Vous êtes sur la page 1sur 37

[Tapez ici]

SOMMAIRE
DEDICACE
REMERCIEMENTS
AVANT-PROPOS
INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION ET GENERALITE
I. PRÉSENTATION GÉNÉRALE DE L’ENTREPRISE (IT ACADEMY)
1) Historique
2) Mission
3) Organigramme
II. PRESENTATION DU CADRE DE TRAVAIL
1) Situation géographique
2) Critique de l’existant
3) Problématique
CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION
I. GENERALITE SUR LES RESEAUX CCTV
1) Introduction
2) Architecture d’une installation de vidéosurveillance
3) Fonction d’une installation
a) Fonction réception
b) Fonction gestion
c) Fonction visualisation
II. ETUDE TECHNIQUE SUR LE RESEAU IP
1) Le réseau Ethernet
a) Principales normes Ethernets
b) Réseau sans fils
2) Adressage IP
a) Protocole de transmission destinée à la vidéo
b) Méthode de transmission des données sur vidéo IP
3) Cahier de charge

III. ETUDE COMPARATIVE DE SOLUTION


1) Pour les cameras

P a g e 1 | 37
[Tapez ici]

2) Pour les enregistreurs

IV. CHOIX DES EQUIPEMENTS


V. SERVEUR VIDEO
1) Présentation
2) Avantage des serveurs vidéo
3) Exemple de serveur vidéo
VI. LOGICIEL DE GESTION VIDEO
1) Définition
2) Avantages

CHAPITRE III : CHOIX DE LA SOLUTION ET REALISATION DU PROJET


I. PRESENTATION DE LA PLATE-FORME GENERALE
II. MISE EN ŒUVRE DU SYSTÈME

1)
Plan architectural de l’implémentation
2)
Initiation du serveur
3)
Ajout de l’appareil
4)
Activation de l’équipement et création du mot de passe
5)
Configuration de planification du stockage à distance
a)
Stockage à distance
b)
Stockage sur équipement de stockage installés sur les DVR, NVR ou
camera réseau
c) Lecture à distance
III. SECURITE DU RESEAU
1) Principale forme d’attaque
a) Définition de service (DOS)
b) Cheval de Troie
c) IP spoofing
2) Mesure de sécurisation
a) Partage de donnée
b) Pare-feu (FIREWALL)
IV. PLANING DE L’IMPLEMENTATION ET COUT DU PROJET
CONCLUSION GENERALE

P a g e 2 | 37
[Tapez ici]

GLOSSAIRE
BIBLIOGRAPHIE
ANNEXE

P a g e 3 | 37
[Tapez ici]

DEDICACE

Je dédie ce travail à ma famille particulièrement à mon père YEO


Dramane et ma mère OUATTARA Mariam pour tous les conseils,
soutient encadrement qu’ils m’ont apporté dans cette vie

REMERCIEMENT

Ce mémoire n’aurait vu le jour sans l’aide, l’effort et l’implication de


certaine personne c’est donc à cœur joie que j’adresse mes vifs remerciements
pour leur bienveillance aux personnes suivantes :

 Mes remerciements vont tout d’abord à l’endroit de Monsieur


OUEDRAOGO ALHOSSEYNE le directeur de IT ACADEMY DALOA qui a été
beaucoup dans la réalisation de l’actuel rapport en acceptant de
m’intégrer dans son équipe.
 Mes remerciements vont également à la direction de IT ACADEMY en
particulier à Monsieur KAMAGATE EL HADJI DG de IT ACADEMY.
 Tout le personnel administratif ainsi que le corps professoral de IT
ACADEMY entreprise pour leur encadrement, conseil, formation, aide et
bien être qui nous ont permis de grandir avec un esprit de gagnant en
face de tout situation.
 Professeur et encadrant monsieur TEGANTCHOUANG KWEMO YANICK
pour les conseil et encadrement durant cette période de stage.
 Tout ma petite famille plus particulièrement mon père Yeo Dramane et
ma mère Ouattara Mariam pour leurs soutiens moral, financier et leur
disponibilité permanente.
P a g e 4 | 37
[Tapez ici]

 Je remercie mes amis pour leur soutien et conseil ainsi qu’à toutes mes
connaissances qui ont participé de près ou de loin à la réalisation de mon
mémoire.

AVANT PROPOS

Dans le souci de son développement industriel, l’État de Côte d’Ivoire a


autorisé la création des grandes écoles privées techniques et professionnelles.
IT ACADEMY prépare les étudiants aux diplômes de BTS (Brevet de Technicien
Supérieur) dans les filières suivantes :
Réseaux Informatiques et Télécommunications (RIT), Informatique et
Développeur d’Application (IDA), Ressources Humaines et Communications
(RHCOM), Gestion Commerciale (GCOM).
L’objectif de ces formations est de rendre l’étudiant compétitif et
dynamique sur le marché de l’emploi. Cependant toutes ces formations exigent
un stage pratique en entreprise. Après l’obtention de l’admissibilité du BTS,
l’étudiant doit produit un rapport de stage basé sur l’activité de l’entreprise
d’accueil, qui lui permet d’obtenir l’admission définitive après avoir présenté ce
rapport devant un jury. C’est dans ce cadre que nous avons effectué un stage à
IT ACADEMY Entreprise DALOA, entreprise spécialisée dans la sécurité
électronique (vidéosurveillance, contrôle d’accès, portail motorisé etc.)
Ce projet rentre dans le cadre de l’acquisition des prémices de la vie en
entreprise et sa réalisation donne à l’étudiant une image de responsabilité qui
l’attend dans sa vie professionnelle.

