Vous êtes sur la page 1sur 69

Cycle de formation des ingénieurs d’état en

informatique
Option :
Système d’informations avancées
Thème :

Mise en point d’une application de


télésurveillance
Elaboré par : SACI Moussa
LARADJI Ammar
Encadré par : Mme. DIDI Fedoua
Liste des membres du jury :

 Président Benamar.A
 Examinateur Benaissa.M
 Examinateur Mouafek.B

Année universitaire 2010/2011


REMERCIEMENT

Nous tenons à exprimer nos vifs remerciements envers toutes


les personnes qui ont contribué au bon déroulement de ce travail

En particulier, nous exprimons notre gratitude à Mme. DIDI


Fedoua Maitre de conférences et encadrant du projet, pour sa
disponibilité, ses conseils généreux et pour la qualité de son
encadrement aussi bien technique que morale.

Enfin, nous adressons nos remerciements à tous les


enseignants de la faculté des sciences pour leur formation.

2
Dédicace

A nos chers parents, pour leur amour et leur

Sacrifices,

A nos chers frères,

A toute notre famille,

A tous nos amis,

A toutes les personnes qui nous sont chères,

Je dédie ce modeste travail.

…Moussa&Ammar

3
Table des matières
REMERCIEMENT.................................................................................................................... 2
Dédicace ................................................................................................................................... 3
LISTE DES FIGURES............................................................................................................... 7
LISTE DES TABLEAUX .......................................................................................................... 8
LISTE DES ABBREVIATIONS ................................................................................................ 9
INTRODUCTION GENERALE............................................................................................... 11
CHAPITRE I GENERALITES SUR LES RESEAUX............................................................ 12
1. Introduction ......................................................................................................................... 12
2. LES BESOINS DE COMMUNICATION DANS L'ENTREPRISE ......................................... 13
2.1. Définitions........................................................................................................................ 13
2.2. Les principaux éléments de la téléinformatique ................................................................... 14
3. Les réseaux locaux (Réseaux d’entreprise)............................................................................. 14
3.1. Définition : ....................................................................................................................... 14
3.2. Pourquoi mettre en place un réseau local? ........................................................................... 15
3.3. Infrastructures................................................................................................................... 15
3.4. Les câble : ........................................................................................................................ 15
3.4.1. Définition : .................................................................................................................... 15
3.5. Les types de réseaux locaux ............................................................................................... 19
3.5.1. Les réseaux filaires : ....................................................................................................... 19
3.5.2 Les réseaux sans fil :........................................................................................................ 19
4. Conclusion .......................................................................................................................... 21
CHAPITRE II GENERALITES SUR LA TELESURVEILLANCE........................................ 23
1. Introduction ......................................................................................................................... 23
2. Définition ............................................................................................................................ 23
3. Espace à usage public ........................................................................................................... 23
4. Un système de vidéosurveillance c'est quoi ? ......................................................................... 24
5. Les types d’un système de vidéosurveillance :....................................................................... 25
5.1 Vidéosurveillance analogique : la plus répandue................................................................... 25
5.1.1 Faibles fonctionnalités de ce type de vidéosurveillance ...................................................... 26

4
5.1.2 Passer de l'analogique au numérique : pas difficile ............................................................. 26
5.1.3 Coût de la vidéosurveillance analogique ........................................................................... 26
5.2 Vidéosurveillance IP : fonctionnement en réseau.................................................................. 27
5.2.1 Vidéosurveillance IP : une grande polyvalence .................................................................. 27
5.2.2 Vidéosurveillance IP : pour qui ? ...................................................................................... 28
5.2.3 Coût de la vidéosurveillance IP : pas toujours économique ................................................. 28
5.4 Vidéo surveillance IP ou numérique .................................................................................... 30
6. Les types d’installation d’un système de vidéosurveillance : ................................................... 30
6.1 Vidéosurveillance filaire : la meilleure performance ............................................................. 30
6.1.1 Trois types de câbles pour la vidéosurveillance filaire ........................................................ 30
6.1.2 Installation vidéosurveillance filaire : coûteuse.................................................................. 30
6.2 Vidéosurveillance sans fil : fonctionnement ......................................................................... 31
6.2.1 Facilité d'installation une vidéosurveillance Wifi ............................................................... 31
6.2.2 Coût vidéosurveillance sans fil ......................................................................................... 31
7. Les différents types de caméra de vidéosurveillance : ............................................................. 32
7.1 Caméra de surveillance sans fil ........................................................................................... 33
7.1.1 Caméra de surveillance sans fil : le Wifi ........................................................................... 33
7.1.2 Une installation discrète et esthétique ............................................................................... 34
7.2 Caméra de surveillance extérieure : un équipement spécifique............................................... 34
7.3 Caméra infrarouge (IR) : surveillance jour et nuit ................................................................. 35
7.3.1 Deux types de caméra surveillance infrarouge ................................................................... 35
7.3.2 Caméra surveillance infrarouge : peu consommatrice......................................................... 36
7.4 Caméra de surveillance factice : pour dissuader.................................................................... 36
7.5 Mini caméra surveillance : discrète et efficace ..................................................................... 36
7.6 Webcam vidéosurveillance : pratique et facile à installer....................................................... 36
7.7 Caméra de surveillance en direct : tout suivre en temps réel .................................................. 37
7.8 Caméra de surveillance IP :................................................................................................. 37
8 Logiciel vidéosurveillance ..................................................................................................... 40
8.1 Le logiciel : indispensable à la vidéosurveillance Internet ..................................................... 40
8.2 Quelques logiciels existant sur le marché : ........................................................................... 40
8.2.1 ICamSentinel : ................................................................................................................ 40
8.2.2. Capturix VideoSpy ......................................................................................................... 42

5
8.2.3. Security Monitor Pro ...................................................................................................... 44
Vidéo surveillance avec plusieurs caméras IP. Détecte le bruit ou le mouvement. ........................ 44
8.2.4. Software WebCam ......................................................................................................... 45
9. Conclusion .......................................................................................................................... 47
CHAPITRE III REALISATION DU SYSTEME.................................................................. 48
1. Introduction ......................................................................................................................... 48
2. Environnement de développement......................................................................................... 48
2.1 Environnement matériel...................................................................................................... 48
2.1.1 Comment répartir le dispositif de caméra de surveillance extérieure et intérieure : ............... 48
2.1.2 Choisir un modèle de caméra de surveillance sans fil en fonction du lieu d’implantation ...... 49
2.1.3 Comment sélectionner le modèle de caméra sans fil le plus adapté ? ................................... 49
2.2 Environnement logiciel....................................................................................................... 50
3. Configuration du logiciel (Capturix VideoSpy) : .................................................................... 51
3.1. Comment faire pour démarrer ?.......................................................................................... 51
3.2 Carte de VideoSpy ............................................................................................................. 51
3.3 Fenêtre vidéo ..................................................................................................................... 54
3.3.1 Ajouter un appareil à la barre d'adresse ............................................................................. 55
3.3.2 Supprimer le périphérique de la liste d'adresse................................................................... 55
3.3.3 Renommer un appareil ..................................................................................................... 55
3.3.4 Masquer la barre d'adresse ............................................................................................... 55
3.4. Réglages des images.......................................................................................................... 55
3.5 Alertes et automatisation .................................................................................................... 57
3.5.1 Quelles sont les Alertes et les fonctions d'automatisation? .................................................. 58
3.5.3 Comment créer un événement d'alerte:.............................................................................. 59
3.5.4 Réglages Alertes et Automation ....................................................................................... 62
4. Test du système : ................................................................................................................. 63
5. Conclusion .......................................................................................................................... 65
Conclusion générale................................................................................................................. 66
Bibliographie .......................................................................................................................... 67

6
LISTE DES FIGURES
FIG I.1 Classification des réseaux informatiques selon leur taille
FIG I.2 Réseaux Téléinformatique Public
FIG I.3 Câble blindé coaxial
FIG I.4 Terminaison
FIG I.5 Câble paires torsadées
FIG I.6 Câble fibre optique
FIG I.7 Schéma ultra-simplifié d’une épine dorsale en fibre optique
FIG I.8 Mode infrastructure
FIG I.9 Mode ad hoc
FIG II.1-Caméra de surveillance-
FIG II.2-Câbles de liaison-
FIG II.3-Alimentation électrique-
FIG II.4- Un enregistreur pour sauvegarder les images-
FIG II.5- Un logiciel pour accéder aux images.-
FIG II.6- Un écran pour visualiser les images-
FIG II.7-Modem pour connexion internet-
FIG II.8 : Exemple d’installation numérique
FIG II.9- Exemple d’installation IP-
FIG II.10-Caméra boitier-
FIG II.11-caméra anti vandalisme-
FIG II.12-CaméraIP-
FIG II.13-Principe de fonctionnement d’ICamSentinel-
FIG III.1-Menu Master-
FIG III.2: Bouton Show Action Board
FIG III.3 : Bouton Arm/Disarm
FIG III.4 : Fenêtre vidéo
FIG III.6-Fenêtre réglage d’image-
FIG III.6- Fenêtre alertes et automatisation-
FIG III.7-Onglet d’envoi e-mail-
FIG III.8-Onglet d’envoi SMS mobile-

7
FIG III.9-Onglet d’envoi un message-
FIG III.10-Onglet de déclencher un message sonore-
FIG III.11-Onglet d’activation d’une sortie-
FIG III.12-Onglet de charger une image FTP-
FIG III.13-Onglet d’ajouter à journal d’activité-
FIG III.14-Onglet TASK-
FIG III.15-Fenêtre de réglage d’alerte et automatisation-
FIG III.16-Vue du moniteur de surveillance-

FIG III.17-fenêtre d’historique des actions-

FIG III.18-fenêtre de la recherche des vidéo-

FIG III.19-fenêtre de vidéo-

LISTE DES TABLEAUX

Table II.1-Comparaison des systèmes IP et Numérique-


Table II.2-Tableau comparatif des deux types d’installation sans fil et filaire-
Table II.3- les type de caméra de surveillance-
Table III.1-Comparaison entre Capturix VidéoSpy et Security Monitor PRO-

8
LISTE DES ABBREVIATIONS
AP Access Point
AVI Audio Video Interleave

BLR Boucle Locale Radio


BMP Bitmap

BNC Bayonet-Neill- Concelman ou British Naval Connector

BSS Basic Service Set


CPL Courant Porteur en Ligne
CPU Calculator Process Unit
DVR Digital Vidéo Recorder
E/S Entrée/Sortie
ESS Extended Service Set
ETCD Equipement de Terminaison de Circuit de Données.
ETTD Equipement Terminal de Transmission de Données.
FTP Foiled Twisted Pair
GSM Global System for Mobile

IBSS Independent Basic Service Set


IEEE Institute of Electrical and Electronic Engineers
IP Internet Protocol
IR InfraRouge
JPEG Joint Photographic Experts Group

LAN Local Area Network


LED Light-Emitting Diode

MAN Metropolitan Area Network


MPEG-4 Moving Pictures Experts Group-4 (standard de codage vidéo)
PC Personnel Computer
PDA Personal Digital Assistant

POE Power Over Ethernet Adaptation

9
RLE Réseau Local d'Entreprise.
SMS Short Message Service
STP Shielded Twisted- Pair

TCP Transmission Control Protocol


UMTS Universal Mobile Telecommunications System
URL Uniform Resource Locator

USB Universal System Bus


UTP Unshielded Twisted-Pair

VFW Video for Windows


WAN Wide Area Network
WAV Waveform Audio File Format

WiFi Wireless Fidelity


WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WPAN Wireless Personal Area Network
WWAN Wireless Wide Area Network

10
INTRODUCTION GENERALE

De nombreux progrès ont été réalisés dans le monde de la vidéosurveillance depuis


quelques années. En effet, le passage des technologies analogiques aux numériques dans les
installations de vidéosurveillance révolutionne peu à peu le marché des applications vidéo.
Logement, travail, loisirs, villes, routes, équipements sportifs, lieux de travail,
établissements scolaires..., chaque moment de nos vies se déroule désormais sous
surveillance vidéo.
Le développement des techniques de traitement d’images et de la vision par
ordinateur a contribué à des solutions avancées dans le secteur de la sécurité. D'autre part,
le développement des réseaux et du haut débit a profondément bouleversé la
vidéosurveillance et a permis d’accéder à de nouvelles applications vidéo. Cependant, la
vidéosurveillance IP est la rencontre de la vidéosurveillance traditionnelle et du monde des
réseaux filaires et sans fil.
Ce rapport comprend trois chapitres. Dans un premier volet, nous présentons des
généralités sur les réseaux informatiques. Ensuite nous choisissons les réseaux locaux sans
fil afin d'exploiter ses mécanismes dans la réalisation de notre projet.
Au deuxième chapitre, nous allons présenter une explication très exhaustive de la
vidéosurveillance, en citant les différentes techniques et dispositifs tel les caméras et les
logiciels de surveillance afin d’avoir un système de télésurveillance efficace.

