0% ont trouvé ce document utile (0 vote)
2K vues95 pages

Système de sécurité IP à Lubumbashi

Ce document présente un travail de fin d'études sur la mise en place d'un système de sécurité domiciliaire utilisant des caméras IP sur le WAN dans la ville de Lubumbashi. L'auteur, Jean-Christian Mwamba Kabamba, explore les défis de sécurité auxquels font face les habitants et propose des solutions basées sur la technologie de vidéosurveillance. Le travail vise à améliorer la compréhension et l'utilisation des systèmes de sécurité modernes dans la région.

Transféré par

mwamba kabamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
2K vues95 pages

Système de sécurité IP à Lubumbashi

Ce document présente un travail de fin d'études sur la mise en place d'un système de sécurité domiciliaire utilisant des caméras IP sur le WAN dans la ville de Lubumbashi. L'auteur, Jean-Christian Mwamba Kabamba, explore les défis de sécurité auxquels font face les habitants et propose des solutions basées sur la technologie de vidéosurveillance. Le travail vise à améliorer la compréhension et l'utilisation des systèmes de sécurité modernes dans la région.

Transféré par

mwamba kabamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

MISE EN PLACE D’UN SYSTEME DE SECURITE DOMICILIAIRE


AVEC LES CAMERAS IP SUR LE WAN
(CAS DE LA VILLE DE LUBUMBASHI)

Par  MWAMBA KABAMBA


Jean-Christian
Travail présenté et défendu en vue de l’obtention du
grade d’Ingénieur en informatique

Option : Réseaux et télécommunications

SEPTEMBRE : 2016
UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

MISE EN PLACE D’UN SYSTEME DE SECURITE DOMICILIAIRE


AVEC LES CAMERAS IP SUR LE WAN
(CAS DE LE VILLE DE LUBUMBASHI)

Par  MWAMBA KABAMBA


Jean-Christian
Diriger par : PROFESSEUR BLAISE FYAMA

Codiriger par: Ass. Yannick MUSENGA

ANNEE ACADEMIQUE 2015-2016


I

DEDICACE

A tous les chercheurs en sciences informatiques.


II

MWAMBA KABAMBA Jean-Christian

AVANT PROPOS
Le présent travail scientifique marquant la fin d’études universitaires est
l’aboutissement d’un énorme et pénible sacrifice.

Ce sacrifice est aussi de mon directeur, Ingénieur de son état, Professeur


Associé Blaise FYAMA MWEPU qui en dépit de ses multiples occupations a
accepté de diriger ce travail.

Et à mon co-directeur, Ingénieur de son état, Assistant Yannick


MUSENGA qui en dépit de ses multiples occupations a accepté de de codiriger
ce travail.

Vos critiques, conseils et remarques m’ont fait stimuler notre esprit de


recherche. Qu’il trouve ici nos expressions de notre profonde gratitude.

Nous adressons nos remerciements aussi au corps professoral de la


faculté des sciences informatiques, plus précisément au comité de gestion de
l’université liberté ex université protestante de Lubumbashi de leur noble
sacrifice consentis pour notre formation.

A travers eux, à tout le corps enseignant de l’université liberté pour leurs


encadrements académiques et pour le sacrifice consentis malgré les multiples
problèmes et difficultés que connait la société congolaise, s’est donné corps et
âme pour notre formation académique, qui nous confèrent de l’estime.

A mon très cher père KABAMBA BUKUBAMBU Paul, voici la


réalisation de tes rêves à travers ces écrits qui sanctionnent à la fin nos études
universitaires du deuxième cycle. Reçois pour cela nos sincères remerciements.
III

A ma très chère maman KAPINGA NGALULA Astrid, pour ton


affectation, ton attachement que tu n’as jamais cessé de nous faire, tes sacrifices
et conseils donnés, font de nous ce que nous sommes aujourd’hui.

A toi ma chère amie Danaé BOUGAS de tes soutiens financier et moral


que tu n’as pas cessé de nous procurer, reçois pour cette raison nos sincères
remerciements.

A toi mon cher ami JOSHUA Z. WALKER de tes conseils et soutiens


financier et moral que tu nous as apporté durant notre parcours académique.
Reçois pour cela nos sincères remerciements.

A mes compagnons de lutte : Alain CISWAKA, Alex KAZADI


NDALA, Carmel YA DIBWE DAVID, Daniel ETSA, Jilva VUBUDULU
BAHEZI, Simon CIPATA MWANZA, Patricia MULANGA NGANDU,
Frédéric BILUMBU KAYEMBE, Yannick KALAMBAYI BILUMBU, André
FUNGALINDO MUTOBA, Joël MULOWAYI KALONJI.
IV

LISTE DES FIGURES


Figure 1.I.Intelligence embarquée...........................................................................................................25
Figure 2.I.vidéosruveillance....................................................................................................................26
Figure 3.I.modèle d’un réseau WAN......................................................................................................30
Figure 4.II. Modèle de réseau hiérarchique.............................................................................................36
Figure 5.III. les backbones......................................................................................................................38
Figure 6.IV. Liaisons WAN et les backbones.........................................................................................39
Figure 7.V. Modèle de réseau à une couche............................................................................................40
Figure 8.VI. Modèle à deux couches.......................................................................................................41
Figure 9.VII. WAN hiérarchique.............................................................................................................41
Figure 10.I. Vidéosurveillance analogique avec magnétoscope traditionnel..........................................53
Figure 11.II. Vidéosurveillance analogique avec enregistrement numérique.........................................54
Figure 12.III. Vidéosurveillance analogique avec enregistreur numérique réseau.................................55
Figure13.I. Serveur vidéosurveillance IP 3G GSM.................................................................................61
Figure 14.II. Architecture du système.....................................................................................................61
Figure 15.III. Serveur IP 3G....................................................................................................................63
Figure 16.IV. Interface Web....................................................................................................................64
Figure 17.V. Connexion au routeur.........................................................................................................65
Figure 18.VI. Fenêtre de connexion........................................................................................................65
Figure 19.VII. Connexion au routeur WIFI.............................................................................................66
Figure 20.VIII. Page de configuration du WIFI......................................................................................66
Figure 21.IX. Regarder la vidéo par Internet..........................................................................................67
Figure 22.X. Routeur Netgear.................................................................................................................68
Figure 23.XI. Visualisation de vidéo.......................................................................................................69
Figure 24.XII. Configuration réseau.......................................................................................................70
Figure 25.XIII. Réglage date et heure.....................................................................................................72
Figure 26.XIV. Chemin d’enregistrement local......................................................................................72
Figure 27.XV. Réglage réseaux de base..................................................................................................73
Figure 28.XVI. DDNS du fabricant........................................................................................................74
Figure 29.XVII. Réglage DDNS.............................................................................................................74
Figure 30.XVIII. Réglage UPnP.............................................................................................................75
Figure 31.XIX. Paramètres Alarmes.......................................................................................................76
V

Figure 32.XX. Réglages messagerie.......................................................................................................77


Figure 33.XXI. Réglages FTP.................................................................................................................77
Figure 34.XXII. Historique des alarmes..................................................................................................78
Figure 35.XXIII. Réglages multi-caméras..............................................................................................79
Figure 36.XXIV. Réglage Utilisateurs....................................................................................................79
Figure 37.XXV. Réglages PTZ...............................................................................................................79
Figure 38.XXVI. Mise à jour..................................................................................................................80

LISTE DE TABLEAUX
Tableau 1. Diverses technologies WAN.....................................................................................................33
Tableau 2. Statistiques................................................................................................................................47
Tableau 3. Les quartiers..............................................................................................................................49
Tableau 4. Recensement.............................................................................................................................50
II.3.3 Mouvement de la population Congolaise (état de la population pour les années allant de 2001-
2008)Tableau 5...........................................................................................................................................51
Tableau 6. Etat de la population des années 2001-2008.............................................................................51
Tableau 7. Evaluation du coût sur le projet.................................................................................................61
Tableau 8. Diagramme de Gantt.................................................................................................................63
Tableau 9. Plan d’adressage........................................................................................................................65
VI

LISTE DES ABBREVIATIONS

AES: (Advanced Encryptions Standard)


ARPA: (Advanced Research Project Agency)
ASCII: (American Standard Code for Information Interchange)
CCTV: (Close Circuit television)
CERN : (Centre Européen de Recherche Nucléaire)
CSMA/CD: (Carrier Sense Multiple Access with Collision Detection)
DARP: (Defense Advanced Research Project Agency)
DDNS: (Dynamic Domain Name Server)
DHCP: (Dynamic Host Configuration Protocol)
DNS: (Domain Name Server)
FTP: (Fil Transfer Protocol)
GII: (Global Information Infrastructure)
GSM: (Global System for Mobile communication)
HTML: (Hyper Text Markup Language)
HTTP: (Hyper Text Transfer Protocol)
JPEG: (Joint Picture Expert Group)
LAN: (Local Area Network)
LLC: (Logical Link Control)
NETBIOS: (Network Basic Input Output System)
NII: (national Information Infrastructure)
PPP: (Point to Point Protocol)
PTZ: (Pan Tilt Zoom)
SMTP: (Simple Mail Transfer Protocol)
SSH: (Secure Shell)
TCP/IP: (Transmission Control Protocol/Internet Protocol)
TKIP: (Temporal Key Integrity Protocol)
UPnP: (Universal Plug and Play)
VII

WAN: (Wide Area Network)


WPA: (WIFI Protected Access)
WWW: (World Wide Web).
1

INTRODUCTION GENERALE
Au terme de chaque cycle de formation universitaire, il nous ait recommandé
d’élaborer un travail de fin d’étude (T.F.E) en sigle, après notre cursus universitaire à
l’université liberté ; notre choix a porté sur le thème suivant : «la mise en place d’un système
de sécurité domiciliaire avec de caméras IP sur le WAN» dans la ville de Lubumbashi.
Nous avons une énorme difficulté dans la ville de Lubumbashi de contrôler et de
sécuriser à distance nos maisons (nos domiciles), nos dépôts, nos magasins etc. Alors c’est
pour cette raison que nous allons chercher à connaître les raisons et les causes majeures de
contrôler et de sécuriser nos maisons et d’autres lieux qui nécessitent une sécurité maximale.
Pour ce qui concerne la sécurité qui est la quintessence de notre travail ; elle sera
basée sur les points faibles de notre système de sécurité domiciliaire. En guise de quoi, nous
allons nous proposer quelques pistes de solution.
En parlant de la ville de Lubumbashi ; nous allons nous atteler sur les
échantillonnages des domiciliés de la ville de Lubumbashi et ce qui utilisent les caméras IP
comme un moyen de contrôler et de sécuriser leurs domiciles ou autres ; en illustrant quelques
usagers comme suit: (la police, les entreprises commerciales, la marie, les entreprises de
gardiennage, les domiciliés etc.)

1. PRESENTATION DU SUJET

Par le choix porté sur notre sujet, nous disons que ce n’est pas un fait aléatoire,
plutôt nous nous l’avons choisis par le fait qu’il cadre avec notre filière d’étude, que nous
semblons avoir une connaissance adéquate « sciences informatiques des réseaux et des
télécommunications ».

La sécurité domiciliaire avec les caméras IP sur le WAN est centrée sur les
équipements qui utilisent un système électronique intégré au système embarqué autrement dit
un système appelé parfois système enfoui ; c’est un système électronique piloté par un
logiciel qui est complètement intégré au système qu’il contrôle. On peut aussi définir un
système embarqué comme un système électronique soumis à des diverses contraintes. Ce
système est un problème que nous venons de découvrir dans la ville de Lubumbashi, par le
fait qu’une grande partie des habitants ou les domiciliés de la ville de Lubumbashi ne sont pas
familiers à ce système de sécurité domiciliaire avec les caméras IP sur WAN (nous allons
2

chercher à savoir le pourquoi), donc le résultat apportera une solution de plus aux usagers de
ce système de sécurité domiciliaire qui peuvent être les particuliers ou les agences de sécurité
ici nous faisons allusion à la police nationale Congolaise et autres sociétés de gardiennage
privées; c’est-à-dire les entités sensées maîtriser ce système de sécurité.