INTRODUCTION GENERALE

Avec l’avènement des NTIC (Nouvelle Technologie de l’Informatique et de la


Communication), nombre d’entreprise vont voir le jour vue de faire des exploits

P a g e 5 | 37
[Tapez ici]

dans la technologie numérique. Tel est le cas de l’entreprise IT ACADEMY de


DALOA.
La vidéosurveillance, destinée à sécuriser les organisations publiques ou
privées, s'est installée progressivement dans notre quotidien.
Son essor s’inscrit dans un contexte dominé par le thème de l’insécurité et
de la croissance des risques et des menaces au sein de nos sociétés.
Mais avant, notons que le passage au système vidéo ouvert conjugué aux
avantages de la mise en réseau, de l’imagerie numérique et de l’intelligence
des caméras, constitue un moyen de vidéosurveillance et de contrôle distants
plus efficace que jamais. La vidéo sur IP offre non seulement toutes les
possibilités de la vidéo analogie, mais aussi un ensemble de fonction et
d’opinion nouvelle que seules permettent les technologies numériques.
En effet durant notre stage dans cette structure, c’est à ce titre qu’ils nous a
été confié le thème : «LA MISE EN PLACE D’UN RESEAU CCTV».
C’est dans ce para que nous allons subdivise notre travail en trois grandes
parties à savoir :

 CHAPITRE I : PRESENTATION ET GENERALITE


 CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION
 CHAPITRE III : : CHOIX DE LA SOLUTION ET REALISATION DU PROJET

Pour faciliter la compréhension de l’étude et la mise en œuvre de notre projet,


notre travail s’articulera comme suit :
D’abord nous présenterons l’environnement et le contexte d’exécution
où nous développerons le sujet, l’existant et soulèverons la problématique en
vue de trouver une solution.
Ensuite, nous ferons l’étude technique de solution où nous ferons le
choix de la solution optimale parmi plusieurs proposées afin de pallier notre
problème.
Enfin, nous terminerons par le déploiement de la solution qui consiste au
choix de l’équipement, des logiciels et de la mise en œuvre puis au coût de
notre solution.
P a g e 6 | 37
[Tapez ici]

CHAPITRE I : PRESENTATION ET GENERALITE


I. PRÉSENTATION GÉNÉRALE DE L’ENTREPRISE (IT ACADEMY)

1) Historique

IT ACADEMY est une entreprise de formation, d’audit consulting


d’expertise et d’implémentation de solution, mené par Mr KAMAGATE EL
HADJI BALLA expert en réseau Cisco et système Microsoft, enseignant au
supérieur une personnes possédant une riche expérience dans le domaine
de la formation, de l’électricité et des NTIC et mettant à votre disposition un
personnel qualifie afin de répondre à votre besoin.

Email : itacademy@gmail.com/info@itacademyci.com

Site web : www.academyci.com

Tel : 27 24 38 53 54 / 27 32 78 03 49

2) Mission

Avec son siège à Abidjan (côte d’ivoire), IT ACADEMY-CI à la vocation de


couvrir l’Afrique avec la capacité de prévoir, concevoir, déployer,
développer, intégrer, maintenir, contrôler, soutenir et optimiser les réseaux,
les systèmes informatiques et Electrique ; la mise à niveau des IT manager
et du personnel des entreprises à travers le Monde en général et l’Afrique
en particulier.

P a g e 7 | 37
[Tapez ici]

3) Organigramme

Directeur général
Mr KAMAGATE EL HADJI BALLA

Directeur adjoint
Assistant de direction et de
OUEDRAOGO ALHOSSEYNE
La comptabilite
Me CAMARA

Direction technique Direction commerciale


Mr TEGANTCHOUANG YANICK Mr KONE

Service Service
câblage développement Service des
Services Service
réseau
et gros œuvres
programmation commerciaux marketing
Mr YANICK
Mr DOSSO Mr KASSE Mr DIAKITE ET
Mr DIARASSOUBA
BROU

Travailleurs Technicien
Stagiaire supérieur
occasionnels

P a g e 8 | 37
[Tapez ici]

I. PRESENTATION DU CADRE DE TRAVAIL

1) Critique de l’existant

Nous présenterons ici le plan architectural existant de l’entreprise ... Ce


plan nous donne une vue d’ensemble de l’entreprise en question.

2) Problématique

La sécurité est depuis toujours, une nécessité vitale et contraignante


pour pouvoir assurer l’évolution des biens et des personnes.
Ainsi, avoir l’œil vigilant sur ses ressources humaines, matérielles et financières
est donc primordiale, surtout les traces visuelles et toutes les activités au sein
et/ou aux alentours de l'entreprise.
Dès l’or, une préoccupation se présente à savoir :
Quel système fiable de sécurité doit-on mettre en place pour assurer la
surveillance et l'archivage des données visuelles recueillies ?
Il ait demandé en tant qu’étudiant en fin de cycle du Brevet du Technicien
Supérieur (BTS) option Réseaux Informatiques et télécommunications (RIT)
d’élaborer un plan qui consiste à faire <<L’ETUDE ET L’IMPLANTATION D’UN
SYSTEME DE VIDEOSURVEILLANCE>> tout en procédant comme suit :

 L’étude technique du projet.


 La mise en œuvre du projet.
 La quantification et la valorisation du projet

CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION

P a g e 9 | 37
[Tapez ici]

I. GENERALITE SUR LES RESEAUX CCTV

1) Introduction

De nos jours, la vidéosurveillance est omniprésente et on la retrouve dans


de nombreux secteurs d’activité (banque, transports, industrie, grande
distribution, etc.) ou lieux de vie (villes, immeubles de bureau, équipements
collectifs, etc.).
La plupart des responsables souhaitent accroître la sécurité en protégeant
les biens et les personnes par de la vidéosurveillance. Aujourd’hui, le
développement technologique permet d’obtenir de très bons résultats
lorsqu’on sait exprimer un besoin et lui faire correspondre un matériel efficace
et évolutif afin de pérenniser l’installation. Mais nous sommes confrontés à une
pléthore de produits venant de tout horizon. Comment faire le bon choix
lorsque les solutions techniques intègrent de l’électronique, de l’informatique,
des télécommunications, etc., sans commettre d’erreur ?
La multiplicité et la complexité des produits ne permettent pas de dire si
tel choix de matériel donnera une solution optimale ou non, sans au préalable
avoir fait une étude approfondie de la problématique. Il va de soi que l’on ne
traite pas de la sécurisation d’un magasin nécessitant deux ou trois caméras
comme celle d’un aéroport en demandant une centaine ! À l’heure du choix,
tant pour un équipement matériel ou logiciel, il convient de se méfier de
promesses commerciales et privilégier lorsque cela est possible les options qui
pérenniseront l’installation.