Dans le dernier chapitre, nous allons décrire l’environnement de développement de


notre système et une explication de configuration de notre système.

11
CHAPITRE I GENERALITES SUR LES
RESEAUX

1. Introduction
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux
passifs à de gros ordinateurs centraux autorisent à l’heure actuelle l’interconnexion de tous
types, d’ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs
personnels ou de simples terminaux graphiques. Les services qu’ils offrent font partie de la
vie courante des entreprises et administrations (banques, gestion, commerce, bases de
données, recherche, etc.

On peut faire une première classification des réseaux à l’aide de leurs tailles comme
on peut le voir dans la figure I.1.
Les bus de que l’on trouve dans un ordinateur pour relier ses différent composants
(mémoires, périphériques d’entrée-sortie, processeurs, …) peuvent être considérés comme
des réseaux dédiés à des taches très spécifiques.

Les structures d’interconnexion sont des réseaux de très hauts débits, mais de faible
étendue, et regroupent les pré et post-processeurs des ordinateurs vectoriels par exemple.
En effet l’usage d’un supercalculateur (Cray notamment) nécessite un ordinateur, dit
frontale, qui prépare les données et recueille les résultats.

Un réseau local (Local Area Network) peut s’étendre de quelques mètres à quelques
kilomètres et correspond au réseau d’une entreprise. Il peut se développer sur plusieurs
bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.

12
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux
situés dans une même ville, par exemple les différe nts sites d’une université ou d’une
administration, chacun possédant son propre réseau local.

Un réseau étendu (Wide Area Network) permet de communiquer à l’échelle d’un


pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou
spatiales à l’aide de satellites de télécommunications. [R1]

2. LES BESOINS DE COMMUNICATION DANS L'ENTREPRISE


2.1. Définitions
Informatique : c’est la science du traitement rationnel de l'information, notamment par
machines automatiques, considérée comme support des connaissances et des
communications, dans les domaines technique, économique et social. La principale
caractéristique de l’informatique c’est qu’elle est communicante.
Téléinformatique : C'est une discipline qui associe les techniques de l'informatique et des
télécommunications dans le but de permettre à ses utilisateurs d'exploiter à distance les
capacités de traite ment de l'ordinateur.

FIG I.2
 On appel un graphe où les équipements informatiques sont des nœuds et les
liaisons de données sont des arcs.
 La difficulté de gestion d’un réseau augmente en fonction :
- Du nombre d’équipements informatiques.
- De l’importance des flux d’informations dans les liaisons.
 On en déduit 3 utopies :
- l'ubiquité.
- l'instantanéité.
- le polymorphisme.
 La qualité du dispositif de transport de l’information dans un réseaux est toujours
remis en cause. On ne transporte pas n'importe quoi avec n'importe quoi.
 L’évolution technologique à permit :
- D’abolir les distances.
- De minimiser le facteur temps.
- De partager les ressources : partager les applications, la charge.
- D’offrir une grande souplesse dans les modes d'utilisation et dans les quantités
d'informations qui sont échangées.
- D’assurer une grande fiabilité.
 La gestion décentralisée d’un réseau nécessite une informatique distribuée. Pour y
remédier, on a la Téléinformatique qui est l’image d’un ordinateur avec un moyen de

13
Télécommunications. On fait référence ici aux nouveaux services de télécommunications
dits à valeur ajoutée.
 La communication entre les systèmes informatiques c’est :
- La connexité
- L’adressage
- Le routage
- Le nommage

2.2. Les principaux éléments de la téléinformatique


 Les éléments qui la composent sont :
- Le matériel.
- Les moyens de communication.
- Les fichiers ou bases de données ou banques de données ou banques d'information.
- Les logiciels de traitement ou de transmission.
 Les éléments agissants sur la téléinformatique sont les utilisateurs.
 Les Procédures de transmission sont des techniques de dialogue et des séquences de
règles à suivre dites ‘point à point’ ou ‘multipoint’.
Protocole : c’est l'ensemble des procédures et des contrôles qui régissent la coopération
entre deux ou plusieurs entités.
 Les techniques de commutation comprennent :
- 2 fonctions :
- l’aiguillage des communications.
- la concentration de trafic.
- 2 techniques :
- la commutation de circuits.
- la commutation de données.
- la commutation de messages.
- la commutation de paquets. [r2]

3. Les réseaux locaux (Réseaux d’entreprise)

3.1. Définition :

Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area
Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs,
etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser de routeur
intermédiaire. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble
des stations qui reçoivent une trame diffusée. C'est généralement un réseau à une échelle
géographique relativement restreinte, par exemple une salle informatique, une habitation
particulière, un bâtiment ou un site d'entreprise. On interconnecte les réseaux locaux au
moyen de routeurs.

Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local
d'entreprise.

14
Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau [r3]

3.2. Pourquoi mettre en place un réseau local?

Lorsque nous disposons de plusieurs ordinateurs, il peut être pratique de les


connecter ensemble afin de créer un réseau local (en anglais LAN, abréviation de Local
Area Network). La mise en place d'un tel réseau est très peu onéreuse, contrairement à ce
que l'on pourrait croire.

Voici quelques avantages que pourra nous apporter la mise en place d'un réseau local :

 Transfert de fichiers ;
 Partage de ressources (partage de la connexion à internet, partage d'imprimante, disques
partagés, etc.) ;
 Mobilité (dans le cas d'un réseau sans fil) ;
 Discussion (essentiellement lorsque les ordinateurs sont distants) ;
 Jeu en réseau.[r4]

3.3. Infrastructures

Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent
des signaux électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou
des fibres optiques qui propagent des ondes lumineuses. Elles permettent de relier
« physiquement » des équipements assurant l'interconnexion des moyens physiques qui
sont définis par des protocoles. Les équipements d'un réseau sont connectés directement ou
non entre eux, conformément à quelques organisations types connues sous le nom de
topologie de réseau.[r5]

3.4. Les câble :


3.4.1. Définition :

Câble destiné exclusivement au transport de données numériques (donc à des


courant faibles).

Les principaux véhicules de l’information entre machines reliées en réseau local


appartiennent à trois grandes familles de câbles :

a. Coaxial
b. Paire torsadées
c. Fibre optiques

a. Câbles blindés coaxiaux


Les câbles électriques (cuivre) blindés coaxiaux ressemblent aux câbles TV.

15
FIG I.3 Câble blindé coaxial

Malgré de bonnes qualités intrinsèques (notamment leur faible sensibilité aux


perturbations électromagnétiques ou parasites), ils sont de moins en moins utilisés et
laissent de plus en plus la main aux paires torsadées. [r6]

FIG I.4

b. Câbles paires torsadées

Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux
câbles téléphoniques.
On notera que les torsades diminuent la sensibilité aux perturbations
électromagnétique, la diaphonie (mélange de signaux entre paires) et l’atténuation du signal
tout au long du câble.
Il existe des versions blindées (STP) et non blindées (UTP).
Les câbles à paires torsadées sont actuellement, et de loin, les plus employés, en raison de
leur prix raisonnable, mais surtout à cause des architectures physiques mise en œuvre avec

16
ces câbles, celles-ci s’adaptant nettement mieux aux câblages de groupes de travail et aux
pré- câblages d’immeubles de bureaux. [r6]

Isolant

Paires

FIG I.5 Câble paires torsadées

c. Câbles fibres optiques

Les câbles à fibres optiques transmettent les informations par modulation d’un
faisceau lumineux.

FIG I.6 Câble fibre optique

Les câbles à fibres optiques ont de nombreux avantages :


 Ils sont extrêmement rapides et peuvent transmettre une grande quantité d’informations à la
fois (bande passante élevée).

17
 Ils sont intrinsèquement insensibles à toute interférence électromagnétique et n’en génèrent
pas eux- mêmes.
 Ils génèrent très peu d’atténuation sur le signal (lumineux), ce qui permet d’utiliser un
segment unique de très grande longueur : plus d’un kilomètre avec une émission
multimode (diode électroluminescente LED émettant dans le visible), plus de 10 km avec
une émission monomode (LED Laser infrarouge).
 Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre.
 Ils ne peuvent absolument pas générer la moindre étincelle, ce qui les fait adopter d’office
dans les environnements explosifs.
 Ils assurent intrinsèquement une meilleure confidentialité des données (difficulté de réaliser
une connexion pirate efficace).

Cependant, en raison de leur cout global élevé (adaptateur, câbles, installation, réglages
délicats, contrôles, etc..), leur utilisation dans les réseaux locaux standard est plutôt
réservée aux « épines dorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou
générales d’immeubles ou de gros services ou encore lorsqu’une bande passante
considérable est indispensable (multimédia, visiophonie, transmission de très gros fichiers,
etc.). Il faut impérativement sous-traiter leur mise en œuvre auprès de spécialistes
expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les longueurs
utilisées ne permettent pas de trouver des câbles standards tout montés, comme c’est
souvent le cas avec les câbles électriques. [r6]

FIG I.7 Schéma ultra-simplifié d’une épine dorsale en fibre optique

18
3.5. Les types de réseaux locaux

Il existe deux principaux types d'architecture de réseau local :

3.5.1. Les réseaux filaires :

Ils sont basés sur la technologie Ethernet, représentant la quasi-totalité des réseaux
locaux. Etant donné que les réseaux Ethernet utilisent généralement des câbles RJ45, on
parle souvent de réseaux RJ45. [r4]

Les principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou
de particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :

 10BASE5 : câble coaxial épais bande de base (obsolète) ;


 10BASE2 : câble coaxial fin bande de base (obsolète) ;
 10BASE-T : paires torsadées (10 Mb/s) ;
 100BASE-T : paires torsadées (100 Mb/s) les plus généralisées aujourd'hui en réseau local
(LAN) ;
 1000BASE-T : paires torsadées (1 Gb/s), présent dans les nouveaux ordinateurs.
 10GBASE- T : paires torsadées (10 Gb/s). [r5]

3.5.2 Les réseaux sans fil :

Utilisant généralement la technologie Wifi. [r4]

a. Définition :
Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de
communiquer entre eux grâce à des signaux radioélectriques. Les réseaux sans fil ne sont
pas tout récents, mais avec le développement de l'informatique et des systèmes
d'information, la technologie est venue au besoin primaire de l'homme : la mobilité et la
facilité. Ces réseaux dits « sans- fil » sont de plusieurs sortes : WiFi (Wireless Fidelity),
Bluetooth, BLR (Boucle Locale Radio), UMTS (Universal Mobile Télécommunications
System). [r7]
b. Les technologies sans fil :

Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent
le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu
d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur
plusieurs centaines de mètres, sans avoir recours à une compagnie de téléphone ou de
câblage.
Ces technologies peuvent être classées en quatre parties :

 Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN)
 Les réseaux locaux sans fil : Wireless Local Area Network (WLAN)
 Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN)

19
 Les larges réseaux sans fil : Wireless Wide Area Network (WWAN) [r7]

c. Wifi
L’autre technologie très usitée dans le monde des réseaux sans fil le Wifi (Wireless
Fidelity). Conçu pour des réseaux de courte distance - une centaine de mètres en moyenne,
il permet de faire communiquer les appareils entre eux par le biais d'ondes radios. Son
utilisation la plus courante se fait dans le cadre de WLAN.
Le WIFI est basé sur la norme IEEE 802.11 qui permet à des appareils de
communiquer par les ondes radio.
La norme IEEE 802.11 est en perpétuelle évolution. Les différentes versions sont
nommées 802.11a, 802.11b,…, 802.11n. En règle générale, plus une version est récente,
plus les débits proposés sont élevés. En février 2009, la norme 802.11n était en cours de
validation. [r8]

c.1.Le mode « Infrastructure »

En mode infrastructure, le réseau sans fil est constitué au minimum d’un point
d’accès connecté à l’infrastructure du réseau filaire et d’un ensemble de postes réseaux sans
fil. Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de
base). Un Extended Service Set (ESS, ou ensemble de services étendus) est un ensemble
d’au moins deux BSS formant un seul sous-réseau. Dans les entreprises, la plupart des
WLAN qui doivent pouvoir accéder aux services pris en charge par le LAN filaire (serveurs
de fichiers, imprimantes, accès Internet), fonctionnent en mode infrastructure.
Un réseau Wifi est composé de deux types d'équipements :
- Des "cellules" (BSS - Basic Service Set), des ordinateurs portables par exemple,
- Des "points d'accès au réseau" (AP - Access Point), également appelés "ponts". Les ponts
peuvent être reliés entre eux par un réseau filaire ou radio. L’ensemble forme un réseau
appelé ESS (Extended Service Set). [r8]

FIG I.8 Mode infrastructure

c.2. Le mode « ad hoc »

20
Le mode ad hoc (également baptisé point à point, ou ensemble de services de base
indépendants) _ (IBSS – Independent Basic Service Set) représente simplement un
ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point
d’accès ni connexion à un réseau filaire.
Le mode ad hoc permet de créer rapidement et simplement un réseau sans fil, là où
il n’existe pas d’infrastructure filaire, ou quand une telle infrastructure n’est pas nécessaire
pour les services attendus, comme par exemple dans une chambre d’hôtel, un centre de
conférence ou un aéroport mais également lorsque l’accès au réseau filaire est interdit (cas
du consultant sur le site du client). Ceci permet d’échanger des données entre deux
appareils de manière rapide.
En fait, un réseau sans fil n'est pas très différent d'un réseau filaire du type Ethernet.
Un "point d'accès" peut être vu comme un hub. Toutes les "stations" reçoivent donc tout le
trafic du réseau ! On peut noter que les réseaux de téléphone portable (GSM, GPRS, etc.) se
basent sur les mêmes principes (BSS et AP). [r8]

FIG I.9 Mode ad hoc

4. Conclusion
L’utilisation des réseaux sans fil dans les différents domaines de l’informatique a une
grande influence sur la facilité de communication entre les différents sites grâce aux
avantages offerts par cette technologie d’une part qu’on va les cités ci-après :

 Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau
sans fil et de fait sont plus enclins à utiliser le matériel informatique.
 Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires,
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.

