Académique Documents
Professionnel Documents
Culture Documents
informatique
Option :
Système d’informations avancées
Thème :
Président Benamar.A
Examinateur Benaissa.M
Examinateur Mouafek.B
2
Dédicace
Sacrifices,
…Moussa&Ammar
3
Table des matières
REMERCIEMENT.................................................................................................................... 2
Dédicace ................................................................................................................................... 3
LISTE DES FIGURES............................................................................................................... 7
LISTE DES TABLEAUX .......................................................................................................... 8
LISTE DES ABBREVIATIONS ................................................................................................ 9
INTRODUCTION GENERALE............................................................................................... 11
CHAPITRE I GENERALITES SUR LES RESEAUX............................................................ 12
1. Introduction ......................................................................................................................... 12
2. LES BESOINS DE COMMUNICATION DANS L'ENTREPRISE ......................................... 13
2.1. Définitions........................................................................................................................ 13
2.2. Les principaux éléments de la téléinformatique ................................................................... 14
3. Les réseaux locaux (Réseaux d’entreprise)............................................................................. 14
3.1. Définition : ....................................................................................................................... 14
3.2. Pourquoi mettre en place un réseau local? ........................................................................... 15
3.3. Infrastructures................................................................................................................... 15
3.4. Les câble : ........................................................................................................................ 15
3.4.1. Définition : .................................................................................................................... 15
3.5. Les types de réseaux locaux ............................................................................................... 19
3.5.1. Les réseaux filaires : ....................................................................................................... 19
3.5.2 Les réseaux sans fil :........................................................................................................ 19
4. Conclusion .......................................................................................................................... 21
CHAPITRE II GENERALITES SUR LA TELESURVEILLANCE........................................ 23
1. Introduction ......................................................................................................................... 23
2. Définition ............................................................................................................................ 23
3. Espace à usage public ........................................................................................................... 23
4. Un système de vidéosurveillance c'est quoi ? ......................................................................... 24
5. Les types d’un système de vidéosurveillance :....................................................................... 25
5.1 Vidéosurveillance analogique : la plus répandue................................................................... 25
5.1.1 Faibles fonctionnalités de ce type de vidéosurveillance ...................................................... 26
4
5.1.2 Passer de l'analogique au numérique : pas difficile ............................................................. 26
5.1.3 Coût de la vidéosurveillance analogique ........................................................................... 26
5.2 Vidéosurveillance IP : fonctionnement en réseau.................................................................. 27
5.2.1 Vidéosurveillance IP : une grande polyvalence .................................................................. 27
5.2.2 Vidéosurveillance IP : pour qui ? ...................................................................................... 28
5.2.3 Coût de la vidéosurveillance IP : pas toujours économique ................................................. 28
5.4 Vidéo surveillance IP ou numérique .................................................................................... 30
6. Les types d’installation d’un système de vidéosurveillance : ................................................... 30
6.1 Vidéosurveillance filaire : la meilleure performance ............................................................. 30
6.1.1 Trois types de câbles pour la vidéosurveillance filaire ........................................................ 30
6.1.2 Installation vidéosurveillance filaire : coûteuse.................................................................. 30
6.2 Vidéosurveillance sans fil : fonctionnement ......................................................................... 31
6.2.1 Facilité d'installation une vidéosurveillance Wifi ............................................................... 31
6.2.2 Coût vidéosurveillance sans fil ......................................................................................... 31
7. Les différents types de caméra de vidéosurveillance : ............................................................. 32
7.1 Caméra de surveillance sans fil ........................................................................................... 33
7.1.1 Caméra de surveillance sans fil : le Wifi ........................................................................... 33
7.1.2 Une installation discrète et esthétique ............................................................................... 34
7.2 Caméra de surveillance extérieure : un équipement spécifique............................................... 34
7.3 Caméra infrarouge (IR) : surveillance jour et nuit ................................................................. 35
7.3.1 Deux types de caméra surveillance infrarouge ................................................................... 35
7.3.2 Caméra surveillance infrarouge : peu consommatrice......................................................... 36
7.4 Caméra de surveillance factice : pour dissuader.................................................................... 36
7.5 Mini caméra surveillance : discrète et efficace ..................................................................... 36
7.6 Webcam vidéosurveillance : pratique et facile à installer....................................................... 36
7.7 Caméra de surveillance en direct : tout suivre en temps réel .................................................. 37
7.8 Caméra de surveillance IP :................................................................................................. 37
8 Logiciel vidéosurveillance ..................................................................................................... 40
8.1 Le logiciel : indispensable à la vidéosurveillance Internet ..................................................... 40
8.2 Quelques logiciels existant sur le marché : ........................................................................... 40
8.2.1 ICamSentinel : ................................................................................................................ 40
8.2.2. Capturix VideoSpy ......................................................................................................... 42
5
8.2.3. Security Monitor Pro ...................................................................................................... 44
Vidéo surveillance avec plusieurs caméras IP. Détecte le bruit ou le mouvement. ........................ 44
8.2.4. Software WebCam ......................................................................................................... 45
9. Conclusion .......................................................................................................................... 47
CHAPITRE III REALISATION DU SYSTEME.................................................................. 48
1. Introduction ......................................................................................................................... 48
2. Environnement de développement......................................................................................... 48
2.1 Environnement matériel...................................................................................................... 48
2.1.1 Comment répartir le dispositif de caméra de surveillance extérieure et intérieure : ............... 48
2.1.2 Choisir un modèle de caméra de surveillance sans fil en fonction du lieu d’implantation ...... 49
2.1.3 Comment sélectionner le modèle de caméra sans fil le plus adapté ? ................................... 49
2.2 Environnement logiciel....................................................................................................... 50
3. Configuration du logiciel (Capturix VideoSpy) : .................................................................... 51
3.1. Comment faire pour démarrer ?.......................................................................................... 51
3.2 Carte de VideoSpy ............................................................................................................. 51
3.3 Fenêtre vidéo ..................................................................................................................... 54
3.3.1 Ajouter un appareil à la barre d'adresse ............................................................................. 55
3.3.2 Supprimer le périphérique de la liste d'adresse................................................................... 55
3.3.3 Renommer un appareil ..................................................................................................... 55
3.3.4 Masquer la barre d'adresse ............................................................................................... 55
3.4. Réglages des images.......................................................................................................... 55
3.5 Alertes et automatisation .................................................................................................... 57
3.5.1 Quelles sont les Alertes et les fonctions d'automatisation? .................................................. 58
3.5.3 Comment créer un événement d'alerte:.............................................................................. 59
3.5.4 Réglages Alertes et Automation ....................................................................................... 62
4. Test du système : ................................................................................................................. 63
5. Conclusion .......................................................................................................................... 65
Conclusion générale................................................................................................................. 66
Bibliographie .......................................................................................................................... 67
6
LISTE DES FIGURES
FIG I.1 Classification des réseaux informatiques selon leur taille
FIG I.2 Réseaux Téléinformatique Public
FIG I.3 Câble blindé coaxial
FIG I.4 Terminaison
FIG I.5 Câble paires torsadées
FIG I.6 Câble fibre optique
FIG I.7 Schéma ultra-simplifié d’une épine dorsale en fibre optique
FIG I.8 Mode infrastructure
FIG I.9 Mode ad hoc
FIG II.1-Caméra de surveillance-
FIG II.2-Câbles de liaison-
FIG II.3-Alimentation électrique-
FIG II.4- Un enregistreur pour sauvegarder les images-
FIG II.5- Un logiciel pour accéder aux images.-
FIG II.6- Un écran pour visualiser les images-
FIG II.7-Modem pour connexion internet-
FIG II.8 : Exemple d’installation numérique
FIG II.9- Exemple d’installation IP-
FIG II.10-Caméra boitier-
FIG II.11-caméra anti vandalisme-
FIG II.12-CaméraIP-
FIG II.13-Principe de fonctionnement d’ICamSentinel-
FIG III.1-Menu Master-
FIG III.2: Bouton Show Action Board
FIG III.3 : Bouton Arm/Disarm
FIG III.4 : Fenêtre vidéo
FIG III.6-Fenêtre réglage d’image-
FIG III.6- Fenêtre alertes et automatisation-
FIG III.7-Onglet d’envoi e-mail-
FIG III.8-Onglet d’envoi SMS mobile-
7
FIG III.9-Onglet d’envoi un message-
FIG III.10-Onglet de déclencher un message sonore-
FIG III.11-Onglet d’activation d’une sortie-
FIG III.12-Onglet de charger une image FTP-
FIG III.13-Onglet d’ajouter à journal d’activité-
FIG III.14-Onglet TASK-
FIG III.15-Fenêtre de réglage d’alerte et automatisation-
FIG III.16-Vue du moniteur de surveillance-
8
LISTE DES ABBREVIATIONS
AP Access Point
AVI Audio Video Interleave
9
RLE Réseau Local d'Entreprise.
