MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Dans un monde en perpétuelle évolution où les Technologies de l’Information
et de la Communication (TIC) occupent une place prépondérante, ceci en raison des
échanges d’informations, la suppression des distances, et la sécurité électronique
qu’elles favorisent, les entreprises à l’instar de la SEA (Société d’Electromécanique
et Ascenseurs) les intègrent de plus en plus pour améliorer le fonctionnement des
autres entreprises. Si le XXIème siècle a été marqué par les Progrès Scientifiques et
Techniques (PST), le XXIIème est celui de l’essor des Technologies de l’Information
et de la Communication (TIC) à travers sa science de traitement rationnelle et
automatique de l’information qu’est l’informatique. Cette technologie évoluante prend
de l’ampleur et impose son autorité dans la communication et l’échange des données
au niveau des entreprises en particulier et dans la société de façon générale. Dès lors
toute structure est soucieuse du devenir de ses ressources dans ce monde planétaire.
C’est probablement dans cette optique que l’entreprise SEA nous confie le projet de
« Msie en œuvre d’un système de télésurveillance et intégration du protocole
TCP/IP ».
En effet il est question pour nous d’installer un système de télésurveillance
utilisant quatre caméras IP dans le site B de la SEA et d’implémenter un protocole
TCP/IP pour la gestion de ce dernier dans toute l’entreprise ; raison pour laquelle il
fallait au préalable une étude technique du site, du matériel à utiliser avant de passer à
la réalisation. Dans la suite de ce rapport nous allons dans un premier temps présenter
l’entreprise SEA, en suite dans un second temps le déroulement du stage en insistant
sur le service technique et activité du stage ; et dans la deuxième partie présenter la
pratique de la mission en insistant sur le contexte et objectif de la télésurveillance et
les concepts d’intégration du protocole TCP/IP, les moyens utilisés et les résultats
obtenu ; nous finirons par l’approche critique où nous allons ressortir les difficultés les
limites rencontrés et les suggestions apportées.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 1
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
1ère partie :
Le cadre du stage
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 2
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
CHAPITRE 1
PRESENTATION GENERALE
DE L’ENTREPRISE
Section 1 : HISTORIQUE ET PRESENTATION
Née de l’ambition d’une initiative personnelle, la SEA est une entreprise qui a
été créé le 09 Octobre 2005 .Son activité principale est de favorisé l’image de marque
de toute entreprise grâce à la Télésurveillance et de ses travaux sur les ascenseurs.
Animer par le désir de créer une entreprise digne de ce nom décide d’étendre cette
entreprise dans de nouvelle espace.
Elle fait en occurrence dans la prestation de service dans les différents
domaines suivants :
Les travaux sur le courant fort et courant faible
La télésurveillance
Le contrôle d’accès
La sécurité ; les incendies ; Les groupes électrogènes.
Les ascenseurs et monte-charge
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 3
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
I-SITUATION GEOGRAPHIQUE
La SEA (Société d’Electromécanique et Ascenseurs) est située dans
la ville de Douala Bonanjo, plus précisément à 500 m derrière Air FRANCE.
Cathédrale
Venant vers Akwa Venant vers Bali
SEA Cameroun
Hôtel de
ville
PLAN DE LOCALISATION DE L’ENTREPRISE SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 4
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
II- FICHE TECHNIQUE
Raison sociale SEA SARL
Siège social Douala
Date de création 09 /10/2005
Forme juridique SARL
Travaux courant fort et faible
secteur d’activité Télésurveillance et contrôle d’accès
Sécurité ; incendie ; groupe électrogène
Ascenseurs et Monte-charge
Vidéosurveillance
Numéro de registre RC/DLA/2005/M/229
Numéro du P 107 400 465 855 Y
contribuable
Contacts :
-Téléphone : (237) 33 42 39 00 ; 99 98 86 56
-EMAIL : sea@[Link]
-Fax : (237) 33 42 84 72 ; 33 42 39 00
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 5
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
SECTION II : ORGANISATION ET FONCTIONNEMENT
II.1.1- La direction générale.
Placée sous l’autorité d’un Directeur Général, Elle est l’organe de prise de
décisions stratégiques c’est à dire qui définit les objectifs de l’entreprise ainsi que les
moyens à mettre en œuvre pour leur réalisation.
II.1.2- La direction administrative et financière.
Elle est placée sous l’autorité d’un Directeur administratif et financier qui
assure la gestion administrative et financière de cette dernière. Pour mener à bien cette
mission, il est chargé :
-De l’organisation de la structure ;
-De la coordination des activités de la structure ;
-De la gestion des ressources humaines ;
-De la gestion des approvisionnements et la tenue de la comptabilité générale ;
II.1.3- La direction technique.
Placée sous l’autorité d’un Directeur technique, elle est chargée de :
-L’élaboration d’un plan technique de travail
-La gestion du stock du magasin
-La conception des différents projets techniques de l’entreprise
-La coordination des travaux des techniciens.
II.1.4- Le secrétariat.
Ce service s’occupe:
-De l’accueil de tout étranger
-De la communication interne et externe
-D’assurer la qualité du contact commercial avec tout client.
-Direction générale
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 6
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
-Direction financière et administrative
-Direction technique
-Secrétariat
L’organisation interne de l’entreprise ainsi conçue lui permet d’entretenir avec
d’autres structures des relations de bonne intelligence.
Directeur Général
Secrétaire générale Responsable
Administratif-Marketing
Finance
Responsable qualité et Responsable Technique
service généraux et des opérations
Mécanique et Electricité et Télécoms
Logistique &
Fabrication Maintenance
Réseaux
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 7
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
CHAPITRE 2
DEROULEMENT DU STAGE
Section 1 : PRESENTATION DU SERVICE D’ACCUIEL
La SEA(Société d’Electromécanique et Ascenseurs) est une entreprise dont
les employés utilisent des fiches qui leur sont communes par conséquent ont besoin
d’être dans un groupe de travail pour faciliter les échanges entre les différents
ordinateurs .Pour que tout ceci soit mis en œuvre, il est important de comprendre son
fonctionnement, les équipements choisit et la raison de leur utilisation.
I- Chronogramme des activités
A la SEA, le travail commence à 8h00 et se termine à 18h les jours
ordinaires et à 12h30 le samedi. Tout employé possède une fiche de présence pour le
mois en cours .Ainsi, il a le devoir de faire un pointage quotidien dans cette fiche, en
mentionnant l’heure d’arrivée (à son arrivée) et, son heure de départ (à son départ) et
de sa signature. Cette fiche est supervisée par le responsable du personnelle.
Aussi, une réunion se tient chaque lundi matin, présidée par le Directeur
général, dans l’optique de faire un bilan de la semaine précédente et d’établir un profil
pour la semaine en cours. Au cours de cette réunion, l’expression de chaque employé,
dans son domaine de compétence et surtout dans le but de l’amélioration et de
l’évolution de la structure est inconditionnellement salutaire.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 8
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Le bâtiment proprement dit de de la SEA est constitué d’un niveau supérieur et
d’un niveau inférieur. Au niveau inférieur, on retrouve le service d’accueil qui est
dirigée par une secrétaire qualifié et très accueillante ensuite, nous avons le bureau du
directeur général de la SEA à savoir [Link] Jean. Le bâtiment supérieur est
constitué en principe des différents ateliers à savoir : l’atelier d’informatique
(Télésurveillance et Vidéosurveillance) ou nous avons pris part de l’état des lieux et
s’imprégner d’avantage. L’atelier d’électronique et d’électricité ;et de nombreux
magasin de stockage du matériels pour les différentes prestations offertes par
l’entreprise.