21
 Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux
sans fil ont des coûts de maintenance très réduits ; sur le moyen terme, l’investissement est
facilement rentabilisé.
 Évolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins. [r7]

D’autre part cette technologie n’est toujours positive, donc elle a aussi des inconvénients
qu’on les expliqués ci-dessous :

 Qualité et continuité du signal : ces notions ne sont pas garanties du fait des problèmes
pouvant venir des interférences, du matériel et de l’environnement.
 Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. [r7]

22
CHAPITRE II GENERALITES SUR LA
TELESURVEILLANCE

1. Introduction
Parkings, gares, aéroports, jardins publics, musées, banques, petits commerces,
grands magasins... tous ceux qui aujourd'hui parcourent ces lieux sont susceptibles de
pénétrer dans le champ de vision de caméras de surveillance. La prolifération de ces
équipements semble répondre à un impératif sécuritaire provoqué par la montée de
délinquances et d'incivilités dans l'espace urbain [1].
Un centre commercial ou une entreprise est confronté à de multiples formes
d’insécurités. Il doit maintenir un bon équilibre entre la paix commerciale et la prévention
des délits, quand il est inséré dans un contexte urbain difficile. Quel peut être alors l’apport
d’une technologie telle que celle de la vidéosurveillance? Comment aide-t-elle les agents de
vigilance à jouer leurs rôles de relais à l’égard de la police et la justice ? En quoi sont- ils
des «médiateurs» dans les nombreuses occasions d’incidents ou de conflit qui se présentent
dans ces « espaces privés ouverts au public » ? [2]

2. Définition
La vidéosurveillance est une technique de surveillance qui fait appel, comme son
nom l’indique, à la vidéo. Cette assertion peut sembler triviale. Il convient cependant de
préciser cette notion, car la vidéosurveillance n’est pas une technologie en soi : il s’agit
avant tout d’une technique. Elle fait appel à un ensemble de technologies qu’il est
nécessaire de présenter dans les grandes lignes pour comprendre son évolution – des
premiers balbutiements jusqu’à aujourd’hui – et pour esquisser les tendances de demain.
La vidéosurveillance peut s’utiliser de manières très variées et par conséquent
recourir à des technologies très diverses. En schématisant, nous distinguons toutefois des
ensembles fonctionnels distincts et, pour certains du moins, omniprésents. Le premier, le
plus visible sommes nous tenté de dire, concerne la capture d’images – par simplification
nous ne prenons en compte ici que la capture d’images, mais ce qui est mentionné à propos
de la vidéosurveillance est aussi applicable, mutatis mutandis, à la prise de son. Le
deuxième est constitué de la transmission des images vers la troisième unité, à savoir
l’archivage. Dans la suite nous évoquerons le traitement des images – qui englobe les
manipulations de toute sorte – et son pendant, l’automatisation de la capture d’images qui
peut-être couplée à des systèmes d’alerte. Pour être complet, nous pouvons encore citer le
visionnement, ou relecture, des images. Mais ce dernier volet ne fait pas expressément
partie du système technique de la vidéosurveillance. Il renvoie aux modalités de son
utilisation, raison pour laquelle nous le traitons seulement marginalement dans ce chapitre
[3].

3. Espace à usage public


Pour comprendre la logique de fonctionnement d’un réseau de vidéosurveillance, sa
portée, ses effets, mais aussi les risques d’atteintes à la sphère privée des personnes

23
surveillées, il est utile de faire référence aux territoires produits par les caméras de
surveillance. Ces territoires produits dépendent de l’implantation et de la performance de la
caméra (mobilité, angle de vue, profondeur de champ, sensibilité à la lumière, zoom). Dans
cette perspective, nous nous concentrons sur la vidéosurveillance de l’espace à usage
public. En matière de vidéosurveillance, une définition opérationnelle de l’espace public
reste difficile à trouver. La démarcation fondée sur les limites du parcellaire et sur le statut
du propriétaire foncier est largement inopérante ici. Une caméra peut très bien être installée
sur domaine privé et viser à la fois l’espace privé et l’espace public. Cette distinction ne
correspond donc pas forcément à l’expérience vécue ni par les utilisateurs de la
vidéosurveillance, ni par les surveillés. Par conséquent, pour les besoins de nos
investigations, nous retenons une conception différente. Pour dépasser le clivage
public/privé, nous optons pour l’espace à usage public. L’espace à usage public est ouvert à
l’usage du public dans son ensemble. Il est détaché, sur le plan formel, de son statut
juridique. Les modalités de sa régulation peuvent parfaitement combiner – selon des
proportions variables – des éléments qui relèvent à la fois du droit privé et du droit public.
Entrent donc dans cette catégorie des centres commerciaux, des musées, des véhicules
dédiés au transport public ou des zones piétonnes, notamment. Les espaces à usage public
sont ainsi loin de constituer une catégorie spatiale homogène [3].

4. Un système de vidéosurveillance c'est quoi ?


Un Système de vidéosurveillance est un ensemble :
1. Des caméras pour filmer les zones à surveiller

FIG II.1 : Caméra de surveillance

2. Des câbles ou des liaisons sans fil pour relier les caméras au réseau ou à l’enregistreur.

FIG II.2-Câbles de liaison-

3. Des alimentations au niveau de chaque caméra ou déportées grâce aux câbles qui
véhiculent le courant.

FIG II.3-Alimentation électrique-

24
4. Un enregistreur pour sauvegarder les images.

FIG II.4- Un enregistreur pour sauvegarder les images-

5. Un logiciel pour accéder aux images.

FIG II.5- Un logiciel pour accéder aux images.-


6. Un écran pour visualiser les images de l'enregistreur.

FIG II.6- Un écran pour visualiser les images-

7. Une connexion internet pour accéder aux caméras à distance. [4]

FIG II.7-Modem pour connexion internet-

5. Les types d’un système de vidéosurveillance :


Pour s'équiper d'un système de vidéosurveillance, il existe deux solutions : la
vidéosurveillance IP ou bien la vidéosurveillance analogique.
5.1 Vidéosurveillance analogique : la plus répandue

Le système de vidéosurveillance analogique est encore actuellement le plus utilisé dans les
entreprises, commerces et habitations de particuliers.

Il est équipé de caméras analogiques dont le seul rôle est de capturer les images et les
envoyer à un enregistreur à durée limitée (type magnétoscope) via un signal analogique.

Ce système est composé d'une ou plusieurs caméras, d'un moniteur (ou téléviseur), d'un
enregistreur et d'un câblage (le transfert d'images se fait via un câble dit coaxial).

25
La position dominante de ce type de vidéosurveillance sur le marché apporte quelques
avantages importants :

 une grande diversité de caméras analogiques : dimensions, formes, applications ;


 le prix des caméras analogiques : plus économique que celui des caméras IP.

5.1.1 Faibles fonctionnalités de ce type de vidéosurveillance

Son principal avantage est la qualité et la fluidité des images ainsi que sa facilité
d'utilisation.

Mais par rapport à la vidéosurveillance en réseau, le système analogique est assez limité en
termes de fonctionnalités :

 capacité de stockage limitée dans la durée (cassettes) ;


 format peu flexible des images ;
 pas d'accès en temps réel par l'Internet (sauf si les caméras sont connectées à un réseau) et
l'Internet mobile (PDA, GSM...) ;
 évolutivité limitée : difficile d'ajouter des caméras supplémentaires dans le temps (longueur
de câble, travaux...) ;
 pas de gestion à distance : installation, maintenance...

5.1.2 Passer de l'analogique au numérique : pas difficile

Si l'on est équipé d'un système de vidéosurveillance analogique et que l'on souhaite passer
au numérique, cela ne nécessite pas forcément de remplacer tout le matériel.

Pour bénéficier des avantages du numérique, on peut utiliser une carte télé (à installer dans
l'ordinateur) ou un magnétoscope numérique (DVR) qui peuvent convertir les signaux
analogiques en signaux numériques : cela permet de stocker les images numérisées sur un
ordinateur.

Grâce aux enregistreurs numériques, on peut facilement mettre en place un système de


vidéosurveillance hybride qui associe caméras analogiques et caméras numériques ou IP
via un réseau unique.

5.1.3 Coût de la vidéosurveillance analogique

Ce qui est le plus cher dans la vidéosurveillance analogique, c'est l'installation car celle-ci
nécessite souvent des travaux lourds (passage de câbles, installation des caméras...).

Ce système nécessite également la présence à plein temps d'un agent de sécurité pour
surveiller les images diffusées sur le moniteur et pour effectuer les rondes.

Les caméras analogiques sont souvent moins chères que les caméras numériques ou IP. [r6]

26
Exemple d’installation

FIG II.8 : Exemple d’installation numérique


5.2 Vidéosurveillance IP : fonctionne ment en réseau

La vidéosurveillance IP (Internet Protocole) est venue compléter la vidéosurveillance


analogique, qui équipe encore la majorité des installations.

Elle fonctionne avec les mêmes composants (caméras, moniteur, enregistreur, câbles) mais
passe par un réseau informatique :

 les caméras IP sont installées sur un réseau IP (Intranet, Internet, LAN -réseau local-, CPL -
courant porteur en ligne, c'est-à-dire les prises électriques) et reliées à un serveur de
vidéosurveillance central : elles capturent les images et les acheminent vers le réseau ;
 le serveur de vidéosurveillance est équipé d'un logiciel de vidéosurveillance : c'est lui le
cœur du système, il récupère les images et les stocke sur disque dur.

5.2.1 Vidéosurveillance IP : une grande polyvalence

La vidéosurveillance IP comporte de nombreux avantages liés à ses fonctionnalités. Grâce


au réseau et via Internet :

27
 les images peuvent être visualisées en temps réel et consultées à n'importe quel moment sur
n'importe quel ordinateur connecté au réseau ;
 les caméras peuvent être gérées à distance : paramétrage, maintenance, zoom...
 les images sont accessibles sur un PDA ou un GSM.

Les caméras IP, très sophistiquées, sont dotées d'un grand nombre de fonctions : système
d'alarme, capteurs de mouvement, de chaleur, comptage, détection de silhouette...

Cette technologie permet également de stocker un très grand nombre d'images sans perte de
qualité.

5.2.2 Vidéosurveillance IP : pour qui ?

On conseille ce type de vidéosurveillance dans plusieurs cas :

 pour des petites installations d'une à trois caméras de surveillance ;


 pour des entreprises ou organisations déjà dotées d'un réseau informatique organisé et
solide ainsi que d'un service informatique ou d'un informaticien.

5.2.3 Coût de la vidéosurveillance IP : pas toujours économique

Les systèmes de vidéosurveillance IP sont réputés moins chers que la vidéosurveillance


analogique s'ils sont installés sur un réseau informatique déjà existant.

Il n'est pas nécessaire de remplacer tout le matériel pour accéder à des fonctionnalités plus
récentes : il suffit de changer de logiciel de vidéosurveillance (c'est le cœur du système).

En revanche, ils sont beaucoup moins économiques s'il faut installer le réseau.

