Vous êtes sur la page 1sur 54

Office de la formation professionnelle

et de la promotion du travail (OFPPT)


Assaka – Tikiouine

RAPPORT DE STAGE DE FIN D’ETUDES


Présenté en vue de l’obtention du

Diplôme Technicien Spécialisé En Cloud Computing

Par

Rajai Yassine

Formateur professionnel : Monsieur Mohamed Lechiakh

Encadrant Entreprise : Responsible Informatique chez FULL NETWORKS

Réalisé au sein de FULL NETWORKS


Encadrant Entreprise

Signature de Stagiaire

2
Dedicace
Je dédie ce rapport à tous les membres de ma famille qui m’ont fourni l’espoir et
le courage.

À mes professeurs de L’ISTA ASSAKA TIKIOUINE, qui n’ont cessés d’assurer leur
intérêt et aide durant mon parcours.

À tous les membres de la direction de l’ISTA ASSAKA.

À tous les personnels de FULL NETWORKS d’Agadir, qui m’ont bien aidé à atteindre
mon Objectif.

À toutes ces personnes que j’ai senties redoutable de leurs dédier ce modeste
travail avec mes vifs remerciements et les expressions respectueuses de ma profonde
gratitude.

3
Remerciements
Après avoir exprimé ma gratitude envers le Tout-Puissant et le Miséricordieux, je tiens
à remercier chaleureusement toutes les personnes qui ont contribué, de près ou de
loin, à la réalisation de ce travail. Je souhaiterais particulièrement remercier :
 M. Mohamed Lechiakh pour la formation qu'il m'a dispensée. Sa disponibilité et
son écoute ont été très appréciées, et cela a grandement contribué à rendre cette
formation enrichissante.

 M. Abdelwahhab El Jaouhari, responsable technique chez FULL NETWORKS , pour


sa disponibilité, son sens de l'écoute et de l'échange, ainsi que pour les conseils
utiles qu'il n'a cessé de me prodiguer.

 M. Boubaker, responsable technique chez FULL NETWORKS, pour le temps qu'il


m'a accordé et pour les précieuses informations qu'il m'a transmises avec intérêt
et compréhension tout au long de la période du projet.

 M. Ismail, pour ses précieux conseils et orientations qui m'ont été prodigués avec
diligence et compréhension tout au long du stage.

 Toute l'équipe de FULL NETWORKS pour ce stage d'un mois passé à leurs côtés.
Leurs conseils et les tâches qu'ils m'ont confiées m'ont permis, grâce à leur
encadrement de très haut niveau, d'approfondir mes connaissances et mes
acquis dans la configuration et la gestion des équipements réseau, la gestion des
serveurs et des bases de données, la mise en place de la sécurité et la surveillance
des performances.
Enfin, je tiens à exprimer ma vive reconnaissance envers le membre du jury qui a
accepté d'examiner et d'évaluer ce travail.

4
Sommaire
Dédicace --------------------------------------------------------------------------------------------------------------------- 3
Remerciements ------------------------------------------------------------------------------------------------------------ 4
Sommaire -------------------------------------------------------------------------------------------------------------------- 5
Introduction ----------------------------------------------------------------------------------------------------------------- 6
Qu’est ce qu’un stage ? -------------------------------------------------------------------------------------------------- 6
Partie 1 : identification, organisation et fonctionnement ------------------------------------------------------ 7
Présentation de l’entreprise -------------------------------------------------------------------------------------------- 7
Localisation de La société FULL NETWORKS ------------------------------------------------------------------------ 8
Fiche technique ------------------------------------------------------------------------------------------------------------- 9
Organigramme de la société -------------------------------------------------------------------------------------------- 10
Secteur d’activité de l’entreprise -------------------------------------------------------------------------------------- 11
Deuxième partie: les travaux effectués ----------------------------------------------------------------------------- 13
Service technique ---------------------------------------------------------------------------------------------------------- 14
Travaux effectués au sien de l’entreprise --------------------------------------------------------------------------- 15
La maintenance et installation de système d’exploitation ----------------------------------------------------- 15
Déroulement des travaux ----------------------------------------------------------------------------------------------- 17
Les caméras de surveillances ------------------------------------------------------------------------------------------- 23
Types de caméra la plus utilisé pour la societé -------------------------------------------------------------------- 24
C’est quoi un DVR --------------------------------------------------------------------------------------------------------- 27
Configuration du DVR (partie réseaux) ------------------------------------------------------------------------------ 28
Stockage dans le cloud | Azure ---------------------------------------------------------------------------------------- 30
Azure Blob Storage -------------------------------------------------------------------------------------------------------- 33
Démarche et Méthodologie du travail ------------------------------------------------------------------------------- 37
Un système de détection incendie ------------------------------------------------------------------------------------ 45
Principe d'une installation de détection incendie ---------------------------------------------------------------- 46
Les équipement d’un système d’incendie la plus utilisé par la socièté FULL NETWORKS -------------- 48
Amélioration d’un systéme d’incendie avec le cloud ------------------------------------------------------------- 51
Conclusion -------------------------------------------------------------------------------------------------------------------- 54

