Académique Documents
Professionnel Documents
Culture Documents
RAPPORT DE STAGE 2023 MR YEO
RAPPORT DE STAGE 2023 MR YEO
DEDICACE................................................................................................... 3
REMERCIEMENT......................................................................................... 3
AVANT PROPOS.......................................................................................... 4
INTRODUCTION GENERALE.........................................................................5
CHAPITRE I : PRESENTATION ET GENERALITE..............................................6
I. Présentation générale de l’entreprise (IT ACADEMY).............................6
1) Historique................................................................................................ 6
2) Mission.................................................................................................... 6
3) Organigramme........................................................................................ 7
II. PRESENTATION DU CADRE DE TRAVAIL...................................................8
1) Critique de l’existant...............................................................................8
2) Problématique.........................................................................................8
CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION...........................................9
I. GENERALITE SUR LES RESEAUX CCTV......................................................9
1) Introduction.............................................................................................9
2) Architecture d’une installation de vidéosurveillance..............................9
3) Fonction d’une installation...............................................................11
b) Fonction gestion.....................................................................................11
c) Fonction visualisation des images...........................................................12
II. ETUDE TECHNIQUE SUR LE RESEAU IP...............................................12
1) Le réseau Ethernet............................................................................12
a) Principales normes Ethernets............................................................12
b) Réseau sans fils.................................................................................13
2) Adressage IP.....................................................................................15
a) Protocole de transmission destinée à la vidéo........................................16
b) Méthode de transmission des données sur vidéo IP................................16
3) Cahier de charge.....................................................................................17
III. ETUDE COMPARATIVE DE SOLUTION...................................................18
P a g e 1 | 46
1) Pour les cameras.................................................................................... 18
2) Pour les enregistreurs.......................................................................19
V. SERVEUR VIDEO......................................................................................21
2) Avantage des serveurs vidéo..................................................................21
3) Exemple de serveur vidéo.......................................................................22
VI. LOGICIEL DE GESTION..........................................................................22
2) Avantages...............................................................................................22
4) Activation de l’équipement et création du mot de passe.........................26
5) Configuration de planification du stockage à distance.............................28
b) Stockage sur équipement de stockage installés sur les DVR, NVR ou
camera réseau..............................................................................................29
c) Lecture à distance...................................................................................31
III. SECURITE DU RESEAU..........................................................................32
1) Principale forme d’attaque...............................................................32
b) Cheval de Troie.......................................................................................33
c) IP spoofing..............................................................................................33
IV. PLANING DE L’IMPLEMENTATION ET COUT DU PROJET........................35
CONCLUSION GENERALE............................................................................. 36
ANNEXE....................................................................................................... 36
P a g e 2 | 46
DEDICACE
REMERCIEMENT
P a g e 3 | 46
Je remercie mes amis pour leur soutien et conseil ainsi qu’à toutes mes
connaissances qui ont participé de près ou de loin à la réalisation de mon
mémoire.
AVANT PROPOS
P a g e 4 | 46
INTRODUCTION GENERALE
P a g e 5 | 46
Ensuite, nous ferons l’étude technique de solution où nous ferons le
choix de la solution optimale parmi plusieurs proposées afin de pallier notre
problème.
Enfin, nous terminerons par le déploiement de la solution qui consiste au
choix de l’équipement, des logiciels et de la mise en œuvre puis au coût de
notre solution.
1) Historique
Email : itacademy@gmail.com/info@itacademyci.com
Tel : 27 24 38 53 54 / 27 32 78 03 49
2) Mission
P a g e 6 | 46
3) Organigramme
Directeur général
Mr KAMAGATE EL HADJI BALLA
Directeur adjoint
Assistant de direction et de
OUEDRAOGO ALHOSSEYNE
La comptabilite
Me CAMARA
Service Service
câblage développement Service des
et Services Service
réseau gros œuvres
programmation commerciaux marketing
Mr YANICK
Mr DOSSO Mr KASSE
Mr DIAKITE ET
Mr DIARASSOUBA
BROU
Travailleurs Technicien
Stagiaire supérieur
occasionnels
P a g e 7 | 46
II. PRESENTATION DU CADRE DE TRAVAIL
1) Critique de l’existant
2) Problématique
P a g e 8 | 46
CHAPITRE II : ETUDE TECHNIQUE DE SOLUTION
1) Introduction
P a g e 9 | 46
Il existe deux types d’architecture d’installation de vidéosurveillance :
vidéosurveillance en circuit fermé ou CCTV et vidéosurveillance en circuit
ouvert OCCTV.