SMS Short Message Service
STP Shielded Twisted- Pair
10
INTRODUCTION GENERALE
11
CHAPITRE I GENERALITES SUR LES
RESEAUX
1. Introduction
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux
passifs à de gros ordinateurs centraux autorisent à l’heure actuelle l’interconnexion de tous
types, d’ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs
personnels ou de simples terminaux graphiques. Les services qu’ils offrent font partie de la
vie courante des entreprises et administrations (banques, gestion, commerce, bases de
données, recherche, etc.
On peut faire une première classification des réseaux à l’aide de leurs tailles comme
on peut le voir dans la figure I.1.
Les bus de que l’on trouve dans un ordinateur pour relier ses différent composants
(mémoires, périphériques d’entrée-sortie, processeurs, …) peuvent être considérés comme
des réseaux dédiés à des taches très spécifiques.
Les structures d’interconnexion sont des réseaux de très hauts débits, mais de faible
étendue, et regroupent les pré et post-processeurs des ordinateurs vectoriels par exemple.
En effet l’usage d’un supercalculateur (Cray notamment) nécessite un ordinateur, dit
frontale, qui prépare les données et recueille les résultats.
Un réseau local (Local Area Network) peut s’étendre de quelques mètres à quelques
kilomètres et correspond au réseau d’une entreprise. Il peut se développer sur plusieurs
bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.
12
Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux
situés dans une même ville, par exemple les différe nts sites d’une université ou d’une
administration, chacun possédant son propre réseau local.
FIG I.2
On appel un graphe où les équipements informatiques sont des nœuds et les
liaisons de données sont des arcs.
La difficulté de gestion d’un réseau augmente en fonction :
- Du nombre d’équipements informatiques.
- De l’importance des flux d’informations dans les liaisons.
On en déduit 3 utopies :
- l'ubiquité.
- l'instantanéité.
- le polymorphisme.
La qualité du dispositif de transport de l’information dans un réseaux est toujours
remis en cause. On ne transporte pas n'importe quoi avec n'importe quoi.
L’évolution technologique à permit :
- D’abolir les distances.
- De minimiser le facteur temps.
- De partager les ressources : partager les applications, la charge.
- D’offrir une grande souplesse dans les modes d'utilisation et dans les quantités
d'informations qui sont échangées.
- D’assurer une grande fiabilité.
La gestion décentralisée d’un réseau nécessite une informatique distribuée. Pour y
remédier, on a la Téléinformatique qui est l’image d’un ordinateur avec un moyen de
13
Télécommunications. On fait référence ici aux nouveaux services de télécommunications
dits à valeur ajoutée.
La communication entre les systèmes informatiques c’est :
- La connexité
- L’adressage
- Le routage
- Le nommage
3.1. Définition :
Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area
Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs,
etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser de routeur
intermédiaire. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble
des stations qui reçoivent une trame diffusée. C'est généralement un réseau à une échelle
géographique relativement restreinte, par exemple une salle informatique, une habitation
particulière, un bâtiment ou un site d'entreprise. On interconnecte les réseaux locaux au
moyen de routeurs.
Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local
d'entreprise.
14
Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau [r3]
Voici quelques avantages que pourra nous apporter la mise en place d'un réseau local :
Transfert de fichiers ;
Partage de ressources (partage de la connexion à internet, partage d'imprimante, disques
partagés, etc.) ;
Mobilité (dans le cas d'un réseau sans fil) ;
Discussion (essentiellement lorsque les ordinateurs sont distants) ;
Jeu en réseau.[r4]
3.3. Infrastructures
Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent
des signaux électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou
des fibres optiques qui propagent des ondes lumineuses. Elles permettent de relier
« physiquement » des équipements assurant l'interconnexion des moyens physiques qui
sont définis par des protocoles. Les équipements d'un réseau sont connectés directement ou
non entre eux, conformément à quelques organisations types connues sous le nom de
topologie de réseau.[r5]
a. Coaxial
b. Paire torsadées
c. Fibre optiques
15
FIG I.3 Câble blindé coaxial
FIG I.4
Les câbles électriques (cuivre) à paires torsadées ressemblent très fortement aux
câbles téléphoniques.
On notera que les torsades diminuent la sensibilité aux perturbations
électromagnétique, la diaphonie (mélange de signaux entre paires) et l’atténuation du signal
tout au long du câble.
Il existe des versions blindées (STP) et non blindées (UTP).
Les câbles à paires torsadées sont actuellement, et de loin, les plus employés, en raison de
leur prix raisonnable, mais surtout à cause des architectures physiques mise en œuvre avec
16
ces câbles, celles-ci s’adaptant nettement mieux aux câblages de groupes de travail et aux
pré- câblages d’immeubles de bureaux. [r6]
Isolant
Paires
Les câbles à fibres optiques transmettent les informations par modulation d’un
faisceau lumineux.
17
Ils sont intrinsèquement insensibles à toute interférence électromagnétique et n’en génèrent
pas eux- mêmes.
Ils génèrent très peu d’atténuation sur le signal (lumineux), ce qui permet d’utiliser un
segment unique de très grande longueur : plus d’un kilomètre avec une émission
multimode (diode électroluminescente LED émettant dans le visible), plus de 10 km avec
une émission monomode (LED Laser infrarouge).
Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre.
Ils ne peuvent absolument pas générer la moindre étincelle, ce qui les fait adopter d’office
dans les environnements explosifs.
Ils assurent intrinsèquement une meilleure confidentialité des données (difficulté de réaliser
une connexion pirate efficace).