2. CHOIX ET INTERET DU SUJET


En choisissant ce sujet, nous avons voulu contribuer à l’amélioration du système de
sécurité domiciliaire avec les caméras IP sur le WAN, en effet par le biais des différentes
données, documents et analyses que nous pouvons effectuer; nous pensons que nous allons
parvenir à cerner le nœud du problème, après avoir cerner le nœud du problème, nous
pouvons proposer des solutions qui peuvent être utiles à l’utilisation.
Un bon système de sécurité domiciliaire avec les caméras IP sur le WAN va nous
permettre personnellement à mieux comprendre l’évolution de la technologie informatique
dans le monde.
Scientifiquement parlant, la science est un secteur qui ne cesse d’évoluer, car jours
et nuits nous avons sur nos yeux des nouvelles technologies dans tous les domaines de la vie
qui puisse existés. Aujourd’hui nous savons que personne ne peut contredire à l’idée que la
science est la source du développement global et durable dans tout le secteur de la vie
actuelle.
Voilà la raison de notre choix et intérêt du sujet et nous essayerons de mettre en
commun ou d’associer la technologie sur un système de sécurité avec les caméras IP sur le
WAN et la vidéosurveillance, c’est-à-dire nous allons essayer d’apporter notre coup de pouce
à l’édifice scientifique et ainsi éclairer avec précision la technologie de la sécurité domiciliaire
utilisée dans la ville de Lubumbashi.

3. ETAT DE LA QUESTION
Actuellement le système de sécurité domiciliaire avec les caméras IP est devenu un
moyen très fiable pour sécuriser et contrôler nos domiciles dans le monde entier, ce système a
tellement beaucoup évolué dans d’autre cieux y compris dans notre pays la République
Démocratique du Congo plus précisément dans la ville de Lubumbashi, il répond à des
besoins multiples et variés comme suit :

 Les accès distants de nos domiciles,


 Accès aisé via un simple navigateur Internet,
3

 Les caméras de surveillance domiciliaire,


 Le contrôle à distance de nos caméras IP,
 Les caméras de surveillance routière,
 Le contrôle de voies ferrées,
 Etc.

En mettant en place un système de sécurité de caméras IP sur le WAN


(vidéosurveillance IP) dans la ville de Lubumbashi, chacun des usagers de ce système de
sécurité trouve toujours un profit, un intérêt et un avantage à ses préoccupations ou
problèmes, c’est-à-dire à l’aide de cela, nous allons essayer de comprendre pourquoi nous
avons des problèmes de la sécurité domiciliaire dans la ville de Lubumbashi.
Notre travail fait référence à d’autres œuvres scientifiques de nos ainés qui ont
développé dans un même sens que nous à l’occurrence de mademoiselle MBOMBO
KAMWANYA Armelle qui avait parlé sur « la mise en œuvre d’un système de
vidéosurveillance basé sur la technologie UMTS» cas du dépôt de la BRASIMBA et c’était à
l’occasion d’obtention du grade de gradué en sciences informatiques, défendu à l’Université
Liberté au mois d’août 2013.
Mais nous, nous allons parler plus sur ce qui concerne le système de sécurité de
caméras IP sur le WAN dans la ville de Lubumbashi.

4. PROBLEMATIQUE ET HYPOTHESE

4.1 PROBLEMATIQUE
La problématique est la présentation d’un problème sous différents aspects dans une
recherche scientifique[ CITATION KLU13 \l 1036 ] . Dans un travail de fin de cycle ou d’études
universitaires, la problématique est la question à laquelle l’étudiant va tâcher de répondre ;
nous allons formuler un certain nombre de questions sur lequel va porter la recherche. Dans
notre travail, la problématique serait basée sur les points faibles des utilisateurs du système de
sécurité domiciliaire.

Voici les quelques questions que nous nous sommes posées :


4

 Quels sont les usagers de caméras IP que nous pouvons rencontrer dans la ville
de Lubumbashi et Quels sont les avantages que ces usagers peuvent bénéficier à
l’usage de caméras IP ?
 Quels sont les problèmes que les utilisateurs peuvent rencontrer à l’usage des
caméras IP dans la ville de Lubumbashi et quelles sont les raisons qui sont à
l’origine de ces problèmes ?
 En quoi est-ce que les caméras IP sont utiles et importantes pour les domiciliés de
la ville Lubumbashi ?

4.2 HYPOTHESE
L’hypothèse est une réponse hypothétique envisagée à la question formulée. En
guise de réponses provisoires aux préoccupations soulevées dans la problématique [ CITATION
Opc \l 1036 ]. D’ où pour ce qui concerne notre travail, nous aurions à opter pour quelques
pistes des solutions que voici :

 Les usagers de caméras IP dans la ville de Lubumbashi sont les suivants :


- les domiciliés,
- les agences de gardiennage,
- les entreprises minières,
- les entreprises commerciales
- etc.
 Une nouvelle technologie doit être en mesure d’offrir un certain nombre de
bénéfices réels et mesurables tout en répondant à une grande popularité et à un succès
commercial important. Avec un certain nombre d’avantages cités ci-après, les caméras IP
pourront être très utiles à la réalisation de la vidéosurveillance IP qui n’est pas en manque
dans ce domaine. Dans un éventail assez large, ceux-ci sont considérés comme les plus
importants :

- Accès distant aux images via un terminal non-dédié,


- Haute qualité des images,
- Faible besoin de maintenance des éléments,
- Accès aisé via un simple navigateur Internet,
- Utilisation de l’infrastructure réseau existante pour la diffusion des images,
- Cycle de vie allongé du produit par la présence de fonctions pérennes,
5

- Facilité de distribution et d’échange des images avec d’autres applications.


 voici les différents problèmes que les utilisateurs de caméras IP peuvent
rencontrer dans la ville de Lubumbashi :

- les dysfonctionnements de caméras IP,


- une mauvaise conception d’un réseau local domiciliaire avec les caméras IP,
- l’irrégularité de l’électricité en permanence dans la ville de Lubumbashi,
- l’incapacité d’acquisition de caméras IP par les domiciliés due au pouvoir
d’achat de cette population Lushoise.
 Les raisons liées à ces problèmes sont dues :
- au non-respect de fonctionnement de caméras IP par les utilisateurs,
- la méconnaissance de la notion de l’outil informatique par la plus part de
domiciliés,
- Le mauvais choix de la qualité et de l’efficacité de caméras IP par les
domiciliés,
- Aux intempéries naturelles (la pluie, le vent, la foudre, etc.),
- Les gestes de sabotage par les gens de mauvaise volonté.
 Les caméras IP sont très indispensables et très utiles pour les domiciliés et
d’autres utilisateurs de la ville de Lubumbashi, parce qu’elles nous facilitent la tâche de
sécuriser nos domiciles et nos lieux de service qui consistent une sécurité permanente en
temps réel.

5. METHODES ET TECHNIQUES

5.1 METHODES
Dans tout travail scientifique la méthode dépend toujours de l’objet de la recherche
ou du travail choisi, car dans un travail scientifique, il est impérieux d’opter une méthode qui
corresponds au sujet traité. C’est ainsi que pour notre travail, nous avons opté pour la
méthode Top-down; en vue de nous permettre de mieux appréhender le système que nous
allons observer.
Méthode de top-down : La méthode top-down est une méthodologie qui commence
au plus haut niveau d’un concept et se dirige vers le plus bas niveau. Cette méthode se penche
sur les sept couches du modèle OSI pour la conception d’un projet
6

5.2 TECHNIQUES
Une technique est un outil très important pour récolter et traiter les données dans la
recherche scientifique. Pour ce faire, nous avons utilisé les techniques ci-dessous :
1. Technique d’interview : qui nous a permis à récolter les informations afin
d’organiser un rapport de communication verticale entre nous et notre
interlocuteur.
2. Technique de documentation : qui à son tour nous a été d’une grande
importance capitale dans notre recherche et nous étions informés sur les
différentes données de la société ou du monde scientifique de nos prédécesseurs.

6. DELIMITATION SPACIO-TEMPORELLE DU SUJET

1. Sur le plan spatial


Nous allons nous référer à quelques échantillonnages qui seraient pris pour la
conduite de notre travail, ainsi que nous allons surtout nous baser sur l’étude comparative des
types de caméras IP utilisées dans la ville de Lubumbashi et une autre prise d’échantillonnage
sur les différentes agences de sécurité domiciliaire y compris la Police Nationale Congolaise.

2. Sur le plan temporel


Notre étude s’étale sur une période allant de Novembre 2015 jusqu’à Juin 2016.

3. Sur le plan du domaine de travail


Etant donné que le champs de notre travail est très vaste, nous ne serons pas à
mesure de toucher la globalité de domaine du système de sécurité domiciliaire avec de
caméras IP sur le WAN, mais nous allons faire le nécessaire pour arriver à dégager
l’indispensabilité de notre travail en donnant une solution durable au problème de la sécurité
domiciliaire avec de caméras IP sur le WAN dans la ville de Lubumbashi.

7. SUBDIVISION DU TRAVAIL
Pour permettre aux utilisateurs et aux lecteurs de nous lire avec aisance, nous avons
subdivisé notre travail en trois chapitres. Hormis l’introduction et la conclusion, notre travail
est subdivisé en trois chapitres qui sont :
 CHAPITRE I. : CONSIDERATION GENERALE.
 CHAPITRE II. : PRESENTATION DE LA VILLE DE LUBUMBASHI ET LES
TECHNOLOGIES DE SYSTEME DE SECURITE DOMICILIAIRE UTILISEES
DANS LA VILLE DE LUBUMBASHI.
7

 CHAPITRE III. : MISE EN PLACE D’UN SYSTEME DE SECURITE AVEC


DE CAMERAS IP SUR LE WAN.

CHAPITRE I  CONSIDERATION GENERALE

I.1 INTRODUCTION
Dans la mesure d’amorcer notre premier chapitre qui est intitulé
« CONSIDERATION GENERALE », dans ce chapitre nous tâcherons à expliquer et en
donnant avec précision quelques définitions de concepts ou le rôle de chaque équipement,
chaque technologie… que nous allons utiliser dans notre travail de fin d’études.
8

I.1.1 DEFINITION DE CONCEPT

 La sécurité
La sécurité est la tranquillité d’esprit de celui qui pense qu’aucun danger n’est à
craindre ; avoir un sentiment de sécurité, on peut aussi dire que la sécurité est une situation
dans laquelle aucun danger n’est à redouter.
Physiquement, la sécurité est l’état d’une situation présentant le minimum de risque.
Psychologiquement, la sécurité est l’état d’esprit d’une personne qui se sent tranquille et
confiante. Pour l’individu ou un groupe, c’est le sentiment (bien ou mal fondé) d’être à l’abri
de tout danger et risque[ CITATION VIE02 \l 1036 ].

 Une caméra
Une caméra est un appareil de prise de vues destiné à enregistrer ou à transmettre
des images photographiques successives afin de restituer l’impression de mouvement pour le
cinéma, la télévision, la recherche, la télésurveillance, l’imagerie industrielle et médicale, ou
bien d’autres applications, professionnelles ou domestiques.
Le terme caméra est issu du latin camera qui signifie <<chambre>> en français. La
camera Obscura (<<Chambre noire>>) est un dispositif optique, connu depuis l’Antiquité,
qui permet la formation d’une image inversée d’une scène sur un écran ou une toile.