Ils nécessitent en outre les services permanents d'un informaticien ou d'un service
informatique. [7]

28
Exemple d’installation

FIG II.9- Exemple d’installation IP-


Tableau Comparatif des 2 systèmes de vidéo surveillance

IP Numérique
si la caméra à un port SD L'enregistreur est
Card, elle peut enregistrer autonome, il ne nécessite
Autonomie
directement les vidéos sur ni réseau, ni Internet pour
celle-ci enregistrer
le streaming vidéo est de
Vision via Internet oui, de bonne qualité meilleures qualités avec
un enregistreur pro
nous devons ajouter des
Nous pouvons rajouter
cartes dans notre
Système évolutif autant de caméras que
enregistreur pour passer
nous le désirons
de 4, 8, 16, 32, 48.
Pour une ou deux Pour plusieurs caméras,
Coût du système caméras, système le plus système le plus
économique économique
Table II.1-Comparaison des systèmes IP et Numérique-

29
5.4 Vidéo surveillance IP ou numérique
La meilleure solution en vidéosurveillance est celle qui répondra le mieux à nos besoins.
C'est pourquoi, afin de choisir au mieux notre système de caméras de surveillance, nous
devons tenir compte de plusieurs facteurs :

 Le type d'utilisation souhaitée : vidéosurveillance à distance, vidéosurveillance en local


 La facilité d'installation du système dans votre structure; existe-t- il un réseau ? câblage ou
sans fil ?
 La qualité d'image recherchée
 Le budget dont vous disposez pour l'installation [5]

6. Les types d’installation d’un système de vidéosurveillance :

Pour bénéficier de la vidéosurveillance à son domicile, dans des bureaux ou des locaux
professionnels, on peut opter pour deux types d'installation : sans fil ou filaire.

Tout dépend du budget dont on dispose mais aussi de nos besoins (espace à surveiller,
distance...).

6.1 Vidéosurveillance filaire : la meilleure pe rformance

Avec la vidéosurveillance filaire, les caméras de surveillance sont reliées au système de


vidéosurveillance par un câblage spécifique.

Cette technologie est plus performante et stable que la vidéosurveillance sans fil ou Wifi.

6.1.1 Trois types de câbles pour la vidéosurveillance filaire

Voici les trois types de câbles existants :

 câble coaxial : il nécessite d'avoir une prise électrique proche de chaque caméra de
surveillance, assez technique à installer ;
 câble réseau RJ45 : il ne nécessite pas forcément de prise de courant à proximité de
chaque caméra de surveillance, il s'installe assez facilement ;
 câble dual : apporte une meilleure qualité d'image que le précédent.

6.1.2 Installation vidéosurveillance filaire : coûteuse

L'installation d'un système de vidéosurveillance filaire nécessite des travaux importants


pour faire passer tous les câbles des caméras.

Son coût d'installation est donc beaucoup plus important qu'un système sans fil, facile à
poser.

30
L'installation doit être réalisée par un professionnel. Le coût des câbles est également
onéreux.[8]

6.2 Vidéosurveillance sans fil : fonctionnement

On parle de vidéosurveillance sans fil ou de liaison Wifi lorsque le système de surveillance


est relié à des caméras sans fil. Ces caméras sont reliées par ondes radio à un récepteur lui-
même connecté à un moniteur, un téléviseur ou un PC : ainsi elles peuvent transmettre à
distance les images capturées. La majorité des liaisons sans fil utilisent la bande fréquence
de 2,4 GHz. La principale liaison sans fil est le wifi : sa portée peut atteindre 500 m (sans
obstacle). En revanche, le système de vidéosurveillance sans fil est moins performant que la
technologie filaire : sa stabilité dépend des conditions atmosphériques ainsi que des
appareils électriques (parasites).

6.2.1 Facilité d'installation une vidéosurveillance Wifi

La vidéosurveillance sans fil présente de nombreux avantages :

 facilité d’installation :
o sans aucun travaux, on peut ajouter autant de caméras sans fil que l'on souhaite ;
o on peut l'installer soi- même (pas de connaissance technique nécessaire) ;
o en revanche, il faut passer par un professionnel pour réaliser les différents réglages et
paramétrages de la caméra sans fil ;
 esthétique et discrète ;
 pas de problème de coupure d'électricité (car pas de raccordement électrique).

6.2.2 Coût vidéosurveillance sans fil

Le prix d'une installation de vidéosurveillance sans fil dépend du nombre et des


fonctionnalités (infrarouge, extérieure, noir et blanc...) des caméras mais aussi de la gamme
choisie.

On trouve des caméras de vidéosurveillance sans fil avec leur écran à partir de 100 €
(14000 DA) environ, mais une caméra haut de gamme et son moniteur en quadra-vision
peuvent coûter jusqu'à 500 € (72000 DA) pour un particulier. [9]

Tableau comparatif des deux types d’installation :


Vidéosurveillance sans fil ou Wifi Vidéosurveillance filaire

Performance Moyenne La meilleure


Stabilité Moyenne : dépend des conditions La meilleure
atmosphériques et de la présence
d'appareils électriques parasitaires

31
Installation Très facile : pas de connaissances Travaux importants pour
techniques nécessaires, possibilité passer les câbles : faire appel
d'installer les caméras soi- même à un professionnel

Fonctionnement Indépendant des coupures de courant Soumis aux coupures de


courant

Évolutivité Possibilité d'ajouter facilement de Ajout compliqué de


nouvelles caméras de surveillance au nouvelles caméras (travaux)
système existant
Esthétique La meilleure : extrêmement discrète Moyenne

Coût Installation moins onéreuse Installation onéreuse,


matériel (câbles) onéreux
[10]

Table II.2 : Comparatif des deux types d’installation sans fil et filaire

7. Les différents types de caméra de vidéosurveillance :

Il existe différents types de caméras de surveillance pour une installation de


vidéosurveillance à domicile, dans une entreprise ou un commerce.

Elles se distinguent par leurs fonctionnalités mais aussi par leur niveau de gamme. [11]

32
Table II.3- les type de caméra de surveillance-

7.1 Caméra de surveillance sans fil

Un système de vidéosurveillance peut être équipé de plusieurs types de caméras de


surveillance : infrarouge, mini caméra, caméra IP, caméra extérieur ou encore caméra sans
fil.

7.1.1 Caméra de surveillance sans fil : le Wifi

La caméra de surveillance traditionnelle est reliée à un récepteur par un câble (coaxial,


RJ45...).

La caméra de surveillance sans fil n'est au contraire reliée par aucun câble au moniteur ou à
l'enregistreur.

Elle fonctionne par liaison sans fil, c'est-à-dire par ondes radio ou Wifi. La caméra de
surveillance sans fil possède tout type d'applications : infrarouge, extérieure, intérieure, IP...

33
7.1.2 Une installation discrète et esthétique

Ce type de caméra de surveillance présente l'avantage de ne pas détériorer les lieux au


moment de l'installation : il n'y a pas de gros travaux de mise en place à prévoir. Mieux, il
n'est pas toujours nécessaire de faire appel à un professionnel pour l'installation car celle-ci
est assez simple à l'inverse des caméras de surveillance filaires. La caméra sans fil s'installe
où l'on souhaite : il est facile de la changer de place selon les besoins ou d'en installer une
supplémentaire si cela est nécessaire. En revanche, elle est moins performante qu'une
caméra filaire qui a souvent une portée plus importante et une meilleure stabilité
d'image.[12]

7.2 Caméra de surveillance extérieure : un équipement s pécifique

Une caméra de surveillance d'extérieure doit être étanche et doit pouvoir résister aux
intempéries (pluie, neige, glace). Il est très important d'installer une caméra adaptée :
n'achetez pas pour cela une caméra dédiée à la surveillance intérieure.

Il existe plusieurs types de caméras pour l'extérieur :

 la caméra boîtier : installée dans un caisson de protection étanche intégré à la caméra ou


non ;

FIG II.10-Caméra boitier-

 la caméra anti vandalisme (mini-dôme) : ce type de caméra de surveillance est très


résistant aux chocs et aux dégradations.

FIG II.11-caméra anti vandalisme-

34
La caméra de surveillance extérieure doit être capable de capturer les images aussi bien de
jour que de nuit, quelle que soit la luminosité.

On peut pour cela choisir entre plusieurs types d'installations :

 caméra de surveillance infrarouge :


o l'image capturée de nuit est en noir et blanc, de jour en couleurs ;
o attention, la caméra équipée de LED infrarouges est visible car elle émet une lumière rouge
qui permet d'avoir une vision nocturne jusqu'à 100m. Certaines existent sans lumière rouge
mais leur portée est beaucoup plus réduite ;
 caméra classique et projecteur halogène pour éclairer la zone à surveiller ;
 caméra jour/nuit :
o la caméra passe en mode jour ou nuit en fonction de la luminosité ;
o ses performances se mesurent via le nombre de lux (luminosité) à partir duquel elle réagit :
plus une caméra réagit à partir d'un nombre proche de 0 lux, plus elle est performante
dans l'obscurité. [13]

7.3 Caméra infrarouge (IR) : surveillance jour et nuit

La caméra surveillance infrarouge est capable de filmer aussi bien le jour que la nuit :

 le jour : les images sont en couleurs ;


 la nuit : elles sont en noir et blanc et d'aussi bonne qualité que le jour.

Pour filmer dans une totale obscurité, la caméra est équipée d'ampoules LED infrarouges
qui ont, selon les modèles de caméra, une portée plus ou moins importante. Celles-ci
s'allument si l'éclairage extérieur est insuffisant.

La performance de la caméra infrarouge se mesure via deux critères :

 la portée de vision nocturne (de 5m à plus de 50m) ;


 le réglage de l'objectif.

7.3.1 Deux types de caméra surveillance infrarouge

On distingue les caméras de surveillance infrarouge selon deux types :

 caméra surveillance infrarouge anti vandalisme (mini dôme) : elle est conçue pour résister
aux intempéries et aux actes de vandalisme :
 caméra surveillance infrarouge installée dans un caisson de protection étanche (métal)

Ce type de caméra existe pour l'intérieur et l'extérieur et avec tous les types d'applications
possibles.

35
7.3.2 Caméra surveillance infrarouge : peu consommatrice

L'intérêt de la caméra de surveillance infrarouge est sa faible consommation électrique. Elle


est beaucoup plus économique qu'une caméra de surveillance classique installée en
extérieur avec une lampe halogène puissante. En revanche, c'est un investissement à l'achat
si l'on veut une installation durable et de qualité (résistance aux intempéries, à la
condensation, aux actes de vandalisme). [14]

7.4 Caméra de surveillance factice : pour dissuader

La caméra de surveillance factice est tout simplement une fausse caméra de


vidéosurveillance. Elle est fabriquée sur le modèle des caméras de surveillance les plus
perfectionnées et permet de dissuader les intrus qui voudraient s'introduire dans une
habitation, un entrepôt, un commerce...

Ce type de caméra peut même être équipé de lumières rouges imitant les LED des caméras
de surveillance infrarouges. La simple présence d'une caméra de surveillance suffit souvent
à dissuader un malfaiteur. [15]

7.5 Mini camé ra surveillance : discrète et efficace

La mini caméra surveillance est également appelée caméra espion. Habituellement, elle est
de taille très petite : parfois aussi petite qu'une pièce d'un euro. Elle peut être équipée d'un
microphone, ce qui permet à la fois de voir ce qui se passe et d'entendre ce qui est dit. Ce
type de caméra peut se dissimuler facilement dans une pièce, sous un meuble ou dans un
détecteur de mouvement ou de fumée. Son intérêt : comme elle est quasiment invisible, les
personnes filmées ne savent pas qu'elles le sont. La qualité de ce type de caméra dépend de
la résolution de l'image et donc de la qualité de ses capteurs.

Le mini caméra surveillance :

 peut être filaire ou sans fil (Wifi) ;


 peut être reliée à un moniteur, un téléviseur, un PC (avec une carte télé), un enregistreur
numérique... [16]

7.6 Webcam vidéosurveillance : pratique et facile à installe r

La webcam vidéosurveillance est une petite caméra connectée à un ordinateur : elle peut
être intégrée au PC ou ajoutée par son utilisateur. Elle affiche en direct sur l'ordinateur les
images capturées. La webcam vidéosurveillance permet deux types de vidéosurveillance :

 la surveillance d'un espace situé à proximité de l'ordinateur : on peut par exemple surveiller
un bébé qui dort dans sa chambre pendant que l'on travaille sur un ordinateur dans une
autre pièce ;
 la vidéosurveillance à distance :

36
o en installant sur l'ordinateur un logiciel de vidéosurveillance (traitement des images), on
peut visualiser en temps réel et de n'importe quel point du globe ayant accès à une
connexion Internet, le lieu qui est mis sous surveillance. Le logiciel enregistre les images et
permet de re-visualiser des séquences ;
o les logiciels les plus perfectionnés proposent de nombreuses applications : alerte de
l'utilisateur en cas de détection d'une anomalie (mouvement, fumée...) par e-mail, SMS ou
message téléphonique, alarme, vidéo en continu...