2) Architecture d’une installation de vidéosurveillance

Il existe deux types d’architecture d’installation de vidéosurveillance :


vidéosurveillance en circuit fermé ou CCTV et vidéosurveillance en circuit
ouvert OCCTV.
• Vidéosurveillance en circuit fermé ou CCTV

P a g e 10 | 37
[Tapez ici]

Dans une installation de vidéosurveillance en circuit fermé (ou CCTV,


Closed Circuit Television), le système est constitué d’un réseau de
caméras et de moniteurs appartenant à une structure ou organisation
n’ayant pas pour vocation de diffuser les images hors de ses murs.
L’émission et la réception n’intéressent que celui qui est relié au réseau –
à ne pas confondre avec les systèmes de télédiffusion publique ou privée
dont les téléviseurs de nos salons captent au travers d’antennes et
paraboles les signaux émis par de puissants émetteurs statiques ou
géostationnaires.

Figure 1 – Vidéosurveillance en circuit fermé ou CCTV

 Vidéosurveillance en circuit ouvert ou OCCTV


Le rôle d’un système de vidéosurveillance est d’accomplir une tâche bien
définie de sécurité pour un site. Or il arrive que l’utilisateur souhaite une
gestion multisite. Il est tout à fait légitime qu’il puisse accéder à son système à
distance, et cela en toute sécurité. Nous verrons que dans ce secteur, des
progrès ont été accomplis grâce aux technologies électroniques, informatiques
et télécoms. Le terme OCCTV (Open Closed Circuit Television) a été créé pour
décrire ce type d’application.

P a g e 11 | 37
[Tapez ici]

3) Fonction d’une installation


L’installation d’un système de vidéosurveillance se base sur trois (3) étapes
fondamentales : La réception, la gestion et la visualisation des images et ce
quel que soit le système que vous choisissez (analogique, numérique, IP …)

Figure 2 – Synoptique d’une installation de vidéosurveillance.

a) Fonction réception

La caméra est l’élément fondamental du système de vidéosurveillance.


En fonction de l’environnement et des besoins de l’utilisateur, il conviendra de
choisir dans une gamme pléthorique de caméras le matériel adéquat :
• des caméras couleur ou noir et blanc,
• des caméras haute définition,
• des caméras couleur commutable noir et blanc,
• des caméras fixes, mobiles, discrètes,
• des caméras intérieures ou extérieures,
• de l’environnement (éclairage, champ électrique, etc.)
b) Fonction gestion

Les équipements de gestion permettent, en fonction des besoins


d’exploitation, d’afficher une ou plusieurs images sur un ou plusieurs écrans. Ce
type d’affichage se fera au travers de différents matériels prédéfinis lors de

P a g e 12 | 37
[Tapez ici]

l’étude et correspondra aux besoins exprimés par le client. C’est dans cette
partie que viendra se greffer le pupitre de télécommande des caméras mobiles.

c) Fonction visualisation des images

Cette fonction est souvent agrégée au poste de garde ou au PC de sécurité.


En revanche, en l’absence de ce dernier, c’est souvent un service quelconque
du site à surveiller qui en a la charge.

II. ETUDE TECHNIQUE SUR LE RESEAU IP


1) Le réseau Ethernet
Aujourd’hui, dans le domaine de la bureautique, les ordinateurs utilisent
largement la technologie TCP/IP et sont généralement connectés entre eux via
un réseau Ethernet. Ethernet permet de bénéficier d’un réseau rapide,
moyennant un cout raisonnable. La plupart des ordinateurs actuels intègrent
en standard une interface Ethernet ou acceptent facilement une carte
d’interface réseau (NIC) Ethernet.

a) Principales normes Ethernets


• Fast Ethernet (100 Mbits/s)
Acceptant des vitesses de transfert de données jusqu’à 100 Mbit/s fast
Ethernet est actuellement la norme Ethernet la plus répandue dans les réseaux
informatiques. La version principale de la norme est appelée 100 base-T. bien
qu’elle soit plus récente et plus rapide que l’Ethernet 10 Mbit, elle lui est par
ailleurs en tout point identique. La norme 100base-T
-100base-TX : utilisation de câbles en cuivre par paire torsadées (CAT5).
-100base-FX : Ethernet 100 Mbit/s par fil optique.
Remarque : la plupart des commutateurs réseau 100 Mbit acceptent aussi bien
que le 10 Mbit que le 100 Mbit, de manière à rester compatible avec les
systèmes antérieurs (d’où leur dénominateur courant de commutateurs réseau
10/100).

P a g e 13 | 37
[Tapez ici]