II- Présentation du service technique
Le service technique de la SEA est constitué de quatre ingénieurs chargés de
résoudre tous les problèmes techniques aussi bien en interne qu’en externe dans les
différents secteurs en entreprise. En effet se sont ces derniers qui font des installations
de systèmes de vidéosurveillance et Télésurveillance chez les clients. C’est dans ce
service que nous avons effectué notre stage.
II.1 Activités du stage
Durant les 02 mois de stage passes à la SEA, nous avons effectué plusieurs
tâches suivant un ordre chronologique. Nous devons dans un premier temps récapituler
ces tâches effectuées et dans un second temps la justification du thème.
A- Chronogramme des activités
Du 04-11 juin :
-Prise de contact avec le personnel de la SEA ;
- Sertissage des câbles RJ-45 et BNC
- Etude du réseau existant : informatique, vidéosurveillance du site A,
téléphonique ;
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 9
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Du 12-19 Juin :
-Prise de contact avec les équipements informatique de vidéosurveillance et de
Télésurveillance ;
--Formation sur la vidéosurveillance et la télésurveillance;
-Collecte des informations en vue d’une amélioration
Du 20-05 Aout
--Installation des caméras et DVR ;
-Configuration de la DVR ;
-Configuration de l’accès aux images via le réseau local
-Configuration de la LIVE BOX pour l’accès aux images via internet ;
-Câblage du site B ;
Du 06 au 02 Aout :
-Recherche des types de caméras et DVR avec leur mode de fonctionnement ;
-Recherche d’un système de téléphonie adéquat ;
-Etude technique et test d’un système d’alarme sans fil avec transmetteur téléphonique
vocal : AL800 ;
-Visualisation des images vidéo via les PC ;
-Installation des caméras et DVR ;
-Configuration de la DVR ;
-Configuration de l’accès aux images via le réseau local
-Configuration de la LIVE BOX pour l’accès aux images via internet ;
III. DIFFICULTES RENCONTREES
Les difficultés rencontrées en entreprise peuvent être mentionnées sur deux plans. Le
plan concernant la gestion de temps en entreprise : Nous avons constaté contrairement
à ce qui se passe dans la vie estudiantine qu’il était difficile de se faire un emploi de
temps stable en entreprise ; car le domaine dans lequel nous avons exercé est un
domaine qui est sujet de beaucoup d’intervention momentanée. Ce qui déjà nous a
freiné dans la réalisation de nos différents projets académiques sans oublier nos cours
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 10
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
que nous avions eu de la peine à lire parce que parfois tracassés par certains
programmes journaliers. La deuxième difficulté réside dans les différents secteurs où
nous avions été appelés à nous faire valoir.
Négligeant le cas des services du secrétariat et nous intéressant au cas de la
maintenance téléphonique et les travaux d’installation des abonnés, nous pouvons dire
que la véritable difficulté rencontrée dans le secteur de la maintenance provient de
peine qu’il y a à diagnostiquer et à localiser le problème d’un téléphone en panne car,
Ici on a affaire à, des micros composants et quand bien même on y parvient, il n’est
pas toujours aisé de changer un composant défectueux si on est pas astucieux.
Concernant les travaux d’installation, nous avons souvent rencontré des sites
qui nécessitent non seulement la force physique mais aussi un peu de courage et
d’ingéniosité de la part du technicien. Par exemple, il n’est pas donné à tout le monde
de placer une radio ou un Access point au sommet d’un pylône d’environ 40m de
hauteur ou bien de fixer un support radio en altitude pour ne prendre que ces cas.
REMARQUES ET SUGGESTIONS
L’entreprise SEA (Société d’électromécanique et Ascenseur) joue un rôle très
important dans les domaines de la télésurveillance et des ascendeurs au Cameroun,
mais loin d’être l’entreprise idéale. Plusieurs insuffisances restent à noter :
a- Secteur d’ESP (Elevator Service Provider)
Compte tenu du fait que ce secteur demande une grande mobilité de la part de ses
techniciens, nous pouvons noter :
Moyens de locomotion;
Le nombre de techniciens;
L’étroitesse des locaux de l’entreprise;
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 11
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Ainsi, pour améliorer l’efficacité, la qualité de services ainsi que les conditions de
travail pour ses employés, la structure doit revoir les points suivants :
L’achat des nouveaux logiciels de reprogrammation et de déblocage des
téléphones mobiles, ainsi que des équipements pour faciliter le diagnostic pour la
GSC,
La mise sur pied d’un service permanent qui assurera l’intermédiation
entre les techniciens de dépannage et les clients, ce qui éviterait de déconcentrer les
techniciens à tout moment. Ce service pourrait avoir la charge de recevoir les clients
et de cerner leurs difficultés à travers un entretien et de pouvoir être capable de mieux
expliquer techniquement aux dépanneurs,
L’extension du champ d’activité de l’entreprise par l’introduction des
services nouveaux comme par exemple :
Le dépannage des autres équipements électroniques et non uniquement
les téléphones comme présentement.
La distribution des images.
La Télésurveillance sur IP
CONCLUSION
Au terme de cette partie, il convient de mentionner que le stage académique, dans son
déroulement avec tout ce qu’il comporte, est une autre école de la vie professionnelle
car les réalités rencontrées sur le terrain sont d’un apport indéniable pour la formation
des futurs employés d’entreprise que nous sommes. Par ailleurs, à voir la période
pendant laquelle le stage académique est généralement prévue pour le cas de notre
filière et vue certaines difficultés enregistrées quant à ce qui est de suivre le stage avec
en plus la pression de certaines unités de valeurs à faire après le dit stage, on se
demande bien si cette période ne pourrait pas être revue ? En effet il faut avouer une
chose : avec tous les détails sus mentionnés, ce n’est vraiment pas facile.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 12
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
2ère partie :
MISE EN ŒUVRE
DU PROCESSUS
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 13
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
CHAPITRE 1
MISE EN ŒUVRE D’UN SYSTEME
DE TELESURVEILLANCE ET DU
PROTOCOLE TCP/IP
INTRODUCTION
Le terme de « télésurveillance » revêt généralement une connotation sécuritaire
de la visualisation réalisée à distance à l’aide d’un système vidéo. La « télésurveillance
sur IP » est un système de visualisation réalisée à distance basé sur le protocole IP. Le
terme « télésurveillance IP » désigne autant cette notion que celle qui consiste toujours
de manière distante à surveiller, examiner, inspecter, contrôler des sites, des
installations, des actions, des biens ou des personnes .Nous allons présenter tout au
long de cet exposé les origines et les différents modules de cette technologie
révolutionnaire
SECTION I : MISE EN ŒUVRE DE LA TELESURVEILLANCE
I- Le besoin de voir à distance
Le besoin de voir à distance les personnes, les biens ou les événements
augmente chaque jour. Les applications courantes du marché couvrent des utilisations
allant de la vidéosurveillance traditionnelle à la visualisation distante de magasins, de
chaînes de production, de point de concentration de trafic, de bureaux et plus encore,
cette liste n’ayant rien d’exhaustif et pouvant être étendue à bien d’autres domaines.
Au cours de 20 dernières années, le développement de la visualisation distante
et de la vidéosurveillance a été couvert par une technologie analogique appelée CCTV
(Close Circuit Télévision) ou circuit de télévision fermé. Malgré une indiscutable
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 14
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
popularité, cette technologie n’a jamais été en mesure de satisfaire les besoins de
toutes les applications. Les systèmes reposant sur le CCTV requièrent un niveau de
maintenance élevé, la mise en place d’un câblage spécifique, souffrent d’une
incapacité d’accès et de contrôle distant et sont notoirement difficiles à int égrer dans
d’autres systèmes.
I.1-La révolution de la vidéosurveillance sur IP
La technologie de la vidéosurveillance analogique (souvent reconnue sous
l’appellation CCTV ou Close Circuit Télévision) est née il y’a quelques 20 ans.