Il est possible de connecter plusieurs webcams sur un même ordinateur. [17]

7.7 Caméra de surveillance en direct : tout suivre en temps réel

Le principe de la caméra de surveillance est de délivrer des images en direct.

Pour cela, il existe plusieurs possibilités :

 visionner sur les lieux et en direct, via un PC ou un moniteur de vidéosurveillance, les


images capturées par la caméra de surveillance ;
 visionner les images en direct à partir de n'importe quel endroit dans le monde : c'est ce que
permet la vidéosurveillance par Internet via une caméra de surveillance et un logiciel de
vidéosurveillance (caméra IP, webcam...). Cela permet à un agent de sécurité, un chef
d'entreprise ou bien à un particulier de surveiller en temps réel son habitation, un commerce, des
entrepôts ou encore un centre-ville. Certaines caméras de surveillance en direct sont équipées de
capteurs de mouvement, de chaleur ou de comptage et donnent l'alerte si une anomalie est détectée.
Grâce à cela, on peut être averti en direct (par Internet, téléphone mobile...) d'une intrusion ou d'un
accident (incendie, fuite d'eau...). [18]

7.8 Caméra de surveillance IP :


Une caméra IP est l’association d’un ordinateur et d’une caméra. Elle se connecte au réseau
comme n’importe quel autre périphérique réseau (imprimante, ordinateur ... ) Pour être
reconnue sur le réseau, la caméra IP dispose de sa propre adresse IP. C est grâce à cette
adresse IP que la caméra IP sera consultable à distance via Internet ou via l’Intra net de la
société. La caméra IP se connecte au réseau par le biais de 2 moyens : un câble RJ45 ou une
liaison sans fil WIFI.

37
FIGII.12-Caméra IP-

38
a. Les possibilités techniques d'une camé ra IP
Enregistrement : sur la caméra, via Internet ou via Intranet

Les images diffusées par la caméra IP peuvent être enregistrées par un logiciel installé sur
un ordinateur du réseau ou sur un ordinateur à distance via Internet. Certaines caméras IP
permettent aussi d’enregistrer localement les images grâce à une carte SD Card insérée
dans la caméra.
Enregistrement défini suivant un planning

Nous définissons à l’aide du logiciel le type d’enregistrement par caméra : détection de


mouvement, enregistrement sur alarme, enregistrement en continu …
Streaming vidéo : compression des images pour une meilleure fluidité sur internet
Nous pouvons paramétrer le flux des images diffusées : qualité, compression …
Entrée – Sortie alarme : votre caméra IP se transforme en systè me d’alarme

Des détecteurs de mouvement, des sirènes, des lumières, des barrières infrarouges peuvent
être reliés à la caméra IP qui, suivant vos paramètres, déclenchera des événements tels que
le lancement de la sirène, l’envoi d’un email sur détection de mouvement de la caméra ou
d’un détecteur de mouvement
Sortie vidéo : un écran de contrôle relié à votre caméra

Certaines caméras IP disposent d’une sortie vidéo BNC pour vous permettre de relier la
caméra IP à un écran de contrôle ou à un enregistreur numérique.
Audio : diffuser du son depuis votre PC vers la zone filmée et inversement

Certaines caméras IP ont une entrée et une sortie audio de type jack pour vous permettre de
communiquer avec la zone filmée. Par exemple adresser un message d’alerte via un haut
parleur connecté à la caméra ou inversement permettre d’enregistrer les conversations se
tenant dans la zone filmée.
b. Les solutions techniques via les caméras IP :

Wifi : Installer des caméras dans des zones où le câblage est impossible

Les caméras WIFI sont des caméras sans fil. Ainsi il n’est pas nécessaire de câbler la
caméra jusqu’au réseau via un câble RJ45

CPL : Courant Porteur en Ligne

Le système CPL nous permet d’utiliser le courant électrique pour notre réseau.
Le réseau électrique existant véhicule directement le signal informatique. Il nous suffit
d’acquérir deux adaptateurs CPL qui se branche sur des prises secteurs. Puis nous relions le

39
premier adaptateur à la caméra via un câble RJ45 et le deuxième adaptateur à votre réseau
via un câble RJ45.

POE : Plus besoin de prise électrique à proximité pour alimenter les caméras !

En effet grâce aux caméras POE, le câble RJ45 véhicule à la fois les données et le courant.
Il nous est possible de transformer une caméra « classique » en caméra POE grâce à 2
adaptateurs POE.

Mégapixels : Image très haute résolution

Les caméras Mégapixels nous permettent d’obtenir des images avec une résolution
plusieurs millions de pixels (1600x1200) soient des images d’une qualité exceptio nnelle.
[19]

8 Logiciel vidéosurveillance

Pour installer un système de vidéosurveillance, il faut un équipement complet : un


ordinateur, une webcam ou une caméra IP, une connexion Internet et un logiciel de
vidéosurveillance.

8.1 Le logiciel : indispensable à la vidéosurveillance Internet

Le logiciel est l'un des éléments clés de la vidéosurveillance internet. C'est lui qui traite les
images :

 il permet de les visualiser (option : visualisation de plusieurs caméras sur un seul écran) ;
 il les enregistre et les archive ;
 il permet de les récupérer facilement (en fonction de la date et de l'heure voulues) ;
 il peut même intégrer certaines applications comme la détection de mouvement, de bruit, de
fumée et l'envoi d'une alerte par SMS, e-mail ou téléphone sur PC, PDA ou GSM...

Certaines caméras IP dites « autonomes » sont dotées d'un petit ordinateur interne et
réalisent elles-mêmes toutes ces applications.

Pour les systèmes de vidéosurveillance internet standards, on peut visualiser plusieurs


caméras en temps réel à partir d'Internet Explorer. [20]

8.2 Quelques logiciels existant sur le marché :

8.2.1 ICamSentinel :
ICamSentinel, est un système de vidéosurveillance complet qui grâce à sa
multifonctionnalité, son autonomie vis-à-vis des tiers (sans frais d'abonnement par des
sociétés spécialisées) et son faible coût rend accessible à tous un système de
vidéosurveillance qui a toutes les fonctionnalités d’un système professionnel de
vidéosurveillance.

40
ICamSentinel permet de télésurveiller en temps réel une maison, un appartement,
un bureau ou un local professionnel à partir de n’importe quel ordinateur connecté à
internet. Il permet de diffuser, stocker et relire des séquences vidéo issues de webcams en
réseau local ou via Internet. Il permet également, grâce à son module de détection de
mouvement intégré, en cas de détection de mouvement, d'enregistrer une séquence vidéo,
d'envoyer un email avec des photos et composer un numéro de téléphone (fixe ou mobile)
avec l'envoi d'un message vocal.

ICamSentinel est fourni sur une clé USB. Cette clé USB est nécessaire au bon
fonctionnement d’ICamSentinel. ICamSentinel ne peut fonctionner que si la clé USB est
connectée à l'ordinateur sur lequel est installé ICamSentinel.

ICamSentinel est compatible avec Windows XP (édition familiale ou


professionnelle) et Windows Vista.

Fonctionnalités du logiciel de vidéosurveillance: ICamSentinel

1 supporte la majorité des webcams,


2 supporte les caméras-IP (filaires ou wifi) qui utilisent le format vidéo mpeg et image jpeg
(de nombreuses caméras-IP),
3 gère jusqu'à quatre webcams/caméras-IP à la fois,
4 il peut gérer les IP Fixes ou Dynamiques,
5 permet de faire des enregistrements vidéo (Format mpeg 4) 24/24h sur le disque dur local,
6 permet d'ajouter des "TimeStamps" à un enregistrement vidéo (nom de webcam/caméra-
IP date et heure)
7 permet de visionner des séquences vidéos d'une webcam/caméra-IP en ligne (Live
Streaming) en local ou par internet,
8 permet à deux personnes (possédant chacune ICamSentinel) de faire un Vidéo Chat privé,
9 permet de visionner des enregistrements vidéos (Archives) d'une webcam/caméra-IP en
local ou par internet,
10 permet de définir facilement une zone active de détection de mouvement,
11 permet la programmation journalière des enregistrements vidéos et celle de la détection de
mouvement,
12 permet de déclencher une séquence vidéo en cas de détection de mouvement,
13 permet de composer un numéro de téléphone (fixe ou mobile) avec l'envoi d'un message
vocal en cas de détection de mouvement,
14 alertes par email avec photos en cas de détection de mouvement,
15 accès sécurisé par internet (identifiant et mot de passe),
16 plusieurs utilisateurs peuvent simultanément accéder à distance à une webcam/caméra-IP,
17 un ou plusieurs utilisateurs peut (peuvent) simultanément accéder à distance à plusieurs
webcams/caméras-IP,
18 compatible Windows XP, Vista et 7. [22]

41
FIG II.13-Principe de fonctionnement d’ICamSentinel-

8.2.2. Capturix VideoSpy

Version actuelle: Version VideoSpy Capturix 08/04/2230

Date de sortie: 26/04/2011

 La sécurité est importante non seulement pour les lieux publics et businesses mais aussi
pour notre maison, heureusement aujourd'hui, la surveillance vidéo est devenue l'un des
moyens les plus importants pour protéger les biens.
 Capturix VideoSpy est l'un des logiciels les plus complets de vidéo surveillance, stable et
prête pour l'application de toute solution, de la maison à besoin à des grandes entreprises.
 Il prend en charge tout périphérique de capture vidéo VFW (Vidéo for Windows) et même
l'écran de l'ordinateur peut être regardé.
 Avec ce logiciel vous pouvez enregistrer toutes les activités de la vidéo avec un
programme programmé, insérer des données dans l'image, travailler comme un détecteur de
mouvement, son record, ont les événements qui déclenchent les alertes de programme
(exemple: supposons que le détecteur de mouvement détecte un mouvement, un e- mail peut
être envoyé!). Lights, capteurs et dispositifs électroniques à l'aide de Capturix open source
ActiveX donné aux utilisateurs les outils pour créer leurs propres dispositifs.
 Ce logiciel prend également en charge des caméras motorisées: l'aide d'un joystick
standard, nous pouvons contrôler tous nos caméras de surveillance. (Note: pour que cette
fonctionnalité open source contrôle ActiveX est également disponible).
 Un gestionnaire d'espace nous empêche de récupérer un disque dur complet.
 La fonction d'accès à distance nous permet de nous connecter à notre système de
télécommande pour activer les alertes, les appareils électriques et voir les images
enregistrées dans les archives vidéo ou même d'obtenir des images en direct de toutes nos
caméras reliées à ce système en utilisant un navigateur comme Internet Explorer ou
Netscape.

42
 Avec poster IP, nous pouvons envoyer une page de redirection vers un serveur FTP et que
notre ordinateur une adresse IP dynamique disponible n'importe où.
 Un mot de passe administrateur empêche les utilisateurs normaux de modifier les
paramètres ou de débrancher les appareils.
 Tous les états de l'application, les actions des utilisateurs peuvent être enregistrées en tant
que fichier journal d'activité toutes les actions et les événements peuvent être utilisés pour
rechercher une image sur le support d'archivage. Nous pouvons même capturer l'écran de
l'ordinateur - cela peut être particulièrement utile si notre ordinateur est partagé entre
plusieurs personnes. Cette application peut être intégrée avec POS ou les contrôles d'accès
pour enregistrer / afficher les données sur la vidéo.
 Nous pouvons contrôler l'éclairage, les systèmes de climatisation et tous les autres systèmes
électriques - d'une manière qui nous permettra d'utiliser notre espace intelligemment. Vidéo
Clip Maker nous permet de créer des vidéos clips de sécurité au format AVI, ce qui nous
permettra de sélectionner nos sauvegardes, et jouer sur n'importe quel ordinateur avec une
visionneuse de film simple comme Media Player.
 NOUVEAU! Microsoft Windows Media Stream Capture (nous pouvons capturer la vidéo
de Windows Media Server).

Fonctions spéciales

-Détection de mouvement
- Chien de garde interne
- Zoom numérique sur Viewer
- Enregistrement sonore
- Enregistrement d'images peuvent être déclenchées par détection de mouvement
- Motion réglable zones de détection et de sensibilité
- Enregistrement d'images peuvent être déclenchées par de matériel externe ou horloge
- Journal d'activité
- Configuration de la caméra indépendante
- Enregistrement en jouant
- Résolution de l'image réglable
- Matériel d'E / S et de contrôle d'automatisation
- Cadence réglable pour chaque caméra
- Taux d'armature réglable pour jouer
- La qualité de compression réglable pour chaque caméra
- Caméra Pan / Tilt / Zoom / Focus control dirigé par Joystick
- Alarme pour appareil photo s'éteignent
- Alarmes et notifications Unlimited
- Archives spectateur
- Format WAV JPEG, BMP, Compatible
- Des données dans l'image pour chaque caméra (texte, date, heure, l'état)
- Recherche par date ou d'événements
- User de peau pour chaque caméra
- Administration de réseau intégré via un navigateur Web
- Accès à distance

43
- Niveaux d'utilisateurs, mot de passe de protection pour les autorisations nombre illimité
d'utilisateurs.
- Clip vidéo Maker (constructeur AVI pour les vidéos de sécurité)
- World Wide SERVICE Mobile SMS
- Prêt pour les systèmes de processeurs multiples
l'intégration X10 (entrées + sorties) –
- E-mail avec pièces jointes des images de la caméra [23]

8.2.3. Security Monitor Pro

Vidéo surveillance avec plusieurs caméras IP. Détecte le bruit ou le mouvement.