Cependant, en raison de leur cout global élevé (adaptateur, câbles, installation, réglages
délicats, contrôles, etc..), leur utilisation dans les réseaux locaux standard est plutôt
réservée aux « épines dorsales » (« backbones »), c’est-à-dire aux arrivées centrales ou
générales d’immeubles ou de gros services ou encore lorsqu’une bande passante
considérable est indispensable (multimédia, visiophonie, transmission de très gros fichiers,
etc.). Il faut impérativement sous-traiter leur mise en œuvre auprès de spécialistes
expérimentés et hyper-équipés en appareillage de mesure, d’autant plus que les longueurs
utilisées ne permettent pas de trouver des câbles standards tout montés, comme c’est
souvent le cas avec les câbles électriques. [r6]
18
3.5. Les types de réseaux locaux
Ils sont basés sur la technologie Ethernet, représentant la quasi-totalité des réseaux
locaux. Etant donné que les réseaux Ethernet utilisent généralement des câbles RJ45, on
parle souvent de réseaux RJ45. [r4]
Les principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou
de particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :
a. Définition :
Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de
communiquer entre eux grâce à des signaux radioélectriques. Les réseaux sans fil ne sont
pas tout récents, mais avec le développement de l'informatique et des systèmes
d'information, la technologie est venue au besoin primaire de l'homme : la mobilité et la
facilité. Ces réseaux dits « sans- fil » sont de plusieurs sortes : WiFi (Wireless Fidelity),
Bluetooth, BLR (Boucle Locale Radio), UMTS (Universal Mobile Télécommunications
System). [r7]
b. Les technologies sans fil :
Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent
le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu
d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur
plusieurs centaines de mètres, sans avoir recours à une compagnie de téléphone ou de
câblage.
Ces technologies peuvent être classées en quatre parties :
Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN)
Les réseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN)
19
Les larges réseaux sans fil : Wireless Wide Area Network (WWAN) [r7]
c. Wifi
L’autre technologie très usitée dans le monde des réseaux sans fil le Wifi (Wireless
Fidelity). Conçu pour des réseaux de courte distance - une centaine de mètres en moyenne,
il permet de faire communiquer les appareils entre eux par le biais d'ondes radios. Son
utilisation la plus courante se fait dans le cadre de WLAN.
Le WIFI est basé sur la norme IEEE 802.11 qui permet à des appareils de
communiquer par les ondes radio.
La norme IEEE 802.11 est en perpétuelle évolution. Les différentes versions sont
nommées 802.11a, 802.11b,…, 802.11n. En règle générale, plus une version est récente,
plus les débits proposés sont élevés. En février 2009, la norme 802.11n était en cours de
validation. [r8]
En mode infrastructure, le réseau sans fil est constitué au minimum d’un point
d’accès connecté à l’infrastructure du réseau filaire et d’un ensemble de postes réseaux sans
fil. Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de
base). Un Extended Service Set (ESS, ou ensemble de services étendus) est un ensemble
d’au moins deux BSS formant un seul sous-réseau. Dans les entreprises, la plupart des
WLAN qui doivent pouvoir accéder aux services pris en charge par le LAN filaire (serveurs
de fichiers, imprimantes, accès Internet), fonctionnent en mode infrastructure.
Un réseau Wifi est composé de deux types d'équipements :
- Des "cellules" (BSS - Basic Service Set), des ordinateurs portables par exemple,
- Des "points d'accès au réseau" (AP - Access Point), également appelés "ponts". Les ponts
peuvent être reliés entre eux par un réseau filaire ou radio. L’ensemble forme un réseau
appelé ESS (Extended Service Set). [r8]
20
Le mode ad hoc (également baptisé point à point, ou ensemble de services de base
indépendants) _ (IBSS – Independent Basic Service Set) représente simplement un
ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point
d’accès ni connexion à un réseau filaire.
Le mode ad hoc permet de créer rapidement et simplement un réseau sans fil, là où
il n’existe pas d’infrastructure filaire, ou quand une telle infrastructure n’est pas nécessaire
pour les services attendus, comme par exemple dans une chambre d’hôtel, un centre de
conférence ou un aéroport mais également lorsque l’accès au réseau filaire est interdit (cas
du consultant sur le site du client). Ceci permet d’échanger des données entre deux
appareils de manière rapide.
En fait, un réseau sans fil n'est pas très différent d'un réseau filaire du type Ethernet.
Un "point d'accès" peut être vu comme un hub. Toutes les "stations" reçoivent donc tout le
trafic du réseau ! On peut noter que les réseaux de téléphone portable (GSM, GPRS, etc.) se
basent sur les mêmes principes (BSS et AP). [r8]
4. Conclusion
L’utilisation des réseaux sans fil dans les différents domaines de l’informatique a une
grande influence sur la facilité de communication entre les différents sites grâce aux
avantages offerts par cette technologie d’une part qu’on va les cités ci-après :
Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau
sans fil et de fait sont plus enclins à utiliser le matériel informatique.
Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires,
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.
21
Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux
sans fil ont des coûts de maintenance très réduits ; sur le moyen terme, l’investissement est
facilement rentabilisé.
Évolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins. [r7]
D’autre part cette technologie n’est toujours positive, donc elle a aussi des inconvénients
qu’on les expliqués ci-dessous :
Qualité et continuité du signal : ces notions ne sont pas garanties du fait des problèmes
pouvant venir des interférences, du matériel et de l’environnement.
Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. [r7]
22
CHAPITRE II GENERALITES SUR LA
TELESURVEILLANCE
1. Introduction
Parkings, gares, aéroports, jardins publics, musées, banques, petits commerces,
grands magasins... tous ceux qui aujourd'hui parcourent ces lieux sont susceptibles de
pénétrer dans le champ de vision de caméras de surveillance. La prolifération de ces
équipements semble répondre à un impératif sécuritaire provoqué par la montée de
délinquances et d'incivilités dans l'espace urbain [1].
Un centre commercial ou une entreprise est confronté à de multiples formes
d’insécurités. Il doit maintenir un bon équilibre entre la paix commerciale et la prévention
des délits, quand il est inséré dans un contexte urbain difficile. Quel peut être alors l’apport
d’une technologie telle que celle de la vidéosurveillance? Comment aide-t-elle les agents de
vigilance à jouer leurs rôles de relais à l’égard de la police et la justice ? En quoi sont- ils
des «médiateurs» dans les nombreuses occasions d’incidents ou de conflit qui se présentent
dans ces « espaces privés ouverts au public » ? [2]
2. Définition
La vidéosurveillance est une technique de surveillance qui fait appel, comme son
nom l’indique, à la vidéo. Cette assertion peut sembler triviale. Il convient cependant de
préciser cette notion, car la vidéosurveillance n’est pas une technologie en soi : il s’agit
avant tout d’une technique. Elle fait appel à un ensemble de technologies qu’il est
nécessaire de présenter dans les grandes lignes pour comprendre son évolution – des
premiers balbutiements jusqu’à aujourd’hui – et pour esquisser les tendances de demain.