 Caméra IP

Une caméra IP est un type de caméra de vidéosurveillance utilisant le protocole IP.


Une caméra réseau incluse au maximum un objectif, un filtre optique, un capteur et
numériseur d »image, un serveur Web (intégré dans un composant embarqué) une interface
réseau et une interface modem. Les modèles les plus évolués peuvent également inclure
d’autres fonctions additionnelles comme la détection de mouvements, le support d’e-mails, la
gestion du port d’entrée-sortie pour les périphériques utilisés dans les systèmes d’alarmes et
les fonctions de contrôles horizontal, vertical et de zoom motorisé, piloté manuellement ou à
distance[ CITATION POD16 \l 1036 ].

 LES WAN : (Wide Area Network=réseau grande distance)


Il s’agit d’un réseau multiservices couvrant un pays ou un groupe de pays, qui est en
fait constitué d’un ensemble de réseaux locaux interconnectés.
9

Un Wan peut-être privé ou public, et les grandes distances qu’il couvre (plusieurs centaines de
kms) font que les liaisons sont assurées par le matériel sophistiqué (raisons financières) et le
débit s’en trouve un peu pénalisé[ CITATION Moh11 \l 1036 ].

I.1.2 CONCEPT CLE

 La sécurité :
Une entité (objet, personne, entité politique, juridique, intellectuelle, écologique…,
informatique) s’envisageant individuellement ou collectivement, soit comme objectif (objectif
de sécurité), en tant que droit (droit à la sécurité), en tant que valeur (la sécurité est la
première de libertés), en tant qu’état de ce qui est sécurité, en tant que fonction ou d’activité
qui vise à sécuriser cette entité ; face à des risques et /ou à des menaces ces deux notions
n’étant pas réductibles l’une à l’autre)[CITATION Phi02 \l 1036 ].
S’agissant des risques, il peut s’agir de risques de défaillances ou de dégradation
(voir de destruction) de cette entité qui sont imputables soit à une erreur, soit à une faute
imputable à l’entité elle-même et/ou à son environnement extérieur, ou encore de risques dits
systématiques généralement liés à l’incomplétude, à la non prévisibilité, à la non fiabilité, à la
non robustesse ou à l’incohérence conceptuelle d’une théorie, d’un système ou d’une
organisation (par exemple les risques liés à la défaillance des systèmes monétaires et bancaire
internationaux ou les risques environnementaux).
S’agissant des menaces, elles peuvent prendre la forme de menaces de nature
criminelle (y inclus le terrorisme), de nature délictuelle, de nature politique, de nature
militaire, de nature diplomatique, de nature technique (hacking…), de nature économique, de
nature financière, de nature sociale, ou encore de nature environnementale (cyclones,
dérèglement climatique, désertification, risques de pollution, sécheresse, incendie ou
d’inondation..) (NB : la menace environnementale étant essentiellement imputable aux alinéas
naturels, alors que le risque environnemental est essentiellement imputable à l’activité
humaine). La sécurité comporte un aspect psychologique et un aspect objectif. On parle dès
lors de sécurité subjective et de sécurité objective.
L’approche objective de la sécurité s’intéresse aux causes (anglais : SECURITY) et
aux effets (anglais : SATETY). « Security » étant les mesures prises contre les actes commis
par malveillance (vols, incendies volontaires, attentats etc.), et « Safety » les mesures prises
contre les phénomènes accidentels, naturels (tempêtes, fuites d’eau etc.)[ CITATION opc \l
1036 ]. Elle procède de la mise en œuvre de mesures passives ainsi que de mesures actives.
10

C’est une démarche qui peut s’appliquer à de multiples domaines (sécurité juridique,
construction mécanique…). Du point de vue méthodologique, la démarche de sécurité est,
comme la qualité, une démarche transversale, que l’on peut trouver dans les ingénieries
complexes, dans le principe de PARETO devient un outil de tout premier plan.
On distingue parfois la sécurité passive, très liée au domaine de la prévention) et la
sécurité active ; ces deux notions se complètent, chacune étant facteur d’une meilleure
sécurité : la prévention, qui vise à diminuer le risque de survenance, et la protection (sécurité
« active ») qui diminuera les conséquences si l’événement dommageable survient.
La sécurité est un concept applicable à de nombreux domaines. On peut en citer
quelques-uns, avec les organismes ou services destinés à prévenir un risque ou un danger.

 CONCEPTS PRINCIPAUX EN SECURITE

Un système de sécurité est constitué des éléments suivants :

 un socle de principes et de concepts qui déterminent la conception de la sécurité


propre à l’entité sociopolitique qui le conçoit, qui l’adopte et/ou qui le met en œuvre,
conformément aux ressorts et aux déterminants du modèle de société auquel il est
associé ; un modèle porteur à la fois d’une identité articulée sur un système de valeurs
et de principes, d’une vision du monde et de son évolution, ainsi que d’un projet
politique et sociétal pour elle-même (et parfois également pour le monde),
 un cadre politique : une politique de sécurité – qui a vocation à fixer de manière
qualitative des objectifs de sécurité (objectifs politiques, objectifs stratégiques,
niveaux de sécurité…), et à définir le cadre doctrinal à partir duquel, et les régimes de
garanties sur la base desquels cette entité entend agir pour atteindre de tels objectifs,
conformément à sa propre conception de la sécurité,
 une stratégie de sécurité : ou tout au moins, un concept stratégique pour la politique
de sécurité : qui a pour objectif de déterminer la manière dont cette entité entend
mettre en œuvre sa politique de sécurité, en définissant des options alternatives dans
l’emploi des instruments,
 un ensemble d’architectures (institutionnelle, fonctionnelle et organique) articulées
entre elles de manière cohérente, et au moyen desquelles doit se déployer la stratégie
de sécurité,
11

 ainsi qu’une stratégie des moyens qui précise la nature et le volume des ressources
(organisationnelles, financières, matérielles, humaines...) que cette entité dédie à sa
politique de sécurité.

 Garanties positives et négatives de sécurité

Les garanties négatives de sécurité consistent en un engagement d'une entité


compétente en matière de sécurité et de la collectivité qu’elle rassemble à ne pas recourir ou
menacer de recourir à des mesures coercitives à l’encontre de quiconque qui ne ferait courir
aucun risque ou aucune menace sur la vie et les activités collectives et individuelles à
l’intérieur de ses frontières (lorsqu’il s’agit de sécurité intérieure) ou à l’encontre de tiers
parties à des traités, conventions, protocoles ou accords ayant trait à la sécurité (lorsqu’il
s’agit de sécurité extérieure ou de sécurité internationale).

Les garanties positives de sécurité consolident les garanties négatives en engageant


cette entité à prendre des mesures appropriées en cas de violation des obligations découlant de
son droit interne (lorsqu’il s’agit de sécurité intérieure), ou des obligations découlant des
traités, conventions, protocoles et accords ayant trait à la sécurité (lorsqu’il s’agit de sécurité
extérieure ou de sécurité internationale). Ces dernières consistent en un grand nombre de
mesures dédiées qui sont conçues et mises en œuvre de manière à permettre à cet acteur
régional d’accomplir les fonctions opérationnelles suivantes :

 détecter et identifier les risques et les menaces, potentiels ou avérés, ainsi que leurs
causes et leurs protagonistes ; en identifiant et en hiérarchisant les différentes
occurrences ;
 préparer la collectivité à faire face à ces risques et menaces,
 identifier et réduire les vulnérabilités de la collectivité en regard de ces risques et
menaces,
 dissuader les protagonistes de menaces potentielles,
 prévenir ces risques et menaces, notamment en décevant les protagonistes de menaces
potentielles,
 protéger la collectivité, la vie de ses membres et ses activités collectives et
individuelles contre des risques ou menaces avérés, par la voie de la parade ou de la
riposte,
12

 poursuivre, juger et sanctionner les protagonistes des menaces avérées,


 stabiliser l’espace affecté, notamment en réparant les dégâts occasionnés et/ou en
reconstruisant.

 Mesures de confiance et de réassurance

Les mesures de confiance attachées à une politique de sécurité consistent


principalement en des actions pacifiques de contrôle ou de vérification du respect
d’obligations découlant de traités, conventions ou accords, qui sont entreprises dans le cadre
d’un mandat international et qui sont régies par des codes de procédure définis et adoptés par
la Communauté internationale.

Les mesures de réassurance consistent en la conclusion d’alliances, d’accords de


sécurité et/ou de défense, et en l’établissement de Conventions et de Traités ayant pour objet
la consolidation d’une dynamique nationale et internationale de sécurité collective(ONU), de
défense collective (UA).

 Sécurité active et sécurité passive

Les mesures de sécurité sont des actions destinées à procurer ou à garantir la


sécurité. On distingue :

 Les sécurités actives : Elles ont pour but de réduire la probabilité des incidences, de
réduire le nombre d'accidents, de la même façon que la prévention primaire réduit le
risque de déclaration ou d'incidence des maladies ;
 Les sécurités passives : Elles ont pour but de réduire les conséquences des accidents,
de la même façon que la prévention secondaire réduit les conséquences et les suites
des maladies, une fois que celles-ci sont déclarées. Un exemple typique de sécurité
passive est la ceinture de sécurité. La loi impose aux automobilistes de s'attacher à leur
siège avec une ceinture de sécurité.

 Les éléments intervenant en sécurité

 Risque
 Menace (primaire, secondaire)
 Vulnérabilité
13

 Impact
 Facteur de risque
 Défense en profondeur
 Assurance
 risque majeur
 sécurisation

 Failles de sécurité

Les produits qui n'offrent pas la sécurité à laquelle on peut s’attendre, notamment en
fonction :

 de la présentation du produit ;
 de l’usage raisonnable du produit ;
 du moment de la mise en circulation du produit ; sont considérés par la législation
européenne comme des produits défectueux. La commercialisation de tels produits
engage la responsabilité du producteur.

I.1.3 CONCEPT CONNEXE

 INTERNET[ CITATION Obe07 \l 1036 ]

De tous côtés on nous affirme que nous sommes à l’ère de l’information. Le monde
entier, a suivi Al Gore, Vice-président des Etats-Unis, lors du lancement, en 1993, de la
National Information Infrastructure (NII), lorsqu’il a invité l’humanité à se consacrer à la
Global Information Infrastructure (GII). Depuis ce jour, tous les médias parlent de l’Internet
et des «autoroutes de l’information ».

Depuis ses débuts la télévision a fortement renforcé la diffusion d’information à


travers le monde, mais il faut noter que les réseaux d’ordinateurs, en plus de la diffusion
d’information, vont participer au développement de la communication.

La relation producteur-consommateur, qui caractérise le monde de la télévision et les


services des télécoms, est remplacée par la participation. Les utilisateurs de réseaux
d’ordinateurs ont la possibilité d’être acteurs sur le réseau, ils peuvent faire circuler des
messages entre eux. Le partage d’information volontaire, l’échange et le dialogue sont
14

possibles. Dans un premier temps, la technologie des réseaux informatique avantage la


communication sur l’information, c’est à dire le travail collaboratif : échange de fichiers,
messages électroniques, connexion à un ordinateur lointain.

L’Internet est un univers de services, où chacun peut produire ou utiliser, donner de


l’information ou en trouver, et participer librement à cette grande planète de l’information.
Ceci dans la limite de ses propres compétences, et selon un code de bonne conduite (la «
Netiquette »).