Logiciel professionnel de surveillance vidéo avec support des caméras IP multiples.


Security Monitor Pro est la solution parfaite pour les problèmes de sécurité complexes.

Security Monitor Pro nous aidera à surveiller et enregistrer à partir de plusieurs caméras
simultanément, de créer des enregistrements vidéo en continu, et afficher plusieurs caméras
dans une seule fenêtre.

Chaque appareil a ses propres activités de surveillance individuelle et paramètres


d'enregistrement Lorsqu'un mouvement est détecté, il peut envoyer des e-mails ou SMS
(téléphone cellulaire) des alertes, des enregistrements audio et vidéo, et / ou une alarme
sonore. En outre, cette application sera de maintenir un journal détaillé des événements que
nous pourrons ensuite analyser.

Chaque appareil a ses propres prévue marche / arrêt fois. Le calendrier peut être le même
chaque jour, différente pour chaque jour de la semaine, ou comprennent des événements
ponctuels. Les caméras peuvent également commencer à surveiller lorsque l'application
démarre.

Surveillance à distance nous permet de rester au-dessus de la sécurité, même à partir


d'endroits éloignés. Tous les enregistrements vidéo et des photos peuvent être
automatiquement téléchargées vers le serveur FTP de notre choix, soit sur une base
régulière ou dès que l'alarme est détectée. Le programme peut également diffuser de la
vidéo et audio en direct d'une caméra, qui peut être consulté depuis n'importe quel endroit
en utilisant l'Internet. Email / SMS peuvent inclure une image montrant la cause de l'alerte.

Security Monitor Pro peut surveiller et enregistrer à partir de plusieurs caméras IP, en plus
de toutes caméras reliées directement au PC, simultanément. C'est l'élément central de notre
système de sécurité et de surveillance.

Quelques caractéristiques principales de "Security Monitor Pro":

· Utiliser plusieurs caméras IP ou les caméras simultanément pour surveiller et enregistrer


de la vidéo.

44
· Recevoir instant de notification par e- mail quand le mouvement ou le bruit est détecté par
votre appareil photo.

· Horaire chaque caméra pour commencer et cesser à surveiller automatiquement, soit


quotidienne ou hebdomadaire.

· Configurer chaque caméra individuellement pour enregistrer en permanence ou un


moniteur pour le mouvement.

· Diffuser la vidéo de votre appareil photo pour que vous puissiez le regarder à distance.

· Timbre l'enregistrement vidéo avec la date et l'heure à des fins juridiques.

· Utilisez un assistant pour vous aider à configurer Pro Moniteur de sécurité pour les
scénarios d'analyse commune.

· Obtenir des notifications par e- mail avec une rupture de l'événement envoyé à votre boîte
aux lettres.

· Voir toutes les antécédents d'événements pour chaque caméra avec des enregistrements et
clichés.
· Ajouter les vidéos enregistrées et les ruptures à un serveur FTP pour un entreposage
sécuritaire ou avec le site web.

· Utilisez le zoom numérique avec tout appareil photo pour agrandir de petites zones. [24]

8.2.4. Software WebCam


WebCam logiciel capture les images jusqu'à 30 images par seconde à partir de
n'importe quel appareil vidéo y compris des caméras USB, caméras analogiques connectés
à la carte de capture, TV-conseils, les caméscopes avec FireWire (IEEE 1394) et des
caméras réseau. Le programme diffus capturé vivants contenus audio et vidéo en temps réel
aux ordinateurs clients à partir de notre ordinateur ou via un serveur FTP. Les
téléspectateurs peuvent regarder des vidéos et audio à l'aide réelle ou navigateur Internet,
ou d'une autre copie du programme logiciel WebCam.

Lorsque le programme détecte un mouvement dans la zone surveillée, elle peut


déclencher une alarme, e- mail que nous avons les images capturées, et commencer à
diffuser ou enregistrer une vidéo.
Le programme a des fonctions pour ajouter des légendes de texte et logos image
pour les images, de placer une date / heure sur chaque image vidéo, et d'ajuster le taux de
trame, taille de l'image, et la qualité.

45
Modes d'utilisation:

Banque

Les institutions financières peuvent installer des solutions de


surveillance Webcam Software dans les bureaux d'accroître la sécurité. Fichiers vidéo
individuelle de chaque action spécifique peut être stocké sur un serveur Web central pour
enquête potentiel futur. Haute qualité d'image conduit à une identification aisée des
personnes et à la caisse de la succursale. Possibilité de crypter les fichiers vidéo donne une
preuve supplémentaire de l'identité.

Les bâtiments, bureaux, comme rces, centres comme rciaux et parcs de stationnement

WebCam des solutions de surveillance de logiciels peuvent surveiller


les bâtiments, bureaux, commerces, les centres commerciaux et parcs de stationnement
sécurisée et facilement, ce qui rend ces endroits plus sûrs pour tous les visiteurs. La nuit,
système de surveillance peut être utilisé pour surveiller l'installation. Dans le cas d'une
entrée, détection de mouvement peut lancer l'enregistrement de l'intrus et envoie une
notification immédiate à la sécurité.

Détaillants

WebCam des solutions de surveillance de logiciels fournissent une


sécurité supplémentaire par rapport aux systèmes analogiques traditionnels pour magasins
de détail qui sont constamment exposés à la menace de vol qualifié. Vidéo en direct est

46
transmis sur Internet et peuvent être stockées sur un serveur web dans un endroit sûr, plutôt
que sur une cassette qui est accessible par des criminels potentiels.

Sécurité à la maison

Pendant la journée, vous pouvez regarder vos enfants, parents,


animaux etc... à distance via Internet. La nuit, la détection de mouvement peut déclencher
une alarme, démarrer l'enregistrement vidéo, et effrayer les intrus à l'aide d'une sirène
sonore. [25]

9. Conclusion

La diffusion de la vidéosurveillance apparaît largement déconnectée de sa capacité à


lutter contre la délinquance tandis que son inscription dans un projet global de surveillance
des populations reste difficile à prouver. Le processus de diffusion de la vidéosurveillance
résulte plutôt de la conjonction de plusieurs facteurs : souci des principales forces
politiques d’afficher une préoccupation sécuritaire, appropriation de la thématique par les
autorités locales, volonté politique nationale de renforcer les partenariats public-privé au
niveau local, développement d’un marché de la sécurité, intérêts commerciaux… La
vidéosurveillance peut être analysée comme un dispositif sociotechnique capable d’agréger
différents types d’acteurs, porteurs d’intérêts spécifiques divers. En tant qu’acteur-réseau,
la vidéosurveillance se révèle aussi capable d’enrôler des acteurs par d ifférents
mécanismes, au delà du cercle de ses promoteurs initiaux. Ses utilisateurs s’approprient
l’objet et découvrent chemin faisant de multiples usages, qui deviennent alors autant de
justifications à son emploi, alimentant par là même le processus d’e nrôlement sur un site.
[26]

47
CHAPITRE III REALISATION DU
SYSTEME

1. Introduction
Dans le chapitre précédant, nous avons présenté les différents composants du
système de télésurveillance. Dans ce chapitre, nous allons présenter notre environnement de
travail, ensuite, nous allons clôturer notre étude, en décrivant les résultats pratiques obtenus
lors des tests réalisés aux différentes entités du système.

2. Environnement de développe ment

A ce niveau de l’étude du système, notre approche consiste à décrire


l’environnement matériel et logiciel de développement choisi pour la réalisation du
système.

2.1 Environnement maté riel


La machine sur laquelle nous avons installé les différents logiciels pour tester la
télésurveillance, est un PC portable TOSHIBA qui a les caractéristiques suivantes:
 Un processeur Pentium dual CPU T2310 1.46GHz 1.47GHz.
 RAM 2 Go.
 Disque dur 160 Go.
Les caméras qui sont utilisées pour la capture des vidéos sont :

 3 Webcams filaires
 1 Caméra sans fil qui fonctionne avec des ondes radios
 On n’a pas réussi à avoir des caméras IP pour tester la télésurveillance portée sur du
wifi

2.1.1 Comme nt répartir le dis positif de caméra de surveillance extérieure et


intérieure :

L’installation de caméra de surveillance extérieure ou intérieure répond à un


impératif d’efficacité, en fonction de la configuration physique de notre entreprise, des
zones sensibles et des modèles existants. En effet, les technologies actuelles de caméra de
vidéosurveillance et de réseaux de communication standards permettent de faire converger
vers une colonne vertébrale unique un ensemble d’équipements hétérogènes. Dans le cas

48
présent, une caméra de surveillance extérieure pour entreprise peut se décliner en plusieurs
versions suivant leurs technologies (numérique/analogique) et leurs utilisations (jour/nuit,
intérieur/extérieur) [27].

2.1.2 Choisir un modèle de caméra de surveillance sans fil en fonction du lieu


d’implantation

À chaque lieu d’implantation correspondent des modèles de caméras répondant à


des contraintes d’environnement spécifiques, comme l’étanchéité et la résistance aux
intempéries pour l’installation en extérieur, ou encore les perturbations électromagnétiques
dans le cas des caméras sans fil.

Les fabricants de caméras proposent dans leurs catalogues un grand nombre de


solutions pour favoriser le déploiement d’un système de vidéosurveillance qui tient compte
des particularités de chaque entreprise. Les modèles récents se déclinent autour des
technologies sans fil ou filaires, boîtier ou dôme, IP ou analogiques, ou encore caméra infra
rouge. Chacun de ces modèles peut être déployé à l’intérieur ou à l’extérieur des bâtiments.
Il faut être attentif, lors de notre acquisition, à bien vérifier l’adéquation entre le modèle
sélectionné et son lieu d’installation, pour que les caractéristiques intrinsèques des produits
garantissent un fonctionnement optimum [27].

2.1.3 Comment sélectionner le modèle de camé ra sans fil le plus adapté ?

La configuration des locaux et leur environnement ont un impact majeur sur la


nature des caméras de vidéosurveillance qui sont déployées. Une agence installée en centre-
ville n’a pas les mêmes contraintes de sécurité qu’une entreprise installée dans une zone
d’activité isolée. À chaque cas correspond une stratégie d’implantation de caméra de
surveillance en direct différente, mais qui répond cependant aux mêmes critères
d’efficacité, de prévention et de conformité.

Pour déterminer les lieux d’implantation de caméra de surveillance extérieure et


intérieure pour notre entreprise, il faut bien étudier tous les lieux stratégiques.
L’emplacement de caméras de surveillance extérieure ou de surveillance à l’intérieur de
l’entreprise, la zone de couverture des différents modèles et leur interconnexion sont des
éléments qui nécessitent une analyse précise de nos locaux pour déterminer quels sont les
points stratégiques, le nombre de caméras nécessaires, et bien sûr les modèles. Même si la
stratégie d’implantation des modules diffère d’une entreprise à l’autre, de manière générale,
les zones surveillées par une caméra surveillance sans fil sont :

En extérieur :

 L’accès à l’entreprise, le hall principal, la porte secondaire,


 Les accès livraison,
 Les abords des bâtiments,
 Le parc, les espaces verts.