• Gigabit Ethernet
C’est la norme actuellement adopté par les fabricants d’équipement réseau
pour ordinateur de bureau. Mais elle sert surtout aujourd’hui de support entre
les serveurs réseau et les commutateurs réseau. La norme 1000 Mbit/s est très
répandue. Elle se subdivise en :
-1000base-T : 1 Gbit/s par câble en cuivre CAT-5E ou CAT-6
-1000base-SX : 1 Gbit/s par fibre multimodale (jusqu’à 550m)
-1000base-LX : 1 Gbit/s par fibre multimodale (jusqu’à 550m).
Optimise pour les longues distances (jusqu’à 10 km) par fibre monomode.
-1000base-HL : 1 Gbit/s par fibre monomode (jusqu’à 100 km)
Une solution appropriée pour les longues distances.
-10 Gigabit Ethernet (10000 Mbit/s).
Cette norme est considérée comme la nouvelle infrastructure centrale des
réseaux d’entreprises. La norme 10 Gigabit Ethernet utilise sept (7) types de
supports différents pour les réseaux LAN, WAN et MAN. Elle est actuellement
définie par une norme supplémentaire, l’IEEE802.3ae, et doit être incorporés
dans une révision future du standard IEEE802.3.
b) Réseau sans fils
Même si les réseaux filaires prévalent actuellement dans la plupart des
bâtiments, une solution sans fils peut s’avérer intéressante pour l’utilisateur,
tant financièrement que sur le plan fonctionnel. Songeons par exemple à
certain bâtiment classé, ou l’installation d’un câble endommagerait
inévitablement l’intérieur, ou à certains sites (commerces par exemple) pour
lesquels la caméra doit être régulièrement déplacée et où l’on ne souhaite pas
devoir tirer chaque fois de nouveaux câbles. Une autre utilisation courante de
la technologie sans fil concerne les bâtiments ou les sites que l’on souhaite
relier sans pour autant devoir entreprendre de lourds et couteux travaux au
sol. La technologie sans fil s’applique à la fois aux systèmes vidéo sur IP et aux
systèmes analogiques. Elle dépasse donc le périmètre strict des réseaux. La
transmission sans fil se divise en deux catégories principales :
P a g e 14 | 37
[Tapez ici]

Nom de Nom Description


la Norme
802.11a Wifi5 La norme 802.11a permet d’obtenir un haut
débit. (54 Mbps théoriques, 30 Mbps réel) ; la
norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHZ
802.11b Wifi La norme 802.11b est la norme la plus
répandue actuellement. Elle propose un débit
(théorique de 11 Mbps 6 Mbps réels) avec
une portée pouvant aller jusqu’à 300 mètres
dans un environnement dégagé. La plage de
fréquence utilisée est la bande des. 2.4 GHZ,
avec 3 canaux radio disponibles.

802.11c Pontage 802.11 La norme 802.11c na pas d’intérêt pour le


vers 802.1d grand public. Il s’agit uniquement d’une
(bridging) modification de la norme 802.1d afin de
pouvoir établir un pont avec les trames
802.11 (niveau liaison de données).

802.11d Internationalisation La norme 802.11d est un supplément à la


norme 802.11 dons le but est de permettre
une solution internationale des réseaux
locaux 802.11. Elle consiste à permettre au
différent équipement d’échanger des
informations sur les plages de fréquence et
les puissances autorisées dans les pays
d’origine du matériel.

802.11e Amélioration de la La norme 802.11e vise à donner des


qualité de service possibilités en matière de qualité de service
au niveau de la couche liaison des données.
Ainsi cette norme a pour but de définir les
besoins des différents paquets en termes de
bande passante et de délai de transmission de
telle manière à permettre notamment une
meilleure transmission de la voix et de la
P a g e 15 | 37
[Tapez ici]

vidéo.

 LAN sans fil (Wireless LAN ou WLAN)


Le LAN définit un réseau local, c’est-à-dire sur de courtes distances et en
principe à l’intérieur. Les normes LAN sont aujourd’hui bien définies et les
périphériques de marques différentes sont généralement compatibles entre
eux.

 Points sans fil


Lorsque certains bâtiments ou sites doivent être reliés par une liaison
rapide, une liaison point-à-point longues distance et à grande vitesse est
nécessaire. Les technologies micro-ondes et laser sont couramment utilisées.
Certaines solutions font appel à d’autres normes que la norme dominante
802.11 pour offrir de meilleures performances, des distances plus longues et
donc une sécurité accrue. Il s’agit notamment du recours à d’autres moyens de
fréquences radio, comme par exemple les liaisons hyperfréquences.
Normes liées au LAN sans fil

2) Adressage IP
Une adresse IP (Internet Protocol) est un numéro d’identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un
réseau informatique qui utilise l’internet protocole.
Une adresse IP se comporte de quatre (4) nombre, séparés par un point. Elle se
subdivise encore en une partie réseau et une partie hôte, la séparation entre
ces deux parties étant déterminée par la longueur du masque réseau ou du
préfixe. Un masque réseau 255.255.255.0 signifie par exemple que les trois
premiers octets constituent l’adresse réseau et le dernier octet l’adresse hôte
la longueur du préfixe est une autre façon de marquer la séparation.
Certains blocs d’adresses sont réservés à des fins privées :
10.0.0.0/8 (masque réseau 255.0.0.0)
172.16.0.0/12 (masque réseau 255.255.0.0)
192.168.0.0/16 (masque réseau 255.255.255.0.)
P a g e 16 | 37
[Tapez ici]

Ce type d’adresses est destiné aux réseaux internet privés. Elles peuvent ne pas
être routées sur l’internet public.
IPv6, ou Protocol internet version 6, est conçu comme une mise à jour
révolutionnaire du protocole internet. A ce titre, il devrait continuer à coexister
pendant un certain temps encore avec l’ancien IPv4. IPv6 a par but d’assurer la
croissance constante d’internet, tant au niveau du nombre d’hôtes connectés
que du volume total d’échanges des données.
L’amélioration la plus remarquable d’IPv6 par rapport à IPv4 tient à
l’allongement des adresses IP, qui passant de 32 à 128 bits. Cette extension
anticipe de réseau et de système. IPv6 devrait ainsi permettre d’attribuer une
adresse spécifique à chaque téléphone ou autre appareil mobile.
a) Protocole de transmission destinée à la vidéo
Le protocole le plus courant pour la transmission des données sur réseau
informatique est la suite TCP/IP il sert de transporteur pour de nombreux autre
protocole, en particulier pour le protocole HTTP (Hyper Text Transfer
Protocole) qui permet de consulter les pages des serveurs dans le monde entier
via internet.
Les protocoles TCP/IP et les ports utilisés de la vidéo sur IP sont présentes en
annexe.
L’IP utilise deux protocoles de transport : le protocole TCP (Transmission
Control Protocol) et le protocole UDP (User Datagram Protocol) le protocole
TCP offre un canal de transmission fiable, qui est reposer sur la notion de
connexions ; il prend en change le processus de séparation de volume de
données importants en paquets plus petits, adaptés à la configuration physique
du réseau, et veille à ce que les données à un bout parviennent bien à l’autre
bout. Quant au protocole UDP, il s’agit d’un protocole dit sans connexion, qui
ne garantir pas la livraison physique des données envoyées et laisse donc à
l’application et soin de vérifier et de contrôler les erreurs.
En général, le protocole TCP est utilisé lorsque la fiabilité de la communication
a priorité sur la latence du transport. La fiabilité obtenue par retransmission
peut cependant causer des délais importants. UDP ne permettant pas, en
revanche, la retransmission des données perdues, il ne produit dès lors pas non
plus de délais supplémentaires.
b) Méthode de transmission des données sur vidéo IP
P a g e 17 | 37
[Tapez ici]