• Vidéosurveillance en circuit fermé ou CCTV
Dans une installation de vidéosurveillance en circuit fermé (ou CCTV,
Closed Circuit Television), le système est constitué d’un réseau de
caméras et de moniteurs appartenant à une structure ou organisation
n’ayant pas pour vocation de diffuser les images hors de ses murs.
L’émission et la réception n’intéressent que celui qui est relié au réseau –
à ne pas confondre avec les systèmes de télédiffusion publique ou privée
dont les téléviseurs de nos salons captent au travers d’antennes et
paraboles les signaux émis par de puissants émetteurs statiques ou
géostationnaires.
a) Fonction réception
b) Fonction gestion
P a g e 11 | 46
Les équipements de gestion permettent, en fonction des besoins
d’exploitation, d’afficher une ou plusieurs images sur un ou plusieurs écrans. Ce
type d’affichage se fera au travers de différents matériels prédéfinis lors de
l’étude et correspondra aux besoins exprimés par le client. C’est dans cette
partie que viendra se greffer le pupitre de télécommande des caméras mobiles.
P a g e 12 | 46
Remarque : la plupart des commutateurs réseau 100 Mbit acceptent aussi bien
que le 10 Mbit que le 100 Mbit, de manière à rester compatible avec les
systèmes antérieurs (d’où leur dénominateur courant de commutateurs réseau
10/100).
• Gigabit Ethernet
C’est la norme actuellement adopté par les fabricants d’équipement réseau
pour ordinateur de bureau. Mais elle sert surtout aujourd’hui de support entre
les serveurs réseau et les commutateurs réseau. La norme 1000 Mbit/s est très
répandue. Elle se subdivise en :
-1000base-T : 1 Gbit/s par câble en cuivre CAT-5E ou CAT-6
-1000base-SX : 1 Gbit/s par fibre multimodale (jusqu’à 550m)
-1000base-LX : 1 Gbit/s par fibre multimodale (jusqu’à 550m).
Optimise pour les longues distances (jusqu’à 10 km) par fibre monomode.
-1000base-HL : 1 Gbit/s par fibre monomode (jusqu’à 100 km)
Une solution appropriée pour les longues distances.
-10 Gigabit Ethernet (10000 Mbit/s).
Cette norme est considérée comme la nouvelle infrastructure centrale des
réseaux d’entreprises. La norme 10 Gigabit Ethernet utilise sept (7) types de
supports différents pour les réseaux LAN, WAN et MAN. Elle est actuellement
définie par une norme supplémentaire, l’IEEE802.3ae, et doit être incorporés
dans une révision future du standard IEEE802.3.
b) Réseau sans fils
Même si les réseaux filaires prévalent actuellement dans la plupart des
bâtiments, une solution sans fils peut s’avérer intéressante pour l’utilisateur,
tant financièrement que sur le plan fonctionnel. Songeons par exemple à
certain bâtiment classé, ou l’installation d’un câble endommagerait
inévitablement l’intérieur, ou à certains sites (commerces par exemple) pour
lesquels la caméra doit être régulièrement déplacée et où l’on ne souhaite pas
devoir tirer chaque fois de nouveaux câbles. Une autre utilisation courante de
la technologie sans fil concerne les bâtiments ou les sites que l’on souhaite
P a g e 13 | 46
relier sans pour autant devoir entreprendre de lourds et couteux travaux au
sol. La technologie sans fil s’applique à la fois aux systèmes vidéo sur IP et aux
systèmes analogiques. Elle dépasse donc le périmètre strict des réseaux. La
transmission sans fil se divise en deux catégories principales :
Nom de Nom Description
la Norme
802.11a Wifi5 La norme 802.11a permet d’obtenir un haut
débit. (54 Mbps théoriques, 30 Mbps réel) ; la
norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHZ
802.11b Wifi La norme 802.11b est la norme la plus
répandue actuellement. Elle propose un débit
(théorique de 11 Mbps 6 Mbps réels) avec
une portée pouvant aller jusqu’à 300 mètres
dans un environnement dégagé. La plage de
fréquence utilisée est la bande des. 2.4 GHZ,
avec 3 canaux radio disponibles.