Malgré quelques défauts de jeunesse, les fonctionnalités et le prix compétitif offerts
par cette technologie ont rapidement prouvés un fort pouvoir d’attraction dans les
marchés de l’industrie et de la sécurité. Avec l’arrivée récente de la vidéosurveillance
IP développée par Axis Communications, ces mêmes marchés peuvent s’appuyer à
présent sur une technologie véritablement révolutionnaire.
I.1.1-En quoi consiste la vidéosurveillance sur IP ?
IP est l’abréviation d’Internet Protocole, le protocole le plus couramment utilisé pour
les communications d’ordinateurs connectés en réseau et via l’Internet. Avec 90% des
réseaux d’entreprises répondant aujourd’hui à l’utilisation de ce protocole, la
vidéosurveillance IP développée par Axis Communications est fondée sur une
technologie de communication éprouvée, prête pour les évolutions futures. Elle génère
des flux vidéo composés d’images numérisées, transférés à travers un réseau
informatique, permettant de visualiser ces images à distance, aussi loin que l’on puisse
se connecter au réseau par le biais de l’Internet. Sa facilité de mise en place et de
déploiement à grande échelle la rend attirante non seulement pour étendre et revitaliser
les systèmes de vidéosurveillance existants mais également dans un grand nombre de
nouvelles applications.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 15
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Figure 1 : Système de télésurveillance IP
Elle s’affranchie des contraintes, des solutions propriétaires dans la mesure où
vous n’aurez pas besoin d’un équipement spécial pour visualiser les images, il suffit
d’un ordinateurs de bureau, portatif, PDA équipé d’un simple navigateur web
(Internet explorer, Netscape, …). Elle offre également une grande flexibilité au niveau
du serveur, pas besoin d’un équipement spécial d’un constructeur bien précis, il suffit
d’un ordinateur remplissant les exigences et contraintes des besoins en termes de RAM
et espace de stockage.
I.1.2-les avantages pour l’utilisateur
Une nouvelle technologie doit être en mesure d’offrir un certain nombre de
bénéfices réels et mesurables tout en répondant à une grande popularité et à un succès
commercial important. Avec un certain nombre d’avantages cités ci-après, la
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 16
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
vidéosurveillance IP n’est pas en manque dans ce domaine. Dans un éventail assez
large, ceux-ci sont considérés comme les plus importants :
Accès distant aux images via un terminal non dédié
Haute qualité des images
Faible besoin de maintenance des éléments
Accès aisé via un simple navigateur Internet
Utilisation de l’infrastructure réseau existante pour la diffusion des images
Cycle de vie allongé du produit par la présence de fonctions pérennes
Facilité de distribution et d’échange des images avec d’autres applications
La vidéosurveillance IP peut aller n’importe où : Elle n’est pas limitée par
l’utilisation d’un média particulier et est aujourd’hui couramment utilisée sur des
réseaux commutés Ethernet 10BaseT, 100BaseT ou Gigabit Ethernet, les réseaux sans
fil 802.11b, Numéris, PSTN et autres réseaux GSM GPRS. Le choix du moyen de
transmission peut être réalisé en fonction du type d’application qui a été développé.
Comme dans toutes les révolutions technologiques qui débutent, ce ne sont pas
les grands acteurs déjà implantés sur le marché qui font le premier pas vers la
nouveauté mais plutôt des entreprises innovantes en haute technologie susceptibles
d’apporter une approche nouvelle pour solutionner les problèmes existants.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 17
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
II- CONFIGURATIONS ET COMPOSANTS D’UN SYSTEME
DE TELESURVEILLANCE IP
L’essentiel en ce qui concerne les configurations effectuées lors d’une ins tallation d’un
système de vidéosurveillance sur IP repose sur l’établissement de paramètre
d’accession aux images et de sécurité.
INTRODUCTION
La télésurveillance ou vidéo sur IP est souvent appelé IP surveillance dans le cadre
d’application spécifique de vidéosurveillance, de sécurité et de contrôle distant. C’est
un système qui permet à ses utilisateurs de visualiser et d’enregistrer des images vidéo
via un réseau IP (LAN/WAN/INTERNET). A la différence des systèmes analogiques,
la vidéo sur IP utilise le réseau informatique plutôt qu’un système de câblage point à
point pour transmettre les informations. Le terme vidéo sur IP englobe à la fois les
sources vidéo et audio véhiculées par le système. Dans une application de vidéo sur IP,
les flux d’images vidéo numériques peuvent être transférés n’importe où dans le
monde via un réseau IP câblé ou sans fil, permettant une visualisation et un
enregistrement vidéo en tout point du réseau. De nombreuses entreprises font le choix
du <<tout IP>> et cette tendance va s’accentuer dans l’avenir.
Dans le cadre de notre travail, nous allons implémenter la vidéo sur IP local au
réseau de TEG COMPUTER AND TECHNOLOGIE et le mot <<vidéo
surveillance>> sera beaucoup plus utilisé. Il est à remarquer que le réseau
informatique de la société TEG regorge un système de vidéosurveillance analogique
qui sera transformé en vidéosurveillance numérique dans la suite de notre travail.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 18
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
A- PRINCIPE DE FONCTIONNEMENT DE LA
TELESURVEILLANCE
La vidéosurveillance est basée sur le principe de sécurité. Son implémentation
demande une étude sur la géographie du lieu et des équipements à choisir surtout de la
camera.
Installer un système de vidéosurveillance numérique présente peu de difficultés
techniques, car il est basé sur une technologie existante : le protocole IP. Les caméras
sont raccordées au poste de travail du superviseur par le réseau de l’entreprise, Internet
ou un réseau dédié. Le branchement s’effectue par une simple prise RJ-45. Mais on
peut aussi utiliser une antenne et un pont Wi-Fi pour une liaison sans fil. Le système
de surveillance vidéo est piloté à partir de n’importe quel ordinateur, via un navigateur
Internet grâce à un contrôle ActiveX ou une applet Java. Chaque utilisateur définit les
paramétrages en fonction de ses besoins : enregistrement 24 heures/24 sur une période
glissante (limitée à 30 jours par la loi) ou déclenché par des alarmes, en local ou à
distance, prise de photos à la volée, couplage ou pas avec un système de détection
d’intrusions, d’alertes par SMS...