Il existe différents modes de transmission des données sur un réseau


informatique.
• Diffusion individuelle (Unicast)
L’émetteur et le récepteur communiquent entre eux via une liaison point-à-
point. Les paquets de données sont adressés à un seul récepteur aucun autre
ordinateur du réseau n’a besoin de traiter ces informations
• Multidiffusion (multicast)
Communication entre un seul émetteur et plusieurs récepteurs sur un réseau
les technologies de multidiffusion permettent de réduire le trafic sur le réseau
lorsque plusieurs récepteurs souhaitent visualiser une même source en même
temps. Un seul flux d’information peut ainsi être envoyé à des récepteurs. La
différence majeure par rapport à la diffusion individuelle est que le flux vidéo
ne doit être envoyé qu’une seule fois. La multidiffusion est fréquemment
utilisée en conjonction avec les transmissions RTP (Real-time Transport
Protocol).
• Radiodiffusion (Broadcast)
Type de transmission d’un à tous. Sur un réseau LAN, le broadcast est en
principe limité à certains segments spécifiques et ne s’applique pas en pratique
aux transmissions vidéo sur IP.

3) Cahier de charge

Étant un document contractuel à respecter lors d'un projet. Le cahier des


charges permet au maître d'ouvrage de faire savoir au maître d'œuvre ce qu'il
attend de lui lors de la réalisation du projet, entraînant des pénalités en cas de
non-respect. Il décrit précisément les besoins auxquels le prestataire ou le
soumissionnaire doit répondre, et organiser la relation entre les différents
acteurs tout au long du projet.
Pour son système de vidéosurveillance, l’entreprise a demandé un système de
vidéosurveillance optimale avec camera analogique ou numérique. Contenu du
fait que leur système informatique est équipé par HIKVISION, il nous a été
imposer aussi dans la mise en place de leur système de vidéosurveillance.

P a g e 18 | 37
[Tapez ici]

III. ETUDE COMPARATIVE DE SOLUTION


1) Pour les cameras
ELEMENTS DE CAMERA ANALOGIQUE CAMERA
NUMERIQUE
COMPARAISONS ANALOGIQUE ANALOGIQUE
CVBS 960H HDCVI
RESOLUTION 960H (960*576) 720P/1080P/5MP/4K 1080P / 5MP /
4K
SENSIBILITE
CABLE COAXIAL BNC COAXIAL BNC ETHERNET
RJ45
TRANSMISSION VIDEO VIDEO + AUDIO + VIDEO +
DATA AUDIO + DATA
WIFI/SANS FIL
DISTANCE ‹100m ‹700m ‹100m
MAX.CABLE
FLUDITE PAS DE DELAIS PAS DE DELAIS ‹300ms
COMPABILITE + ++ ⁻
MARQUES
FONCTIONNALITE ⁻ + ++
INTELIGEANTE
(lecture plaque,
détection visage,)
INSTALLATION FACILE FACILE PLUS
COMPLEXE
PRIX BAS MEILLEUR RAPPORT ELEVE
QUALITE/PRIX

P a g e 19 | 37
[Tapez ici]

2) Pour les enregistreurs

NVR DVR
Encodage et Avec un NVR, l’entrée Le DVR fait l’encodage
enregistrement vidéo vidéo provient du sur lui-même. Le
réseau. La vidéo est traitement vidéo ne se
encodée depuis les fait pas depuis les
caméras. La vidéo est caméras. Le DVR
ensuite transmise au comprime
NVR pour être stockée numériquement le flux
et elle peut être analogique.
visualisée à distance en
raison de sa mise en
réseau.
La connexion réseau Un NVR peut être situé Un DVR fonctionne plus
n’importe où sur le en autonomie. Il peut
réseau (box internet). passer par le réseau, ou
Un NVR peut pas. Le câblage des
fonctionner avec des caméras sur un DVR est
prises CPL, switch, etc. un peu plus compliqué
que sur un NVR car elles
ont des embouts
spécifiques.
Accès à distance Avec un NVR, en raison Pour voir la vidéo
de sa nature même enregistrée, vous devez
d’être connecté sur un être sur le DVR. Mais de
réseau, vous pouvez plus en plus de DVR
visualiser les vidéos à sont connectés sur le
distance. réseau
Compatibilité entre les Les caméras de sécurité Les DVR sont
caméras de surveillance à associer sur les NVR généralement proposés
sont en fait plus en kit ou en pack. De ce
P a g e 20 | 37
[Tapez ici]

et les enregistreurs restrictives que les DVR. fait, vous êtes certain(e)
Prenez donc garde de ne pas vous tromper
lorsque vous achetez les dans la compatibilité
caméras de surveillance entre les caméras de
et assurez-vous qu’elles surveillance et votre
sont compatibles avec enregistreur.
votre NVR.