P a g e 14 | 46
telle manière à permettre notamment une
meilleure transmission de la voix et de la
vidéo.
2) Adressage IP
Une adresse IP (Internet Protocol) est un numéro d’identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un
réseau informatique qui utilise l’internet protocole.
Une adresse IP se comporte de quatre (4) nombre, séparés par un point. Elle se
subdivise encore en une partie réseau et une partie hôte, la séparation entre
ces deux parties étant déterminée par la longueur du masque réseau ou du
préfixe. Un masque réseau 255.255.255.0 signifie par exemple que les trois
premiers octets constituent l’adresse réseau et le dernier octet l’adresse hôte
la longueur du préfixe est une autre façon de marquer la séparation.
Certains blocs d’adresses sont réservés à des fins privées :
10.0.0.0/8 (masque réseau 255.0.0.0)
P a g e 15 | 46
172.16.0.0/12 (masque réseau 255.255.0.0)
192.168.0.0/16 (masque réseau 255.255.255.0.)
Ce type d’adresses est destiné aux réseaux internet privés. Elles peuvent ne pas
être routées sur l’internet public.
IPv6, ou Protocol internet version 6, est conçu comme une mise à jour
révolutionnaire du protocole internet. A ce titre, il devrait continuer à coexister
pendant un certain temps encore avec l’ancien IPv4. IPv6 a par but d’assurer la
croissance constante d’internet, tant au niveau du nombre d’hôtes connectés
que du volume total d’échanges des données.
L’amélioration la plus remarquable d’IPv6 par rapport à IPv4 tient à
l’allongement des adresses IP, qui passant de 32 à 128 bits. Cette extension
anticipe de réseau et de système. IPv6 devrait ainsi permettre d’attribuer une
adresse spécifique à chaque téléphone ou autre appareil mobile.
P a g e 16 | 46
revanche, la retransmission des données perdues, il ne produit dès lors pas non
plus de délais supplémentaires.
3) Cahier de charge
P a g e 17 | 46
fait que leur système informatique est équipé par HIKVISION, il nous a été
imposer aussi dans la mise en place de leur système de vidéosurveillance.
P a g e 18 | 46
2) Pour les enregistreurs
NVR DVR
Encodage et Avec un NVR, l’entrée Le DVR fait l’encodage
enregistrement vidéo vidéo provient du sur lui-même. Le
réseau. La vidéo est traitement vidéo ne se
encodée depuis les fait pas depuis les
caméras. La vidéo est caméras. Le DVR
ensuite transmise au comprime
NVR pour être stockée numériquement le flux
et elle peut être analogique.
visualisée à distance en
raison de sa mise en
réseau.
La connexion réseau Un NVR peut être situé Un DVR fonctionne plus
n’importe où sur le en autonomie. Il peut
réseau (box internet). passer par le réseau, ou
Un NVR peut pas. Le câblage des
fonctionner avec des caméras sur un DVR est
prises CPL, switch, etc. un peu plus compliqué
que sur un NVR car elles
ont des embouts
spécifiques.
Accès à distance Avec un NVR, en raison Pour voir la vidéo
de sa nature même enregistrée, vous devez
d’être connecté sur un être sur le DVR. Mais de
réseau, vous pouvez plus en plus de DVR
visualiser les vidéos à sont connectés sur le
distance. réseau
Compatibilité entre les Les caméras de sécurité Les DVR sont
caméras de surveillance à associer sur les NVR généralement proposés
et les enregistreurs sont en fait plus en kit ou en pack. De ce
restrictives que les DVR. fait, vous êtes certain(e)
P a g e 19 | 46
Prenez donc garde de ne pas vous tromper
lorsque vous achetez les dans la compatibilité
caméras de surveillance entre les caméras de
et assurez-vous qu’elles surveillance et votre
sont compatibles avec enregistreur.
votre NVR.