5
Introduction
La plus part des écoles de formation se basent dans leurs méthodes sur la théorie

plus que la pratique et ça ne permet pas aux étudiants d’avoir une meilleure intégration

immédiate au milieu professionnel, d’où vient la nécessité d’organisation des stages.

Qu’est-ce qu’un stage ?

Le stage est une période dont laquelle l’étudiant applique ses théories et

améliore ses connaissances. D’une part le stage constitue une matière fondamentale de

la formation générale. C’est un complément qui aide à connaître la stratégie du travail.

D’autre part il facilite l’intégration dans la vie active et aide à perfectionner nos

connaissances afin d’être capable d’affronter le monde du travail.

 En effet, mon stage dans la Société FULL NETWORKS avait plusieurs objectifs:

 Découvrir le monde du travail de la société : ses missions, ses activités…

 Connaître l’organisation générale de la société

 Faire une comparaison entre notre étude et la méthode appliquée sur le lieu de

travail.

 Appliquer la théorie de notre étude a l’ESTA .

6
Partie 1:

Identification, organisation et fonctionnement

 Présentation de l’entreprise :

La société FULL NETWORKS a été créée en 2010. FULL NETWORKS est une entreprise

spécialisée dans les domaines des nouvelles technologies telles que l'informatique et le

service à domicile. Située à Tikiouine , elle répond à un besoin de la part des pme/pmi,

des artisans, des commerçants, des professions libérales, des particuliers... qui

recherchent une entreprise multiservice des nouvelles technologies de proximité qui

puisse assurer l'ensemble des tâches d'installation, de maintenance et de

développement.

7
8
Fiche technique

Raison sociale FULL NETWORKS

Secteur d’activité Solution Réseaux Informatique et logiciel

Capital 200.000 dirhams

Effectif du personnel Plus de 12 Employer

Taille Moyenne

Forme juridique S.A.R.L

Siège social A.Med V, Lot Benizassem, Inzegane, Agadir

TEL +212 528 33 88 14

FAX +212 528 33 88 14

e-mail lagramize.n@gmail.com

Gérant Lagramize Noureddine

9
Organigramme de la société

N/A

10
Secteur d’activité

FULL NETWORKS est en partenariat avec plusieurs sociétés et fournisseurs ce

qui permet à ses clients de bénéficier de son matériel importé de bonne

qualité ainsi que d'une large gamme de services telle que la maintenance,

implantation de réseaux informatiques et téléphonique.

 Matériels informatiques (router, switch, les outils informatiques, les

ordinateurs, photocopieuse...)

 Télécommunications (installations des téléphones)

 Câblage & Réseaux informatique (installée les équipements

informatiques, WiMax …)

 Système de sécurité (installations des caméras de surveillance)

 Incendie (installations des centrales, détecteurs déclencheurs

conventionnels et adressable)

 Audiovisuels

 Maintenance (réparer les ordinateurs)

11
 Services après-vente : (ou maintenance informatique), c’est un service

qui concerne l’entretien et la maintenance des équipements

informatique .