Remarquons aussi que la vidéo surveillance est basée sur un équipement
maître : la camera. Une caméra réseau peut être définie comme l’association d’une
caméra et d’un ordinateur, elle capture et transmet des images en direct sur un réseau
IP ce qui permet aux utilisateurs autorisés de suivre en local ou à distance,
d’enregistrer et de gérer la vidéo à l’aide d’une infrastructure réseau IP standard. Elle
possède sa propre adresse IP connecté au réseau. Elle intègre notamment un serveur
web, un serveur FTP, un client FTP, un client émail, la gestion des alarmes, des
possibilités de programmation et bien plus encore. Une caméra réseau n’a pas besoin
d’être connecté à un PC : elle fonctionne de façon indépendante et peut être installé en
tout lieu disposant d’une connexion au réseau IP. Une caméra web (Webcam) est
quant à elle tout à fait différente. Pour fonctionner, elle doit obligatoirement être
connectée au port USB ou IEEE 1394 d’un pc. Ce dernier devant nécessairement être
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 19
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
allumé. Les caméras réseaux permettent la surveillance vidéo et audio d’intérieure et
extérieure et bien d’autres avantages comme :
- une quantité d’image supérieure ;
- une connexion au réseau IP sans fil ou filaire ;
- un support simultané des flux vidéo Motion GPEG et MPEG-4 ;
- un system indépendant avec serveur Web ;
- un logiciel supplémentaire pour visualiser et transférer les images ;
- fonction avancée de gestion des événements ;
- alarmes avec détection de mouvement et la mémorisation d’images pré
et post-alarmes ;
- une configuration et contrôle d’état à distance à l’aide des outils de
gestion ;
-
B - TELESURVEILLANCE ANALOGIQUE/NUMERIQUE (sur
IP
La vidéo sur IP est souvent appelée IP Surveillance dans le cadre d'applications
spécifiques de vidéosurveillance, de sécurité et de contrôle distant. C'est un système
qui permet à ses utilisateurs de visualiser et d'enregistrer des images vidéo via un
réseau IP (LAN/WAN/Internet). A la différence des systèmes analogiques, la vidéo
sur IP utilise le réseau informatique plutôt qu'un système de câblage point à point pour
transmettre les informations. Le terme vidéo sur IP englobe à la fois les sources vidéo
et audio véhiculées par le système. Dans une application de vidéo sur IP, les flux
d'images vidéo numériques peuvent être transférés n'importe où dans le monde via un
réseau IP câblé ou sans fil, permettant une visualisation et un enregistrement vidéo en
tout point du réseau. De nombreuses entreprises font le choix du « tout IP » et cette
tendance va s'accentuer dans l'avenir. Les caméras IP offrent de nombreux avantages :
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 20
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
a. Avantages du numérique par rapport à l’analogique :
Faciles à installer, souples d’utilisation, fiables, inter opérables... les systèmes
vidéos sur IP présentent des avantages indéniables face aux solutions analogiques. La
disponibilité de réseaux Internet haut débit de type ADSL ou câble et le recours à des
techniques de digitalisation et compression d’image et de sécurisation sophistiquées
(cryptage, mot de passe, allocation sécurisée des flux vidéo, etc.), permettent
désormais aux images et aux informations provenant des sites surveillés d’être
consultées en temps réel : de partout, en même temps, uniquement par les personnes
habilitées. Il suffira dorénavant d’avoir un navigateur Web et un PC raccordé à
l’Internet ou même un Pocket PC (connecté en GPRS) pour vérifier et valider
visuellement le bienfondé d’une alarme reçue sur un écran, une messagerie
électronique ou via un simple téléphone mobile GSM ou bien pour accéder à tout
moment à vos caméras.
b. Transmission d'image universelle peu coûteuse :
Tous les réseaux de communication, tels que le WLAN, DSL, RNIS, GSM et
Ethernet, peuvent être utilisés pour transmettre les images de façon peu coûteuse.
L'accès aux caméras est possible depuis n'importe quel endroit du monde via une ligne
téléphonique fixe ou le réseau Internet. Un câblage analogique supplémentaire n'est
pas nécessaire. Comme il n'est plus nécessaire de se limiter à la norme vidéo
analogique, la résolution d'image ne connait plus de véritables restrictions. Ainsi, les
premières caméras de surveillance à résolution méga pixel sont désormais disponibles
sur le marché.
c. Une technologie Web disponible sans licence :
Les images des caméras réseau sont accessibles via Internet à l'aide d'un
navigateur Web (Explorer, Netscape) installé sur n'importe quel ordinateur. Aucuns
frais de licence ou de maintenance ne sont à payer, indépendamment du système
d'exploitation et du nombre d'utilisateurs de la caméra.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 21
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
d. Un niveau de sécurité élevé :
Contrairement à un câble vidéo analogique pouvant être "écouté" relativement
facilement par des moyens électroniques, les caméras réseau peuvent être protégées de
nombreuses manières. En plus des techniques de cryptage logicielles connues, tels que
PGP (Pretty Good Privacy), elles prennent également en charge les routeurs sécurisés
RPV (Réseau Privé Virtuel) via Internet.
e. Une évolutivité sans limite :
De nombreux ordinateurs sont reliés en réseau dans de grandes sociétés, afin
d'enregistrer les données de façon centralisée sur un serveur. De la même façon, des
centaines de caméras réseau peuvent être reliées entre-elles. La structure réseau permet
de faire évoluer le système de caméras sans le moindre problème. Si nécessaire, cela
peut être fait sur la base d'un réseau local sans fil (WLAN).Les avantages majeurs de
la vidéosurveillance sont :
la prévention de la délinquance par la dissuasion
la protection du stock et magasin
les interventions et arrestations des malfaiteurs facilitées
la fourniture d’indices aux forces de l’ordre
Les fonctions principales d’un système de vidéosurveillance sont :
La levée de doute vidéo en cas d’alarme
En autorisant la levée de doute vidéo, la vidéosurveillance permet en cas
d’alarme : d’avoir la certitude par l’image qu’une intrusion ou une effraction sont
intervenues dans le périmètre des caméras et d’accélérer l’intervention et de réduire les
déplacements intempestifs.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 22
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
La consultation rapide des archives d’images via l’Internet.
La digitalisation des images rend possible leur stockage systématique ou
événementiel sur disque. Les images archivées peuvent être consultées
immédiatement et de partout grâce à l’horodatage ou à leur lien avec les alarmes
enregistrées par le système. Le stockage numérique hébergé à distance permet de
s’affranchir totalement : des contraintes et des risques d’erreurs humaines posées par
la manipulation des cassettes vidéo. La vidéosurveillance sur IP se révèlerait
également, à l’usage, plus économique que les solutions de vidéo traditionnelles.
Grâce à leurs technologies de compression vidéo sophistiquées, les solutions sur IP
génèrent des économies significatives en espace de stockage (fin des kilomètres de
bande qu’il fallait parcourir pour visionner une séquence de 10 secondes), en
puissance informatique, en infrastructure et en maintenance. Vue les multiples
avantages qu’a la vidéo surveillance sur IP par rapport à la vidéo surveillance
analogique, nous pouvons dire que la vidéo surveillance sur IP reste l’un des
meilleurs si non la meilleur des systèmes de vidéos surveillance actuels. Le schéma
ci-dessous illustre parfaitement le système de surveillance sur IP dans un local.
C- TELESURVEILLANCE SUR IP LOCAL : LE
PROTOCOLE IP
IP (Internet Protocol) protocole de la couche 3 du modèle OSI (couche réseau)
contenant des informations d’adressage et certaines informations de contrôle
permettant le routage des paquets.
Sur un segment Ethernet, il n’est pas nécessaire d’utiliser une couche matérielle ou
Logicielle pour remplir les fonctions de liaison. Les protocoles de niveau 2 sont
utilisées uniquement sur des liens séries ou parallèles, ou tout autre interface ou
équipement ne disposant pas d’adresse MAC (ex. le PPP ou SLIP pour les accès IP via
modem). Chaque trame circulant sur le réseau possède par le jeu des encapsulations
successives plusieurs entêtes. Une trame de données a donc au minimum un entête lié
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 23
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
au média utilisé (généralement Ethernet). C’est le cas de l’ARP (Address Résolution
Protocol). Les trames utilisant les adresses IP auront en plus des informations d’entête
IP. Les informations contenues dans cette entête fixe de 20 octets (au minimum, voire
plus si des options IP sont utilisées) renseignent sur la station émettrice (adresse IP),
l’adresse du destinataire, le checksum (somme de contrôle), le protocole, la version.
Le schéma ci-dessous nous présente le câblage d’un système de
vidéosurveillance sur IP local. C’est un système qui se fait dans une zone limitée. Ici
nous n’avons pas besoin d’une connexion Internet mais des équipements tels qu’une
ou plusieurs caméras IP, un Switch Ethernet, un moniteur de contrôle, des câbles
Ethernet (paire torsadée).
