Académique Documents
Professionnel Documents
Culture Documents
Par
Rajai Yassine
Signature de Stagiaire
2
Dedicace
Je dédie ce rapport à tous les membres de ma famille qui m’ont fourni l’espoir et
le courage.
À mes professeurs de L’ISTA ASSAKA TIKIOUINE, qui n’ont cessés d’assurer leur
intérêt et aide durant mon parcours.
À tous les personnels de FULL NETWORKS d’Agadir, qui m’ont bien aidé à atteindre
mon Objectif.
À toutes ces personnes que j’ai senties redoutable de leurs dédier ce modeste
travail avec mes vifs remerciements et les expressions respectueuses de ma profonde
gratitude.
3
Remerciements
Après avoir exprimé ma gratitude envers le Tout-Puissant et le Miséricordieux, je tiens
à remercier chaleureusement toutes les personnes qui ont contribué, de près ou de
loin, à la réalisation de ce travail. Je souhaiterais particulièrement remercier :
M. Mohamed Lechiakh pour la formation qu'il m'a dispensée. Sa disponibilité et
son écoute ont été très appréciées, et cela a grandement contribué à rendre cette
formation enrichissante.
M. Ismail, pour ses précieux conseils et orientations qui m'ont été prodigués avec
diligence et compréhension tout au long du stage.
Toute l'équipe de FULL NETWORKS pour ce stage d'un mois passé à leurs côtés.
Leurs conseils et les tâches qu'ils m'ont confiées m'ont permis, grâce à leur
encadrement de très haut niveau, d'approfondir mes connaissances et mes
acquis dans la configuration et la gestion des équipements réseau, la gestion des
serveurs et des bases de données, la mise en place de la sécurité et la surveillance
des performances.
Enfin, je tiens à exprimer ma vive reconnaissance envers le membre du jury qui a
accepté d'examiner et d'évaluer ce travail.
4
Sommaire
Dédicace --------------------------------------------------------------------------------------------------------------------- 3
Remerciements ------------------------------------------------------------------------------------------------------------ 4
Sommaire -------------------------------------------------------------------------------------------------------------------- 5
Introduction ----------------------------------------------------------------------------------------------------------------- 6
Qu’est ce qu’un stage ? -------------------------------------------------------------------------------------------------- 6
Partie 1 : identification, organisation et fonctionnement ------------------------------------------------------ 7
Présentation de l’entreprise -------------------------------------------------------------------------------------------- 7
Localisation de La société FULL NETWORKS ------------------------------------------------------------------------ 8
Fiche technique ------------------------------------------------------------------------------------------------------------- 9
Organigramme de la société -------------------------------------------------------------------------------------------- 10
Secteur d’activité de l’entreprise -------------------------------------------------------------------------------------- 11
Deuxième partie: les travaux effectués ----------------------------------------------------------------------------- 13
Service technique ---------------------------------------------------------------------------------------------------------- 14
Travaux effectués au sien de l’entreprise --------------------------------------------------------------------------- 15
La maintenance et installation de système d’exploitation ----------------------------------------------------- 15
Déroulement des travaux ----------------------------------------------------------------------------------------------- 17
Les caméras de surveillances ------------------------------------------------------------------------------------------- 23
Types de caméra la plus utilisé pour la societé -------------------------------------------------------------------- 24
C’est quoi un DVR --------------------------------------------------------------------------------------------------------- 27
Configuration du DVR (partie réseaux) ------------------------------------------------------------------------------ 28
Stockage dans le cloud | Azure ---------------------------------------------------------------------------------------- 30
Azure Blob Storage -------------------------------------------------------------------------------------------------------- 33
Démarche et Méthodologie du travail ------------------------------------------------------------------------------- 37
Un système de détection incendie ------------------------------------------------------------------------------------ 45
Principe d'une installation de détection incendie ---------------------------------------------------------------- 46
Les équipement d’un système d’incendie la plus utilisé par la socièté FULL NETWORKS -------------- 48
Amélioration d’un systéme d’incendie avec le cloud ------------------------------------------------------------- 51
Conclusion -------------------------------------------------------------------------------------------------------------------- 54
5
Introduction
La plus part des écoles de formation se basent dans leurs méthodes sur la théorie
plus que la pratique et ça ne permet pas aux étudiants d’avoir une meilleure intégration
Le stage est une période dont laquelle l’étudiant applique ses théories et
améliore ses connaissances. D’une part le stage constitue une matière fondamentale de
D’autre part il facilite l’intégration dans la vie active et aide à perfectionner nos
En effet, mon stage dans la Société FULL NETWORKS avait plusieurs objectifs:
Faire une comparaison entre notre étude et la méthode appliquée sur le lieu de
travail.
6
Partie 1:
Présentation de l’entreprise :
La société FULL NETWORKS a été créée en 2010. FULL NETWORKS est une entreprise
spécialisée dans les domaines des nouvelles technologies telles que l'informatique et le
service à domicile. Située à Tikiouine , elle répond à un besoin de la part des pme/pmi,
des artisans, des commerçants, des professions libérales, des particuliers... qui
développement.