La vidéosurveillance peut s’utiliser de manières très variées et par conséquent
recourir à des technologies très diverses. En schématisant, nous distinguons toutefois des
ensembles fonctionnels distincts et, pour certains du moins, omniprésents. Le premier, le
plus visible sommes nous tenté de dire, concerne la capture d’images – par simplification
nous ne prenons en compte ici que la capture d’images, mais ce qui est mentionné à propos
de la vidéosurveillance est aussi applicable, mutatis mutandis, à la prise de son. Le
deuxième est constitué de la transmission des images vers la troisième unité, à savoir
l’archivage. Dans la suite nous évoquerons le traitement des images – qui englobe les
manipulations de toute sorte – et son pendant, l’automatisation de la capture d’images qui
peut-être couplée à des systèmes d’alerte. Pour être complet, nous pouvons encore citer le
visionnement, ou relecture, des images. Mais ce dernier volet ne fait pas expressément
partie du système technique de la vidéosurveillance. Il renvoie aux modalités de son
utilisation, raison pour laquelle nous le traitons seulement marginalement dans ce chapitre
[3].
23
surveillées, il est utile de faire référence aux territoires produits par les caméras de
surveillance. Ces territoires produits dépendent de l’implantation et de la performance de la
caméra (mobilité, angle de vue, profondeur de champ, sensibilité à la lumière, zoom). Dans
cette perspective, nous nous concentrons sur la vidéosurveillance de l’espace à usage
public. En matière de vidéosurveillance, une définition opérationnelle de l’espace public
reste difficile à trouver. La démarcation fondée sur les limites du parcellaire et sur le statut
du propriétaire foncier est largement inopérante ici. Une caméra peut très bien être installée
sur domaine privé et viser à la fois l’espace privé et l’espace public. Cette distinction ne
correspond donc pas forcément à l’expérience vécue ni par les utilisateurs de la
vidéosurveillance, ni par les surveillés. Par conséquent, pour les besoins de nos
investigations, nous retenons une conception différente. Pour dépasser le clivage
public/privé, nous optons pour l’espace à usage public. L’espace à usage public est ouvert à
l’usage du public dans son ensemble. Il est détaché, sur le plan formel, de son statut
juridique. Les modalités de sa régulation peuvent parfaitement combiner – selon des
proportions variables – des éléments qui relèvent à la fois du droit privé et du droit public.
Entrent donc dans cette catégorie des centres commerciaux, des musées, des véhicules
dédiés au transport public ou des zones piétonnes, notamment. Les espaces à usage public
sont ainsi loin de constituer une catégorie spatiale homogène [3].
2. Des câbles ou des liaisons sans fil pour relier les caméras au réseau ou à l’enregistreur.
3. Des alimentations au niveau de chaque caméra ou déportées grâce aux câbles qui
véhiculent le courant.
24
4. Un enregistreur pour sauvegarder les images.
Le système de vidéosurveillance analogique est encore actuellement le plus utilisé dans les
entreprises, commerces et habitations de particuliers.
Il est équipé de caméras analogiques dont le seul rôle est de capturer les images et les
envoyer à un enregistreur à durée limitée (type magnétoscope) via un signal analogique.
Ce système est composé d'une ou plusieurs caméras, d'un moniteur (ou téléviseur), d'un
enregistreur et d'un câblage (le transfert d'images se fait via un câble dit coaxial).
25
La position dominante de ce type de vidéosurveillance sur le marché apporte quelques
avantages importants :
Son principal avantage est la qualité et la fluidité des images ainsi que sa facilité
d'utilisation.
Mais par rapport à la vidéosurveillance en réseau, le système analogique est assez limité en
termes de fonctionnalités :
Si l'on est équipé d'un système de vidéosurveillance analogique et que l'on souhaite passer
au numérique, cela ne nécessite pas forcément de remplacer tout le matériel.
Pour bénéficier des avantages du numérique, on peut utiliser une carte télé (à installer dans
l'ordinateur) ou un magnétoscope numérique (DVR) qui peuvent convertir les signaux
analogiques en signaux numériques : cela permet de stocker les images numérisées sur un
ordinateur.
Ce qui est le plus cher dans la vidéosurveillance analogique, c'est l'installation car celle-ci
nécessite souvent des travaux lourds (passage de câbles, installation des caméras...).
Ce système nécessite également la présence à plein temps d'un agent de sécurité pour
surveiller les images diffusées sur le moniteur et pour effectuer les rondes.
Les caméras analogiques sont souvent moins chères que les caméras numériques ou IP. [r6]
26
Exemple d’installation
Elle fonctionne avec les mêmes composants (caméras, moniteur, enregistreur, câbles) mais
passe par un réseau informatique :
les caméras IP sont installées sur un réseau IP (Intranet, Internet, LAN -réseau local-, CPL -
courant porteur en ligne, c'est-à-dire les prises électriques) et reliées à un serveur de
vidéosurveillance central : elles capturent les images et les acheminent vers le réseau ;
le serveur de vidéosurveillance est équipé d'un logiciel de vidéosurveillance : c'est lui le
cœur du système, il récupère les images et les stocke sur disque dur.
27
les images peuvent être visualisées en temps réel et consultées à n'importe quel moment sur
n'importe quel ordinateur connecté au réseau ;
les caméras peuvent être gérées à distance : paramétrage, maintenance, zoom...
les images sont accessibles sur un PDA ou un GSM.
Les caméras IP, très sophistiquées, sont dotées d'un grand nombre de fonctions : système
d'alarme, capteurs de mouvement, de chaleur, comptage, détection de silhouette...
Cette technologie permet également de stocker un très grand nombre d'images sans perte de
qualité.
Il n'est pas nécessaire de remplacer tout le matériel pour accéder à des fonctionnalités plus
récentes : il suffit de changer de logiciel de vidéosurveillance (c'est le cœur du système).
En revanche, ils sont beaucoup moins économiques s'il faut installer le réseau.
Ils nécessitent en outre les services permanents d'un informaticien ou d'un service
informatique. [7]
28
Exemple d’installation
IP Numérique
si la caméra à un port SD L'enregistreur est
Card, elle peut enregistrer autonome, il ne nécessite
Autonomie
directement les vidéos sur ni réseau, ni Internet pour
celle-ci enregistrer
le streaming vidéo est de
Vision via Internet oui, de bonne qualité meilleures qualités avec
un enregistreur pro
nous devons ajouter des
Nous pouvons rajouter
cartes dans notre
Système évolutif autant de caméras que
enregistreur pour passer
nous le désirons
de 4, 8, 16, 32, 48.
Pour une ou deux Pour plusieurs caméras,
Coût du système caméras, système le plus système le plus
économique économique
Table II.1-Comparaison des systèmes IP et Numérique-
29
5.4 Vidéo surveillance IP ou numérique
La meilleure solution en vidéosurveillance est celle qui répondra le mieux à nos besoins.
C'est pourquoi, afin de choisir au mieux notre système de caméras de surveillance, nous
devons tenir compte de plusieurs facteurs :
Pour bénéficier de la vidéosurveillance à son domicile, dans des bureaux ou des locaux
professionnels, on peut opter pour deux types d'installation : sans fil ou filaire.
Tout dépend du budget dont on dispose mais aussi de nos besoins (espace à surveiller,
distance...).
Cette technologie est plus performante et stable que la vidéosurveillance sans fil ou Wifi.
câble coaxial : il nécessite d'avoir une prise électrique proche de chaque caméra de
surveillance, assez technique à installer ;
câble réseau RJ45 : il ne nécessite pas forcément de prise de courant à proximité de
chaque caméra de surveillance, il s'installe assez facilement ;
câble dual : apporte une meilleure qualité d'image que le précédent.
Son coût d'installation est donc beaucoup plus important qu'un système sans fil, facile à
poser.