 L’information : la société prend en charge de fournir à sa clientèle des

brochures, des catalogues et des conseils techniques sur n’importe quel

produit

12
Partie 2:

| les travaux effectués |


Au cours de la période de mon stage, j’ai effectué un certain nombre de travaux au
sein de quelques services dont je peux citer :
 SERVICE TECHNIQUE :

Durant mon stage j'ai fait des installations des divers logiciel dont la plus pare

sont de Microsoft (Windows 10/11/7 ,Windows serveur 2012/19, office

(2010/2021), Autocad, Kaspersky) La maintenance des ordinateurs ainsi que les

intervention chez les clients :

 Connecter et configurer des postes au réseau local.

 Installation des standards téléphonique

 Installation des switches

 Caméra de surveillance

 Installation et configuration des router

 Installation et configuration des points d’accès

 Assistant à une réparation d’une imprimante photocopieur.

 Installation des détecteurs, déclencheurs, sonores

 Installations des centrales pour le system de l’incendie

13
Ainsi j'ai été amené à travailler avec une équipe de techniciens en réseau &

pré câblage et l’installation des caméras de surveillance dans plusieurs

établissements à savoir :

 Group azura chtouka ait baha

 Hotel Riu Tikida Palas Agadir

 Quality bean morocco ait melloul

 Agadir Bay-Ceo Holding

 Commun Ait Melloul

Mon travail consistait en premier lieu à faire des installation des systèmes des

exploitations, Ensuite aider dans le câblage, aider à l’installation des caméras et

enfin l'installation du SWITCH et un serveur de stockage ,et les ordinateurs

destinés à cette opération.

14
Travaux effectués au sien de l’entreprise

| La maintenance et installation de système d’exploitation |

o J’ai réalisé des réparations des ordinateurs des clients en atelier

 Les principales pannes que j’ai rencontrées

Des pannes relatives au mal configuration

Des problèmes des pilotes

Des problèmes de démarrages

Des problèmes avec les virus

Des disques Durs défectueux

Les problèmes des barrettes mémoire

Les problèmes des écrans

15
 Pour la réparation et l’installation j’utilise :

1- Un support d’installation des systèmes d’exploitation (Windows 10

professionnel, Windows 11)

2- Les drivers pour les marques

3- Internet pour chercher des pilotes que je ne possède pas.

4- Des logiciels pour connaître la configuration matérielle.

5- Des logiciels anti-virus (Kaspersky, Avast, …)

6- Des utilitaires indispensables (VLC Player, Microsoft office, winrar,

Adobe Reader…).

7- Des disques durs SSD et des barrettes mémoires pour tester

8- Disque dur externe

16
| Déroulement des travaux |

Pour qu’un réseau local soit efficace et réponde aux besoins des utilisateurs,

il doit être mis en œuvre selon une suite d’étapes systématiques préalablement

définies.

 Par conséquent, nous avons effectué les tâches suivantes :

Installation des goulottes.

Fixation du coffret

17
Fixation des cameras

Acheminement des câbles.

Raccordement des fils dans les prises RJ-45, RJ 11 et prise alimentation.

18
Montage des prises RJ-45, RJ 11 et alimentation.

Raccordement du câble coaxial dans les fiche BNC.

Raccordement des câbles aux panneaux de brassage.

Les tests effectués par les testeurs de câble.

19
Etiquetage des câbles.

Fixation de panneau de brassage dans le coffret.

Fixation du Switch dans le coffret.

Raccordement du Switch avec le panneau de brassage à l’aide des cordons

de liaison.

20
fixation de la multiprise dans le coffret.

Montage du fiche BNC dans les caméras et le DVR

Installation et mise en service du serveur

Installation et mise en service des postes

Configuration du routeur
21
Mettre le routeur dans le coffret.

Raccordement du routeur avec le Switch à l’aide d’un câble UTP droit

Installation et mise en service du standard

Configuration du DVR

Test

22
| Les caméras de surveillances |

En matière de sécurité, les caméras de surveillance sont un excellent moyen de


protéger votre entreprise, votre magasin ou votre domicile. Elles ajoutent un élément
visuel de dissuasion important. De plus, un système de vidéosurveillance vous permet
d'obtenir des informations lorsqu'un acte criminel est commis. Des informations qui
peuvent être importantes et peuvent vous aider à retrouver vos biens volés.