L’Internet ne dépend, actuellement d’aucun organisme de normalisation. Ses


produits naissent et durent ou disparaissent selon un seul critère, leur appréciation par les
utilisateurs. Pour les média et le grand public, World Wide Web (WWW, W 3 ou Web) et
Internet ne font qu’un. En fait WWW est un des services le plus utilisé sur l’Internet. Il est
constitué de sites, construits par des particuliers ou des entreprises, abritant des pages
constituées de textes, images, sons, animations... Ces pages peuvent être consultées grâce à
des logiciels particuliers, dit de consultation de page Web. Souvent appelés: logiciels de
navigation, butineurs, fureteurs..., par exemple Net Scape ou Internet Explorer.

Ce service convivial et multimédia, remporte un vif succès auprès des usagers et des
entreprises commerciales (publicité à moindre coût).Voici, un exemple de page offerte site de
l’Observatoire de Paris-Meudon, un serveur de page Web intègre ce site sur l’Internet.

En« Surfant » sur la page Web vous trouverez, par exemple, des informations
concernant le Service des Relations Extérieures, et sur les expositions réalisées : Dans ce cas,
ces « pages Web », consultables grâce à un logiciel appelé navigateur, sert à la diffusion des
connaissances.

Qu’est-ce qu’Internet :

 UN IMMENSE RESEAU DE RESEAUX

Un ensemble d’ordinateurs, interconnectés entre eux par des câbles, liaisons


téléphoniques, infrarouges..., et communiquant grâce à un même langage de communication
représente un réseau informatique. L’interconnexion de réseaux est la suite logique de
l’évolution de la technologie appliquée à l’informatique. Tous les ordinateurs, quel que soit
leur marque ou leur puissance, ont la possibilité d’échanger des informations en toute liberté.
15

Au cours du temps, le nombre d’ordinateurs interconnectés et leur position sur le


globe évoluent, la topologie des réseaux ressemble au maillage d’un immense filet, ou à une
immense toile d’araignée.

Une machine (ordinateur ou périphérique de connexion), branchée au réseau,


s’appelle un nœud du réseau, ou hôte. Une machine qui offre des services : temps de calcul,
documents, base de données, est un serveur. La machine de l’utilisateur qui utilise un service
de l’hôte à un moment donné, c’est à dire qui est « servie » est dite cliente.

 RESEAUX LOCAUX ET RESEAUX ETENDUS

On distingue deux types de réseaux, selon l’étendue couverte :

1. LAN, (Local Area Network), réseaux locaux de 1 à 20 km, dans un laboratoire,


un service, un immeuble, un campus universitaire, au sein d’une entreprise.
2. WAN, (Wide Area Network), réseaux interdépartementaux, régionaux,
internationaux.

Actuellement, Internet est le plus grand réseau du monde.

On peut l’utiliser de n’importe quel domicile, grâce à la baisse du prix des


ordinateurs familiaux, leur montée en puissance et la facilité d’obtention des logiciels pour
l’utiliser. Internet est gigantesque : personne ne connaît sa taille exacte. Son évolution est
exponentielle. Internet s’étend sur tous les continents. Bien entendu on ne trouve pas la même
densité de nœuds, ni de serveurs, en Antarctique ou en Amérique. En tout cas il couvre les
pays riches.

De plus, une grande majorité des services offerts sur Internet est (encore) gratuite.
L’idée « d’autoroutes de l’information», ou « d’inforoutes» est née de l’aspect interactif de
l’Internet. Les utilisateurs peuvent dialoguer et apporter leurs expériences, participées
librement. Est-ce que cela signifie l’Internet pour tous, quelles sont les conditions qui feraient
passer l’idée d’autoroutes de l’information du mythe à la réalité.

Sans doute faudrait-il remettre en question les tarifs élevés des grands opérateurs des
16

Télécommunications, comment faire évoluer le téléphone sans y intégrer l’ordinateur et son


écran, de même pour la télévision.

Internet et les informations qu’il véhicule posent de nombreux problèmes aux


juristes car la globalité du réseau rend difficile l’application de lois nationales. Il faut poser la
question des droits d’auteurs, de la « propriété intellectuelle » sur le réseau..., el de
l’utilisation d’Internet par des« malfaiteurs ».

 EVOLUTION DES RESEAUX

Le développement des réseaux s’effectue du « bas vers le haut ».Par exemple : les
ordinateurs d’un laboratoire sont interconnectés, puis un inter réseau entre laboratoires crée le
réseau local du campus universitaire. Les départements sont connectés, puis les régions pour
créer un réseau national, qui sera, ensuite, connecté à l’international. Ainsi se constitue le
maillage complexe du grand réseau interplanétaire.

 PROTOCOLES DE COMMUNICATION

Un même langage de communication pour tous les ordinateurs du monde, appelé


langage véhiculaire est nécessaire. TCP/IP est le langage commun parlé par toutes les stations
de travail pour communiquer entre elles, et avec les équipements réseau (par exemple, les
routeurs qui interconnectent différentes liaisons physiques et assurent la transmission des
données vers la bonne direction).

 TCP/IP

Désigne un ensemble de protocoles de communication sur lequel sont construites de


nombreuses applications. Le protocole de base, IP (Internet Protocol), permet de décrire une
adresse unique et spécifie les attributs des paquets de données transférés. Pour simplifier, les
17

principes de base sont les suivants :

 Chaque station a une adresse

Pour être clairement identifié et pouvoir échanger des informations, chaque


ordinateur connecté à l’Internet se voit attribué une adresse IP unique. Ceci est vrai, aussi bien
pour un serveur qui bénéficie d’une liaison fixe avec le réseau, que pour un terminal de
consultation qui obtient, à chaque connexion, une adresse, prise au hasard dans le« stock »
d’adresses du fournisseur d’accès (société qui possède une liaison fixe au réseau, a une
adresse IP et a obtenu le droit d’être serveur d’adresse IP).

Une adresse IP ou numéro IP est unique au monde, les adresses sont attribuées par le
NIC (Network Information Center) de chaque pays, en France l’INRIA, est le NIC France.

L’adresse IP indique le numéro de réseau, le numéro de sous-réseau (s’il y en a) et le


numéro de l’hôte (la machine). Par contre, cette numérotation ne permet pas de repérer dans
quel pays ou continent se trouve la station.

Cette adresse est formée de 4 octets notés sous forme décimale, séparés par des
points. Par exemple 129.145.16.2. Un des premiers services de l’Internet, créé en 1983 : le
système de service de noms, DNS (Domain Name System), est installé sur certaines
machines, dédiées.

Ce service permet de tenir à jour une table de correspondance entre le numéro IP


d’un nœud Internet et un nom associé, unique. C’est une sorte d’annuaire distribué sur
l’Internet, il fait la conversion nom - adresse IP.

Par exemple : ftp.univ-rennes.fr est équivalent à 129.20.254.1. Le DNS fonctionne


de façon arborescente, sur le principe de zones et de sous-zones.

Dans le nom équivalent à l’adresse IP, le nom de la zone, supérieure hiérarchique,


donne une indication du lieu d’appartenance du site, par exemple : fr pour la France.
18

 Maillage et routage dynamique des données.

Un réseau est un ensemble de nœuds et de liens. Les réseaux IP sont constitués de


stations, de liaisons physiques (câbles, liaisons spécialisées...) et de matériel réseau actif,
routeurs. Un routeur assure l’interconnexion entre plusieurs liens physiques, il dispose d’une
table d’adressage (table de routage), qui lui indique, pour chaque numéro IP destinataire le
prochain routeur auquel il doit envoyer les messages(données), la route choisie, de routeurs en
routeurs, pour atteindre la destination est la plus courte en temps.

Les informations sur les modifications, de tous les réseaux, sont misent à jour en
temps réel par les routeurs, qui dialoguent entre eux grâce aux protocoles de routage.

Si une liaison particulière est coupée ou détruite entre deux utilisateurs, les routeurs
s’adaptent et un autre itinéraire est choisi, ceci en temps réel. L’avantage de cette technique
réside dans le fait que, si une route est encombrée ou en panne, les messages empruntent
d’autres chemins. Il importe peu que ces chemins soient plus longs, car à la vitesse des
signaux électriques ou de la lumière, le temps de transit effectif des informations est court.

 Les données émises en paquets, appelés datagrammes.

Chaque datagramme contient, en plus des données (quelques milliers de caractères),


l’adresse de la station émettrice, l’adresse de la station destinataire. Les paquets indiquent
également leur taille, quelle partie du document d’origine ils portent et un moyen de vérifier
leur intégrité. Les paquets circulent dans le réseau, à travers les liaisons et les routeurs,
indépendamment les uns des autres, même s’ils appartiennent au même document de départ.
Les datagrammes circulent en ordre dispersé sur le réseau, d’où la difficulté de facturer
autrement que par forfait. Par contre cela rend le réseau Internet très robuste.

Robuste : du fait de sa structure en maille de filet, du routage dynamique, de la


transmission des documents par paquets, le réseau Internet s’avère extrêmement difficile à
détruire. Historiquement, c’est sa raison d’être.

En cas de destruction d’une partie du réseau, le routage dynamique permettra aux


19

informations de transiter par un autre chemin.

 PETIT HISTORIQUE

Internet apparaît à la fin des années 1960, dans le département des« projets avancés
» de l’armée américaine. Il s’agissait de relier entre eux des ordinateurs des milieux de la
recherche, de mettre au point des réseaux d’ordinateurs distants, pour utiliser au mieux le
matériel et renforcer les développements scientifiques susceptibles d’être utilisés à des fins
militaires. En 1957, l’URSS vient de remporter un succès scientifique et militaire en lançant
le premier satellite Spoutnik. Internet, des origines militaires et économiques.

En 1960 l’agence qui gère les recherches militaires : ARPA (Advanced Research
Project Agency), qui devient DARPA (D comme Defense), conçoit les réseaux distribués
dans le but de créer des systèmes de communication capables de résister à des
bombardements nucléaires.

Lors de la guerre du Golfe, l’armée américaine a pu vérifier cette thèse en essayant,


en vain, de détruire le système de communication Irakien, structuré, lui aussi, en réseau de
réseaux.

Mais l’Internet n’est pas né uniquement de la guerre froide. Il est issu également du
souci de rentabiliser la puissance de calcul des gros ordinateurs, qui coûtaient fort cher, en les
rendant accessibles à distance. D’où l’idée de réseaux distribués d’ordinateurs pour le partage
des ressources informatiques.

Le directeur du bureau des techniques de traitement de l’information à l’ARPA,


J.C.R Licklider, introduisit, dès 1968, l’idée que l’ordinateur pouvait servir à communiquer
entre personnes et pas seulement à calculer. Il donne, dans ce contexte technique et militaire,
un ton progressiste, où l’importance de la communication est mise en valeur « La
communication des esprits permet à de nouvelles idées de naître ».

 Acte de naissance de l’Internet 1974

Vint Cerf et Robert Kahn publient les premières spécifications des protocoles
20

Internet : TCP (Transmission Control Protocol), FTP (File Transfert Protocol), Telnet
(émulation de terminal), cette pile de protocoles deviendra le protocole IP (Internet Protocol).
Ils ont ainsi créé le mot Internet et inventé un langage véhiculaire de l’information commune.
Il ne reste plus qu’à le faire adopter par tous.

 Un protocole de communication gratuit 1980

DARPA lève le secret militaire sur les protocoles TCP/IP et les place dans le
domaine public. La gratuité fût un atout majeur et fit de TCP/IP la norme internationale
adoptée de fait son nom et son adresse. La distance est abolie, mais le nombre croissant de
sites rend la recherche d’information ardue, l’utilisateur passe beaucoup de temps à errer en
quête d’informations sur le réseau. Il devient urgent de créer un outil de repérage et de
cataloguer l’information.