49
En intérieur :

 Le hall d’accueil,
 Les accès couloirs, les ascenseurs,
 Les entrées de zones sensibles. [27]

2.2 Environnement logiciel


Le choix de l’environnement logiciel dépend de nos orientations technologiques. En effet,
Les équipements de vidéosurveillance numérique doivent:
 Assurer la supervision et le streaming en temps réel.
 Disposer des moyens de traitement: compression, traitements spécifiques.
 Gérer des ressources informatiques: stockage de données,…
D'autre part, l’Open Source est un choix pertinent pour ce genre d’applications industrielles
avancées. Cependant, il apporte au client un ensemble de solutions stables, pérennes, à
faible coût et adapté à son besoin.
Un logiciel est dit Open Source, dès lors qu'il est distribué accompagné de son code source.
De ce fait, il devient adaptable à divers besoins de développements.
Notre choix est tombé sur deux logiciels parmi les quatre logiciels exposés au deuxième
chapitre qui sont Security Monitor Pro 4.4 et Capturix VideoSpy suite à son haut
niveau de fonctionnalité, mais après coup et après une comparaison très exhaustive on est
arrivé à choisir le Capturix VideoSpy. Voici ci-dessous Un tableau comparatif des deux
logiciels :

Security Monitor Pro 4.4 Capturix VideoSpy


Détection de mouvement et de OUI OUI
bruit

Enregistrement sonore / OUI

Enregistrement d’image et de Horaire chaque caméra pour Enregistrement d'images


vidéo commencer et cesser à peuvent être déclenchées par
surveiller automatiquement, du matériel externe (Détection
soit quotidienne ou de mouvement) ou horloge
hebdomadaire

Journal d’activité OUI OUI

Alarme pour appareil photo / Oui


s'éteignent

Etiquette pour l’enregistrement Timbre l'enregistrement vidéo Des données dans l'image pour
vidéo avec la date et l'heure à des fins chaque caméra (texte, date,
juridiques. heure, l'état)

Accès à distance Diffuser la vidéo de votre Oui


appareil photo pour que vous

50
puissiez le regarder à distance.

Recherche / Recherche par date ou par


événements

Sécurité / Niveaux d'utilisateurs, mot de


passe de protection pour les
autorisations nombre illimité
d'utilisateurs.

Envoi d’email Obtenir des notifications par e- E-mail avec pièces jointes des
mail avec une rupture de images de la caméra
l'événement envoyé à notre
boîte aux lettres.

Nombre de Caméra utilisé Plus de 4 Plus de 4

Table III.1-Comparaison entre Capturix VidéoSpy et Security Monitor PRO-

3. Configuration du logiciel (Capturix VideoSpy) :


3.1. Comment faire pour dé marrer ?
Après l'installation du logiciel on configurera pour la première fois le système de
surveillance et d'automatisation.

Si nous souhaitons utiliser des appareils vidéo pour faire la surveillance vidéo, nous verrons
une fenêtre qui a une barre d'adresse (comme navigateur Internet) qui montre tous les
périphériques disponibles et nous permettent d'écrire une adresse Internet.

Maintenant nous pouvons choisir l'appareil et l'activer en cliquant sur l'élément


périphérique, si nous souhaitons utiliser des périphériques réseau on écrit les URL et
appuyez sur Entrée, nous devons également utiliser l'assistant de périphérique réseau pour
nous assurer que nous utilisons un appareil compatible.

Si nous voulons utiliser des fenêtres vidéo multiples allons simplement à cliquer sur l'icône
de plateau de système et cliquons sur VideoSpy fenêtre Nouvelle vidéo.

3.2 Carte de VideoSpy


Capturix VideoSpy est une application basée bureautique, il utilise plusieurs fenêtres pour
contrôler les périphériques vidéo et un menu de plateau de système pour les paramètres
maître.
Lorsque nous cliquons sur l'icône d'application sur le plateau de système VideoSpy affiche
le menu principal qui est utilisé pour activer ou ajuster plusieurs paramètres globaux de
l'application qui affectent tous les périphériques connectés à ce logiciel.

Menu Master

51
FIG III.1-Menu Master-

Fenêtre Nouvelle vidéo - pour créer et ouvrir une fenêtre nouvelle vidéo si nous
souhaitons utiliser un autre appareil vidéo ou tout simplement d'ouvrir une connexion
distante.
Ouvrir plusieurs fenêtre vidéo - Pour créer et ouvrir un groupe de fenêtres nouvelle
vidéo si nous souhaitons utiliser un autre appareil vidéo ou tout simplement d'ouvrir une
connexion distante.

52
Démarrage de Windows - Pour choisir les fenêtres vidéo qui sera chargé lorsque
l'application démarre.

Archives Média - Pour rechercher des vidéos ou audio à partir d'une date ou un événement
spécifique, ce sera la liste de tous les supports enregistrés par le logiciel.

Clip Vidéo Maker - Pour créer des fichiers vidéo (format AVI) de l'archive vidéo, cela
nous permet de visionner la vidéo de sécurité dans n'importe quel ordinateur avec un
lecteur vidéo.
Journal d'activité - Pour voir toutes les activités d'application, la détection de mouvement,
interaction avec l'utilisateur, des lectures de capteurs ... etc (nous pouvons utiliser cette
fonction pour choisir une image d'un événement spécifique.)

Alertes et Automation - Pour créer ou modifier des alertes basées sur des événements
logiciels, comme la détection de mouvement, interaction avec l'utilisateur, des événements
matériels externes (E / S). Nous pouvons également créer des procédures d'automatisation
comme allumer une sirène, si mouvement détecté.

E / S Control Automation - Pour créer ou modifier des paramètres externes de contrôle du


matériel (E / S). Nous pouvons également créer des procédures d'automatisation comme
éteindre un appareil électrique basé sur une horloge.
Enregistrement sonore - Pour créer ou modifier des tâches d'enregistrement sonore,
déclenché par l'horloge, détection de mouvement ou d'événements matériels externes.
HotKeys - Pour programmer les touches de fonctions (F2. F12.) Pour effectuer des tâches
définies par l'utilisateur.

Paramètres - Pour régler tous les paramètres globaux, comme l'installation du modem, les
mots de passe, les options de sécurité, interface matérielle externe, etc

Switch User - Pour passer l'utilisateur connecté à l'application, ce qui peut être utilisé pour
sélectionner l'utilisateur qui est en contrôle. Mot de passe administrateur par défaut est
Capturix mais peut être changé.

Compte Abonne ment sécurité - Pour configurer un compte avec un fournisseur de


sécurité. Vous avez besoin d'un abonnement avec une entreprise 3ème partie.
Détection sonore
Cela permet d'afficher en temps réel le niveau de l'entrée audio et la limite qui peut être atteint
avant détecteur déclenche.
Show Action Board

FIG III.2 : Bouton Show Action Board


Ce bouton Afficher / Masquer la carte de l'installation de surveillance avec toutes les icônes

53
dynamiques pour les caméras, les sorties et les capteurs.
Arm/Disarm

FIG III.3: Bouton Arm/Disarm

Ce bouton va activer / désactiver toutes les alertes qui sont contrôlés sur la fenêtre d'alerte
et d'automatisation.

Mode d'affichage
Avec ces fonctionnalités, vous pouvez redimensionner toutes les fenêtres actives vidéo.
2x2, 3x3, 4x4, 5x4 sont les possibilités, si vous avez plus de 25 fenêtres ouvertes, elles
seront redimensionnées sur le dos des 25 premières fenêtres.

Sélectionnez Optimiser vidéo pour cacher le contrôle de la caméra lors du


redimensionnement.
Change r d'utilisateur

Il suffit d'appuyer sur pour changer d'utilisateur. Ce bouton est le même pour
master menu Switch utilisateur / Connexion

automatisation
Cela va ouvrir l'alerte et E / S panneau de contrôle de l'application.

3.3 Fenêtre vidéo

FIG III.4 : Fenêtre vidéo


Cette barre d'adresse est l'endroit où tous les périphériques de capture vidéo sont
stockés, il ya 3 types de périphériques de capture vidéo:

a. Périphériques locaux - Ce sont des appareils directement connectés à notre


ordinateur, tels que les webcams, les cartes de capture vidéo, tuners TV, etc

54
b. Pilote de capture d'écran seront cotés et est une partie de moteur Capturix
Capture vidéo, cela vous permet d'avoir écran comme source vidéo. Très utile si vous
voulez enregistrer l'activité informatique.

c. TCP / IP Caméras - Ce sont des dispositifs basés sur réseau TCP / IP, il ya
beaucoup de produits disponibles (ex: Axis, Convision, Panasonic, beaucoup d'autres).

d. Saisie d'une adresse :

Nous pouvons entrer une adresse réseau directement sur la barre d'adresse comme Internet
Explorer, lorsque nous voulons nous connecter il suffit d'appuyer <ENTER>

3.3.1 Ajouter un appareil à la barre d'adresse


1. Saisissez l'adresse sur la barre d'adresse et <ENTER>

2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez AJOUTER Ce dispositif est maintenant sur liste d'adresses

3.3.2 Supprime r le périphérique de la liste d'adresse


1. Sélectionnez l'adresse que vous souhaitez supprimer

2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez Supprimer Ce dispositif est désormais retiré de la liste d'adresses

3.3.3 Renommer un appareil


Attention: L'appareil doit être ajouté dans la liste d'adresses

1. Sélectionnez l'adresse que vous souhaitez renommer

2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez Renommer

4. Choisissez un nouveau nom pour cet appareil et appuyez sur OK


Ce dispositif est désormais renommer

3.3.4 Masquer la barre d'adresse


Cette option va faire la même chose que le bouton de droite. Assistant Nouveau
périphérique réseau ...

Cet assistant vous aide à saisir une nouvelle URL pour les périphériques réseau connu.
3.4. Réglages des images

55
FIG III.5-Fenêtre réglage d’image-

a. Format de l'image
Là, un de plusieurs formats que nous pouvons utiliser pour sauvegarder notre vidéo
de surveillance, AVI n'est pas recommandée car elle a besoin d’une initialisation et une
finalisation.
En Capturix VideoSpy il ya de multiple fichiers JPEG et BMP, à l'avenir sera soutenu
plusieurs types de fichiers.

JPEG offre les meilleures fonctionnalités de qualité de la taille .


b. Compression

Si nous utilisons le format JPEG, nous pouvons ajuster la qualité de l'image dans la
jauge de compression, souvenons-nous si nous augmentons la compression, nous diminuer
la qualité.

Nous pouvons appuyer dans Compression Aperçu pour voir comment l'image sera sauvée.

56
c. Résolution de l'image

Cela va changer la résolution des images enregistrées, normalement sa commune de


choisir la source, cela permettra d'économiser à la résolution qui est sélectionné sur le
format vidéo de la capture de la carte vidéo / webcam.

Si nous voulons économiser de l'espace, nous pouvons utiliser une résolution inférieure.
Nous pouvons régler une résolution personnalisée en sélectionnant personnalisés.

d. Ajout d'informations sur l'image


Avec Capturix VideoSpy nous pouvons ajouter des informations (comme
horodatage) sur les images enregistrer, mais nous ne pouvons pas supprimer ce lors de la
visualisation, car toute cette information sera imposée sur chaque trame.
Pour sélectionner des éléments, cliquez simplement sur l'élément
Afficher / Masquer Articles - Ce menu bouton est utilisé pour masquer ou afficher
les éléments qui peuvent être sauvegardés sur des images.
Afficher / Masquer temps - il va écrire le temps réel (image enregistrée)
Afficher / Masquer Date - Il va écrire la date réelle (image enregistrée)
Afficher / Masquer le texte - Il va écrire un texte personnalisé expliqué ci-
dessous
Afficher / Masquer Statut - Il va écrire l'état de la fenêtre (le même statut qui
apparaît sur la fenêtre vidéo)
Afficher / Masquer Titre - Il va écrire le titre, c'est la description de l'appareil qui
apparaît sur la barre d'adresse.
Taille de police - Permet d'augmenter ou diminuer la taille de la police
Gras, Italique, Souligné
Couleur de police - Ce bouton vous permet de changer la couleur de l'élément
Couleur de fond Police - Ce bouton vous permet de changer la couleur de fond
de l'élément
Type Police Fond - Ce bouton vous permet de sélectionner un fond transparent / fond
opaque
Propriétés du document - Permet de changer l'heure, le format de date, changer le texte
de description.

3.5 Alertes et automatisation


Pour accéder aux alertes et la configuration d'automatisation: Menu System Tray>> Alertes
et d'automatisation.

57
FIG III.6- Fenêtre alertes et automatisation-

3.5.1 Quelles sont les Alertes et les fonctions d'automatisation?


Alertes et Automatisation aide nous pour répondre aux événements avec d'autres mesures,
par exemple: envoyer un e- mail lorsqu'un mouvement est détecté ou éteindre les lumières
lorsque la température est élevée. Donnez une alerte sonore lorsque le son est détecté.
3.5.2 Types de déclenchement:
-La détection de mouvement de chaque caméra connectée

- Horloge (si vous souhaitez planifier un événement, par exemple: allumer les lumières
chaque matin)

-Détection sonore

-Les entrées de matériel externe (jusqu'à 100.000 entrées)

-Panne de courant (UPS requis)


- Pas de vidéo (spécial carte de capture vidéo au besoin)

- Mulfunction système (si la panne du système) - seulement sur Enterprise Edition-

58
3.5.3 Comment créer un événement d'alerte:
1. Appuyez sur Ajouter bouton

2. Sélectionnez l'élément ajouté

3. Choisissez les jours de semaine que cet événement sera actif


4. Vérifiez l'élément si vous permettent de désactiver le menu principal Bras / Désarmer le
bouton
5. Choisissez l'heure de début que cet événement sera actif

6. Choisissez l'heure de fin que cet événement sera de désactiver

7. Sélectionnez l'élément déclencheur de cet événement (voir Types de déclenchement)


8. Choisissez le type d'alerte

Appuyez sur OK pour confirmer et quitter la fenêtre de configuration.

a. E-mail:
Ceci enverra un e- mail lorsque l'alerte est activée.