7
8
Fiche technique
Taille Moyenne
e-mail lagramize.n@gmail.com
9
Organigramme de la société
N/A
10
Secteur d’activité
qualité ainsi que d'une large gamme de services telle que la maintenance,
ordinateurs, photocopieuse...)
informatiques, WiMax …)
conventionnels et adressable)
Audiovisuels
11
Services après-vente : (ou maintenance informatique), c’est un service
informatique .
produit
12
Partie 2:
Durant mon stage j'ai fait des installations des divers logiciel dont la plus pare
Caméra de surveillance
13
Ainsi j'ai été amené à travailler avec une équipe de techniciens en réseau &
établissements à savoir :
Mon travail consistait en premier lieu à faire des installation des systèmes des
14
Travaux effectués au sien de l’entreprise
15
Pour la réparation et l’installation j’utilise :
Adobe Reader…).
16
| Déroulement des travaux |
Pour qu’un réseau local soit efficace et réponde aux besoins des utilisateurs,
il doit être mis en œuvre selon une suite d’étapes systématiques préalablement
définies.
Fixation du coffret
17
Fixation des cameras
18
Montage des prises RJ-45, RJ 11 et alimentation.
19
Etiquetage des câbles.
de liaison.
20
fixation de la multiprise dans le coffret.
Configuration du routeur
21
Mettre le routeur dans le coffret.
Configuration du DVR
Test
22
| Les caméras de surveillances |
Dans un récent passé, les systèmes de vidéosurveillance étaient très chers et seuls
les entreprises prêtes à dépenser plusieurs milliers de francs pouvaient se les offrir. Ceci
n'est plus le cas. Vous pouvez bénéficier d'un système de vidéosurveillance complet et
de qualité pour moins de deux mille francs.
23
| Types de caméra la plus utilisé pour la société |
ultérieurs.
24
Caméra de surveillance Les caméras de surveillance Wi-Fi sont des caméras IP qui
vision nocturne des lumières infrarouges pour capturer des images dans
25
Caméra de surveillance Les caméras de surveillance cachées sont conçues pour
ou les maisons.
26
| C’est quoi un DVR ? |
Les enregistrements peuvent être stockés sur un disque dur interne ou externe, ou sur
grandes quantités de données vidéo numérique pour une utilisation future. Les DVR
sont couramment utilisés dans les systèmes de sécurité pour surveiller les activités à
l'intérieur et à l'extérieur des bâtiments, et dans les systèmes de télévision par câble et
par satellite pour enregistrer des émissions de télévision et des événements sportifs
27
| Configuration du DVR WISENET |
Etape 1 :
Après avoir relié le DVR avec le routeur, on a introduit une adresse IP statique pour
28
Etape 2 :
Web(80)
29
| Stockage dans le cloud | Azure |
Dans cette partie, nous allons explorer les avantages et les fonctionnalités de
cette solution de stockage pour les caméras de surveillance.
Azure ?
Fonctionnement
30
Les données stockées dans le cloud Azure sont hautement sécurisées. Microsoft
utilise des protocoles de sécurité de pointe pour protéger les données de ses clients
contre les menaces en ligne, telles que les attaques par déni de service (DDoS), les
attaques de logiciels malveillants et les tentatives de piratage.
31
En conclusion, le stockage de caméras de surveillance dans le cloud Azure est
une solution pratique, sûre et économique pour les entreprises et les particuliers. Il
offre une alternative fiable aux solutions de stockage locales, permettant aux
entreprises de surveiller leur environnement en temps réel, de manière évolutif,
économique et hautement sécurisée.
32
| Azure Blob Storage |
Stockez et accédez à des données non structurées à grande échelle
Dans cette partie, nous allons explorer les fonctionnalités et les avantages du
stockage Azure Blob.
1. Stockage d'objets
33
2. Haute disponibilité
3. Sécurité
34
4. Coûts
35
Azure Blob Storage en temps réel et pour automatiser les tâches de traitement de
données.
hautement disponible pour les données non structurées. Avec sa sécurité renforcée
et son intégration avec d'autres services Azure, Azure Blob Storage est une solution
de stockage polyvalente pour les clients qui souhaitent stocker des données non
36
| Démarche et Méthodologie du travail |
15 jours au maximum. Dans ce délai les travaux doive être terminé ainsi que tous les
tests et que notre matériel sera installé comme nous montre la figure si dessue.
37
Etape 1 :
La première chose qu’on faire c’est prend les mesures exactes pour la fixation
des Goulots sur le mur. Ces goulots son fixé à l’aide des vices et de chevilles bleu qui
Etape 2 :
Etape 3 :
Etape 4 :
les faisant passer dans les goulottes, de l’emplacement de la prise jusqu’au coffret
principal
38
Etape 5 :
Une BNC
Un câble KX9
39
40
Etape 6 :
raccordement doit être identifiée par un code unique. Cet identificateur doit être
inscrit sur chaque unité de raccordement ou sur son étiquette. Lorsque des
doivent être identifiés par une étiquette apposée sur la plaque, le boîtier ou le
connecteur lui-même.
permanent pour marquer les deux extrémités de chaque câble par un code bien
déterminé. Le même code est imprimé sur deux étiquettes autocollantes, une est
collée sur la prise RJ-45, et une autre sur le port correspondant du panneau de
brassage.