 Premier « surf » sur le Net 1991 :

L’application Gopher (petit rongeur qui creuse des tunnels) apparaît sur Internet et
rend la copie de fichiers beaucoup plus aisée. Les utilisateurs peuvent, pour le première fois,
avec Gopher circuler de site en site sur Internet (« surfer »).Pour l’utilisateur du service
Gopher, la distance est abolie, il se promène de site en site à travers le monde à la recherche
d’informations, de fichiers. Seul le temps de transfert à travers le réseau est significatif pour
lui. World Wide Web, dit le Web, ou encore W 3

 Passage de la lecture linéaire à l’hypertexte 1989 :

Deux informaticiens du CERN (Centre Européen de Recherche Nucléaire à Genève)


inventent le service World Wide Web : la grande toile d’araignée mondiale. Tim Berners Lee
et Robert Cailliau mettent au point un système de stockage et de récupération des publications
réalisées par les physiciens du centre. L’outil doit être puissant et simple d’utilisation, ils
abandonnent les techniques basées sur l’arborescence hiérarchique pour le concept hypertexte,
développé, dès les années 1960, par l’américain Ted Nelson. Pour mieux comprendre le
concept d’hypertexte, il suffit de penser à un «roman dont vous êtes le héros », il représente
bien ce qu’est l’hypertexte, tous les romans ne se lisent pas de façon linéaire, de la première à
la dernière page.

Ces informaticiens travaillaient sur des ordinateurs NeXT, et ils se basèrent sur le
langage SGML (Single Generalized Markup Language), le langage unique de balisage
21

généralisé, pour créer le langage HTML (HyperText Markup Language). Les documents
utilisés par les serveurs Web sont donc des fichiers au format html, appelés « pages Web », et
le protocole de transport créé pour transporter ces fichiers entre client et serveur WWW, est
HTTP (HyperText Transfert Protocol).

Les serveurs Web et leurs fichiers au format html, sont localisés sur le réseau grâce à
leur adresse URL (Uniform Resource Locator), qui décrit l’adresse du site serveur et le
chemin d’accès au fichier que l’on veut consulter (accessible par WWW, ftp, Gopher...). Par
exemple :

http://www.obspm.fr/

http://www.obspm.fr/expos/neptune/page2.html

ftp://ftp.obspm.fr/pub/mac

 Le premier logiciel de Navigation :

Pour utiliser les services Web, c’est à dire consulter les pages Web qui sont offertes
par un site, profiter des liens hypertexte des documents au format html, il apparaît nécessaire
d’avoir un logiciel offrant une interface conviviale et multimédia. C’est au NCSA (National
Center for Super Computing and Application) qui est développé le premier logiciel client
convivial Mosaïque, un des partagiciels (freeware-shareware) les plus connus, pour consulter
des pages Web.

On appelle ce type d’applications: navigateurs, fouineurs, butineur, fureteurs ou


feuilleteurs.

De nos jours, Le nombre de site W3 croit de plus en plus, les usagers découvrent les
joies du « surf sur le Net ». Les fonctionnalités offertes par la norme HTML augmentent, d’où
la nécessité d’avoir des serveurs plus puissants, et des réseaux à large bande passante, au débit
important.

La présence de W3 sur l’Internet en modifie sa nature, les sites commerciaux sont de


plus en plus nombreux, les entreprises découvrent que l’on peut se donner une bonne
«visibilité commerciale » en créant sa page Web, c’est à dire en créant un fichier, respectant
la norme HTML, qui contiendra du texte, des liens hypertextes vers des images, du son, des
22

animations, d’autres textes, sur le même site ou ailleurs sur le réseau mondial et qui servira de
présentation multimédia, de catalogue et donne même la possibilité de vente « électronique ».

I.2 NOTIONS SUR LA VIDEOSURVEILLANCE DANS UN WAN [ CITATION

Wik10 \l 1036 ]

A. Définition

La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu


public ou privé pour visualiser en un endroit centralisé tous les flux de personnes au sein d'un
lieu ouvert au public et prévenir vols, agressions et mouvements de foule. Les caméras de
vidéosurveillance sont appelées caméras réseau ou IP.

 Caméras réseau (IP)

Les caméras réseau ou caméras vidéo sur IP se connectent directement sur le réseau.
Elles possèdent leur propre serveur web embarqué et diffusent les images sur le réseau. Les
images sont directement visibles à partir d’un navigateur web. Le transport des images est
intégralement réalisé en IP depuis la caméra jusqu’au poste de visualisation. Il est donc
possible de bénéficier de l’ensemble des techniques de transport IP pour véhiculer les
images : réseau Ethernet, hubs, switch, routeurs, fibre optique, VPN, liaisons radios Wi-Fi,
etc. Le transport et l’exploitation des images rejoignent un standard universel, adopté par le
réseau des réseaux: l’Internet. Chaque caméra se comporte comme un serveur d’images.

Contrairement aux caméras analogiques qui sont prévues pour un affichage sur un
écran de télévision, les caméras IP ne connaissent pas de limite en termes de résolution.
L’image possède la qualité d’une photo numérique. L’intelligence embarquée dans les
caméras leur permet d’effectuer des analyses et de transmettre en IP comme l’indique la
figure1.
23

Figure1.I.Intelligence embarquée.

Le terme de « vidéosurveillance » revêt généralement une Co notation sécuritaire de


la visualisation réalisée à distance à l’aide d’un système vidéo. L’utilisation de ce terme dans
notre mémoire désigne autant cette notion que celles qui consistent, toujours de manière
distante, à observer, veiller, guetter ou encore examiner, inspecter ou contrôler des actions,
des biens ou des personnes.

Au cours de 25 dernières années, le développement de la visualisation distante et de


la vidéosurveillance a été couvert par une technologie analogique appelée CCTV (Close
Circuit Television) ou circuit de télévision fermé. Malgré une indiscutable popularité, cette
technologie n’a jamais été en mesure de satisfaire les besoins de toutes les applications. Les
systèmes reposant sur le CCTV requièrent un niveau de maintenance élevé, la mise en place
d’un câblage spécifique, souffrent d’une incapacité d’accès et de contrôle distant et son
notoirement difficiles à intégrer dans d’autres systèmes.

B. Système sur réseaux IP

Ce système relié un réseau de caméras, qui peut compter de nombreuses unités, à un


" ordinateur " numérise toutes les données qu'il enregistre. Cela permet d'une part de pouvoir
stocker une quantité importante d'images, sans perte de qualité, tout en pouvant les consulter
rapidement grâce à des logiciels de traitement et d'autre part, le fait d'informatiser un système
de surveillance permet de profiter des technologies de communication comme Internet. En
effet, plusieurs sociétés vantent les mérites de leurs caméras " visible " et gérable depuis
n'importe où dans le monde. L'évolution des téléphones mobiles a créé la "vidéosurveillance
mobile" avec l'accès aux vidéos via Internet mobile sur PDA ou via GSM GPRS/UMTS sur
téléphone GSM doté de Java comme l’indique la figure 2.
24

Figure2.II.vidéosruveillance.

C. LES BUTS DE LA VIDEOSURVEILLANCE

1. Le besoin de voir à distance

Le besoin de voir à distance les personnes, les biens ou les événements augmente
chaque jour. Les applications courantes du marché couvrent des utilisations allant de la
vidéosurveillance traditionnelle à la visualisation distante de magasins, de chaînes de
production, de point de concentration de trafic, de bureaux et plus encore, cette liste n’ayant
rien d’exhaustif et pouvant être étendue à bien d’autres domaines.

2. Applications de la sécurité

Le marché de la sécurité est le plus demandeur en équipement de visualisation


distante et l’enregistrement d’images vidéo en direct. La nécessité de protéger les personnes et
les biens dans des privés et les locaux commerciaux a entraîné la croissance du marché de la
sécurité. Celui-ci a été estimé à quatre (4) milliards de dollars Américain($) pour seuls les
Etats-Unis de l’Amérique et la quantité de caméras CCTV installées chaque année est estimée
à deux (2) millions d’unités (source : Frost et Sullivan)

3. Applications de visualisation distante en milieu industriel

L’utilisation de caméras de surveillance en milieu industriel connaît un


développement sans précédent. Sur une chaîne de production automobile on peut, par
25

exemple, largement optimiser les contrôles par l’utilisation d’un « œil virtuel » sur les points
critiques de la chaîne d’assemblage et favoriser la mobilité et donc l’efficacité du personnel
chargé de surveiller de la qualité de la production. Là où l’arrêt ou la mise hors fonction d’une
machine-outil provoque des coûts d’exploitation (ou plutôt de non exploitation) importants, la
vidéosurveillance peut offrir une aide visuelle précieuse permettant de prévenir ou de localiser
et résoudre rapidement des problèmes, voir même d’anticiper leur réapparition ultérieure.

4. Applications de visualisation distante dans le commerce

Le propriétaire ou le gérant d’une chaîne de magasins de détail pourrait économiser


beaucoup d’argent en étant capable de visualiser à distance ce qui se passe dans l’un ou
l’autre de ses points de ventes. La possibilité de télé-visualiser le personnel et les clients peut
lui fournir une indication utile concernant leur niveau de fréquentation journalier, les heures
d’activité intensive et peut par ailleurs, l’aider à prévenir les risques d’agression pour la
sécurité des employés et des clients. En éliminant la nécessité de stocker de quantités
importantes de cassettes vidéo dans chacun des magasins pour une visualisation ultérieure de
journées entières de travail, les responsables de magasin optimisent leur temps, peuvent
espérer augmenter le niveau de services apportés à leurs clients et garantissent la rentabilité
des magasins en gérant au mieux le personnel en fonction du niveau de fréquentation aux
différentes heures de la journée.

Les causes de l'installation de systèmes de vidéosurveillance sont diverses, toutefois


la sécurité publique ainsi que la protection des biens mobiliers ou immobiliers font office
d'éléments phares dans la justification de la vidéosurveillance. En Angleterre, les attentats de
juillet 2005 sont également un moteur pour l'augmentation du nombre de caméras. Cette
menace qui a toujours été présente n'a jamais vraiment créé un sentiment d'insécurité, mais les
attentats du 11 septembre 2001 ont changé la donne. Les gens ont pris conscience que
personne n'était intouchable.

Toutefois la mise en place de la vidéosurveillance ne peut s'expliquer uniquement


par l'insécurité grandissante ou la protection des biens. Certaines autres raisons moins
connues du grand public existent également. La mise en place de la vidéosurveillance permet
une amélioration de la gestion des incidents ainsi qu'une augmentation de l'efficacité et de la
rapidité d'intervention. Par exemple, dans la prévention du suicide du ou encore lors
d'accidents qui pourraient survenir sur la voie publique. Elle permet ainsi indirectement, de
26

maintenir les primes d'assurances à un niveau raisonnable. La surveillance des axes routiers
sert à informer en temps réel les automobilistes sur les conditions du trafic.

En Espagne, le gouvernement a installé un système qui permet d'observer tout le


détroit de Gibraltar, ce pour faire face à l'immigration clandestine. Avec cet outil, les garde-
côtes peuvent repérer n'importe quelle embarcation qui navigue sur le détroit, c'est-à-dire
dans un rayon d'environ 14 kilomètres, de jour comme de nuit. Mais déjà des problèmes
surgissent. La zone du détroit la plus proche du Maroc, est pratiquement impassables mais
les immigrants remontent plus haut et contournent la zone surveillée.

D. LES BUTS SECONDAIRES

Outre les buts de sécurisation des biens et des personnes pour les entreprises et les
commerces, les nouvelles technologies de vidéosurveillance permettent désormais de réaliser
le comptage des clients dans une boutique, ou des véhicules entrant et sortant d'une entreprise,
d'incruster dans l'image vidéo le montant d'un ticket de caisse ou les informations d'un badge
ou d'une carte d'accès, de reconnaître automatiquement les plaques d'immatriculations des
véhicules (permet l'accès d'un parking sans ticket, clé ou badge), de signaler automatiquement
un objet égaré, abandonné ou volé.

