Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
DEDICACE
REMERCIEMENTS
AVANT-PROPOS
INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION ET GENERALITE
I. PRÉSENTATION GÉNÉRALE DE L’ENTREPRISE (IT ACADEMY)
1) Historique
2) Mission
3) Organigramme
II. PRESENTATION DU CADRE DE TRAVAIL
1) Situation géographique
2) Critique de l’existant
3) Problématique
CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION
I. GENERALITE SUR LES RESEAUX CCTV
1) Introduction
2) Architecture d’une installation de vidéosurveillance
3) Fonction d’une installation
a) Fonction réception
b) Fonction gestion
c) Fonction visualisation
II. ETUDE TECHNIQUE SUR LE RESEAU IP
1) Le réseau Ethernet
a) Principales normes Ethernets
b) Réseau sans fils
2) Adressage IP
a) Protocole de transmission destinée à la vidéo
b) Méthode de transmission des données sur vidéo IP
3) Cahier de charge
P a g e 1 | 37
[Tapez ici]
1)
Plan architectural de l’implémentation
2)
Initiation du serveur
3)
Ajout de l’appareil
4)
Activation de l’équipement et création du mot de passe
5)
Configuration de planification du stockage à distance
a)
Stockage à distance
b)
Stockage sur équipement de stockage installés sur les DVR, NVR ou
camera réseau
c) Lecture à distance
III. SECURITE DU RESEAU
1) Principale forme d’attaque
a) Définition de service (DOS)
b) Cheval de Troie
c) IP spoofing
2) Mesure de sécurisation
a) Partage de donnée
b) Pare-feu (FIREWALL)
IV. PLANING DE L’IMPLEMENTATION ET COUT DU PROJET
CONCLUSION GENERALE
P a g e 2 | 37
[Tapez ici]
GLOSSAIRE
BIBLIOGRAPHIE
ANNEXE
P a g e 3 | 37
[Tapez ici]
DEDICACE
REMERCIEMENT
Je remercie mes amis pour leur soutien et conseil ainsi qu’à toutes mes
connaissances qui ont participé de près ou de loin à la réalisation de mon
mémoire.
AVANT PROPOS
INTRODUCTION GENERALE
P a g e 5 | 37
[Tapez ici]
1) Historique
Email : itacademy@gmail.com/info@itacademyci.com
Tel : 27 24 38 53 54 / 27 32 78 03 49
2) Mission
P a g e 7 | 37
[Tapez ici]
3) Organigramme
Directeur général
Mr KAMAGATE EL HADJI BALLA
Directeur adjoint
Assistant de direction et de
OUEDRAOGO ALHOSSEYNE
La comptabilite
Me CAMARA
Service Service
câblage développement Service des
Services Service
réseau
et gros œuvres
programmation commerciaux marketing
Mr YANICK
Mr DOSSO Mr KASSE Mr DIAKITE ET
Mr DIARASSOUBA
BROU
Travailleurs Technicien
Stagiaire supérieur
occasionnels
P a g e 8 | 37
[Tapez ici]
1) Critique de l’existant
2) Problématique
P a g e 9 | 37
[Tapez ici]
1) Introduction
P a g e 10 | 37
[Tapez ici]
P a g e 11 | 37
[Tapez ici]
a) Fonction réception
P a g e 12 | 37
[Tapez ici]
l’étude et correspondra aux besoins exprimés par le client. C’est dans cette
partie que viendra se greffer le pupitre de télécommande des caméras mobiles.
P a g e 13 | 37
[Tapez ici]
• Gigabit Ethernet
C’est la norme actuellement adopté par les fabricants d’équipement réseau
pour ordinateur de bureau. Mais elle sert surtout aujourd’hui de support entre
les serveurs réseau et les commutateurs réseau. La norme 1000 Mbit/s est très
répandue. Elle se subdivise en :
-1000base-T : 1 Gbit/s par câble en cuivre CAT-5E ou CAT-6
-1000base-SX : 1 Gbit/s par fibre multimodale (jusqu’à 550m)
-1000base-LX : 1 Gbit/s par fibre multimodale (jusqu’à 550m).
Optimise pour les longues distances (jusqu’à 10 km) par fibre monomode.
-1000base-HL : 1 Gbit/s par fibre monomode (jusqu’à 100 km)
Une solution appropriée pour les longues distances.
-10 Gigabit Ethernet (10000 Mbit/s).