41
Etape 7 :
Pour enfoncer les fils à l’intérieur de la prise, nous utilisons une pince.
prise. La pince coupe également toute longueur de fil excédentaire. Lorsque nous
utilisons une pince, nous commençons par placer la lame à l’extérieur de la prise.
Si nous plaçons la lame à l’intérieur de la prise, nous couperons le fil avant qu’il
ne peut être établie. Si des fils restent fixés après l’utilisation de la pince, nous
tournons délicatement leur extrémité pour les retirer, nous plaçons les pinces sur
42
Emplacement des fils dans la prise RJ-45
Etape 10 :
devons nous assurer que la couleur des fils correspond à celle des broches. Les
43
Etape 11 :
44
Un système de détection incendie :
Un système de détection incendie (SDI) est une unité faisant partie du Système
de sécurité incendie (SSI), dont l'objectif est de déceler de façon aussi précoce que
possible la naissance d'un feu.
Il comprend des organes de détection incendie (déclencheurs manuels,
détecteurs automatiques...), des organes intermédiaires (réseaux filaires...) et un
équipement de contrôle et de signalisation (ECS), également dénommé « tableau de
signalisation » ou « tableau de contrôle », qui alerte de toute sollicitation du système,
en cas de dérangement ou d'alarme feu. Les organes sont disposés sur des boucles ou
lignes, reliées à l'ECS.
45
| Principe d'une installation de détection incendie |
La détection incendie est une composante clé des systèmes de sécurité incendie.
Elle a pour objectif de détecter les départs de feu dans les bâtiments afin d'alerter
rapidement les occupants et de permettre une intervention rapide des services de
secours. Dans ce blog, nous allons explorer les principes de base d'une installation de
détection incendie.
Voici un tableau qui présente les principes de base d'une installation de détection
incendie :
Étape Description
46
Systèmes de contrôle Les systèmes de contrôle surveillent les détecteurs de
détection incendie et déclenchent les alarmes en cas de
détection d'incendie. Ils peuvent être analogiques ou
numériques et équipés de fonctionnalités de diagnostic et
de détection de pannes pour assurer une fiabilité
maximale. Les systèmes de contrôle peuvent également
être connectés à des systèmes d'extinction automatique
pour déclencher une extinction rapide en cas de détection
d'incendie.
Alarmes et évacuation Lorsqu'un incendie est détecté, le système de contrôle
déclenche une alarme pour avertir les occupants du
bâtiment. Les alarmes peuvent être sonores, visuelles ou
une combinaison des deux. Les systèmes de détection
incendie peuvent également être équipés de
fonctionnalités d'évacuation pour guider les occupants du
bâtiment vers les sorties de secours les plus proches.
Ces étapes sont toutes essentielles pour une installation de détection incendie
efficace. La détection de fumée, de chaleur ou de flammes est réalisée en fonction du
type de risque, tandis que les zones de détection sont définies pour couvrir l'ensemble
du bâtiment. Les systèmes de contrôle surveillent les détecteurs et déclenchent les
alarmes en cas de détection d'incendie, et les fonctionnalités d'évacuation permettent
de guider les occupants du bâtiment vers les sorties de secours les plus proches.
47
| L’équipement d’un système d’incendie utilisé par FULL NETWORKS |
Détecteurs de fumée
Détecteurs de chaleur
48
Sprinklers
Extincteurs portatifs
Alarmes incendie
49
Systèmes de contrôle
50
Voici quelques façons dont le cloud peut être utilisé pour améliorer un
système d'incendie :
2. Surveillance à distance :
51
3. Intégration avec d'autres systèmes :
Les données stockées dans le cloud peuvent être analysées pour identifier les
tendances et les modèles qui peuvent aider à prévenir les incendies à l'avenir. Par
exemple, l'analyse des données de température peut aider à identifier les
équipements qui surchauffent et qui peuvent causer des incendies.
52
En somme, bien qu'il n'existe pas de "système d'incendie en cloud" à
proprement parler, l'utilisation du cloud peut aider à améliorer les performances
d'un système de détection d'incendie en stockant les données de détection
d'incendie, en permettant une surveillance à distance, en intégrant les données
à d'autres systèmes, en analysant les données pour identifier les tendances et en
permettant les mises à jour de logiciels à distance.
53
CONCLUSION
En guise de conclusion, je pourrais avancer que mon stage de fin de
formation au sien de FULL NETWORKS a été d’un intérêt remarquable dans le
sens où il m’a permis d’établir une sorte de mariage de la théorie et de la
pratique, la compréhension des relations de travail… Bref, la découverte du
monde de l’entreprise.
54