La vidéosurveillance permet aussi de lever les angles morts, citons l'exemple de


certains camions de ramassage d'ordures qui permettent au chauffeur de voir les mouvements
des employés à l'arrière de son véhicule, ou des techniques utilisées dans les transports public
dites d'équipement à agent seul (EAS).

E. LES DEBUTS DE LA VIDEOSURVEILANCE

La vidéosurveillance s'est développée d'abord au Royaume-Uni, en réponse aux


attaques de l'IRA. Les premières expériences au Royaume-Uni dans les années 70 et 80 ont
conduit à des programmes de grande ampleur au début des années 1990. Ces succès
conduisirent le gouvernement à faire une campagne auprès de la population, et lança une série
d'installations de caméras. Aujourd'hui, les caméras au Royaume-Uni couvrent la plupart des
centres villes, et de nombreuses gares et parkings. Une étude donna le chiffre approximatif de
400 000 caméras à Londres et 4 000 000 au Royaume-Uni au total.
27

D'autres pays comme la France ont installé des systèmes de vidéosurveillance. En


1998 le nombre de caméras en France était estimé à un million dont 150 000 dans le domaine
public. Ces caméras sont présentes dans divers lieux tels que les aéroports, les gares, les
routes, les transports publics. Ces installations vidéo commencent aussi à fleurir dans les
villes. À Avignon par exemple, une enquête à propos de la vidéosurveillance a révélé que
71% des Avignonnais sondés étaient favorables à l'installation d'un tel système dans les
parkings. Cependant il existe aussi des associations qui militent contre toute forme de
surveillance. C'est le cas de " Souriez, vous êtes filmés ", pour n'en citer qu'une.

F. LA GENERALISATION

Les attentats du 11 septembre 2001 à New York et celui de juillet 2005 à Londres,
ont renforcé le sentiment d'insécurité qui s'est installé dans la population ces dernières années.
En réponse, la solution qui visiblement est la plus mise en avant par les États est la
surveillance généralisée.

Tous les pays n'utilisent pas (encore) cette technologie. La différence entre chaque
pays est assez marquée. Certains, comme la Grande-Bretagne, ont un système de surveillance
déjà très développé, dans certains cas même plus développé que les lois réglant l'utilisation de
ces techniques.

Certains pays ont mis en place des lois pour règlementer la mise en place des
caméras de vidéosurveillance. C'est le cas de la Nouvelle-Zélande, où des lois relatives à
l'installation de caméras ont été instaurées. Ces dernières prévoient notamment la consultation
des personnes touchées par la mise en place de surveillance électronique.

I.2.1 LE WAN[ CITATION LES03 \l 1036 ]


Contrairement au LAN (local Area Network) et au MAN (Metropolitain Area
Network) WAN (Wide Area Network) utilise des infrastructures publiques ou d’opérateurs.
En effet les distances de raccordement des sites sont telles qu’un câblage privé n’est plus
envisageable et le recours à une infrastructure mutualise devient nécessaire comme l’indique
la figure1.
Pour une entreprise, plusieurs solutions peuvent être envisagées selon :

 La situation géographique (solutions disponibles…),


28

 Le nombre de sites à raccorder,


 Les débits nécessaires,
 Les volumes échangés,
 Les durées de connexions nécessaires,
 La sécurité contre les coupures (fiabilité),
 La confidentialité,
 Les applications.

Figure3.I. Modèle d’un réseau WAN.

I.2.2 LA CONCEPTION D’UN WAN


De nos jours, les administrateurs réseaux doivent gérer des WAN complexes afin de
pouvoir prendre en charge le nombre croissant d’applications fondées sur les protocoles IP et
le Web. Ces WAN génèrent une forte demande en ressources réseau et exigent des
technologies réseau hautes performances. Ces réseaux forment des environnements
complexes intégrant plusieurs médias, plusieurs protocoles et l’interconnexion à d’autres
réseaux comme l’Internet. La croissance et la facilité de gestion de ces environnements réseau
résultent d’une interaction souvent complexe entre les protocoles et les fonctions.
En dépit des améliorations réalisées au niveau des performances de l’équipement et
de la capacité des médias, la conception d’un WAN devient de plus en plus difficile. Une
conception soignée de ce type de réseau réduit les problèmes liés à la croissance de
29

l’environnement réseau. Pour créer des WAN fiables et évolutifs les concepteurs doivent
garder à l’esprit que chaque WAN doit répondre à des besoins précis.

 La communication dans un réseau WAN et les exigences relatives à la


conception d’un WAN
La communication Wan s’effectue entre des zones géographiques distinctes.
Lorsqu’une station d’extrémité locale veut communiquer avec une station d’extrémité distante
(c’est-à-dire située sur un autre site), il est nécessaire d’envoyer les informations sur une ou
plusieurs liaisons Wan. Les routeurs utilisés au sein des Wan constituent les points de
connexion du réseau. Ces routeurs déterminent le meilleur chemin à travers le réseau pour les
flux de données nécessaires.
Comme la communication Wan est souvent appelée « service » car le fournisseur
fait souvent payer des frais aux utilisateurs pour ses services réseau. Les technologies de
commutation de circuits et de commutation de paquets représentent deux types de services
Wan. Chaque service comporte des avantages et des inconvénients. Par exemple, les réseaux à
commutation de circuits offrent aux utilisateurs une bande passante dédiée dont les autres
utilisateurs ne peuvent pas se servir. Au contraire, dans un réseau à commutation de paquets,
les unités du réseau partagent une liaison point-à-point unique pour acheminer des paquets
d’une source vers une destination sur un réseau de télécommunications. Les réseaux à
commutation de paquets offrent habituellement davantage de souplesse et utilisent la bande
passante plus efficacement que les réseaux à commutation de circuits.
La communication Wan se caractérise habituellement par un débit relativement
faible, des délais importants et un taux d’erreur élevé. Les connexions Wan se caractérisent
également par coût de la location, auprès d’un fournisseur de services, des médias (c’est-à-
dire des câbles) nécessaires à la connexion d’au moins deux campus. Puisqu’il est souvent
nécessaire de louer l’infrastructure du Wan auprès d’un fournisseur de services, la conception
de ce type de réseau doit optimiser le coût et l’efficacité de la bande passante. Par exemple,
toutes les technologies et les fonctions utilisées dans les Wan sont développées dans le but de
répondre aux exigences de conception suivantes :
 L’optimisation de la bande passante du réseau
 La réduction des coûts au minimum
 L’optimisation de l’efficacité du service aux utilisateurs finaux.

Récemment, les réseaux à média partagé traditionnels ont été sur-sollicités en raison
des facteurs suivants :
30

 L’utilisateur des réseaux a augmenté depuis que les entreprises font appel
à l’information client-serveur, au multimédia et à d’autres types des
applications pour accroitre la productivité.
 Les exigences relatives aux applications évoluent de plus en plus
rapidement et elles continueront d’évoluer (par exemple, les technologies
« PUSH » d’internet).
 Les applications exigent de plus en plus différents niveaux de qualité en
matière de service réseau en raison des services qu’elles fournissent aux
utilisateurs finaux.
 Un nombre sans précédent de connexions sont établies entre Internet et
des bureaux de toutes tailles, des utilisateurs éloignés, des utilisateurs
mobiles, des sites partout dans le monde, des clients et des fournisseurs.
 La croissance explosive des intranets et extranets d’entreprise a fait
augmenter la demande en bande passante.
 Les sociétés font de plus en plus souvent appel à des serveurs d’entreprise
pour répondre à leurs besoins commerciaux.

Si on les compare aux WAN actuels, les nouvelles infrastructures WAN doivent être
plus complexes et fondées sur les nouvelles technologies. Elles doivent être en mesure de
prendre en charge un ensemble d'applications qui grandit et évolue constamment, tout en
offrant les niveaux de service requis et garantis. En outre, avec l'augmentation du trafic de 300
% prévue pour les cinq prochaines années, les entreprises subiront une pression encore plus
forte pour gérer efficacement les coûts liés aux WAN.

Les concepteurs de réseaux font appel aux technologies WAN pour répondre à ces
nouveaux besoins. Les connexions WAN traitent généralement des informations importantes et
sont optimisées en fonction d'une bande passante offrant un bon rapport prix/performances. Par
exemple, les routeurs reliant des campus mettent généralement en application les éléments
suivants : optimisation du trafic, utilisation de plusieurs chemins afin d'assurer la redondance,
appel de secours par l'infrastructure commutée pour la reprise après sinistre et qualité de
service (QoS) pour les applications critiques.

Le tableau I.1 ci-dessous résume les diverses technologies WAN qui peuvent
répondre à ces exigences.
31

Tableau 1. Diverses technologies WAN.

Technologie WAN Utilisations types

Ligne Louée Utilisées pour réseaux PPP et topologies du type ‘hub and
spoke (architecture centralisée).

RNIS Accès économique aux réseaux d’entreprise.


Transportent voix, données et vidéo Liaisons de secours.

Frame Relay Topologie de maillage économique à haut débit et à faible


latence entre sites distants. Utilisé dans les réseaux privés et
les réseaux d’opérateurs.

 Les problèmes liés à l'intégration des LAN et des WAN

Les applications distribuées exigent de plus en plus de bande passante et de


nombreuses architectures LAN ont atteint leur limite en raison de l'explosion de l'utilisation
d'Internet. Les communications orales ont connu une augmentation importante et dépendent de
plus en plus de systèmes centralisés de messagerie vocale. Le réseau est devenu un outil vital
de contrôle du flux d'information. Les coûts des réseaux doivent être moins élevés, mais ces
derniers doivent prendre en charge les nouvelles applications et un plus grand nombre
d'utilisateurs tout en offrant de meilleures performances.

Jusqu'à maintenant, il existait une séparation logique entre les communications LAN
et les communications WAN. Dans un LAN, la bande passante est gratuite et la connectivité
32

n'est limitée que par le matériel et les coûts de mise en œuvre. Par contre, dans un WAN, les
coûts proviennent, pour la plupart, de la bande passante. De plus, les type de trafics sensibles
aux délais, comme les communications orales, demeure séparé des données.

Les applications Internet qui font appel notamment à la voix et à la vidéo en temps
réel exigent des LAN et des WAN aux performances supérieures et prévisibles. Ces
applications multimédias deviennent rapidement un élément essentiel des outils de productivité
de l'entreprise. Alors que les entreprises envisagent de mettre en œuvre de nouvelles
applications multimédias gourmandes en bande passante au sein de leurs intranets, notamment
la formation vidéo, la vidéoconférence et la voix sur IP, l'impact de ces applications sur
l'infrastructure réseau existante posera bientôt un problème important.

Prenons l'exemple d'une entreprise qui dépend de son réseau pour son trafic
professionnel et qui veut y intégrer une application de formation vidéo. Le réseau doit être en
mesure d'offrir une qualité de service garantie (QoS). Celle-ci doit assurer l'acheminement du
trafic multimédia, mais de manière à ce que ce dernier ne nuise pas au trafic des données
essentielles de l'entreprise. Par conséquent, les concepteurs de réseaux doivent pouvoir faire
preuve d'une plus grande souplesse pour résoudre les nombreux problèmes liés à
l'interconnexion de réseaux sans avoir à créer plusieurs réseaux ni à supprimer les
investissements existants en équipements de communication de données.

 Identification, sélection des fonctionnalités du réseau et l’utilisation


du modèle OSI dans la conception d'un réseau WAN

Après avoir défini les caractéristiques que doit avoir votre réseau, vous devez
déterminer puis concevoir l'environnement informatique approprié. Les sections suivantes vous
aideront à exécuter ce travail.