Cette norme est considérée comme la nouvelle infrastructure centrale des
réseaux d’entreprises. La norme 10 Gigabit Ethernet utilise sept (7) types de
supports différents pour les réseaux LAN, WAN et MAN. Elle est actuellement
définie par une norme supplémentaire, l’IEEE802.3ae, et doit être incorporés
dans une révision future du standard IEEE802.3.
b) Réseau sans fils
Même si les réseaux filaires prévalent actuellement dans la plupart des
bâtiments, une solution sans fils peut s’avérer intéressante pour l’utilisateur,
tant financièrement que sur le plan fonctionnel. Songeons par exemple à
certain bâtiment classé, ou l’installation d’un câble endommagerait
inévitablement l’intérieur, ou à certains sites (commerces par exemple) pour
lesquels la caméra doit être régulièrement déplacée et où l’on ne souhaite pas
devoir tirer chaque fois de nouveaux câbles. Une autre utilisation courante de
la technologie sans fil concerne les bâtiments ou les sites que l’on souhaite
relier sans pour autant devoir entreprendre de lourds et couteux travaux au
sol. La technologie sans fil s’applique à la fois aux systèmes vidéo sur IP et aux
systèmes analogiques. Elle dépasse donc le périmètre strict des réseaux. La
transmission sans fil se divise en deux catégories principales :
P a g e 14 | 37
[Tapez ici]
vidéo.
2) Adressage IP
Une adresse IP (Internet Protocol) est un numéro d’identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un
réseau informatique qui utilise l’internet protocole.
Une adresse IP se comporte de quatre (4) nombre, séparés par un point. Elle se
subdivise encore en une partie réseau et une partie hôte, la séparation entre
ces deux parties étant déterminée par la longueur du masque réseau ou du
préfixe. Un masque réseau 255.255.255.0 signifie par exemple que les trois
premiers octets constituent l’adresse réseau et le dernier octet l’adresse hôte
la longueur du préfixe est une autre façon de marquer la séparation.
Certains blocs d’adresses sont réservés à des fins privées :
10.0.0.0/8 (masque réseau 255.0.0.0)
172.16.0.0/12 (masque réseau 255.255.0.0)
192.168.0.0/16 (masque réseau 255.255.255.0.)
P a g e 16 | 37
[Tapez ici]
Ce type d’adresses est destiné aux réseaux internet privés. Elles peuvent ne pas
être routées sur l’internet public.
IPv6, ou Protocol internet version 6, est conçu comme une mise à jour
révolutionnaire du protocole internet. A ce titre, il devrait continuer à coexister
pendant un certain temps encore avec l’ancien IPv4. IPv6 a par but d’assurer la
croissance constante d’internet, tant au niveau du nombre d’hôtes connectés
que du volume total d’échanges des données.
L’amélioration la plus remarquable d’IPv6 par rapport à IPv4 tient à
l’allongement des adresses IP, qui passant de 32 à 128 bits. Cette extension
anticipe de réseau et de système. IPv6 devrait ainsi permettre d’attribuer une
adresse spécifique à chaque téléphone ou autre appareil mobile.
a) Protocole de transmission destinée à la vidéo
Le protocole le plus courant pour la transmission des données sur réseau
informatique est la suite TCP/IP il sert de transporteur pour de nombreux autre
protocole, en particulier pour le protocole HTTP (Hyper Text Transfer
Protocole) qui permet de consulter les pages des serveurs dans le monde entier
via internet.
Les protocoles TCP/IP et les ports utilisés de la vidéo sur IP sont présentes en
annexe.
L’IP utilise deux protocoles de transport : le protocole TCP (Transmission
Control Protocol) et le protocole UDP (User Datagram Protocol) le protocole
TCP offre un canal de transmission fiable, qui est reposer sur la notion de
connexions ; il prend en change le processus de séparation de volume de
données importants en paquets plus petits, adaptés à la configuration physique
du réseau, et veille à ce que les données à un bout parviennent bien à l’autre
bout. Quant au protocole UDP, il s’agit d’un protocole dit sans connexion, qui
ne garantir pas la livraison physique des données envoyées et laisse donc à
l’application et soin de vérifier et de contrôler les erreurs.