Dans un récent passé, les systèmes de vidéosurveillance étaient très chers et seuls
les entreprises prêtes à dépenser plusieurs milliers de francs pouvaient se les offrir. Ceci
n'est plus le cas. Vous pouvez bénéficier d'un système de vidéosurveillance complet et
de qualité pour moins de deux mille francs.

23
| Types de caméra la plus utilisé pour la société |

Voici un tableau présentant différents types de caméras de surveillance :

Type de caméra Description

Caméra de surveillance Une caméra de surveillance analogique envoie des

analogique signaux vidéo analogiques via un câble coaxial à un

enregistreur numérique (DVR) pour stockage et lecture

ultérieurs.

Caméra de surveillance IP Les caméras de surveillance IP (Internet Protocol) se

connectent à un réseau informatique et transmettent des

signaux vidéo numériques via Internet ou un réseau local.

24
Caméra de surveillance Les caméras de surveillance Wi-Fi sont des caméras IP qui

Wi-Fi se connectent à un réseau Wi-Fi plutôt qu'à un réseau

câblé. Elles sont généralement utilisées pour surveiller

des zones qui ne peuvent pas être câblées.

Caméra de surveillance à Les caméras de surveillance à vision nocturne utilisent

vision nocturne des lumières infrarouges pour capturer des images dans

l'obscurité. Elles sont souvent utilisées pour la

surveillance en extérieur ou dans des zones peu éclairées.

25
Caméra de surveillance Les caméras de surveillance cachées sont conçues pour

cachée être discrètes et souvent intégrées à des objets du

quotidien tels que des horloges, des stylos ou des

détecteurs de fumée. Elles sont utilisées pour la

surveillance discrète dans des lieux tels que les bureaux

ou les maisons.

Caméra de surveillance Les caméras de surveillance panoramique ont un champ

panoramique de vision à 360 degrés et sont utilisées pour surveiller de

grandes zones telles que des parkings ou des entrepôts.

26
| C’est quoi un DVR ? |

Un DVR (Digital Video Recorder) est un

appareil électronique qui enregistre des vidéos

numériques à partir d'une source de signal, telle

qu'une caméra de sécurité, un décodeur de

télévision par câble ou un récepteur satellite.

Les enregistrements peuvent être stockés sur un disque dur interne ou externe, ou sur

une carte mémoire.

Les DVR permettent aux utilisateurs de programmer des enregistrements, de lire, de

mettre en pause, d'avancer ou de reculer des vidéos enregistrées, et de stocker de

grandes quantités de données vidéo numérique pour une utilisation future. Les DVR

sont couramment utilisés dans les systèmes de sécurité pour surveiller les activités à

l'intérieur et à l'extérieur des bâtiments, et dans les systèmes de télévision par câble et

par satellite pour enregistrer des émissions de télévision et des événements sportifs

pour un visionnage ultérieur.

27
| Configuration du DVR WISENET |

Etape 1 :

Après avoir relié le DVR avec le routeur, on a introduit une adresse IP statique pour

le DVR, l’adresse de passerelle, le masque de sous-réseau et l’adresse DNS

28
Etape 2 :

Introduire le numéro du port utilisé lorsque le programme logiciel de gestion à distance

accède au DVR (554)

Introduire le numéro du port utilisé pour connecter le DVR au moyen du navigateur

Web(80)

29
| Stockage dans le cloud | Azure |

Dans cette partie, nous allons explorer les avantages et les fonctionnalités de
cette solution de stockage pour les caméras de surveillance.

Azure ?

Azure est la plateforme cloud de Microsoft, qui


offre une multitude de services pour les entreprises et
les particuliers. Parmi ces services, il y a le stockage
cloud qui permet de stocker et de gérer des données à
distance. Pour les caméras de surveillance, le stockage
cloud offre une alternative plus économique et efficace que les solutions de stockage
locales.

Fonctionnement

Pour commencer, il est important de comprendre comment fonctionne la


solution de stockage de caméras de surveillance dans le cloud Azure. Tout d'abord,
les caméras de surveillance envoient les données capturées vers le cloud Azure à
l'aide d'une connexion Internet. Ensuite, les données sont stockées dans des centres
de données Microsoft Azure.