Type de caméra
Caméra IP Caméra analogique
Qualité de
l’enregistrement Faible
Haute
Qualité du signal Variable selon la qualité Stable si l’installation
des câbles Ethernet est « propre »
P a g e 20 | 46
IV. CHOIX DES EQUIPEMENTS
Pour la réalisation de ce projet, nous avons besoin :
-De camera IP HIKVISION filaire
-De moniteur, de serveur vidéo, de routeur, de switch
-D’accessoire (câble FTP cat 5 ou 6, connecteur RJ45)
-Logiciel de gestion de camera HIKVISION
V. SERVEUR VIDEO
1) Présentation
Un serveur vidéo permet de migrer vers un système de vidéo sur IP en
conservant les installations analogiques existantes et en leur octroyant de
nouvelles fonctionnalités. Il permet par ailleurs d’éliminer certains
équipements spécifiques (câble coaxiaux, moniteur ou enregistrement vidéo)
peuvent se faire à l’aide de serveur informatique classique. Un serveur vidéo
possède en général un à quatre ports analogiques au minimum pour la
connexion de caméras analogiques et un port Ethernet pour la connexion au
réseau. Tout comme les caméras réseau, un serveur vidéo possède un serveur
web intégré, une puce de compression et un système d’exploitation
permettant la conversion des flux entrants et image vidéo numérique, ainsi que
leur transmission et leur enregistrement sur le réseau informatique où elles
pourront être visualisées et consultées plus facilement.
P a g e 21 | 46
3) Exemple de serveur vidéo
C’est un serveur HIKVISION avec quatre entrées vidéo pour connecter les
caméras IP.
2) Avantages
Pour visualiser simultanément plusieurs caméras, un logiciel de gestion
vidéo spécifique est nécessaire. Sous leur forme la plus simple, ces logiciels
permettent l’affichage en direct, l’enregistrement et la consultation des
séquences vidéo. Les versions plus élaborées englobent par exemple les
fonctions suivantes :
P a g e 23 | 46
CHAPITRE III : CHOIX DE LA SOLUTION ET REALISATION DU PROJET
I. PRESENTATION DE LA PLATE-FORME GENERALE
Le logiciel IVMS-4200 est un logiciel de gestion vidéo destiné, entre
autres, aux DVR, NVR, caméras IP de la marque HIKVISION. Il fournit différentes
fonctions, notamment l’affichage en direct, l’enregistrement vidéo, la
recherche et la lecture à distance, la sauvegarde des fichiers et la réception
d'alarmes, et ce pour les équipements connectés afin de répondre aux besoins
des tâches de surveillance. Avec sa structure distribuée flexible et son
fonctionnement facile, le logiciel client est largement appliqué aux projets de
surveillance de petite à moyenne envergure.
2) Initiation du serveur
Certains paramètres, notamment les paramètres réseaux doivent être
renseignés afin que le serveur HIKVISION puisse être inséré sur le réseau. Ces
paramètres seront directement sur le logiciel de gestion ivms4200
Au premier démarrage du logiciel client IVMS-4200, vous devez ouvrir une
session en tant que super utilisateur.
Remarque : Si le port 80 de votre PC est occupé par un autre service, une boîte
de dialogue s'affiche
P a g e 24 | 46
Vous devez affecter une autre valeur au numéro de port pour que le logiciel
fonctionne correctement.
Procédure :
1-Saisissez le nom du super utilisateur et le mot de passe. Le logiciel évalue
automatiquement la robustesse pour garantir la sécurité de vos données
2- Confirmez le mot de passe
3-(Facultatif) Cochez la case Activer l'ouverture de session automatique pour
une connexion automatique au logiciel
4- Cliquez sur Inscription. Vous pouvez ensuite ouvrir une session sur le logiciel
en tant que super utilisateur.
3) Ajout de l’appareil
Une fois le logiciel IVMS-4200 exécuté, les équipements, et notamment
les caméras réseau, DVR, NVR doivent être ajoutés au client à des fins
d’administration et de configuration à distance, notamment pour l’affichage en
direct, la lecture différée, et les paramètres d'alarme.