En général, le protocole TCP est utilisé lorsque la fiabilité de la communication
a priorité sur la latence du transport. La fiabilité obtenue par retransmission
peut cependant causer des délais importants. UDP ne permettant pas, en
revanche, la retransmission des données perdues, il ne produit dès lors pas non
plus de délais supplémentaires.
b) Méthode de transmission des données sur vidéo IP
P a g e 17 | 37
[Tapez ici]
3) Cahier de charge
P a g e 18 | 37
[Tapez ici]
P a g e 19 | 37
[Tapez ici]
NVR DVR
Encodage et Avec un NVR, l’entrée Le DVR fait l’encodage
enregistrement vidéo vidéo provient du sur lui-même. Le
réseau. La vidéo est traitement vidéo ne se
encodée depuis les fait pas depuis les
caméras. La vidéo est caméras. Le DVR
ensuite transmise au comprime
NVR pour être stockée numériquement le flux
et elle peut être analogique.
visualisée à distance en
raison de sa mise en
réseau.
La connexion réseau Un NVR peut être situé Un DVR fonctionne plus
n’importe où sur le en autonomie. Il peut
réseau (box internet). passer par le réseau, ou
Un NVR peut pas. Le câblage des
fonctionner avec des caméras sur un DVR est
prises CPL, switch, etc. un peu plus compliqué
que sur un NVR car elles
ont des embouts
spécifiques.
Accès à distance Avec un NVR, en raison Pour voir la vidéo
de sa nature même enregistrée, vous devez
d’être connecté sur un être sur le DVR. Mais de
réseau, vous pouvez plus en plus de DVR
visualiser les vidéos à sont connectés sur le
distance. réseau
Compatibilité entre les Les caméras de sécurité Les DVR sont
caméras de surveillance à associer sur les NVR généralement proposés
sont en fait plus en kit ou en pack. De ce
P a g e 20 | 37
[Tapez ici]
et les enregistreurs restrictives que les DVR. fait, vous êtes certain(e)
Prenez donc garde de ne pas vous tromper
lorsque vous achetez les dans la compatibilité
caméras de surveillance entre les caméras de
et assurez-vous qu’elles surveillance et votre
sont compatibles avec enregistreur.
votre NVR.
Type de caméra
Caméra IP Caméra analogique
Qualité de
l’enregistrement Faible
Haute
Qualité du signal Variable selon la qualité Stable si l’installation
des câbles Ethernet est « propre »
P a g e 21 | 37
[Tapez ici]
P a g e 22 | 37
[Tapez ici]
C’est un serveur HIKVISION avec quatre entrées vidéo pour connecter les
caméras IP.
2) Avantages
Pour visualiser simultanément plusieurs caméras, un logiciel de gestion
vidéo spécifique est nécessaire. Sous leur forme la plus simple, ces logiciels
permettent l’affichage en direct, l’enregistrement et la consultation des
séquences vidéo. Les versions plus élaborées englobent par exemple les
fonctions suivantes :
P a g e 23 | 37
[Tapez ici]
P a g e 24 | 37
[Tapez ici]
2) Initiation du serveur
Certains paramètres, notamment les paramètres réseaux doivent être
renseignés afin que le serveur HIKVISION puisse être inséré sur le réseau. Ces
paramètres seront directement sur le logiciel de gestion ivms4200
Au premier démarrage du logiciel client IVMS-4200, vous devez ouvrir une
session en tant que super utilisateur.
Remarque : Si le port 80 de votre PC est occupé par un autre service, une boîte
de dialogue s'affiche
P a g e 25 | 37
[Tapez ici]
Vous devez affecter une autre valeur au numéro de port pour que le logiciel
fonctionne correctement.
Procédure :
1-Saisissez le nom du super utilisateur et le mot de passe. Le logiciel évalue
automatiquement la robustesse pour garantir la sécurité de vos données
2- Confirmez le mot de passe
3-(Facultatif) Cochez la case Activer l'ouverture de session automatique pour
une connexion automatique au logiciel
4- Cliquez sur Inscription. Vous pouvez ensuite ouvrir une session sur le logiciel
en tant que super utilisateur.
3) Ajout de l’appareil
Une fois le logiciel IVMS-4200 exécuté, les équipements, et notamment
les caméras réseau, DVR, NVR doivent être ajoutés au client à des fins
d’administration et de configuration à distance, notamment pour l’affichage en
direct, la lecture différée, et les paramètres d'alarme.
Pour ouvrir l’interface d'ajout de l’équipement, procédez comme suit :
1. Cliquez sur l’icône et du panneau de contrôle, Ou sur Outils->Gestion des
équipements pour ouvrir la page Gestion des équipements.