30
Les données stockées dans le cloud Azure sont hautement sécurisées. Microsoft
utilise des protocoles de sécurité de pointe pour protéger les données de ses clients
contre les menaces en ligne, telles que les attaques par déni de service (DDoS), les
attaques de logiciels malveillants et les tentatives de piratage.

En outre, le stockage cloud de Microsoft est hautement évolutif. Les clients


peuvent facilement ajouter ou supprimer des caméras de surveillance sans avoir à
acheter des serveurs supplémentaires ou à effectuer des mises à niveau de leur
infrastructure. Cela permet aux entreprises de s'adapter rapidement aux
changements dans leur environnement de surveillance.

Un autre avantage du stockage de caméras de surveillance dans le cloud Azure


est la possibilité d'accéder aux données de surveillance à tout moment et en tout
lieu. Les clients peuvent accéder à leurs données à partir de n'importe quel appareil
connecté à Internet, ce qui leur permet de vérifier en temps réel ce qui se passe sur
leur site de surveillance.

Enfin, le stockage de caméras de surveillance dans le cloud Azure est


économique. Les clients ne paient que pour l'espace de stockage qu'ils utilisent, ce
qui réduit considérablement les coûts d'infrastructure par rapport aux solutions de
stockage locales.

31
En conclusion, le stockage de caméras de surveillance dans le cloud Azure est
une solution pratique, sûre et économique pour les entreprises et les particuliers. Il
offre une alternative fiable aux solutions de stockage locales, permettant aux
entreprises de surveiller leur environnement en temps réel, de manière évolutif,
économique et hautement sécurisée.

32
| Azure Blob Storage |
Stockez et accédez à des données non structurées à grande échelle

Le service Stockage Blob Azure vous permet de créer des lacs


de données pour répondre à vos besoins d’analyse, et vous
fournit un espace de stockage pour créer de puissantes
applications natives Cloud et mobiles. Optimisez les
coûts avec un stockage hiérarchisé pour vos données à long
terme, et augmentez la flexibilité pour les charges de travail
de calcul haute performance et d’apprentissage automatique.

 Dans cette partie, nous allons explorer les fonctionnalités et les avantages du
stockage Azure Blob.

1. Stockage d'objets

Le stockage Azure Blob est conçu pour


stocker des objets, qui sont des
données non structurées de toute
taille. Les clients peuvent stocker des
milliards d'objets dans le stockage
Azure Blob, ce qui en fait une solution de stockage rentable pour les données non
structurées.

33
2. Haute disponibilité

Azure Blob Storage est conçu pour


offrir une haute disponibilité. Les
données stockées dans Azure Blob
Storage sont répliquées de manière
synchrone sur trois sites différents
pour garantir que les données sont
disponibles en cas de panne de site
ou de disque dur.

3. Sécurité

Azure Blob Storage offre une sécurité renforcée pour


protéger les données des clients contre les menaces de
sécurité. Les données stockées dans Azure Blob Storage
sont chiffrées à la volée à l'aide d'une clé de chiffrement
générée par l'utilisateur. Les clients peuvent également
configurer des contrôles d'accès basés sur des rôles pour
contrôler l'accès aux données stockées dans Azure Blob Storage.

34
4. Coûts

Azure Blob Storage est une solution de


stockage rentable pour les données non
structurées. Les clients ne paient que pour
le stockage effectif et la bande passante
utilisée pour accéder aux données stockées.
Azure Blob Storage offre également une
tarification basée sur l'utilisation, ce qui
signifie que les clients ne paient que pour les ressources qu'ils utilisent.

5. Intégration avec d'autres services Azure

Azure Blob Storage est


étroitement intégré avec
d'autres services Azure tels que
Azure Data Factory, Azure
Stream Analytics et Azure
Functions. Les clients peuvent
utiliser ces services pour traiter
les données stockées dans

35
Azure Blob Storage en temps réel et pour automatiser les tâches de traitement de
données.

En conclusion, Azure Blob Storage est une solution de stockage rentable et

hautement disponible pour les données non structurées. Avec sa sécurité renforcée

et son intégration avec d'autres services Azure, Azure Blob Storage est une solution

de stockage polyvalente pour les clients qui souhaitent stocker des données non

structurées dans le cloud.