30
L'installation doit être réalisée par un professionnel. Le coût des câbles est également
onéreux.[8]
facilité d’installation :
o sans aucun travaux, on peut ajouter autant de caméras sans fil que l'on souhaite ;
o on peut l'installer soi- même (pas de connaissance technique nécessaire) ;
o en revanche, il faut passer par un professionnel pour réaliser les différents réglages et
paramétrages de la caméra sans fil ;
esthétique et discrète ;
pas de problème de coupure d'électricité (car pas de raccordement électrique).
On trouve des caméras de vidéosurveillance sans fil avec leur écran à partir de 100 €
(14000 DA) environ, mais une caméra haut de gamme et son moniteur en quadra-vision
peuvent coûter jusqu'à 500 € (72000 DA) pour un particulier. [9]
31
Installation Très facile : pas de connaissances Travaux importants pour
techniques nécessaires, possibilité passer les câbles : faire appel
d'installer les caméras soi- même à un professionnel
Table II.2 : Comparatif des deux types d’installation sans fil et filaire
Elles se distinguent par leurs fonctionnalités mais aussi par leur niveau de gamme. [11]
32
Table II.3- les type de caméra de surveillance-
La caméra de surveillance sans fil n'est au contraire reliée par aucun câble au moniteur ou à
l'enregistreur.
Elle fonctionne par liaison sans fil, c'est-à-dire par ondes radio ou Wifi. La caméra de
surveillance sans fil possède tout type d'applications : infrarouge, extérieure, intérieure, IP...
33
7.1.2 Une installation discrète et esthétique
Une caméra de surveillance d'extérieure doit être étanche et doit pouvoir résister aux
intempéries (pluie, neige, glace). Il est très important d'installer une caméra adaptée :
n'achetez pas pour cela une caméra dédiée à la surveillance intérieure.
34
La caméra de surveillance extérieure doit être capable de capturer les images aussi bien de
jour que de nuit, quelle que soit la luminosité.
La caméra surveillance infrarouge est capable de filmer aussi bien le jour que la nuit :
Pour filmer dans une totale obscurité, la caméra est équipée d'ampoules LED infrarouges
qui ont, selon les modèles de caméra, une portée plus ou moins importante. Celles-ci
s'allument si l'éclairage extérieur est insuffisant.
caméra surveillance infrarouge anti vandalisme (mini dôme) : elle est conçue pour résister
aux intempéries et aux actes de vandalisme :
caméra surveillance infrarouge installée dans un caisson de protection étanche (métal)
Ce type de caméra existe pour l'intérieur et l'extérieur et avec tous les types d'applications
possibles.
35
7.3.2 Caméra surveillance infrarouge : peu consommatrice
Ce type de caméra peut même être équipé de lumières rouges imitant les LED des caméras
de surveillance infrarouges. La simple présence d'une caméra de surveillance suffit souvent
à dissuader un malfaiteur. [15]
La mini caméra surveillance est également appelée caméra espion. Habituellement, elle est
de taille très petite : parfois aussi petite qu'une pièce d'un euro. Elle peut être équipée d'un
microphone, ce qui permet à la fois de voir ce qui se passe et d'entendre ce qui est dit. Ce
type de caméra peut se dissimuler facilement dans une pièce, sous un meuble ou dans un
détecteur de mouvement ou de fumée. Son intérêt : comme elle est quasiment invisible, les
personnes filmées ne savent pas qu'elles le sont. La qualité de ce type de caméra dépend de
la résolution de l'image et donc de la qualité de ses capteurs.
La webcam vidéosurveillance est une petite caméra connectée à un ordinateur : elle peut
être intégrée au PC ou ajoutée par son utilisateur. Elle affiche en direct sur l'ordinateur les
images capturées. La webcam vidéosurveillance permet deux types de vidéosurveillance :
la surveillance d'un espace situé à proximité de l'ordinateur : on peut par exemple surveiller
un bébé qui dort dans sa chambre pendant que l'on travaille sur un ordinateur dans une
autre pièce ;
la vidéosurveillance à distance :
36
o en installant sur l'ordinateur un logiciel de vidéosurveillance (traitement des images), on
peut visualiser en temps réel et de n'importe quel point du globe ayant accès à une
connexion Internet, le lieu qui est mis sous surveillance. Le logiciel enregistre les images et
permet de re-visualiser des séquences ;
o les logiciels les plus perfectionnés proposent de nombreuses applications : alerte de
l'utilisateur en cas de détection d'une anomalie (mouvement, fumée...) par e-mail, SMS ou
message téléphonique, alarme, vidéo en continu...
37
FIGII.12-Caméra IP-
38
a. Les possibilités techniques d'une camé ra IP
Enregistrement : sur la caméra, via Internet ou via Intranet
Les images diffusées par la caméra IP peuvent être enregistrées par un logiciel installé sur
un ordinateur du réseau ou sur un ordinateur à distance via Internet. Certaines caméras IP
permettent aussi d’enregistrer localement les images grâce à une carte SD Card insérée
dans la caméra.
Enregistrement défini suivant un planning
Des détecteurs de mouvement, des sirènes, des lumières, des barrières infrarouges peuvent
être reliés à la caméra IP qui, suivant vos paramètres, déclenchera des événements tels que
le lancement de la sirène, l’envoi d’un email sur détection de mouvement de la caméra ou
d’un détecteur de mouvement
Sortie vidéo : un écran de contrôle relié à votre caméra
Certaines caméras IP disposent d’une sortie vidéo BNC pour vous permettre de relier la
caméra IP à un écran de contrôle ou à un enregistreur numérique.
Audio : diffuser du son depuis votre PC vers la zone filmée et inversement
Certaines caméras IP ont une entrée et une sortie audio de type jack pour vous permettre de
communiquer avec la zone filmée. Par exemple adresser un message d’alerte via un haut
parleur connecté à la caméra ou inversement permettre d’enregistrer les conversations se
tenant dans la zone filmée.
b. Les solutions techniques via les caméras IP :
Wifi : Installer des caméras dans des zones où le câblage est impossible
Les caméras WIFI sont des caméras sans fil. Ainsi il n’est pas nécessaire de câbler la
caméra jusqu’au réseau via un câble RJ45
Le système CPL nous permet d’utiliser le courant électrique pour notre réseau.
Le réseau électrique existant véhicule directement le signal informatique. Il nous suffit
d’acquérir deux adaptateurs CPL qui se branche sur des prises secteurs. Puis nous relions le
39
premier adaptateur à la caméra via un câble RJ45 et le deuxième adaptateur à votre réseau
via un câble RJ45.
POE : Plus besoin de prise électrique à proximité pour alimenter les caméras !
En effet grâce aux caméras POE, le câble RJ45 véhicule à la fois les données et le courant.
Il nous est possible de transformer une caméra « classique » en caméra POE grâce à 2
adaptateurs POE.
Les caméras Mégapixels nous permettent d’obtenir des images avec une résolution
plusieurs millions de pixels (1600x1200) soient des images d’une qualité exceptio nnelle.
[19]
8 Logiciel vidéosurveillance
Le logiciel est l'un des éléments clés de la vidéosurveillance internet. C'est lui qui traite les
images :
il permet de les visualiser (option : visualisation de plusieurs caméras sur un seul écran) ;
il les enregistre et les archive ;
il permet de les récupérer facilement (en fonction de la date et de l'heure voulues) ;
il peut même intégrer certaines applications comme la détection de mouvement, de bruit, de
fumée et l'envoi d'une alerte par SMS, e-mail ou téléphone sur PC, PDA ou GSM...