Fig2 : schémas de fonctionnement d’une caméra IP
D’après le schéma présenté ci-dessus, local viewing représente le réseau local
où les images sont vues en directe. Les machines de ce réseaux sont reliées à un
Switch Ethernet 24 ports sur lequel vient se connecter nos cameras IP. Les cameras ici
filaire pouvaient être remplacées par des camera sans fils au cas d’un réseau sans fil.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 24
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
D - SECURITE
La mise sur pied d’un system de vidéosurveillance est assurée lorsqu’on a une
sécurité accrue des images sauvegardées. De ce fait, l’utilisation des serveurs tels que
les VPN (Virtual Private network) et les pare-feu sont une solution à ces problèmes.
Mais nous nous intéresserons uniquement aux solutions apportées par le pare -feu car il
existe déjà sur notre réseau informatique. Son but ici sera de bloquer certains ports aux
personnes qui ne sont pas autorisées et d’activer pour des personnes autorisées à visiter
les images.
III-COMPOSANTS D’UN SYSTEME DE TELESURVEILLANCE
Vidéo Vidéo surveillance
surveillance
Caméras locale déportée Mode d’utilisation
Elles existent en modèle intérieur
Caméra et extérieur, en jour et nuit, en noir
Dôme Oui non et blanc ainsi qu’en couleur faible
luminosité.
Ici, Un système de prise de son est
Caméra intégré à la caméra.
Microphone Oui oui
C'est une caméra avec une mémoire
Caméra intégrée.
autonome Oui non
Elle dispose la capacité de rotation
Caméra horizontale et verticale. Elles peuvent
motorisée Non oui être GPIO, Ethernet ou Wifi.
Elles permettent une surveillance de
Caméra nuit et jour. Elles peuvent être
jour/nuit Oui oui installées en intérieur et en extérieur
mais certaines sont spécialement
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 25
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Il existe une multitude d’équipements pour la vidéo surveillance mais nous nous
intéresserons essentiellement aux équipements de base. Ces différents équipements
sont :
A. Les caméras
C’est l’élément incontournable de la vidéo surveillance, le choix de la caméra
doit se faire avec précaution et surtout avec une grande attention. La qualité de l’image
représente indéniablement l’un des éléments les plus importants d’une caméra. Ceci
est particulièrement vrai dans les domaines de la surveillance, de la sécurité et du
contrôle distant, où des vies et des biens peuvent être en jeu. Nous distinguons
plusieurs types de caméra, nous allons les classer dans un tableau comprenant :
1. Les types de caméra et leur mode d’utilisation
a. CAMERA COULEUR INFRAROUGE SP986E (MM)
Imperméable
Capteur CCD SHARP 1/4 pouces
Résolution 420 lignes
Sensibilité 0Lux (lampes infrarouges éteintes)
Objectif 6 mm
Fonctionnement automatique de nuit comme de jour
Angle de rayonnement 45°
Distance du rayon infrarouge supérieure à 30 mètres
Signal système PAL
Alimentation 12 V DC 120 mA (400 mA en mode infrarouge)
Poids 970 g
b. CAMERA DOME COULEUR INFRAROUGE SP 977D
Fonctionnement automatique de nuit comme de jour
Capteur CCD SHARP 1/3 pouces
Signal système PAL
Résolution 420 lignes
Sensibilité 0 Lux (lampe infrarouge éteinte)
Angle de rayonnement 45°
Objectif 3,6 mm
Distance du rayon infrarouge supérieure à 15 mètres
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 26
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Alimentation 12 V DC 120 mA (400 mA en mode infrarouge)
Poids 0,25 Kg
c. Camera couleur à détection de mouvement K-586C
Filme de jour comme de nuit
Fonctionnement à détection de mouvement
Alimentation 12 V DC / 24 V AC
Filtre détachable pour image noir et blanc ou
couleur automatique
Contrôlable à grande distance
Haute résolution
Alarme d’entrée / sortie
B. Les enregistreurs
L'enregistrement des images peut se faire sur des enregistreurs types
numériques (disque dur) ou analogiques (sur bandes). L’enregistrement numérique se
fait à partir d’un ordinateur qui enregistre les données sur un disque dur ou sur tout
autre équipement conçu essentiellement pour cet effet à l’exemple du DVR.
L’enregistrement analogique se fait sur bandes magnétiques grâce à un magnétoscope
ou tous autres équipements analogiques qui peuvent enregistrer. Il est souvent
conseillé d’utiliser les disques durs de très grande capacité de l’ordre des To pour les
enregistrements numériques. Pour l’enregistrement à partir d’un ordinateur il suffit de
disposer d’une carte DVR qui vient avec un pilote que l’on installe avant toute
utilisation. L’avantage ici est au niveau de l’encombrement du matériel et au niveau du
coût car l’ensemble d’un équipement de vidéosurveillance ordinaire coûte énormément
chère.
Enregistreur numérique pour 8 camera IP
+ 1To.Réf: GGM NVR 8500Go
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 27
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
DVR STANDALONE 4 CANAUX
signal vidéo NTSC / PAL
4 canaux d’entrée vidéo
1 canal d’extension de DVR
1 canal pour connexion au moniteur
Type de connexion BNC
Mode d’enregistrement en continue, détection de mouvement, sensoriel et
programmable
Disque dur de sauvegarde Max 1To Go x 2
Sortie USB pour connexion PC
Commutation automatique
Détection automatique de moniteur
Alarme intégrée
Alimentation DC 12V 4A
Dimension 430mm x 300mmm X 48 mm (WxDxH)
Poids 3,5 KG
2. Les moniteurs
Les moniteurs permettent le contrôle des images issues des caméras. Ils sont de 3
types et de tailles d'affichage différentes selon vos besoins :
- Les moniteurs noir et blanc
- Les moniteurs couleurs
- Les moniteurs LCD
Dans certains anciens systèmes de vidéosurveillance, le contrôleur avait plusieurs
écrans devant lui ce qui était pénible et difficile à gérer. De nos jours la majorité
des grandes structures utilisent des écrans performants et moins encombrants qui sont
gérés par des logiciels. Ainsi, nous avons un moniteur qui affiche sur son écran les
images des différentes caméras installées. Voici le moniteur proposé par la SEA et ses
caractéristiques.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 28
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
MONITEUR COULEUR 17’’ LCD COULEUR AVEC QUADRANTS
Type 17’’ TFT LCD
Signal système PAL / NTSC
Couleur noire
Système d’alarme de détection de mouvement et de perte de signal vidéo
4 canaux BNC d’entrée de vidéo
1 canal d’entrée vidéo pour play-back
1 sortie vidéo pour enregistrement (DVR)
Un menu système de configuration
Possibilité d’affichage de plus de 16 vidéos simultanément
Alimentation 12V DC 5A
3. Les switchers
Les switchers sont les équipements de connexion. En vidéo surveillance, elles
permettent de connecter les différentes caméras à l’enregistreur ou au moniteur de
contrôle. Son choix s’effectue en fonction du système de vidéo surveillance que nous
souhaitons installée car il existe une multitude de Switch qui se caractérisent par leurs
ports d’entrer et de sotie.
SWITCH DE SYNCHRONISATION VIDEO ET AUDIO 8 CANAUX
8 canaux pour entrer le signal vidéo (Camera) : 1.0Vp-p 75 Ω, connecteurs
BNC
8 canaux pour entrer le signal audio (Microphone) :<= 5.0Vp-p, connecteur
RCA
Type de connexion vidéo BNC
Type de connexion audio RCA
Sortie vidéo : 1.0 Vp-p 75 Ω, 1 BNC
Sortie audio : équilibré avec les entrées : 1 RCA
Largeur bande de fréquence du signal : 2 MHz +/- 3dB
Signal max en entrée : 2 Vp-p
Temps de commutation : 1~45 secondes
Alimentation AC 220V
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 29
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
5- Les connecteurs et les câbles
Ce sont les éléments qui vont permettre d’établir une liaison filaire entre
différents équipements. Nous distinguons plusieurs types de câbles et de connecteurs.