36
| Démarche et Méthodologie du travail |

Notre équipe qui se compose de 4 personnes, répartition nous permis d’exécuter

différent tache simultanément et avec rapidité, on a estimé le travail dans ce cabinet en

15 jours au maximum. Dans ce délai les travaux doive être terminé ainsi que tous les

tests et que notre matériel sera installé comme nous montre la figure si dessue.

37
Etape 1 :

Fixation des goulottes.

La première chose qu’on faire c’est prend les mesures exactes pour la fixation

des Goulots sur le mur. Ces goulots son fixé à l’aide des vices et de chevilles bleu qui

Favorise leur fixation dans le mur.

Etape 2 :

Fixation du coffret murale.

Etape 3 :

Fixation des caméras.

Etape 4 :

L’acheminement des câbles :

On a mesuré la taille du câble nécessaire en mètre. On a acheminé les câbles en

les faisant passer dans les goulottes, de l’emplacement de la prise jusqu’au coffret

principal

38
Etape 5 :

Raccordement des fils :

A-Sertir une BNC :

Pour sertir une BNC, voici le matériel nécessaire :

 Une pince à dénuder

 Une pince à sertir

 Une BNC

 Un câble KX9

39
40
Etape 6 :

Etiquetage des cables

La norme TIA/EIA-606 spécifie que chaque unité matérielle de

raccordement doit être identifiée par un code unique. Cet identificateur doit être

inscrit sur chaque unité de raccordement ou sur son étiquette. Lorsque des

identificateurs sont utilisés dans la zone de travail, les raccordements de stations

doivent être identifiés par une étiquette apposée sur la plaque, le boîtier ou le

connecteur lui-même.

Lors de l’acheminement des câbles, nous avons utilisé un marqueur

permanent pour marquer les deux extrémités de chaque câble par un code bien

déterminé. Le même code est imprimé sur deux étiquettes autocollantes, une est

collée sur la prise RJ-45, et une autre sur le port correspondant du panneau de

brassage.

41
Etape 7 :

Brassage des fils dans les prises RJ-45

Pour enfoncer les fils à l’intérieur de la prise, nous utilisons une pince.

Pince de brassage : Une pince

est un outil à ressort qui sert à

pousser les fils entre des broches

métalliques tout en dénudant les

fils. De cette manière, les fils

établissent une bonne connexion électrique avec les broches à l’intérieur de la

prise. La pince coupe également toute longueur de fil excédentaire. Lorsque nous

utilisons une pince, nous commençons par placer la lame à l’extérieur de la prise.

Si nous plaçons la lame à l’intérieur de la prise, nous couperons le fil avant qu’il

n’atteigne son point de raccordement. Dans ce cas, aucune connexion électrique

ne peut être établie. Si des fils restent fixés après l’utilisation de la pince, nous

tournons délicatement leur extrémité pour les retirer, nous plaçons les pinces sur

la prise, puis nous les serrons.

42
Emplacement des fils dans la prise RJ-45

Etape 10 :

Le raccordement des câbles aux panneaux de brassage :

Pour effectuer les connexions

électriques aux broches, nous devons

utiliser une pince pour enfoncer les

fils. L’ordre des fils est primordial

pour des performances réseau

optimales. Lorsque nous connectons les fils au tableau de connexions, nous

devons nous assurer que la couleur des fils correspond à celle des broches. Les

couleurs des fils et des broches ne sont pas interchangeables.

43
Etape 11 :

Le test des cables :

Le testeur de câble est un dispositif qui


peut effectuer des tests, mesurer la capacité
globale d’un parcoure de câble, déterminer la
longueur du câble, localiser les mauvaises
connexions, détecter les paires séparées ou
inversées, mesurer l’atténuation du signal, il
peut même effectuer des tests du niveau de bruit.
Etape 12 :

Fixation de panneau de brassage dans les poteaux de notre coffret.


Etape 13 :
Mettre le Switch dans le coffret.
Etape 14 :
Raccordement du Switch avec le panneau de brassage à l’aide des cordons de
liaison
Etape 15 :
Fixation de la multiprise dans le coffret :
Semblable au panneau de brassage la multiprise doit être fixée sur le panneau du
coffret
Etape 16 :
Montage du fiche BNC dans les camera et le DVR.