Type de caméra
Caméra IP Caméra analogique
Qualité de
l’enregistrement Faible
Haute
Qualité du signal Variable selon la qualité Stable si l’installation
des câbles Ethernet est « propre »

Installation Plus facile de part la Pas forcément difficile


multiple de possibilités mais plus technique,
de connexions surtout au niveau des
travaux
Configuration Configuration manuelle
ou automatique
Plug & play
Parfois difficile,
notamment au niveau
de l’attribution des
adresses IP
Coût Variable, mais parfois Moins cher qu’un NVR
élevé

IV. CHOIX DES EQUIPEMENTS

P a g e 21 | 37
[Tapez ici]

Pour la réalisation de ce projet, nous avons besoin :


-De camera IP HIKVISION filaire
-De moniteur, de serveur vidéo, de routeur, de switch
-D’accessoire (câble FTP cat 5 ou 6, connecteur RJ45)
-Logiciel de gestion de camera HIKVISION
V. SERVEUR VIDEO
1) Présentation
Un serveur vidéo permet de migrer vers un système de vidéo sur IP en
conservant les installations analogiques existantes et en leur octroyant de
nouvelles fonctionnalités. Il permet par ailleurs d’éliminer certains
équipements spécifiques (câble coaxiaux, moniteur ou enregistrement vidéo)
peuvent se faire à l’aide de serveur informatique classique. Un serveur vidéo
possède en général un à quatre ports analogiques au minimum pour la
connexion de caméras analogiques et un port Ethernet pour la connexion au
réseau. Tout comme les caméras réseau, un serveur vidéo possède un serveur
web intégré, une puce de compression et un système d’exploitation
permettant la conversion des flux entrants et image vidéo numérique, ainsi que
leur transmission et leur enregistrement sur le réseau informatique où elles
pourront être visualisées et consultées plus facilement.

2) Avantage des serveurs vidéo


Outre ses fonctions d’entrée vidéo, un serveur vidéo possède également
d’autres fonctionnalités et permet de transporter d’autres types d’informations
via la même connexion réseau : entrées et sorties numériques, audio, port(s)
série pour les données série ou mécanismes de contrôle de mouvements en
panoramique/inclinaison/zoom. Un serveur vidéo permet également de
connecter une multitude de caméras spécialisées telles que des caméras noir et
blanc ultrasensibles, des caméras miniatures ou des micro-caméras.

3) Exemple de serveur vidéo

P a g e 22 | 37
[Tapez ici]

C’est un serveur HIKVISION avec quatre entrées vidéo pour connecter les
caméras IP.

IV. LOGICIEL DE GESTION


1) Définition
Un logiciel de gestion vidéo fonctionnant sur un serveur Windows ou
Unix/Linux est un outil qui permet de gérer les images vidéo, de les analyser
et de les enregistrer. Tout un ensemble de logiciels permet de répondre aux
demandes des utilisateurs. Pour la plupart des applications vidéo, un
navigateur web standard assure l’affichage de la vidéo via l’interface web
intégrée à la caméra réseau ou au serveur vidéo, et sera suffisant si le
système ne comprend qu’un nombre restreint de caméra. Mais dans notre
cas nous utiliserons le logiciel fourni avec le serveur/enregistreur : IVMS
4200.

2) Avantages
Pour visualiser simultanément plusieurs caméras, un logiciel de gestion
vidéo spécifique est nécessaire. Sous leur forme la plus simple, ces logiciels
permettent l’affichage en direct, l’enregistrement et la consultation des
séquences vidéo. Les versions plus élaborées englobent par exemple les
fonctions suivantes :

• Affichage et enregistrement simultanées de séquences directes en


provenance de plusieurs caméras

P a g e 23 | 37
[Tapez ici]

• Différents modes d’enregistrement : continu, planifié, détection de


mouvements
• Prise en charge de fréquences d’image élevées et données en grandes
quantités
• Fonctions de recherche multiples des séquences enregistrées
• Possibilité d’accès distant via un navigateur web, une application cliente
ou même un PDA (Personale Digital Assistant)
• Contrôle des caméras PTZ et dôme
• Fonction de gestion des alarmes (alarmes sonneries, messages affichés
ou e-mail)
• Support audio duplex en temps réel
• Intelligence vidéo

CHAPITRE III : CHOIX DE LA SOLUTION ET REALISATION DU PROJET

P a g e 24 | 37
[Tapez ici]

I. PRESENTATION DE LA PLATE-FORME GENERALE


Le logiciel IVMS-4200 est un logiciel de gestion vidéo destiné, entre
autres, aux DVR, NVR, caméras IP de la marque HIKVISION. Il fournit différentes
fonctions, notamment l’affichage en direct, l’enregistrement vidéo, la
recherche et la lecture à distance, la sauvegarde des fichiers et la réception
d'alarmes, et ce pour les équipements connectés afin de répondre aux besoins
des tâches de surveillance. Avec sa structure distribuée flexible et son
fonctionnement facile, le logiciel client est largement appliqué aux projets de
surveillance de petite à moyenne envergure.

II. MISE EN ŒUVRE DU SYSTÈME

1) Plan architectural de l’implémentation

2) Initiation du serveur
Certains paramètres, notamment les paramètres réseaux doivent être
renseignés afin que le serveur HIKVISION puisse être inséré sur le réseau. Ces
paramètres seront directement sur le logiciel de gestion ivms4200
Au premier démarrage du logiciel client IVMS-4200, vous devez ouvrir une
session en tant que super utilisateur.

Remarque : Si le port 80 de votre PC est occupé par un autre service, une boîte
de dialogue s'affiche
P a g e 25 | 37
[Tapez ici]

Vous devez affecter une autre valeur au numéro de port pour que le logiciel
fonctionne correctement.
Procédure :
1-Saisissez le nom du super utilisateur et le mot de passe. Le logiciel évalue
automatiquement la robustesse pour garantir la sécurité de vos données
2- Confirmez le mot de passe
3-(Facultatif) Cochez la case Activer l'ouverture de session automatique pour
une connexion automatique au logiciel
4- Cliquez sur Inscription. Vous pouvez ensuite ouvrir une session sur le logiciel
en tant que super utilisateur.

Passer en super utilisateur (administration) en Saisissant le nom


d'utilisateur et le mot de passe que vous avez enregistrés et cliquer sur
connexion.