FIG III.7-Onglet d’envoi e-mail-

Pour ajouter une pièce jointe sur l'e-mail, nous pouvons inclure une image de la caméra, en
choisissant la caméra.

c. Mobile SMS:
Cela enverra un message texte à votre téléphone mobile lorsque l'alerte est activée.
Pour avoir ce service vous devez vous abonner l'un des opérateurs listés dans la fenêtre
Paramètres.
Nombre devez avoir 00 <numéro de téléphone> pays>

FIG III.8-Onglet d’envoi SMS mobile-

59
d. Message:
Cela enverra un message à l'écran lorsque l'alerte est activée.

Vous pouvez définir un bip sonore lorsque la fenêtre apparaître.

FIG III.9-Onglet d’envoi un message-

e. Message sonore:

Cela jouera un fichier sonore lorsque l'alerte est activée.


Vous pouvez choisir un fichier audio (. WAV) à partir de votre disque dur ou
d'enregistrer un enregistrement en appuyant sur Play et de vérifier le fichier audio.

FIG III.10-Onglet de déclencher un message sonore-

f. E / S de sortie externe:
Cela permettra d'activer une sortie (à partir du matériel externe, comme X10) lorsque
l'alerte est activée.
Sur l’extérieur apparaîtra une liste de sorties installer, nous devons définir l'état de la sortie
après avoir activé et si nous voulons le temps que cet état restera.

60
FIG III.11-Onglet d’activation d’une sortie-

g. Upload Image FTP:


Ce sera charger une image depuis un appareil photo à un serveur FTP, le serveur FTP
est configuré sur la configuration de l'appareil.

FIG III.12-Onglet de charger une image FTP-

h. Ajouter à Journal d'activité:


Ce sera d'écrire sur le journal d'activité d'une description et un niveau d'importance, qui
est une valeur numérique (0 .. 5) ou d'autres 3 niveaux de couleur à l'utilisateur un
niveau de recherche de mieux.

FIG III.13-Onglet d’ajouter à journal d’activité-

i. tâches:

Ce sera d'effectuer certaines opérations sur le logiciel ou le système d'exploitation, par


exemple, nous pouvons redémarrer l'application si l'ordinateur reçoit un événement
dysfonctionnement du système..

61
FIG III.14-Onglet TASK-

j. Twitte r:
Ce sera d'envoyer des messages à Twitter, il suffit de remplir les paramètres de votre
compte et le message à envoyer.
3.5.4 Réglages Alertes et Automation

Pour accéder à la configuration et l'automatisation des alertes: Menu System Tray>>


Alertes et d'automatisation.

FIG III.15-Fenêtre de réglage d’alerte et automatisation-


Les paramètres d’Arme r et de désarmer
Ces paramètres nous permettent d'avoir une armer / désarmer entrée.

62
Armement / Désarmement alertes signifie que nous pouvons désactiver temporairement les
alertes que nous vérifions sur le calendrier.
a. Armé délai avant d'armer le système:
Cette fonctionnalité nous permet de donner un délai pour le système soit armé, par
exemple: si nous voulons avoir le temps de quitter la salle.

b. Retard entre les alertes:

Cette fonctionnalité empêche à chaque fois qu'un événement d'alerte est déclenché,
vous recevez une alerte, par exemple. Si nous voulons recevoir un e- mail pour chaque
détection de mouvement, nous recevons beaucoup de courrier électronique si la détection
de mouvement est la détection de mouvement, pour éviter que nous pouvons paramétrer un
délai de 1 minute, et seulement si il une motion sur le prochain minute, nous recevrons un
autre e- mail.
c.Montrer fenêtre de commande d'automatisation:
Cette fonctionnalité nous permet pour voir toutes les commandes d'automatisation
sur une fenêtre de message séparé.

d. Après Armé, déconnecter l'utilisateur actuel:

Cette option est recommandée si nous avons plus de sécurité sur notre système,
après que le système est armé, il sera nécessaire de se connecter à modifier les paramètres.

4. Test du système :
Pour tester notre système on a connecté 4 caméras USB, voici une illustration de ce que
nous voyons sur l’écran de notre PC

63
FIG III.16-Vue du moniteur de surveillance-

Lorsque la caméra détecte un mouvement, la vidéo est enregistrée avec des libellés comme
la date, l’heure et le nom de la caméra.

Pour accéder aux enregistrements on suit le chemin suivant :

Clic sur l’icône de capturix vidéoSpy (situé sur le bar des tache) > Historique des actions >
rafraichir et en obtient tout le dernier enregistrement.

FIG III.17-Fenêtre d’historique des actions-

Si on clic sur un événement elle affiche la fenêtre suivante

FIG III.18-fenêtre de la recherche des vidéo-

Puis en cliquant sur le nom de caméra pour voir la vidéo comme suit :

64
FIG III.19-fenêtre de vidéo-

5. Conclusion

Le but initial de notre projet était trop ambitieux puisqu’on voulait créer un système de
télésurveillance utilisant des caméras IP sans fil pouvant communiquer avec un serveur à
travers un réseau sans fil wifi, nous n’avons pu qu’en établir la base théorique. On n’a pas
réussi à en faire le test, donc on a révisé nos ambitions et on n’a réussi qu’à tester un
système de télésurveillance utilisant des webcams filaires et des caméras sans fil par ondes
radio, qui a réussi fort bien, suite au cho ix du logiciel de télésurveillance open source
présent sur internet, parmi une large gamme, ce qui atteste de la large utilisation de ce
service. On dispose ainsi de plusieurs options très intéressantes grâce à ce logiciel, mais
qu’on peut encore améliorer.

65
Conclusion générale

Nous avons étudié dans ce projet de PFE un système de vidéosurveillance se basant


sur des nouvelles technologies de transfert de données. Les contraintes d'autonomie, de
mobilité et de réponse en temps réel du système ont guidé nos choix logiciels et matériels
pour le développement de ce système. En effet, notre travail est basé sur les réseaux sans fil
afin d’assurer une surveillance très efficace de notre entreprise.

Cette approche de la vidéosurveillance permet une grande flexibilité d'utilisation vu


la facilité et la rapidité de déploiement d'un tel système dans les sites où l'installation des
équipements de vidéosurveillance est difficile ou bien coûteuse.

Un tel résultat peut être intégré dans notre système pour former un système de
vidéosurveillance. Donc le secret de la vidéosurveillance résidera dans l'analyse
contextuelle de l'image qui consiste à ces opérations:
 Décrire ce que voit la caméra, décor fixe, objets mobiles, humains...
 Elaborer un certain nombre de scénarios types.
 Analyser les différents types de mouvements sur l'image et les rapprocher d'un des
scénarios.

66
Bibliographie

[r1] Cours de réseaux Maitrise d’informatique Université d’Angères (www.info.univ-


angers.fr/pub/pn)
[r2] Conservatoire national des arts et métier, Réseaux (volume1), Livre (Ce document
peut être téléchargé à son dernier indice à l’adresse suivante : http://coursducnam.free.fr/)
[r3] fr.wikipedia.org/wiki/Réseau_ local,
[r4] http://www.commentcamarche.net/contents/configuration-reseau/creer-reseau-
local.php3
[r5] fr.wikipedia.org/wiki/Réseau_informatique
[r6] Introduction_reseau_local_prive, Support de formation, .pdf
[r7] www.commentcamarche.net/.../3020-wifi- cours-d-introduction
[r8] Luxembourg GUIDE PRATIQUE,
www.cases.public.lu/fr/publications/.../Fiche_Wireless.pdf
[1] Eric Heilmann et André Vitalis, La vidéosurveillance : Un moyen de contrôle à
surveiller paru dans Le Courrier du CNRS .pdf
[2] Frédéric OCQUETEAU et Marie-Lys POTTLER, Vidéosurveillance et gestion de
l’insécurité dans centre commercial : Les leçons d’observation.pdf
[3] Vidéosurveillance et risques dans l’espace à usage public
Représentations des risques, régulation sociale et liberté de mouvement
(Travaux du CETEL no 55 – octobre 2006) (6466.pdf)
[4] http://www.kamatec.fr/la-videosurveillance-de-A-a-Z.php
[5] http://www.kamatec.fr/videosurveillance- ip-ou- numerique.php
[6] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
analogique.htm
[7] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
ip.htm
[8] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurvaillance-
filaire.htm
[9] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
sans-fil.htm
[10] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
filaire-ou-non- filaire.htm
[11] http://videosurveillance.comprendrechoisir.co m/comprendre/ caméra-de-
surveillance.htm

[12] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-sans- fil.htm
[13] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-exterieur.htm
[14] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-surveillance-
infrarouge.htm
[15] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance- factice.htm
[16] http://videosurveillance.comprendrechoisir.com/comprendre/mini-caméra-
surveillance.htm

67
[17] http://videosurveillance.comprendrechoisir.com/comprendre/webcam-
videosurveillance.htm
[18] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-en-direct.htm
[19] http://www.kamatec.fr/videosurveillance-tout-sur- les-caméras-IP.php
[20] http://videosurveillance.comprendrechoisir.com/comprendre/ logiciel-
videosurveillance.htm
[21] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
internet.htm
[22]http://www.icamsentinel.com/accueil.php?Id=7c49aa36c9351d055ee9453606af8f16ca
b976dc
[23] http://www.capturix.com/default.asp?target=consumer&product=cvs
[24] http://www.softpedia.com/get/Internet/WebCam/Security-Monitor-Pro.shtml
[25] WebCam Software Manual.pdf
[26] http://halshs.archives-
ouvertes.fr/docs/00/57/84/76/PDF/Une_petite_entreprise_qui_ne_connaA_t_pas_la_crise.p
df
[27] http://www.caméra-de-surveillance- video.fr/caméra-de-surveillance-
exterieur/#coupon

68
Résume

La Télésurveillance et le développement des réseaux et du haut débit a contribué à


des solutions avancées dans le secteur de sécurité et surtout pour les entreprises. Dans ce
contexte, différents systèmes de télésurveillance sont présents sur le marché. N ous
décrivons ces nouvelles technologies ainsi que la mise en place d’une application de
télésurveillance à l’aide du sans fil. Cependant, la vidéosurveillance IP est la rencontre de la
vidéosurveillance traditionnelle et du monde du sans fil.
Mots clés : Télésurveillance, vidéosurveillance IP, vidéosurveillance traditionnelle, réseaux
filaires, réseaux sans fil.

Summary

Remote monitoring and the development of networks and broadband has helped
advanced solutions in the security sector and especially for the company. In this context,
different remote monitoring system is set out in the market. We describe these new
technologies so we will set up a remote monitoring application using the networks that has
deeply moved the video and have access to new video applications. However, the IP video
is the meeting of CCTV and the world of traditional wired networks.
Keywords: Remote monitoring, IP video surveillance, video surveillance traditional, wired
networks, wireless networks.
‫يهخص‬

‫ و خاصت بالنسبت‬، ‫ساػدث انًرالبت ػٍ بؼد و تطوير شبكاث انُطاق انؼريض في إَشاء حلول يتمديت في انمطاع األيُي‬
‫ سوف َصف هرِ انتكُونوجياث انجديدة ثم‬.‫ عدة أ َظًت ل نًرالبت ػٍ بؼد معروضت في انسوق‬، ‫ في هرا انسياق‬. ‫للشركة‬
‫سُموو بتطبيك َظاو يرالبت ػٍ بؼد باستخداو انشبكاث انالسهكيت انتي أثرث بشكم ػًيك ػهى انًرالبت ػٍ بؼد‬
. ‫للوصول إلى تطبيماث انفيديو انًتمدو ة‬
‫المراقبت التقليديت وػانى انشبكاث انسهكيت‬ ‫ فإٌ انًرالبت ػٍ بؼد انتي تؼتًد ػهى انشبكت انًؼهوياتيت هي اجتًاع‬،‫ويغ ذنك‬
. ‫وانالسهكي‬
‫ة‬
‫ انشبكاث‬،‫ انًرالبت ػٍ بؼد انتمهيديت‬،‫ انًرالبت ػٍ بؼد انتي تؼتًد ػهى انشبكت‬،‫ انًرالبت ػٍ بؼد‬: ‫انكهًاث انرئيسيت‬
‫انسهكيت انشبكا ث انالسهكيت‬

69

Vous aimerez peut-être aussi