Certaines caméras IP dites « autonomes » sont dotées d'un petit ordinateur interne et
réalisent elles-mêmes toutes ces applications.
8.2.1 ICamSentinel :
ICamSentinel, est un système de vidéosurveillance complet qui grâce à sa
multifonctionnalité, son autonomie vis-à-vis des tiers (sans frais d'abonnement par des
sociétés spécialisées) et son faible coût rend accessible à tous un système de
vidéosurveillance qui a toutes les fonctionnalités d’un système professionnel de
vidéosurveillance.
40
ICamSentinel permet de télésurveiller en temps réel une maison, un appartement,
un bureau ou un local professionnel à partir de n’importe quel ordinateur connecté à
internet. Il permet de diffuser, stocker et relire des séquences vidéo issues de webcams en
réseau local ou via Internet. Il permet également, grâce à son module de détection de
mouvement intégré, en cas de détection de mouvement, d'enregistrer une séquence vidéo,
d'envoyer un email avec des photos et composer un numéro de téléphone (fixe ou mobile)
avec l'envoi d'un message vocal.
ICamSentinel est fourni sur une clé USB. Cette clé USB est nécessaire au bon
fonctionnement d’ICamSentinel. ICamSentinel ne peut fonctionner que si la clé USB est
connectée à l'ordinateur sur lequel est installé ICamSentinel.
41
FIG II.13-Principe de fonctionnement d’ICamSentinel-
La sécurité est importante non seulement pour les lieux publics et businesses mais aussi
pour notre maison, heureusement aujourd'hui, la surveillance vidéo est devenue l'un des
moyens les plus importants pour protéger les biens.
Capturix VideoSpy est l'un des logiciels les plus complets de vidéo surveillance, stable et
prête pour l'application de toute solution, de la maison à besoin à des grandes entreprises.
Il prend en charge tout périphérique de capture vidéo VFW (Vidéo for Windows) et même
l'écran de l'ordinateur peut être regardé.
Avec ce logiciel vous pouvez enregistrer toutes les activités de la vidéo avec un
programme programmé, insérer des données dans l'image, travailler comme un détecteur de
mouvement, son record, ont les événements qui déclenchent les alertes de programme
(exemple: supposons que le détecteur de mouvement détecte un mouvement, un e- mail peut
être envoyé!). Lights, capteurs et dispositifs électroniques à l'aide de Capturix open source
ActiveX donné aux utilisateurs les outils pour créer leurs propres dispositifs.
Ce logiciel prend également en charge des caméras motorisées: l'aide d'un joystick
standard, nous pouvons contrôler tous nos caméras de surveillance. (Note: pour que cette
fonctionnalité open source contrôle ActiveX est également disponible).
Un gestionnaire d'espace nous empêche de récupérer un disque dur complet.
La fonction d'accès à distance nous permet de nous connecter à notre système de
télécommande pour activer les alertes, les appareils électriques et voir les images
enregistrées dans les archives vidéo ou même d'obtenir des images en direct de toutes nos
caméras reliées à ce système en utilisant un navigateur comme Internet Explorer ou
Netscape.
42
Avec poster IP, nous pouvons envoyer une page de redirection vers un serveur FTP et que
notre ordinateur une adresse IP dynamique disponible n'importe où.
Un mot de passe administrateur empêche les utilisateurs normaux de modifier les
paramètres ou de débrancher les appareils.
Tous les états de l'application, les actions des utilisateurs peuvent être enregistrées en tant
que fichier journal d'activité toutes les actions et les événements peuvent être utilisés pour
rechercher une image sur le support d'archivage. Nous pouvons même capturer l'écran de
l'ordinateur - cela peut être particulièrement utile si notre ordinateur est partagé entre
plusieurs personnes. Cette application peut être intégrée avec POS ou les contrôles d'accès
pour enregistrer / afficher les données sur la vidéo.
Nous pouvons contrôler l'éclairage, les systèmes de climatisation et tous les autres systèmes
électriques - d'une manière qui nous permettra d'utiliser notre espace intelligemment. Vidéo
Clip Maker nous permet de créer des vidéos clips de sécurité au format AVI, ce qui nous
permettra de sélectionner nos sauvegardes, et jouer sur n'importe quel ordinateur avec une
visionneuse de film simple comme Media Player.
NOUVEAU! Microsoft Windows Media Stream Capture (nous pouvons capturer la vidéo
de Windows Media Server).
Fonctions spéciales
-Détection de mouvement
- Chien de garde interne
- Zoom numérique sur Viewer
- Enregistrement sonore
- Enregistrement d'images peuvent être déclenchées par détection de mouvement
- Motion réglable zones de détection et de sensibilité
- Enregistrement d'images peuvent être déclenchées par de matériel externe ou horloge
- Journal d'activité
- Configuration de la caméra indépendante
- Enregistrement en jouant
- Résolution de l'image réglable
- Matériel d'E / S et de contrôle d'automatisation
- Cadence réglable pour chaque caméra
- Taux d'armature réglable pour jouer
- La qualité de compression réglable pour chaque caméra
- Caméra Pan / Tilt / Zoom / Focus control dirigé par Joystick
- Alarme pour appareil photo s'éteignent
- Alarmes et notifications Unlimited
- Archives spectateur
- Format WAV JPEG, BMP, Compatible
- Des données dans l'image pour chaque caméra (texte, date, heure, l'état)
- Recherche par date ou d'événements
- User de peau pour chaque caméra
- Administration de réseau intégré via un navigateur Web
- Accès à distance
43
- Niveaux d'utilisateurs, mot de passe de protection pour les autorisations nombre illimité
d'utilisateurs.
- Clip vidéo Maker (constructeur AVI pour les vidéos de sécurité)
- World Wide SERVICE Mobile SMS
- Prêt pour les systèmes de processeurs multiples
l'intégration X10 (entrées + sorties) –
- E-mail avec pièces jointes des images de la caméra [23]
Security Monitor Pro nous aidera à surveiller et enregistrer à partir de plusieurs caméras
simultanément, de créer des enregistrements vidéo en continu, et afficher plusieurs caméras
dans une seule fenêtre.
Chaque appareil a ses propres prévue marche / arrêt fois. Le calendrier peut être le même
chaque jour, différente pour chaque jour de la semaine, ou comprennent des événements
ponctuels. Les caméras peuvent également commencer à surveiller lorsque l'application
démarre.
Security Monitor Pro peut surveiller et enregistrer à partir de plusieurs caméras IP, en plus
de toutes caméras reliées directement au PC, simultanément. C'est l'élément central de notre
système de sécurité et de surveillance.
44
· Recevoir instant de notification par e- mail quand le mouvement ou le bruit est détecté par
votre appareil photo.
· Diffuser la vidéo de votre appareil photo pour que vous puissiez le regarder à distance.
· Utilisez un assistant pour vous aider à configurer Pro Moniteur de sécurité pour les
scénarios d'analyse commune.
· Obtenir des notifications par e- mail avec une rupture de l'événement envoyé à votre boîte
aux lettres.
· Voir toutes les antécédents d'événements pour chaque caméra avec des enregistrements et
clichés.
