
Visualisation
Cameras IP Motorisées
-;M Station Vidéosurveillance
Distante
(Visualisation & Enregistrement)
Cm> eP mm --
1 1 11111 1 1111 11 111 111
11 111111111 11111 111
a IP I/R
SCHEMA VIDEOSURVEILLANCE IP
-·
Camer
User equipement
Clear-VVI -usb
'·....'.!' t "
cleor
IJIWIJ [m·
- -
,. :_ -;;::. :::-_. <- >::
Clear modem
--- -
· --- - -
-
a .
- -
' - ".. -.. "l 1 !
: {; :Y- ij
Wimaxlapiop
Annexe 1
Annexe 2
Annexe 4
'-" V..o\X
Equipements côté opérateur
ANTENNE RELAIS
ASN
Antenne WiMAX