On les utilise en fonction de l’équipement mis à notre disposition par le constructeur.
On utilise généralement les connecteurs BNC et les câbles coaxiaux pour la
vidéosurveillance analogique et les paires torsadées pour la vidéosurveillance sur IP.
Nous allons vous présenter ci-dessous quelques connecteurs utilisés en
vidéosurveillance.
[Link] connecteurs et câbles utilises pour une
synchronisation audio et vidéo
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 30
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Parvenu au terme de cette partie il convient de constater que la surveillance des
personnes ou des biens est très révolu de nos jours cas toutes entreprises ou industries
qui veut voire son chiffre d’affaire augmenté doit connaître le comportement de son
personnel et sécurisé ses biens. Dans le cadre de l’entreprise SEA ce système
permettra à son directeur de contrôler son entreprise pendant ses tournées en occident.
Il permettra aussi de gérer les entrées et sorties des personnes aux endroits précieuse
dans l’enceinte de l’entreprise.
SECTION II : INSTALLATION ET CONFIGURATION D’UN
SERVEUR PROXY (SQUID)
Un serveur Proxy (traduction française de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole
TCP/IP) et internet. La plupart du temps le serveur Proxy est utilisé pour le Web, il
s'agit alors d'un Proxy HTTP. Toutefois il peut exister des serveurs Proxy pour chaque
protocole applicatif (FTP, ...).le schéma ci-dessous nous présente l’architecture d’un
réseau avec un Proxy implémenté.
Fig4: Architecture d’un réseau avec un proxy implémenté
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 31
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
II.2.1.1-Les fonctionnalités d’un serveur Proxy
Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de
relais du serveur Proxy est directement assuré par les passerelles et les routeurs. Pour
autant, les serveurs Proxy sont toujours d'actualité grâce à un certain nombre d'autres
fonctionnalités.
- Fonction de cache
La plupart des proxys assure ainsi une fonction de cache (en anglais caching), c'est-à-
dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées
par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement
possible. En effet, en informatique, le terme de "cache" désigne un espace de stockage
temporaire de données (le terme de "tampon" est également parfois utilisé).
Un serveur Proxy ayant la possibilité de cacher (néologisme signifiant "mettre en
mémoire cache") les informations est généralement appelé "serveur proxy-cache".
Cette fonctionnalité implémentée dans certains serveurs proxy permet d'une part de
réduire l'utilisation de la bande passante vers Internet ainsi que de réduire le temps
d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare
régulièrement les données qu'il stocke en mémoire cache avec les données distantes
afin de s'assurer que les données en cache sont toujours valides.
-Fonction de filtre
D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions (en anglais loging ou tracking) via la constitution de journaux d'activité
(logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs
demandes de connexion à Internet.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 32
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Il est ainsi possible de filtrer les connexions à Internet en analysant d'une part les
requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est
réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de
liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin
l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés, ...)
est appelé filtrage de contenu.
- Fonction d’authentification
Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau
interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un
nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès
aux ressources externes aux seules personnes autorisées à le faire et de pouvoir
enregistrer dans les fichiers journaux des accès identifiés.
Ce type de mécanisme lorsqu'il est mis en œuvre pose bien évidemment de nombreux
problèmes relatifs aux libertés individuelles et aux droits des personnes...
II.2.1.2-Les reverse proxy
On appelle reverse-proxy (en français le terme de relais inverse est parfois employé)
un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy permettant
non pas aux utilisateurs d'accéder au réseau Internet, mais aux utilisateurs d'Internet
d'accéder indirectement à certains serveurs internes.
Fig5 : architecture d’un réseau avec un reverse proxy implémenté
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 33
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Le reverse-proxy sert ainsi de relais pour les utilisateurs d'Internet souhaitant accéder à
un site web interne en lui transmettant indirectement les requêtes. Grâce au reverse-
proxy, le serveur web est protégé des attaques directes de l'extérieur, ce qui renforce la
sécurité du réseau interne. D'autre part, la fonction de cache du reverse-proxy peut
permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour
laquelle un tel serveur est parfois appelé » accélérateur « (server accelerator).
Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la
charge en redirigeant les requêtes vers différents serveurs équivalents; on parle alors
de répartition de charge (en anglais load balancing).
II.2.1.3-Mise en place d’un serveur proxy
Le Proxy le plus répandu est sans doute Squid, un logiciel libre disponible sur de
nombreuses plates-formes dont Windows et Linux. Dans le cadre de notre travail, il
sera installé sous debian-etch.
Entrons la commande <<apt-get install squid>> dans notre terminal pour
installer squid.
Ensuite suit la configuration de ce squid qui se fera dans le fichier :
<</etc/squid/[Link]>>
L’étape suivante consiste à nommer notre proxy. Pour le faire repérons la ligne
visible-hostname et mettons poste 1.
L’étape suivante demande de choisir le port d’écoute de notre squid. Par défaut
le serveur Proxy est en écoute sur le port 3128. pour choisir un autre port,
repérons la ligne <<http-port 3128>> et remplaçons par le port souhaité.
Ensuite suit le choix de l’interface de notre réseau local. Par défaut, le serveur
est en écoute sur toutes les interfaces. Pour les raisons de sécurité, on le mettra
en écoute sur notre réseau local. Ici, le travail consiste à modifier la ligne
suivante :<< http-port [Link] :3128>> par l’adresse IP de notre passerelle qui
est ici [Link]
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 34
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
l’étape suivante est celle du choix du droit d’accès. Par défaut, personne n’est
autorisé à se connecter au serveur Proxy, sauf votre machine elle-même. Il faut créer
une liste d’autorisation. Pour ce fait, on crée un groupe englobant tout le réseau local.
Ainsi repérons la ligne commençant par <<acl local host…>> et à la fin de la section
de celle-ci, ajoutons : acl tbcs src [Link]/[Link]
Maintenant que le groupe est défini, nous allons l’autoriser à utiliser le proxy.
Pour le fait, repérons la ligne : <<http-acces allow…>> et ajoutons en dessous avant la
ligne <<http-acces deny all>> la suite suivante :<<http-acces allow tbcs>>
Autoriser les ports non standards : par défaut, squid n’autorise le trafic http que
sur certains ports (80, etc) cela peut poser problème pour certains sites utilisant
d’autres ports. Par exemple [Link] serait bloqué par squid.
Pour éviter donc cela, repérons la ligne : <<http-acces deny !safe-ports>> et
commentons là.
II.2.1.4-démarrage du Proxy
Ici il faut démarrer le proxy pour qu’il prenne en compte la configuration que
nous venons de modifier. Pour le faire, tapons la commande <</etc/[Link]
restart>> à partir de là, le proxy devrait fonctionner. Il suffit de configurer les
différents logiciels pour qu’ils l’utilisent. Par exemple si nous voulons changer le
cache de notre squid afin d’accélérer le chargement de certaines pages, allons dans le
fichier /etc/squid/[Link] repérons la ligne #cache-dir ufs /var/spool/squid 100
16 256 et modifions la valeur 100 par une autre convenable à nous.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 35
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
III-CAS PRATIQUE DE MISE SUR PIED D’UN SYSTEME DE
TELESURVEILLANCE IP A SEA
Introduction
Situé à Douala (dernière rue hypodrum) la SEA est une société exerçant dans le
domaine des télésurveillances, des ascenseurs… Dans ce module, il sera question pour
nous de décrire l’architecture et le fonctionnement du système de télésurveillance mis
sur pied ainsi que les différents éléments qui le constitue.