Pour ouvrir l’interface d'ajout de l’équipement, procédez comme suit :
1. Cliquez sur l’icône et du panneau de contrôle, Ou sur Outils->Gestion des
équipements pour ouvrir la page Gestion des équipements.
2. Cliquez sur l’onglet Serveur.
P a g e 25 | 46
3. Cliquez sur camera réseau pour ouvrir l’interface d’ajout de la caméra
réseau.
Remarque : Nous prenons ici comme exemple l’ajout d’une caméra réseau.
P a g e 26 | 46
3. Cliquez sur le bouton Activer pour accéder à l'interface d'activation.
P a g e 27 | 46
Remarque : Cette fonction est disponible uniquement dans la section
Équipement en ligne. Si vous avez besoin d’ajouter l’équipement au logiciel,
vous pouvez modifier l’adresse IP de l’équipement pour en utiliser une
présente sur le même sous-réseau que votre ordinateur.
7. Attribuez une adresse IP comprise dans le sous-réseau de votre ordinateur,
soit en la changeant manuellement, soit en cochant la case DHCP.
8. Saisissez le mot de passe configuré à l’étape 4, puis cliquez sur OK pour
achever la configuration réseau.
P a g e 28 | 46
a) Stockage à distance
Les fichiers vidéo et les images acquises peuvent être stockés sur les
disques durs, disques durs réseau et cartes SD/SDHC installés sur l’équipement
local, ou sur le serveur de stockage connecté.
Cliquez sur l'icône du panneau de contrôle, ou cliquez sur Outil-
>Programmation du stockage pour ouvrir la page Programmation du stockage.
P a g e 29 | 46
Les équipements qui viennent d'être installés doivent d'abord être formatés.
Ouvrez la page de configuration distante de l’équipement, cliquez sur Stockage-
>Général, sélectionnez le DD ou la carte
SD/SDHC, puis cliquez sur Formater pour initialiser l’équipement de stockage
sélectionné.
Procédure :
1. Ouvrez la fenêtre de programmation d'enregistrement.
2. Sélectionnez la caméra dans la liste Groupe de caméras.
3. Cochez la case Programmer l’enregistrement/l’acquisition sous Stockage du
serveur d’encodage pour activer l’acquisition ou l’enregistrement sur
l’équipement local.
P a g e 30 | 46
5. Cliquez sur Configuration avancée pour configurer tous les paramètres
d'enregistrement. Pour plus de détails, consultez les tableaux 3.1 Paramètres
d’enregistrement avancés et 3.2 Paramètres d’acquisition avancés.
6. Vous avez également la possibilité de cliquer sur Copier vers pour copier la
configuration de programmation d'enregistrement sur d'autres canaux.
7. Cliquez sur Enregistrer pour sauvegarder la configuration.
c) Lecture à distance
Les fichiers vidéo stockés sur l’équipement local ou sur le serveur de
stockage peuvent faire l'objet à distance d'une recherche par caméra ou par
événement déclencheur, puis être lus.
Cliquez sur l'icône du panneau de contrôle, ou cliquez sur Affichage ->
Lecture à distance pour ouvrir la page Lecture à distance.
P a g e 31 | 46
Page de lecture à distance
P a g e 32 | 46
principaux sont le « Ping Flood » ou l’envoi massif de courriers électronique
pour saturer une boite aux lettres.
b) Cheval de Troie
L’image retenue de la mythologie est parfaite ; le pirate, après avoir
accédé à votre réseau y installe un logiciel qui va à votre insu lui transmettre
par internet les informations de vos disques durs, un tel logiciel peut aussi être
utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par
le vôtre.
c) IP spoofing
Ce terme barbare indique l’action selon laquelle l’intrus s’affuble
frauduleusement d’un IP qui est reconnu sécurisée par le réseau, lui donnant
accès alors à certaines ressources. En quelques sortes il porte un masque qui
trompe la sécurité.
NB : On le voit bien, les dangers d’une connexion permanente ne sont pas
négligeables, il convient donc d’y faire très attention.