· Ajouter les vidéos enregistrées et les ruptures à un serveur FTP pour un entreposage
sécuritaire ou avec le site web.
· Utilisez le zoom numérique avec tout appareil photo pour agrandir de petites zones. [24]
45
Modes d'utilisation:
Banque
Les bâtiments, bureaux, comme rces, centres comme rciaux et parcs de stationnement
Détaillants
46
transmis sur Internet et peuvent être stockées sur un serveur web dans un endroit sûr, plutôt
que sur une cassette qui est accessible par des criminels potentiels.
Sécurité à la maison
9. Conclusion
47
CHAPITRE III REALISATION DU
SYSTEME
1. Introduction
Dans le chapitre précédant, nous avons présenté les différents composants du
système de télésurveillance. Dans ce chapitre, nous allons présenter notre environnement de
travail, ensuite, nous allons clôturer notre étude, en décrivant les résultats pratiques obtenus
lors des tests réalisés aux différentes entités du système.
3 Webcams filaires
1 Caméra sans fil qui fonctionne avec des ondes radios
On n’a pas réussi à avoir des caméras IP pour tester la télésurveillance portée sur du
wifi
48
présent, une caméra de surveillance extérieure pour entreprise peut se décliner en plusieurs
versions suivant leurs technologies (numérique/analogique) et leurs utilisations (jour/nuit,
intérieur/extérieur) [27].
En extérieur :
49
En intérieur :
Le hall d’accueil,
Les accès couloirs, les ascenseurs,
Les entrées de zones sensibles. [27]
Etiquette pour l’enregistrement Timbre l'enregistrement vidéo Des données dans l'image pour
vidéo avec la date et l'heure à des fins chaque caméra (texte, date,
juridiques. heure, l'état)
50
puissiez le regarder à distance.
Envoi d’email Obtenir des notifications par e- E-mail avec pièces jointes des
mail avec une rupture de images de la caméra
l'événement envoyé à notre
boîte aux lettres.
Si nous souhaitons utiliser des appareils vidéo pour faire la surveillance vidéo, nous verrons
une fenêtre qui a une barre d'adresse (comme navigateur Internet) qui montre tous les
périphériques disponibles et nous permettent d'écrire une adresse Internet.
Si nous voulons utiliser des fenêtres vidéo multiples allons simplement à cliquer sur l'icône
de plateau de système et cliquons sur VideoSpy fenêtre Nouvelle vidéo.
Menu Master
51
FIG III.1-Menu Master-
Fenêtre Nouvelle vidéo - pour créer et ouvrir une fenêtre nouvelle vidéo si nous
souhaitons utiliser un autre appareil vidéo ou tout simplement d'ouvrir une connexion
distante.
Ouvrir plusieurs fenêtre vidéo - Pour créer et ouvrir un groupe de fenêtres nouvelle
vidéo si nous souhaitons utiliser un autre appareil vidéo ou tout simplement d'ouvrir une
connexion distante.
52
Démarrage de Windows - Pour choisir les fenêtres vidéo qui sera chargé lorsque
l'application démarre.
Archives Média - Pour rechercher des vidéos ou audio à partir d'une date ou un événement
spécifique, ce sera la liste de tous les supports enregistrés par le logiciel.
Clip Vidéo Maker - Pour créer des fichiers vidéo (format AVI) de l'archive vidéo, cela
nous permet de visionner la vidéo de sécurité dans n'importe quel ordinateur avec un
lecteur vidéo.
Journal d'activité - Pour voir toutes les activités d'application, la détection de mouvement,
interaction avec l'utilisateur, des lectures de capteurs ... etc (nous pouvons utiliser cette
fonction pour choisir une image d'un événement spécifique.)
Alertes et Automation - Pour créer ou modifier des alertes basées sur des événements
logiciels, comme la détection de mouvement, interaction avec l'utilisateur, des événements
matériels externes (E / S). Nous pouvons également créer des procédures d'automatisation
comme allumer une sirène, si mouvement détecté.
Paramètres - Pour régler tous les paramètres globaux, comme l'installation du modem, les
mots de passe, les options de sécurité, interface matérielle externe, etc
Switch User - Pour passer l'utilisateur connecté à l'application, ce qui peut être utilisé pour
sélectionner l'utilisateur qui est en contrôle. Mot de passe administrateur par défaut est
Capturix mais peut être changé.
53
dynamiques pour les caméras, les sorties et les capteurs.
Arm/Disarm
Ce bouton va activer / désactiver toutes les alertes qui sont contrôlés sur la fenêtre d'alerte
et d'automatisation.
Mode d'affichage
Avec ces fonctionnalités, vous pouvez redimensionner toutes les fenêtres actives vidéo.
2x2, 3x3, 4x4, 5x4 sont les possibilités, si vous avez plus de 25 fenêtres ouvertes, elles
seront redimensionnées sur le dos des 25 premières fenêtres.
Il suffit d'appuyer sur pour changer d'utilisateur. Ce bouton est le même pour
master menu Switch utilisateur / Connexion
automatisation
Cela va ouvrir l'alerte et E / S panneau de contrôle de l'application.
54
b. Pilote de capture d'écran seront cotés et est une partie de moteur Capturix
Capture vidéo, cela vous permet d'avoir écran comme source vidéo. Très utile si vous
voulez enregistrer l'activité informatique.
c. TCP / IP Caméras - Ce sont des dispositifs basés sur réseau TCP / IP, il ya
beaucoup de produits disponibles (ex: Axis, Convision, Panasonic, beaucoup d'autres).
Nous pouvons entrer une adresse réseau directement sur la barre d'adresse comme Internet
Explorer, lorsque nous voulons nous connecter il suffit d'appuyer <ENTER>
2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez AJOUTER Ce dispositif est maintenant sur liste d'adresses
2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez Supprimer Ce dispositif est désormais retiré de la liste d'adresses
2. Cliquez sur le bouton gauche de la barre d'adresse, vous verrez un menu signet (voir la
photo)
3. Sélectionnez Renommer
Cet assistant vous aide à saisir une nouvelle URL pour les périphériques réseau connu.
3.4. Réglages des images
55
FIG III.5-Fenêtre réglage d’image-
a. Format de l'image
Là, un de plusieurs formats que nous pouvons utiliser pour sauvegarder notre vidéo
de surveillance, AVI n'est pas recommandée car elle a besoin d’une initialisation et une
finalisation.
En Capturix VideoSpy il ya de multiple fichiers JPEG et BMP, à l'avenir sera soutenu
plusieurs types de fichiers.
Si nous utilisons le format JPEG, nous pouvons ajuster la qualité de l'image dans la
jauge de compression, souvenons-nous si nous augmentons la compression, nous diminuer
la qualité.
Nous pouvons appuyer dans Compression Aperçu pour voir comment l'image sera sauvée.
56
c. Résolution de l'image
Si nous voulons économiser de l'espace, nous pouvons utiliser une résolution inférieure.
Nous pouvons régler une résolution personnalisée en sélectionnant personnalisés.
57
FIG III.6- Fenêtre alertes et automatisation-
- Horloge (si vous souhaitez planifier un événement, par exemple: allumer les lumières
chaque matin)
-Détection sonore
58
3.5.3 Comment créer un événement d'alerte:
1. Appuyez sur Ajouter bouton
a. E-mail:
Ceci enverra un e- mail lorsque l'alerte est activée.