III.1-Architecture du système de télésurveillance IP installé
Figure 6 : Système de vidéo surveillance installer à SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 36
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
III.2-Description
Le schéma de la figure 6 illustre le fonctionnement du système de vidéo surveillance
installer à dans la SEA .En effet ,ce système est composé de huit caméras réseau Axis
2420 situé l’une à l’ entrée du bâtiment permettant ainsi de visualiser des images
provenant de l’extérieur des locaux, les autres situées dans la salle de réception et les
couloirs, toutes ces derniers sont reliés par des câbles RJ45 à un Switch POE situé
dans une salle spéciale ou l’on retrouve un serveur vigivision, un routeur Cisco 871,un
Switch Ethernet, un écran de contrôle des caméras et un technicien chargé de la
gérance permanente du système.
III.3-Fonctionnement des différents modules du système
III.3.1-Les cameras réseau :
Aux nombre de huit, elles filment de façon permanentes les images provenant des
différents sites ou elles sont disposées .Autoalimentée à partir du Switch POE (power
over Ethernet) qui les alimentent à travers les câble RJ45 de connexion elles sont
moins encombrantes et plus pratiques, elles intègrent les fonctionnalités suivantes :
Supporte le contrôle automatique et le port RS-485 pour le contrôle PAN &
TILT
Comprend des ports I/O pour déclencher des alertes et des notifications par e-
mail
Micro intégré pour contrôle audio
Enregistrement vidéo Motion JPEG et MPEG-4 2 méga pixel de résolution de
haute qualité jusque 30 images par seconde.
Equipé de lentille infrarouge (10 mètres) pour une vision nuit et jour
Balayage progressif (progressive scan), toutes les lignes sont saisies en même
temps
Supporte le zoom numérique 4x
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 37
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Supporte trois fenêtres de détection de mouvements réglables avec instantanés
ponctuels
Supporte la mise en réseau TCP/IP, la messagerie SMTP, le HTTP et les autres
protocoles Internet
Supporte la configuration Internet avec protection par mot de passe
III.3.2-le réseau local IP
Constituer principalement d’un Switch POE ,d’un Switch Ethernet ,de câble
RJ45 et d’un routeur CISCO 871 il fournit à travers le Switch POE une alimentation
permanente aux caméras et une connexion de celles-ci au réseau local .le Switch POE
est connecté à un Switch Ethernet auquel est connecté la plateforme de gestion des
caméras afin de rendre accessible les données enregistrées et traités par le serveur de
plus , sur ce Switch est connecter un routeur CISCO 871 pour une extension du réseau
local et la connexion à Internet c’est ainsi qu’une redirection a été effectué sur les
ports 80-80 et 80-81 afin de permettre un transit efficient des paquets du réseau local
vers Internet et vice ver sa par ailleurs des postes de travail sont aussi connecter à ce
Switch Ethernet.
III.3.3-Plateforme logicielle de gestion des cameras
Connecter à un Switch Ethernet relié au réseau IP Elle fonctionne sur un serveur
vigivision il est l’outil qui permet de gérer les images vidéo, de les analyser et de les
enregistrer.
Pour la configuration de ces fonctions avancées de visualisation et de gestion des
caméras IP, il intègre les fonctionnalités suivantes :
Accès distant flexible
Accès aux données de surveillance vidéo à n’importe quel moment via un ordinateur
de bureau, un ordinateur portable ou un PDA, vues de caméras privées et partagées sur
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 38
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
serveur comprenant des fenêtres allant jusqu’à 8x8, des éléments hotspot, Matrice et
Cyclique, des cartes statiques et actives HTML, le tout sur les écrans et fenêtres de
plusieurs ordinateurs.
Optimisation de l’utilisation du disque
Ne conserve que les images nécessaires en les enregistrant dans les archives par
détection de mouvement, événements ou programmes d’enregistrement définis.
Pilotage intelligent
Contrôle manuel, positions prédéfinies, mise en position définie lors d’un événement,
patrouille avec programmes divers et option de mise en pause, commandes par
joystick et balayage.
Traitement post-enregistrement :
Recherche avancée, PTZ (Pan/Tilt/Zoom) numérique avec lissage d’image facultatif,
ou PTZ de post-enregistrement IPIX.
Exportation de preuves
Formats de bases de données natives, JPEG, AVI et WAV avec programme de
visualisation des enregistrements.
Journalistique :
Enregistrement des actions des utilisateurs par heure, site et caméra, et fonctionnement
complet du système.
Système d’alerte :
Alerte Sonores, par e-mail ou par messages SMS lors d’un événement ou en cas de
détection de mouvement.
Autorisation:
Comptes et groupes utilisateurs Microsoft Active Directory et profils utilisateurs
contrôlant tous les privilèges d’accès et les actions autorisées au niveau de la caméra.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 39
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
IV-LA FACE CACHEE DE LA TELESURVEILLANCE IP
IV.1-Le réseau IP
Dans la plupart des cas, le réseau IP se présente comme un réseau filaire ou
sans fil reliant entre eux des ordinateurs, des périphériques et incluant des passerelles
vers le monde extérieur par liaisons DSL, ISDN et des modems téléphoniques. Les
questions les plus courantes se réfèrent à la portabilité d’un système de
vidéosurveillance IP, généralement affecté à la sécurité, mais concernent également la
bande passante et l’étendue du système vers d’autres réseaux IP. Certaines de ces
interrogations sont résumées ci-dessous.
IV.1.1-Sécurité
Bien que couramment utilisé dans le domaine de l’information publique,
l’Internet peut également être utilisé pour transférer toutes sortes de données sensibles,
sous contrôle de systèmes de sécurité cohérents comme l’utilisation de murs anti-feu
(firewalls) et de mots de passe. L’augmentation du nombre de transactions monétaires
réalisées par les banques et autres institutions financières via l’Internet tend à justifier
la pertinence de celui-ci, en termes de confidentialité, pour une utilisation dans
d’autres domaines comme la vidéosurveillance.
A l’opposé de cette nouvelle technologie numérique, les systèmes de
vidéosurveillance analogiques ne disposent pas d’encodage sécurisé des informations
vidéo, ce qui les rend extrêmement vulnérables d’un point de vue de leur
confidentialité et ce, tout au long du réseau de câblage assurant la transmission des
images.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 40
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
IV.1.2-Bande passante
Aujourd’hui, une grande majorité de réseaux informatiques utilisent de
l’Ethernet 100 Mb/ seconde (100 Base T). Dans la pratique, cela signifie que la bande
passante maximum disponible est équivalente à 50 Mb/seconde. Par voie de
conséquence, une caméra transmettant des images à la fréquence maximum autorisée
(30 images par secondes) peut consommer potentiellement jusqu’à 5 Mb/seconde Cela
signifie qu’utiliser un système de vidéo surveillance IP ayant recours à plusieurs
caméras sur un réseau où transite une quantité importante de données bureautique
pourrait provoquer quelques problèmes de saturation.
Cependant, ces difficultés potentielles peuvent être aisément contournées en ayant
recours à quelques astuces techniques telles que celles décrites ci-dessous :
Interrupteur logique sur le réseau Ŕ En utilisant un réseau
virtuellement séparé en deux Ŕ une technique aujourd’hui répandue dans le monde des
réseaux Ŕ un même réseau physique peut être séparé en deux réseaux virtuels
autonomes l’un pour les communications entre ordinateurs et l’autre pour la
vidéosurveillance IP. La technique permet de faire cohabiter sur le même réseau
physique deux réseaux virtuels séparés l’un de l’autre, chacun transportant une
information ne rencontrant jamais l’autre et ne venant pas altérer la quantité de bande
passante allouée à l’autre application.