3) Ajout de l’appareil
Une fois le logiciel IVMS-4200 exécuté, les équipements, et notamment
les caméras réseau, DVR, NVR doivent être ajoutés au client à des fins
d’administration et de configuration à distance, notamment pour l’affichage en
direct, la lecture différée, et les paramètres d'alarme.
Pour ouvrir l’interface d'ajout de l’équipement, procédez comme suit :
1. Cliquez sur l’icône et du panneau de contrôle, Ou sur Outils->Gestion des
équipements pour ouvrir la page Gestion des équipements.
2. Cliquez sur l’onglet Serveur.
P a g e 26 | 37
[Tapez ici]

3. Cliquez sur camera réseau pour ouvrir l’interface d’ajout de la caméra


réseau.
Remarque : Nous prenons ici comme exemple l’ajout d’une caméra réseau.

4) Activation de l’équipement et création du mot de passe

L’activation de certains équipements nécessite la création d'un mot de passe,


avant qu’ils puissent être ajoutés au logiciel et qu’ils puissent fonctionner
correctement.
L’équipement doit prendre en charge cette fonction.
Procédure :
1. Ouvrez la page Gestion des équipements.
2. Dans la section Équipement à gérer ou Équipement en ligne, contrôlez l’état
des équipements (présenté dans la colonne Sécurité) puis sélectionnez un
équipement inactif.

P a g e 27 | 37
[Tapez ici]

3. Cliquez sur le bouton Activer pour accéder à l'interface d'activation.

4. Créez un mot de passe et saisissez-le dans le champ correspondant, puis


confirmez-le.

5. Cliquez sur OK pour créer le mot de passe de l’équipement. Une fenêtre


portant le message
« L’équipement est activé » s’affiche une fois le mot de passe mis en place.
6. Cliquez sur Modification des informations réseau pour afficher l’interface
Modifier le paramètre du réseau.

P a g e 28 | 37
[Tapez ici]

Remarque : Cette fonction est disponible uniquement dans la section


Équipement en ligne. Si vous avez besoin d’ajouter l’équipement au logiciel,
vous pouvez modifier l’adresse IP de l’équipement pour en utiliser une
présente sur le même sous-réseau que votre ordinateur.
7. Attribuez une adresse IP comprise dans le sous-réseau de votre ordinateur,
soit en la changeant manuellement, soit en cochant la case DHCP.
8. Saisissez le mot de passe configuré à l’étape 4, puis cliquez sur OK pour
achever la configuration réseau.

5) Configuration de planification du stockage à distance

Lorsque des dispositifs de stockage vidéo (par exemple, DD, DD réseau


ou cartes SD/SDHC) sont présents sur l’équipement local, ou lorsque le serveur
P a g e 29 | 37
[Tapez ici]

de stockage est connecté, vous pouvez définir la programmation


d'enregistrement ou d'acquisition des caméras selon un mode continu,
déclenché par alarme ou déclenché par commande. Les fichiers vidéo peuvent
alors faire l’objet d'une recherche pour une lecture à distance.

a) Stockage à distance

Les fichiers vidéo et les images acquises peuvent être stockés sur les
disques durs, disques durs réseau et cartes SD/SDHC installés sur l’équipement
local, ou sur le serveur de stockage connecté.
Cliquez sur l'icône du panneau de contrôle, ou cliquez sur Outil-
>Programmation du stockage pour ouvrir la page Programmation du stockage.

b) Stockage sur équipement de stockage installés sur les DVR, NVR ou


camera réseau

P a g e 30 | 37
[Tapez ici]

Certains équipements locaux – notamment les DVR, NVR et caméras


réseau – doivent disposer de supports de stockage tels que DD, DD réseau et
cartes SD/SDHC. Vous pouvez définir une programmation d’enregistrement ou
d’acquisition pour les différents canaux des équipements locaux.
Remarque : Les images acquises via la programmation d’acquisition sont
enregistrées sur l’équipement local. Elles peuvent faire l’objet d'une recherche
dans la page de configuration distante de l’équipement.
Avant de commencer :
Les équipements qui viennent d'être installés doivent d'abord être formatés.
Ouvrez la page de configuration distante de l’équipement, cliquez sur Stockage-
>Général, sélectionnez le DD ou la carte
SD/SDHC, puis cliquez sur Formater pour initialiser l’équipement de stockage
sélectionné.
Procédure :
1. Ouvrez la fenêtre de programmation d'enregistrement.
2. Sélectionnez la caméra dans la liste Groupe de caméras.
3. Cochez la case Programmer l’enregistrement/l’acquisition sous Stockage du
serveur d’encodage pour activer l’acquisition ou l’enregistrement sur
l’équipement local.

4. Sélectionnez le modèle de programmation d’enregistrement ou de capture


dans la liste déroulante.
Modèle journée complète : pour un enregistrement continu toute la journée.
Modèle jour de la semaine : pour l'enregistrement continu pendant les heures
de travail, c'est-à-dire de 8 h à 20 h.
Modèle d’événement : pour l’enregistrement déclenché par événement.

P a g e 31 | 37
[Tapez ici]

Modèle 01 à 08 : modèles fixes pour les programmations spécifiques. Vous


pouvez adapter les modèles selon vos besoins.
Personnalisé : permet une personnalisation selon les besoins.

Si vous avez besoin de modifier ou de personnaliser le modèle, reportez-vous à


la section
Configuration d’un modèle de programmation d’enregistrement.
5. Cliquez sur Configuration avancée pour configurer tous les paramètres
d'enregistrement. Pour plus de détails, consultez les tableaux 3.1 Paramètres
d’enregistrement avancés et 3.2 Paramètres d’acquisition avancés.
6. Vous avez également la possibilité de cliquer sur Copier vers pour copier la
configuration de programmation d'enregistrement sur d'autres canaux.
7. Cliquez sur Enregistrer pour sauvegarder la configuration.

c) Lecture à distance

P a g e 32 | 37
[Tapez ici]

Les fichiers vidéo stockés sur l’équipement local ou sur le serveur de


stockage peuvent faire l'objet à distance d'une recherche par caméra ou par
événement déclencheur, puis être lus.
Cliquez sur l'icône du panneau de contrôle, ou cliquez sur Affichage ->
Lecture à distance pour ouvrir la page Lecture à distance.