2. Cliquez sur l’onglet Serveur.
P a g e 26 | 37
[Tapez ici]
P a g e 27 | 37
[Tapez ici]
P a g e 28 | 37
[Tapez ici]
a) Stockage à distance
Les fichiers vidéo et les images acquises peuvent être stockés sur les
disques durs, disques durs réseau et cartes SD/SDHC installés sur l’équipement
local, ou sur le serveur de stockage connecté.
Cliquez sur l'icône du panneau de contrôle, ou cliquez sur Outil-
>Programmation du stockage pour ouvrir la page Programmation du stockage.
P a g e 30 | 37
[Tapez ici]
P a g e 31 | 37
[Tapez ici]
c) Lecture à distance
P a g e 32 | 37
[Tapez ici]
P a g e 33 | 37
[Tapez ici]
b) Cheval de Troie
L’image retenue de la mythologie est parfaite ; le pirate, après avoir
accédé à votre réseau y installe un logiciel qui va à votre insu lui transmettre
par internet les informations de vos disques durs, un tel logiciel peut aussi être
utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par
le vôtre.
c) IP spoofing
Ce terme barbare indique l’action selon laquelle l’intrus s’affuble
frauduleusement d’un IP qui est reconnu sécurisée par le réseau, lui donnant
accès alors à certaines ressources. En quelques sortes il porte un masque qui
trompe la sécurité.
NB : On le voit bien, les dangers d’une connexion permanente ne sont pas
négligeables, il convient donc d’y faire très attention.
2) Mesure de sécurisation
a) Partage de donnée
Dans de nombreux cas l’utilisateur sur Windows qui a installé son propre
réseau, profite du partage de fichier et d’imprimante disponible sur cet OS afin
de pouvoir aisément partager les données sur son réseau. Sachez cependant
que si les fichiers ne sont pas sécurisés avec des mots de passe, tout le monde
peut y avoir accès compris des inconnus qui ont trouvés votre adresse IP sur un
forum, un chat etc.…
P a g e 34 | 37
[Tapez ici]
b) Pare-feu (FIREWALL)
La deuxième étape permettant de sécuriser l’accès à votre réseau est
d’installer un firewall logiciel sur la passerelle de votre réseau. C’est une
barrière aux attaques des pirates sur internet qui constitue la première ligne de
défense contre nombre d’instruction. Il existe de nombreux types de firewall.
Le choix dépend du degré de protection que vous désirez mettre en œuvre. Les
plus connu sont :
• Atguard : Ce logiciel conçu par WRQ a été racheté par Symantec et
intégré à NORTON internet Security 2000. Il n’est pas gratuit, mais une bonne
protection et quelques autres options comme le filtrage des pop-ups de
publicité.
• Black ice defender : recommandé par DC Word magazine, ce firewall allie
une protection très renforcée à une simplicité de configuration.
• Conseal: récemment rattaché à Mc Afee, ce firewall intègre toutes les
fonctions nécessaires pour sécuriser le réseau.
• Look « n » stop : un pare-feu en français qui offre une très bonne
sécurisé, la version lite pour particulier est gratuite.
• Zone alarme : il est gratuit, très facile à installer et permet d’interrompe
tout trafics TPC/IP lorsque vous vous absentez. C’est la solution idéale pour
ceux qui tournent sur Windows.
P a g e 35 | 37
[Tapez ici]
CONCLUSION GENERALE
Ce stage effectué au sein de IT ACADEMY DALOA, sur le chantier de
l’entreprise nous a tout d'abord permis d'accroitre nos connaissances
théoriques et pratiques. Aussi la logistique mise à notre disposition par IT
ACADEMY pour la mise en réseau d’un système CCTV a été pour nous une
occasion d'apprendre d’avantages sur toutes ses facettes. Cela a permis à
l’entreprise de plus avaloire sa sécurité, de mieux contrôler les entrées et
sorties. De plus, mieux sélectionner et filtrer les personnes ayant accès à leur
entreprise et les services sensibles. Dans le domaine de la sécurité électronique
la vidéosurveillance reste l’un des systèmes les plus fiables. Cependant,
l’implantation de la vidéosurveillance à l’entreprise( ), la met-elle à l’abri de
toutes menaces ?
GLOSSAIRE
BIBLIOGRAPHIE
Ce document n’aurait vu le jour sans l’aide de mon Kallo Adama et l’appui de
certain mémoire lors de mes recherches sur le net et en voilà ces sites :
www.google.fr,
www.commentcamarche.net
P a g e 36 | 37
[Tapez ici]
www.wikipédia.com
www.legrand.com
ANNEXE
P a g e 37 | 37