Pour ajouter une pièce jointe sur l'e-mail, nous pouvons inclure une image de la caméra, en
choisissant la caméra.
c. Mobile SMS:
Cela enverra un message texte à votre téléphone mobile lorsque l'alerte est activée.
Pour avoir ce service vous devez vous abonner l'un des opérateurs listés dans la fenêtre
Paramètres.
Nombre devez avoir 00 <numéro de téléphone> pays>
59
d. Message:
Cela enverra un message à l'écran lorsque l'alerte est activée.
e. Message sonore:
f. E / S de sortie externe:
Cela permettra d'activer une sortie (à partir du matériel externe, comme X10) lorsque
l'alerte est activée.
Sur l’extérieur apparaîtra une liste de sorties installer, nous devons définir l'état de la sortie
après avoir activé et si nous voulons le temps que cet état restera.
60
FIG III.11-Onglet d’activation d’une sortie-
i. tâches:
61
FIG III.14-Onglet TASK-
j. Twitte r:
Ce sera d'envoyer des messages à Twitter, il suffit de remplir les paramètres de votre
compte et le message à envoyer.
3.5.4 Réglages Alertes et Automation
62
Armement / Désarmement alertes signifie que nous pouvons désactiver temporairement les
alertes que nous vérifions sur le calendrier.
a. Armé délai avant d'armer le système:
Cette fonctionnalité nous permet de donner un délai pour le système soit armé, par
exemple: si nous voulons avoir le temps de quitter la salle.
Cette fonctionnalité empêche à chaque fois qu'un événement d'alerte est déclenché,
vous recevez une alerte, par exemple. Si nous voulons recevoir un e- mail pour chaque
détection de mouvement, nous recevons beaucoup de courrier électronique si la détection
de mouvement est la détection de mouvement, pour éviter que nous pouvons paramétrer un
délai de 1 minute, et seulement si il une motion sur le prochain minute, nous recevrons un
autre e- mail.
c.Montrer fenêtre de commande d'automatisation:
Cette fonctionnalité nous permet pour voir toutes les commandes d'automatisation
sur une fenêtre de message séparé.
Cette option est recommandée si nous avons plus de sécurité sur notre système,
après que le système est armé, il sera nécessaire de se connecter à modifier les paramètres.
4. Test du système :
Pour tester notre système on a connecté 4 caméras USB, voici une illustration de ce que
nous voyons sur l’écran de notre PC
63
FIG III.16-Vue du moniteur de surveillance-
Lorsque la caméra détecte un mouvement, la vidéo est enregistrée avec des libellés comme
la date, l’heure et le nom de la caméra.
Clic sur l’icône de capturix vidéoSpy (situé sur le bar des tache) > Historique des actions >
rafraichir et en obtient tout le dernier enregistrement.
Puis en cliquant sur le nom de caméra pour voir la vidéo comme suit :
64
FIG III.19-fenêtre de vidéo-
5. Conclusion
Le but initial de notre projet était trop ambitieux puisqu’on voulait créer un système de
télésurveillance utilisant des caméras IP sans fil pouvant communiquer avec un serveur à
travers un réseau sans fil wifi, nous n’avons pu qu’en établir la base théorique. On n’a pas
réussi à en faire le test, donc on a révisé nos ambitions et on n’a réussi qu’à tester un
système de télésurveillance utilisant des webcams filaires et des caméras sans fil par ondes
radio, qui a réussi fort bien, suite au cho ix du logiciel de télésurveillance open source
présent sur internet, parmi une large gamme, ce qui atteste de la large utilisation de ce
service. On dispose ainsi de plusieurs options très intéressantes grâce à ce logiciel, mais
qu’on peut encore améliorer.
65
Conclusion générale
Un tel résultat peut être intégré dans notre système pour former un système de
vidéosurveillance. Donc le secret de la vidéosurveillance résidera dans l'analyse
contextuelle de l'image qui consiste à ces opérations:
Décrire ce que voit la caméra, décor fixe, objets mobiles, humains...
Elaborer un certain nombre de scénarios types.
Analyser les différents types de mouvements sur l'image et les rapprocher d'un des
scénarios.
66
Bibliographie
[12] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-sans- fil.htm
[13] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-exterieur.htm
[14] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-surveillance-
infrarouge.htm
[15] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance- factice.htm
[16] http://videosurveillance.comprendrechoisir.com/comprendre/mini-caméra-
surveillance.htm
67
[17] http://videosurveillance.comprendrechoisir.com/comprendre/webcam-
videosurveillance.htm
[18] http://videosurveillance.comprendrechoisir.com/comprendre/caméra-de-
surveillance-en-direct.htm
[19] http://www.kamatec.fr/videosurveillance-tout-sur- les-caméras-IP.php
[20] http://videosurveillance.comprendrechoisir.com/comprendre/ logiciel-
videosurveillance.htm
[21] http://videosurveillance.comprendrechoisir.com/comprendre/ videosurveillance-
internet.htm
[22]http://www.icamsentinel.com/accueil.php?Id=7c49aa36c9351d055ee9453606af8f16ca
b976dc
[23] http://www.capturix.com/default.asp?target=consumer&product=cvs
[24] http://www.softpedia.com/get/Internet/WebCam/Security-Monitor-Pro.shtml
[25] WebCam Software Manual.pdf
[26] http://halshs.archives-
ouvertes.fr/docs/00/57/84/76/PDF/Une_petite_entreprise_qui_ne_connaA_t_pas_la_crise.p
df
[27] http://www.caméra-de-surveillance- video.fr/caméra-de-surveillance-
exterieur/#coupon
68
Résume
Summary
Remote monitoring and the development of networks and broadband has helped
advanced solutions in the security sector and especially for the company. In this context,
different remote monitoring system is set out in the market. We describe these new
technologies so we will set up a remote monitoring application using the networks that has
deeply moved the video and have access to new video applications. However, the IP video
is the meeting of CCTV and the world of traditional wired networks.
Keywords: Remote monitoring, IP video surveillance, video surveillance traditional, wired
networks, wireless networks.
يهخص
و خاصت بالنسبت، ساػدث انًرالبت ػٍ بؼد و تطوير شبكاث انُطاق انؼريض في إَشاء حلول يتمديت في انمطاع األيُي
سوف َصف هرِ انتكُونوجياث انجديدة ثم. عدة أ َظًت ل نًرالبت ػٍ بؼد معروضت في انسوق، في هرا انسياق. للشركة
سُموو بتطبيك َظاو يرالبت ػٍ بؼد باستخداو انشبكاث انالسهكيت انتي أثرث بشكم ػًيك ػهى انًرالبت ػٍ بؼد
. للوصول إلى تطبيماث انفيديو انًتمدو ة
المراقبت التقليديت وػانى انشبكاث انسهكيت فإٌ انًرالبت ػٍ بؼد انتي تؼتًد ػهى انشبكت انًؼهوياتيت هي اجتًاع،ويغ ذنك
. وانالسهكي
ة
انشبكاث، انًرالبت ػٍ بؼد انتمهيديت، انًرالبت ػٍ بؼد انتي تؼتًد ػهى انشبكت، انًرالبت ػٍ بؼد: انكهًاث انرئيسيت
انسهكيت انشبكا ث انالسهكيت
69