44
Un système de détection incendie :

Un système de détection incendie (SDI) est une unité faisant partie du Système
de sécurité incendie (SSI), dont l'objectif est de déceler de façon aussi précoce que
possible la naissance d'un feu.
Il comprend des organes de détection incendie (déclencheurs manuels,
détecteurs automatiques...), des organes intermédiaires (réseaux filaires...) et un
équipement de contrôle et de signalisation (ECS), également dénommé « tableau de
signalisation » ou « tableau de contrôle », qui alerte de toute sollicitation du système,
en cas de dérangement ou d'alarme feu. Les organes sont disposés sur des boucles ou
lignes, reliées à l'ECS.

45
| Principe d'une installation de détection incendie |

La détection incendie est une composante clé des systèmes de sécurité incendie.
Elle a pour objectif de détecter les départs de feu dans les bâtiments afin d'alerter
rapidement les occupants et de permettre une intervention rapide des services de
secours. Dans ce blog, nous allons explorer les principes de base d'une installation de
détection incendie.

Voici un tableau qui présente les principes de base d'une installation de détection
incendie :

Étape Description

Types de détection Il existe plusieurs types de détection incendie : thermique,


fumée et flammes. La détection thermique mesure la
température, la détection de fumée mesure la densité de
particules dans l'air et la détection de flammes utilise des
détecteurs optiques pour détecter la présence de flammes.
Zones de détection Une installation de détection incendie est conçue pour
couvrir l'ensemble du bâtiment. Les zones de détection
sont définies en fonction du type de risque et du niveau de
protection requis. Chaque zone de détection est équipée
de détecteurs de fumée, de chaleur ou de flammes en
fonction du type de risque.

46
Systèmes de contrôle Les systèmes de contrôle surveillent les détecteurs de
détection incendie et déclenchent les alarmes en cas de
détection d'incendie. Ils peuvent être analogiques ou
numériques et équipés de fonctionnalités de diagnostic et
de détection de pannes pour assurer une fiabilité
maximale. Les systèmes de contrôle peuvent également
être connectés à des systèmes d'extinction automatique
pour déclencher une extinction rapide en cas de détection
d'incendie.
Alarmes et évacuation Lorsqu'un incendie est détecté, le système de contrôle
déclenche une alarme pour avertir les occupants du
bâtiment. Les alarmes peuvent être sonores, visuelles ou
une combinaison des deux. Les systèmes de détection
incendie peuvent également être équipés de
fonctionnalités d'évacuation pour guider les occupants du
bâtiment vers les sorties de secours les plus proches.

Ces étapes sont toutes essentielles pour une installation de détection incendie
efficace. La détection de fumée, de chaleur ou de flammes est réalisée en fonction du
type de risque, tandis que les zones de détection sont définies pour couvrir l'ensemble
du bâtiment. Les systèmes de contrôle surveillent les détecteurs et déclenchent les
alarmes en cas de détection d'incendie, et les fonctionnalités d'évacuation permettent
de guider les occupants du bâtiment vers les sorties de secours les plus proches.

47
| L’équipement d’un système d’incendie utilisé par FULL NETWORKS |

L'équipement d'un système d'incendie peut


varier en fonction du type de système et des besoins
spécifiques du bâtiment. Cependant, il y a quelques
éléments de base que l'on retrouve souvent dans la
plupart des installations de détection et de lutte
contre l'incendie.

Voici les différents équipements d'un système d'incendie :

Détecteurs de fumée

Les détecteurs de fumée sont des dispositifs de


détection qui détectent la fumée et les gaz de
combustion dans l'air. Ils peuvent être reliés à des
alarmes et des systèmes d'extinction automatique pour
déclencher une action en cas de détection d'incendie.

Détecteurs de chaleur

Les détecteurs de chaleur sont des dispositifs de


détection qui mesurent la température dans une
zone donnée. Ils sont utiles pour détecter les
incendies dans des zones où il y a peu ou pas de
fumée, comme les cuisines.

48
Sprinklers

Les sprinklers sont des dispositifs d'extinction automatique


qui déchargent de l'eau sur une zone donnée lorsque la
température atteint un certain seuil. Ils sont souvent utilisés
dans les bâtiments commerciaux et résidentiels.