Page de lecture à distance

1 Liste des caméras


2 Fenêtre d'affichage de lecture différée
3 Boutons de commande de lecture différée
4 Barre temporelle
5 Calendriers
6 Condition de recherche

III. SECURITE DU RESEAU

La sélection d’une connexion par internet n’est pas à négliger. La


possibilité de piratage est en effet bien plus grande puisque la connexion est
permanente ce qui est pour certains hackers une base de lancement idéale
pour d’autres piratages et peut se faire plus rapidement (transfert de troyens
etc.…)
Dans cette partie nous nous concentrerons donc sur les éléments essentiels à
prendre en compte pour sécuriser notre réseau local le modem ADSL dans une
configuration avec une passerelle.

P a g e 33 | 37
[Tapez ici]

1) Principale forme d’attaque


a) Définition de service (DOS)
Le but d’une telle attaque n’est pas de dérober les informations sur une
machine distante, mais de paralyser un service ou un réseau complet. Les
utilisateurs ne peuvent plus alors accéder aux ressources, les deux exemples
principaux sont le « Ping Flood » ou l’envoi massif de courriers électronique
pour saturer une boite aux lettres.

b) Cheval de Troie
L’image retenue de la mythologie est parfaite ; le pirate, après avoir
accédé à votre réseau y installe un logiciel qui va à votre insu lui transmettre
par internet les informations de vos disques durs, un tel logiciel peut aussi être
utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par
le vôtre.

c) IP spoofing
Ce terme barbare indique l’action selon laquelle l’intrus s’affuble
frauduleusement d’un IP qui est reconnu sécurisée par le réseau, lui donnant
accès alors à certaines ressources. En quelques sortes il porte un masque qui
trompe la sécurité.
NB : On le voit bien, les dangers d’une connexion permanente ne sont pas
négligeables, il convient donc d’y faire très attention.
2) Mesure de sécurisation
a) Partage de donnée
Dans de nombreux cas l’utilisateur sur Windows qui a installé son propre
réseau, profite du partage de fichier et d’imprimante disponible sur cet OS afin
de pouvoir aisément partager les données sur son réseau. Sachez cependant
que si les fichiers ne sont pas sécurisés avec des mots de passe, tout le monde
peut y avoir accès compris des inconnus qui ont trouvés votre adresse IP sur un
forum, un chat etc.…

P a g e 34 | 37
[Tapez ici]

Les mesures principales pour remédier à ce problème sont de mettre en place


des mots de passe, de désactiver tous les protocoles dont vous ne vous servez
pas sur votre réseau (NET BEUI)
Par exemple et si ce n’est pas utile de désactiver le partage de l’imprimante.
Pour ce faire, aller dans le panneau de configuration puis double-cliquez sur
l’icône réseau. Si l’option ‘’partager de fichier et d’imprimante sur les réseaux
Microsoft ‘’ est activé, il suffit de le supprimer.

b) Pare-feu (FIREWALL)
La deuxième étape permettant de sécuriser l’accès à votre réseau est
d’installer un firewall logiciel sur la passerelle de votre réseau. C’est une
barrière aux attaques des pirates sur internet qui constitue la première ligne de
défense contre nombre d’instruction. Il existe de nombreux types de firewall.
Le choix dépend du degré de protection que vous désirez mettre en œuvre. Les
plus connu sont :
• Atguard : Ce logiciel conçu par WRQ a été racheté par Symantec et
intégré à NORTON internet Security 2000. Il n’est pas gratuit, mais une bonne
protection et quelques autres options comme le filtrage des pop-ups de
publicité.
• Black ice defender : recommandé par DC Word magazine, ce firewall allie
une protection très renforcée à une simplicité de configuration.
• Conseal: récemment rattaché à Mc Afee, ce firewall intègre toutes les
fonctions nécessaires pour sécuriser le réseau.
• Look « n » stop : un pare-feu en français qui offre une très bonne
sécurisé, la version lite pour particulier est gratuite.
• Zone alarme : il est gratuit, très facile à installer et permet d’interrompe
tout trafics TPC/IP lorsque vous vous absentez. C’est la solution idéale pour
ceux qui tournent sur Windows.

P a g e 35 | 37
[Tapez ici]

Pour les utilisateurs de linux il est conseillé d’installer et de configurer


convenablement IP-chaines.
Pour ceux qui tournent sur MacOs, il en existe aussi quelques-uns dont barrier,
door shop

IV. PLANING DE L’IMPLEMENTATION ET COUT DU PROJET

CONCLUSION GENERALE
Ce stage effectué au sein de IT ACADEMY DALOA, sur le chantier de
l’entreprise nous a tout d'abord permis d'accroitre nos connaissances
théoriques et pratiques. Aussi la logistique mise à notre disposition par IT
ACADEMY pour la mise en réseau d’un système CCTV a été pour nous une
occasion d'apprendre d’avantages sur toutes ses facettes. Cela a permis à
l’entreprise de plus avaloire sa sécurité, de mieux contrôler les entrées et
sorties. De plus, mieux sélectionner et filtrer les personnes ayant accès à leur
entreprise et les services sensibles. Dans le domaine de la sécurité électronique
la vidéosurveillance reste l’un des systèmes les plus fiables. Cependant,
l’implantation de la vidéosurveillance à l’entreprise( ), la met-elle à l’abri de
toutes menaces ?

GLOSSAIRE

BIBLIOGRAPHIE
Ce document n’aurait vu le jour sans l’aide de mon Kallo Adama et l’appui de
certain mémoire lors de mes recherches sur le net et en voilà ces sites :
 www.google.fr,
 www.commentcamarche.net

P a g e 36 | 37
[Tapez ici]

 www.wikipédia.com
 www.legrand.com
ANNEXE

P a g e 37 | 37

Vous aimerez peut-être aussi