2) Mesure de sécurisation
a) Partage de donnée
Dans de nombreux cas l’utilisateur sur Windows qui a installé son propre
réseau, profite du partage de fichier et d’imprimante disponible sur cet OS afin
de pouvoir aisément partager les données sur son réseau. Sachez cependant
que si les fichiers ne sont pas sécurisés avec des mots de passe, tout le monde
peut y avoir accès compris des inconnus qui ont trouvés votre adresse IP sur un
forum, un chat etc.…
Les mesures principales pour remédier à ce problème sont de mettre en place
des mots de passe, de désactiver tous les protocoles dont vous ne vous servez
pas sur votre réseau (NET BEUI)
Par exemple et si ce n’est pas utile de désactiver le partage de l’imprimante.
Pour ce faire, aller dans le panneau de configuration puis double-cliquez sur
l’icône réseau. Si l’option ‘’partager de fichier et d’imprimante sur les réseaux
Microsoft ‘’ est activé, il suffit de le supprimer.
P a g e 33 | 46
b) Pare-feu (FIREWALL)
La deuxième étape permettant de sécuriser l’accès à votre réseau est
d’installer un firewall logiciel sur la passerelle de votre réseau. C’est une
barrière aux attaques des pirates sur internet qui constitue la première ligne de
défense contre nombre d’instruction. Il existe de nombreux types de firewall.
Le choix dépend du degré de protection que vous désirez mettre en œuvre. Les
plus connu sont :
• Atguard : Ce logiciel conçu par WRQ a été racheté par Symantec et
intégré à NORTON internet Security 2000. Il n’est pas gratuit, mais une bonne
protection et quelques autres options comme le filtrage des pop-ups de
publicité.
• Black ice defender : recommandé par DC Word magazine, ce firewall allie
une protection très renforcée à une simplicité de configuration.
• Conseal: récemment rattaché à Mc Afee, ce firewall intègre toutes les
fonctions nécessaires pour sécuriser le réseau.
• Look « n » stop : un pare-feu en français qui offre une très bonne
sécurisé, la version lite pour particulier est gratuite.
• Zone alarme : il est gratuit, très facile à installer et permet d’interrompe
tout trafics TPC/IP lorsque vous vous absentez. C’est la solution idéale pour
ceux qui tournent sur Windows.
Pour les utilisateurs de linux il est conseillé d’installer et de configurer
convenablement IP-chaines.
Pour ceux qui tournent sur MacOs, il en existe aussi quelques-uns dont barrier,
door shop
P a g e 34 | 46
IV. PLANING DE L’IMPLEMENTATION ET COUT DU PROJET
P a g e 35 | 46
CONCLUSION GENERALE
Ce stage effectué au sein de IT ACADEMY Entreprise Daloa, sur le chantier de
l’entreprise COOPAAHS nous a tout d'abord permis d'accroitre nos
connaissances théoriques et pratiques. Aussi la logistique mise à notre
disposition par IT ACADEMY pour la mise en réseau d’un système CCTV a été
pour nous une occasion d'apprendre d’avantages sur toutes ses facettes. Cela a
permis à l’entreprise de plus avaloire sa sécurité, de mieux contrôler les
entrées et sorties. De plus, mieux sélectionner et filtrer les personnes ayant
accès à leur entreprise et les services sensibles. Dans le domaine de la sécurité
électronique la vidéosurveillance reste l’un des systèmes les plus fiables.
Cependant, l’implantation de la vidéosurveillance à COOPAAHS, la met-elle à
l’abri de toutes menaces ?
GLOSSAIRE
BIBLIOGRAPHIE
Ce document n’aurait vu le jour sans l’aide de mon ami Kallo Adama et l’appui
de certain mémoire lors de mes recherches sur le net et en voilà ces sites :
www.google.fr,
www.commentcamarche.net
www.wikipédia.com
www.legrand.com
ANNEXE
P a g e 36 | 46
P a g e 37 | 46
P a g e 38 | 46
P a g e 39 | 46
P a g e 40 | 46
P a g e 41 | 46
P a g e 42 | 46
P a g e 43 | 46
P a g e 44 | 46
P a g e 45 | 46
P a g e 46 | 46