Des réseaux plus rapides Ŕ Le prix des éléments constituant un
réseau (hubs, Switch et routeurs) continue de baisser, et favorise le déploiement de
réseaux disposant d’une bande passante plus large grâce au Gigabit Ethernet qui offre
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 41
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
un potentiel encore plus grand pour la transmission d’une quantité plus importante de
données.
Fréquence de vues réglable sur événement Ŕ 25 images par
secondes (fps) sur toutes les caméras en continu est bien plus que n’en requière
l’immense majorité des applications. Les multiples possibilités de configuration et les
fonctions de paramétrages incluent dans les caméras permettent de régler leur nombre
en le réduisant à 2 ou 3 images par seconde et en demandant à augmenter cette
cadence lorsqu’une alarme est remontée ou qu’un mouvement est détecté devant
l’objectif.
IV.2-Formats des images utilisées pour la vidéosurveillance IP
IV.2.1-Aperçu des formats d’images
Les images et vidéo numérisées sont souvent compressées pour occuper une place
optimisée sur les disques durs et pour accélérer leur vitesse de transmission. Au-delà
du grand nombre de matériels disponibles sur le marché, tous utilisent une ou plusieurs
techniques ou formats de compression cités ci-après :
Format Description
JPEG Format courant d’images fixe, natif des navigateurs Internet il est le
plus couramment utilisé par les cameras réseau
Motion JPEG Utilisé par les produits vidéo Axis, ce standard correspond à un
nombre d’images JPEG assemblées et présentés à une cadence
pouvant atteindre 30 images par seconde. Ce format procure une
image d’excellente qualité mais la taille individuelle des images
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 42
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
nécessite une bande passante importante
Wavelet Format optimisé pour des images contenant une faible quantité
d’information .la qualité relativement médiocre des images dans ce
format est diamétralement opposé au confort procuré par la faible
quantité de bande passante qu’il utilise .à ce jour , il n’existe pas de
standard définit pour le format wavelet.
JPEG 2000 Basé sur la technologie wavelet, ce standard relativement récent est
optimisé pour des images contenant de faible quantité de donné la
qualité relativement médiocre des images dans ce format est opposé
au confort procuré par faible quantité de bande passante qu’il utilise
H- Offrant une cadence importante d’images de faible qualité, cette
Compression : technique de compression est couramment utilisée dans les
applications de vidéo conférences. la faible qualité des images est
H.261, H.263
particulièrement pénalisante lorsque celles Ŕci contiennent des objets
H.321,& H.324 en mouvement
MPEG-1 standard vidéo qui délivre jusqu’à 25/30 images par seconde
(pal/NTSC). Après plusieurs modifications, ce format procure des
images de faible résolution mais satisfait les moyens de transmission
de peu d’envergure
MPEG-2 Offre une meilleure qualité et la même cadence d’image que
MPEG-1 seuls les ordinateurs peuvent décoder ce format exige de
très puissantes ressources de calculs
MPEG-4 Un standard vidéo de haute performance offrant une bonne
résolution d’images et une consommation modéré en terme de bande
passante .format portable sur les applications à faible bande passante
comme par exemple sur les téléphones portables GSM ; GPRS
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 43
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
CONCLUSION
Parvenu au terme de notre développement, peut être convient-il d’apprécier le
chemin parcouru. Après avoir présenté la société TEG et son environnement, nous
avons décrit les différents services qui la compose et l’organisation qu’elle adopte.
Nous avons montré le fonctionnement du service TBCS. La 2ème partie nous a retracé
les différentes tâches que nous avons effectuées aux services atelier et TBCS. Enfin,
nous avons fait quelques observations par rapport au fonctionnement de la structure et
proposé quelques solutions.
Les deux mois passés en stage furent de moments enrichissants et agréables. Nous
comprenons donc l’importance d’acquérir des connaissances pratiques en plus des
connaissances théoriques que nous possédons déjà, car nous avons constaté nous
même le fossé qui existe entre la théorie apprise à l’école et les réalités du terrain.
L’image que nous avons retenue de la SEA au cours de ce stage est celle d’une
entreprise jeune mais très dynamique dans la conquête du marché. Au sorti de cette
belle expérience acquise dans le service TBCS et l’atelier, nous remercierons une fois
de plus le Directeur de cette société de nous avoir accordé l’occasion de nous abreuver
de connaissances dans son établissement .
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 44
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
ANNEXES 1.
Comment basculer de l’analogique à l’IP avec enregistrement vidéo
distant
Fig. 7: Mise en évidence des éléments d’un système de vidéo surveillance
analogique (textes noirs) et des éléments spécifiques au système de vidéosurveillance
IP (textes rouges )
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 45
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Un serveur vidéo permet de relier au réseau IP une ou plusieurs caméras
analogiques pour en distribuer les images. L’installation peut être complétée par une
ou plusieurs caméras réseau directement connectées au même réseau IP. Certains
modèles de caméras réseau comme l’AXIS 2420 intègrent les deux interfaces, coaxiale
et Ethernet, pour transmettre simultanément les images sur les systèmes analogiques et
numériques. Un PC équipé d’un logiciel de vidéosurveillance IP est relié au réseau et
assure la recherche, la gestion et la visualisation des images numériques de l’ensemble
du système. La vidéo numérique est enregistrée sur un disque dur externe, sur un PC
local ou un serveur dédié, l’un ou l’autre connecté au réseau local. La flexibilité et le
dimensionnement offerts par la technologie IP rendent possibles la migration
progressive d’un système analogique vers un système numérique.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 46
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
ANNEXES 2.
Comment passer de l’analogique à l’IP avec enregistrement vidéo
local
Fig8 : Utilisation de caméras analogiques, d’un système de vidéosurveillance IP
incluant un enregistreur réseau AXIS 2460 DVR pour disposer d’un système de
stockage vidéo distribué et sécurisé sur un LAN/WAN.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 47
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Dans le scénario illustré en figure 4, l’enregistreur AXIS 2460 DVR remplace
directement l’enregistrement analogique réalisé traditionnellement sur magnétoscope.
Sur chaque site distant, les caméras analogiques existantes et les systèmes d’alarme
sont directement connectés sur l’AXIS 2460 DVR. Jusqu’à quatre caméras
analogiques peuvent enregistrer localement sur l’AXIS 2460 DVR mais les images en
direct ou différées sont accessibles de manière locale ou distante à partir d’un simple
PC muni d’un navigateur Internet et connecté au LAN (Local Area Network) ou au
WAN (Wide Area Network). Encore une fois, le dimensionnement du réseau local
rend ce système idéal pour les grandes organisations souhaitant développer la
distribution d’images vidéo enregistrées ou les entreprises plus modestes qui
souhaitent disposer d’un système d’enregistrement autonome composé d’un nombre
limité de caméras. Cette configuration offre un avantage significatif dans les scénarii
de vidéosurveillance où l’enregistrement vidéo en continu est recherché mais où la
bande passante est limitée.
En distinguant les besoins en vidéo et en données d’alarme plus ou moins
importants, la technologie APViS économise une capacité disque considérable en
enregistrant les images par le biais d’un algorithme sélectif sans altérer leur qualité ou
leur fluidité apparente. D’un point de vue quantitatif cela équivaut dans certains cas au
stockage d’images vidéo sur plus de deux années, c’est-à-dire beaucoup plus
longtemps que tout autre solution d’enregistrement DVR concurrent. Les
administrateurs peuvent verrouiller l’accès à certaines séquences pour un stockage
permanent et confidentiel.
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 48
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 49
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 50
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 51
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 52
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 53
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 54
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 55
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 56
MISE EN OEUVRE D’UN SYSTEME DE TELESURVEILLANCE ET INTEGRATION
DU PROTOCOLE TCP/IP : cas de SEA
Rapport rédigé et soutenu par : GUETSOP Giresse Idrice Page 57