Extincteurs portatifs

Les extincteurs portatifs sont des dispositifs d'extinction


manuelle que l'on trouve souvent dans les lieux publics. Ils
sont généralement remplis de mousse, d'eau ou de poudre
sèche et sont utilisés pour éteindre de petits incendies.

Alarmes incendie

Les alarmes incendie sont des dispositifs qui émettent un


signal sonore lorsqu'un incendie est détecté. Ils peuvent
être reliés à des systèmes de contrôle pour déclencher une
action automatique en cas de détection d'incendie.

49
Systèmes de contrôle

Les systèmes de contrôle surveillent les détecteurs de détection incendie et


déclenchent les alarmes en cas de détection d'incendie. Ils peuvent être analogiques ou
numériques et équipés de fonctionnalités de diagnostic et de détection de pannes pour
assurer une fiabilité maximale.

50
Voici quelques façons dont le cloud peut être utilisé pour améliorer un
système d'incendie :

1. Stockage des données de détection d'incendie :

Les systèmes de détection d'incendie génèrent des données importantes, telles


que les données de température, les niveaux de fumée et les alertes d'alarme.
Ces données peuvent être stockées dans le cloud pour une analyse ultérieure, ce
qui peut aider à identifier les zones à haut risque d'incendie et à améliorer la
réponse en cas d'incendie.

2. Surveillance à distance :

Les systèmes de détection d'incendie peuvent être connectés à un réseau en


nuage pour permettre une surveillance à distance. Les opérateurs de sécurité
peuvent ainsi surveiller les données en temps réel à partir d'un ordinateur ou d'un
smartphone, ce qui peut aider à détecter rapidement les incendies et à les
éteindre avant qu'ils ne deviennent incontrôlables.

51
3. Intégration avec d'autres systèmes :

Les données de détection d'incendie peuvent également être intégrées à d'autres


systèmes de sécurité, tels que les systèmes de contrôle d'accès et de
vidéosurveillance. Cette intégration peut aider à améliorer la détection des
incendies et à optimiser la réponse des services d'incendie.

4. Analyse des données :

Les données stockées dans le cloud peuvent être analysées pour identifier les
tendances et les modèles qui peuvent aider à prévenir les incendies à l'avenir. Par
exemple, l'analyse des données de température peut aider à identifier les
équipements qui surchauffent et qui peuvent causer des incendies.

5. Mises à jour de logiciels :

Les systèmes de détection d'incendie peuvent être équipés de logiciels qui


peuvent être mis à jour à distance via le cloud. Les mises à jour peuvent inclure
des améliorations de la sécurité et des fonctionnalités supplémentaires qui
peuvent aider à améliorer la performance du système.

52
En somme, bien qu'il n'existe pas de "système d'incendie en cloud" à
proprement parler, l'utilisation du cloud peut aider à améliorer les performances
d'un système de détection d'incendie en stockant les données de détection
d'incendie, en permettant une surveillance à distance, en intégrant les données
à d'autres systèmes, en analysant les données pour identifier les tendances et en
permettant les mises à jour de logiciels à distance.

53
CONCLUSION
En guise de conclusion, je pourrais avancer que mon stage de fin de
formation au sien de FULL NETWORKS a été d’un intérêt remarquable dans le
sens où il m’a permis d’établir une sorte de mariage de la théorie et de la
pratique, la compréhension des relations de travail… Bref, la découverte du
monde de l’entreprise.

De ce fait, cette expérience professionnelle que j’ai vécue m’a poussé à


adhérer aux valeurs de la société et à développer certains trais de ma
personnalité ; du sens de l’organisation et de responsabilité à la rigueur et la
ponctualité en passant par l’esprit d’équipe et la curiosité.

Enfin, j’annoncerais que mon intervention s’est effectuée dans les


meilleures conditions ; J’espère que mon compte rendu en rapporte l’essentiel
respectant ainsi la règle fixée pour un pareil stage. En effet, l’établissement des
actions de correction ainsi de correction ainsi que l’apport d’une valeur ajoutée
seront la clé de voûte des stages à venir

54

Vous aimerez peut-être aussi