Les modèles hiérarchiques vous permettent de concevoir des réseaux en couches.


Pour mieux saisir l'importance de l'organisation en couches, examinez le modèle OSI, un
modèle en couche permettant de comprendre les communications entre ordinateurs. Grâce à
l'utilisation des couches, le modèle de référence OSI simplifie les tâches nécessaires à la
communication entre deux ordinateurs. Les modèles hiérarchiques pour la conception de
réseaux font également appel aux couches pour simplifier l'interconnexion de réseaux.
33

Comme chaque couche peut être axée sur des fonctions précises, le concepteur de
réseau peut ainsi choisir les systèmes et les fonctions appropriés pour la couche. L'utilisation
d'une conception hiérarchique peut faciliter les modifications. Grâce à une conception de
réseau de type modulaire, vous créez des éléments que vous pouvez reproduire au rythme de la
croissance du réseau.

De plus, vous limitez les coûts et la complexité des mises à niveau nécessaires du
réseau en les appliquant à un petit sous-ensemble plutôt qu'à l'ensemble du réseau.

Dans les grandes architectures réseau linéaires ou maillées, les modifications


concernent généralement un grand nombre de systèmes. Vous pouvez également faciliter
l'identification des points de défaillance dans un réseau en structurant ce dernier en une série de
petits éléments faciles à comprendre. Les administrateurs réseau peuvent facilement repérer les
points de transition dans le réseau et ainsi trouver plus rapidement les points de défaillance.

 Un Modèle de WAN hiérarchique

Les modèles de réseaux semblent se conformer à l'une ou l'autre des deux structures
générales de conception : maillée ou hiérarchique Dans une structure maillée, la topologie du
réseau est linéaire. Tous les routeurs remplissent essentiellement les mêmes fonctions et il
n'existe généralement pas de définition précise des fonctions exécutées par chaque routeur.
L'expansion du réseau s'effectue au hasard et de façon arbitraire. Dans une structure
hiérarchique, le réseau est divisé en couches.

Une ou plusieurs fonctions précises sont associées à chaque couche.

Voici quelques-uns des avantages que procure l'utilisation d'un modèle hiérarchique :

 L'évolutivité : Les réseaux créés selon le modèle hiérarchique peuvent connaître une
croissance plus forte, sans effet négatif sur le contrôle et la facilité de gestion, parce que
les fonctionnalités sont localisées et qu'il est plus facile de détecter les problèmes
éventuels. Le réseau téléphonique public commuté est un exemple de réseau
hiérarchique à très grande échelle.
 La facilité de mise en œuvre : Puisqu'un modèle hiérarchique attribue des
fonctionnalités précises à chaque couche, la mise en œuvre du réseau s'en trouve
34

facilitée.
 La facilité de dépannage : Les fonctions de chaque couche étant clairement définies,
il devient plus facile d'isoler les problèmes qui peuvent survenir sur le réseau. Il est
également plus facile de segmenter temporairement le réseau pour réduire l'étendue
d'un problème.
 La prévisibilité : Il est relativement facile de prévoir le comportement d'un réseau
utilisant des couches fonctionnelles. La planification de la capacité de croissance du
réseau s'en trouve considérablement simplifiée, tout comme la modélisation des
performances du réseau à des fins d'analyse.
 La prise en charge de protocoles : La combinaison d'applications et de protocoles
actuels et futurs est beaucoup plus facile sur des réseaux créés selon un modèle
hiérarchique, en raison de l'organisation logique de l'infrastructure sous-jacente.
 La facilité de gestion : Tous les avantages énumérés ci-dessus rendent le réseau plus
facile à gérer.

 Modèle WAN hiérarchique à 3 couches

Un modèle de réseau hiérarchique comprend les trois couches suivantes :

 La couche principale assure l'optimisation du transport entre les sites.


 La couche distribution assure une connectivité fondée sur les politiques.
 La couche accès permet aux utilisateurs et aux groupes de travail d'accéder
au réseau.

Le schéma de la figure I.2 présente une vue générale des divers aspects d'un modèle
de réseau hiérarchique.
35

Figure4.III. Modèle de réseau hiérarchique.

 Description des éléments d'un modèle de réseau à trois couches

Une couche correspond à un point du réseau où se trouve une frontière de couche 3


(couche réseau) du modèle de référence OSI. Les trois couches sont délimitées par des unités
de couche 3 ou d'autres unités, qui séparent le réseau en domaines de broadcast. Comme
l'illustre le schéma, le modèle à trois couches comprend une couche principale, une couche
distribution et une couche accès. Chaque couche est associée à des fonctions précises :

 La couche principale

Cette couche assure des connexions longue distance rapides entre des sites éloignés.
Elle permet de relier les réseaux d'un certain nombre de campus de manière à former un WAN
d'entreprise. Cette couche comporte habituellement des liaisons point-à-point. Les hôtes y sont
rares. Les services principaux (par exemple Frame Relay et le service de commutation de
données haut débit ou SMDS) sont généralement loués auprès d'un fournisseur de services de
télécommunication.

 La couche distribution

Cette couche fournit des services à plusieurs réseaux locaux (LAN) au sein d'un
WAN. C'est au niveau de cette couche que se trouve le réseau backbone du WAN,
36

généralement de type Fast Ethernet. Cette couche est mise en œuvre sur des sites de grande
envergure et sert à interconnecter les immeubles.

 La couche accès

Cette couche est habituellement un LAN ou un groupe de LAN, de type Ethernet ou


Token Ring, qui assure aux utilisateurs un accès de première ligne aux services réseau. C'est au
niveau de cette couche que la plupart des hôtes, y compris tous les serveurs et les stations de
travail des utilisateurs, sont reliés au réseau. Un modèle à trois couches peut répondre aux
besoins de la plupart des entreprises en matière de réseaux. Cependant, tous les
environnements n'exigent pas ce type de hiérarchie.

Dans certains cas, un modèle à deux couches ou un réseau linéaire à une seule couche
peut suffire. Même dans de hiérarchique afin de permettre l'expansion de ces réseaux vers des
modèles à trois couches, en fonction des besoins.

Les sections suivantes traitent de manière plus approfondie des fonctions des trois
couches. Nous aborderons ensuite les hiérarchies à une et à deux couches.

 Fonctions de la couche principale

La couche principale a pour rôle d'offrir un chemin rapide entre des sites distants,
comme l'illustre le schéma. Cette couche du réseau ne doit pas effectuer de tâches liées au
traitement de paquets, comme l'utilisation de listes de contrôle d'accès ou le filtrage, qui
pourraient ralentir la commutation des paquets. La couche principale est habituellement mise
en œuvre sous forme de WAN. Ce réseau exige des chemins redondants afin de pouvoir
continuer de fonctionner en cas de panne de circuit.

Le partage de la charge et la convergence rapide des protocoles de routage sont


également des fonctions importantes de la conception. L'utilisation efficace de la bande
passante constitue toujours une source de préoccupation.

 Les fonctions de la couche distribution

La couche distribution du réseau constitue le point de démarcation entre la couche


accès et la couche principale. De plus, elle aide à définir et à distinguer la couche principale.
Cette couche a pour rôle de définir les frontières. C'est au niveau de cette couche qu'a lieu le
37

traitement des paquets. Dans l'environnement du WAN, la couche distribution peut


comprendre plusieurs fonctions, notamment :

 Le regroupement d'adresses ou de zones


 L'accès à la couche principale par un service ou un groupe de travail
 La définition des domaines de broadcast et de diffusion multipoint
 Le routage des LAN virtuels (VLAN)
 Le changement de média, si nécessaire
 La sécurité

La couche distribution doit comporter le backbone du campus et tous ses routeurs,


comme l'illustre le schéma ou figure I.3. Puisque la mise en œuvre des politiques a
habituellement lieu à ce niveau, nous pouvons dire que la couche distribution offre une
connectivité fondée sur les politiques. Ce type de connectivité signifie que les routeurs sont
programmés de façon à n'accepter que le trafic autorisé sur le backbone du campus.

Vous remarquerez que pour créer un réseau efficace, il ne faut pas inclure de stations
d'extrémité (comme des serveurs) dans le backbone. Une telle mesure permet de libérer le
backbone qui sert uniquement de chemin de transit pour le trafic entre des groupes de travail
ou des serveurs à l'échelle du campus.

Dans les environnements qui ne sont pas de type campus, la couche distribution peut constituer
le point d'accès au réseau de l'entreprise pour les sites éloignés. En résumé, la couche
distribution est la couche qui assure la connectivité en fonction des politiques.

Figure5.IV. Les backbones.


38

 Les fonctions de la couche accès

La couche accès correspond au point où les utilisateurs finaux locaux accèdent au


réseau, comme l'illustre le schéma. Cette couche peut également utiliser des listes de contrôle
d'accès ou des filtres pour déterminer les besoins d'un groupe précis d'utilisateurs. Dans un
environnement tel qu'un campus, la couche accès peut offrir les fonctions suivantes :

 Le partage de la bande passante


 La commutation de la bande passante
 Le filtrage de la couche MAC
 La micro segmentation

La couche accès permet de connecter les utilisateurs à des LAN et de connecter les
LAN à des backbones de WAN ou à des liaisons WAN comme sur la figureI.4. Les
concepteurs peuvent ainsi répartir les services des unités fonctionnant au niveau de cette
couche.

La couche accès permet la segmentation logique du réseau et le regroupement des


utilisateurs selon leur fonction. Habituellement, cette segmentation est fondée sur les frontières
au sein de l'entreprise (par exemple, le marketing, l'administration ou la technique).

Cependant, du point de vue de la gestion et du contrôle de réseaux, la couche accès a


pour principale fonction d'isoler le trafic de broadcast destiné à un groupe de travail ou à un
LAN. Dans les environnements qui ne sont pas du type campus, cette couche peut permettre à
des sites éloignés d'accéder au réseau de l'entreprise à l'aide de technologies WAN telles que
Frame Relay, RNIS ou les lignes louées.
39

Figure 6.V. Liaisons WAN et les backbones

 Modèle de réseau à une couche

Tous les réseaux n'exigent pas une hiérarchie à trois couches. L'emplacement des
serveurs représente une décision clé dans la conception du réseau. Les serveurs peuvent être
distribués sur plusieurs LAN ou regroupés dans une ferme de serveurs centrale. La figure I.5
illustre un modèle comportant des serveurs distribués.

Un réseau à une couche est mis en œuvre si l'entreprise ne compte que peu
d'emplacements éloignés et si l'accès aux applications s'effectue principalement via le LAN sur
le serveur de fichiers du site. Chaque site est son propre domaine de broadcast.

Figure 7.VI. Modèle de réseau à une couche.


40

 Modèle à deux couches.

Dans un modèle à deux couches, une liaison WAN sert à interconnecter des sites
distincts, comme l'illustre la figureI.6. Il est possible de mettre en œuvre plusieurs LAN à
l'intérieur du site. Chaque segment de LAN constitue son propre domaine de broadcast. Le
routeur du site F devient un point de concentration des liaisons WAN.

Figure8.VII. Modèle à deux couches.

 Avantages du modèle WAN hiérarchique

Un modèle de WAN hiérarchique a pour avantage d'offrir une méthode de contrôle


des caractéristiques du trafic grâce à l'ajout de points de routage de couche 3 à travers le
réseau.

Puisque les routeurs peuvent déterminer les chemins qui vont de l'hôte source aux
hôtes de destination en se fondant sur l'adressage de couche 3, le trafic de données n'a qu'à
remonter la hiérarchie jusqu'à ce qu'il trouve l'hôte de destination, comme l'illustre la figureI.7
WAN hiérarchique.
41

Figure9.VIII. WAN hiérarchique.

I.2.3 CONCLUSION

Ce chapitre avait pour objet de présenter, de définir et d’expliquer le concept général


de notre travail en donnant une certaine précision sur les moyens qui pourront nous permettre
de mettre en place un système de sécurité domiciliaire avec les caméras IP sur le WAN.

Il s’agissait de donner les astuces et les moyens de la conception d’une


vidéosurveillance que les utilisateurs de cette technologie peuvent accéder à distance à leurs
domiciles à n’importe quel endroit où ils peuvent se trouver dans le monde, en ayant bien-sûr
une connexion Internet permanente sur leurs appareils portatifs de la télécommunication
(téléphone, tablette, ordinateur, etc.).
42

CHAPITRE II : PRESENTATION DE LA VILLE DE LUBUMBASHI ET LES


SYSTEMES DE SECURITE DOMICILIAIRE EXITANTS

II.1 INTRODUCTION
Dans ce chapitre qui est intitulé « présentation de la ville de Lubumbashi et les
systèmes de sécurité domiciliaire existants », nous parleront de la ville de Lubumbashi qui est
notre essor de recherche et en épinglant aussi son système de sécurité domiciliaire existant.
En effet la ville est une agglomération importante (à la différence du village) dont les
habitants exercent en majorité des activités non agricoles (commerce, industrie,
administration).
La ville de Lubumbashi est, selon les estimations, la deuxième ou troisième ville de
la République Démocratique du Congo quant au nombre d’habitants, titre disputé avec Mbuji-
Mayi. Elle est devancée par Kinshasa. Lubumbashi était le chef-lieu de la province du
Katanga (temporairement Shaba sous le règne de Mobutu) jusqu’en 2015. Elle devient ensuite
le chef-lieu de la province du Haut-Katanga.
Lubumbashi est aussi appelée Capitale du cuivre. Fondée en 1910 par les Belges
sous le nom d’Elisabethville ou Elisabetstad (d’après Elisabeth de Bavière, devenue reine des
Belges) souvent abrégée en « E’ville », la ville fut renommée Lubumbashi en 1965. Elle fut
aussi la capitale de l’éphémère Etat autoproclamé du Katanga (1960-1963), né sous
l’impulsion de Moïse THOMBE.

Elle est le siège de plusieurs grandes sociétés congolaises, ou à capitaux étrangers,


dont la Société nationale des chemins de fer du Congo, la Gécamines, RWUASHI Mining et
KICC (Metorex Group companies), Anvil Mining S.P.R.L. (Mawson West RDC), Société de
Traitement du Terril de Lubumbashi (STL), TENKE FUNGURUME Mining (Freeport
MacMoran), Phelps Dodges RDC, ou encore le groupe George Forrest.

La prison de KASAPA est située au nord de Lubumbashi, actuellement non loin des
nouveaux lotissements attribués à leurs nouveaux acquéreurs, se retrouvant ainsi trop
rapprochée de la ville et de son peuple. Cette prison est recensée parmi les plus grandes
prisons du pays avec une importante population carcérale. Ensemble avec la prison Centrale
43

de MAKALA à Kinshasa et celle de BULUWO à Likasi, elles sont réputées comme étant les
plus sécurisées de la République démocratique du Congo.

Section 1 : PRESENTATION DE LA VILLE DE LUBUMBASHI [ CITATION

Bur08 \l 1036 ]

II.2 SITUATION GEOGRAPHIQUE

a. Limites territoriales :

La ville de Lubumbashi est ceinturée par le territoire de KIPUSHI, district du haut


Katanga, ses limites géographiques sont déterminées comme suit :

 Au Nord : par le quartier KASAPA à 15km de la route LIKASI dans la


commune Annexe,
 Au Sud : par les quartiers KALEBUKA et KASAGAMI dans la commune
Annexe.
 A l’Est: par la rivière KAMASAKA.
 A l’Ouest : par les KISANGA et MUNUA.

La commune Annexe constitue l’espèce verte de la ville et forme la ceinture de cette


dernière à tous les quatre points cardinaux.

b. Coordonnées géométriques :

La ville de Lubumbashi est limitée par 11° 36’ de latitude Nord, 11°42’ de latitude
Sud, 28° de longitude Est et enfin 27°30’ de longitude Ouest.

c. Altitude :

La ville de Lubumbashi se trouve à plus ou moins à 1230 mètres d’altitude.

d. Superficie :

La superficie de la ville est de 747 km2


44

II.2.1 Données géographiques :

Climats :

 Alternance de saisons : une alternance de deux saisons se caractérise chaque


année dans la ville de Lubumbashi à savoir :
 La saison des pluies : allant de novembre à avril avec une emprise de deux
mois de chaleur (septembre et octobre).
 La saison sèche : à partir d’avril jusqu’au mois de septembre avec une
particularité de deux mois de froid (juin et juillet).
 Variation de température : la température oscille entre 15° et 30°C.
 Pluviométrie : la pluviométrie annuelle varie toujours entre 2000 et
3000mm.

La nature du sol :

Son sol est à la fois alluvionnaire, sablo-argileux et lino-argileux.

Relief du sol :

Son relief s’élargit à certains endroits par des vallées.

Renseignements sur le sous-sol :

Le sous-sol est constitué d’une diversité de minerais (cuivre, cobalt, zinc, or, fer,
etc.).

Kilométrages des routes vitales :

La ville de Lubumbashi est ouverte à tous les coins, tant par route, par chemin de fer
que par avion.
 Lubumbashi-DILOLO: 760km
 Lubumbashi-KALEMIE via MANONO: 1140km
 Lubumbashi-KASENGA: 225km
 Lubumbashi- KOLWEZI: 320km
 Lubumbashi- PWETO: 475km
 Lubumbashi-KASUMBALESA: 96km
45

 Lubumbashi-MUDINGUSHI: 295km
 Lubumbashi-SAKANIA: 240km
 Lubumbashi-NDOLA via SAKANIA: 240km
 Lubumbashi-LIKASI: 120km

La ville de Lubumbashi a accès par les ports de MOBA et KALEMIE par la


TANZANIE. Elle est également reliée vers l’Ouest jusqu’à l’océan ATLANTIQUE par le
port de LOBITO via DILOLO.

Cependant, cette voie longtemps fermée après près trois décennies avec les
évènements d’ANGOLA a fait que le trafic venant de Lubumbashi ne s’arrête qu’au poste
frontalier avec ces pays voisins. La voie ferrée relie Lubumbashi au reste du Congo par le rail
relayé par la voie fluviale à partir du port d’ILEBO ; le trafic vers le Sud est effectif.

La végétation dominante :

La végétation dominante est la savane boisée.

L’hydrographie :

Du Nord-ouest vers le Sud-est, deux grandes rivières traversent la ville de


Lubumbashi appelée aussi la ville Cuprifère. Il s’agit de :
 KAFUBU
 LUBUMBASHI : c’est le nom dérivé de la ville de Lubumbashi.
La ville de Lubumbashi compte pratiquement cinq ruisseaux de faible débit en saison
sèche, qui composent son bassin hydrographique. Ce sont les suivants :
 KAMALONDO
 KATUBA
 KIMILOLO
 RWASHI
 NAVIUNDU.

La population :

Ses tribus dominantes sont :


46

 LES BEMBA
 LES BALAMBA
 LES LUNDA
 LES TSHOKWE
 LES LUBA DE DEUX KASAIS
 LES SONGE
 LES KAMINUMGU
 LES LUBA DU KATANGA
 LES BALOMOTWA
 LES TABWA
 LES SANGA
 LES HEMBA

Les principaux clans :

Etant un centre urbain cosmopolite, la ville de Lubumbashi englobe toutes les tribus
des provinces confondues.

Statistiques
Tableau 2. Statistiques.
VILLE DE HOMMES FEMMES GARCONS FILLES TOTAL
LUBUMBASHI
NATIONAUX 304613 299031 367316 389852 1360812
ETRANGERS 3242 3240 3330 3118 12930
TOTAL 3078855 302271 370646 392970 1372726

 Les principales activités économiques


 Cultures vivrières :
Les principales cultures pratiquées sont les suivantes :
 Le maïs
 Le manioc
 L’arachide
 Le haricot
 La patate douce.
47

A celle-ci s’ajoute les cultures maraichères qui sont pratiquées souvent au


bord des rivières Lubumbashi et KAFUBU.

II.2.2 APERÇU HISTORIQUE :

La ville de Lubumbashi anciennement appelée ELISABETHVILLE, est le chef-lieu


de la province du haut Katanga. Cette dernière puise son origine à la découverte des
gisements du cuivre aussi bien qu’à leur mise en exploitation par l’union minière du haut
Katanga (UMHK). Celle-ci fut implantée sur le site Lubumbashi, appellation de la rivière qui
la baigne.
C’est à partir de 1907, que le comité spécial du Katanga (CSK) au nom de l’état et de
la compagnie du Katanga assurant la mise en valeur de cette province, se rendra compte de
l’essor que prendra cette industrie qui nécessitait l’existence d’un centre administratif et
commercial à proximité des mines et des usines, changera son représentant EMILE
WANGERMEE de transférer le siège du CSK situé à LUKONZOLWA (lac MOERO) aux
environs de la première mine exploitée « étoile du Congo » à KALUKULUKU (commune de
la RWASHI).

La ville de Lubumbashi a pris sa naissance en 1910 lorsqu’on choisit le plateau et la


bourgade qui dominait la rivière Lubumbashi au même niveau de l’entrée du rail venant du
Sud. C’est le plateau habité à partir de 1906, caractérise par la savane infinie, hérissée des
termitières à la terre ocre et à la maigre végétation savane verte en saison des pluies et rouge
en saison sèche que s’érigera au fil des temps la ville d’Elisabethville, nom de l’épouse du roi
Albert premier devenue soixante-dix ans après Lubumbashi.

Par ordonnance n° 298/AIMO du 25, juin 1941, cette bourgade s’étendra naguère
que l’avenue drogman (KIMBANGU) au Nord et à l’Est le rail du chemin de fer et à l’Ouest
l’actuelle avenue KAMANYOLA et des usines Gécamines et gravitant d’une population
cosmopolite, Lubumbashi jouira de statut de ville.
48

II.3 ORGANISATION TERRITORIALE (ou administrative)

1. Divisions et subdivisions administrative

2. Les quartiers
Tableau 3. Les quartiers.
COMMUNE COMMUNE COMMUNE COMMUNE COMMUNE COMMUNE COMMUNE
ANNEXE KAMALOND KAMPEMBA KATUBA KENYA LUBUMBASHI RWASHI
O

KALEBUKA KITUMAINI BEL AIR1 BUKAMA LUALABA GOMBELA BENDERA


KASSAPA NJANJA BEL AIR 2 KAPONDA n LUAPULA KALUBWE CONGO
KASUNGAMI BONGONGA KAPONDA s LUVUA KIWELE KALUKULUKU
KIMBEMBA INDUSTRIEL LISALE LIDO GOLF KAWAMA
LUWOWOSHI KAFUBU LUFIRA LUMUMBA LUANO
MUNUA KAMPEMBA MUSUMBA MAKUTANO MATOLEO
NAVIONDO KIGOMA MWANA-SHABA MAMPALA SHINDAIKA
N’SELE
UPEMBA

8 2
7 QUARTIERS 9 QUARTIERS 3 QUARTIERS 7 QUARTIERS 7 QUARTIERS
QUARTIERS QUARTIERS
49

La ville compte au total quarante-quatre (44) quartiers repartis en sept communes qui
la constituent. Considérant la grandeur d’autres communes telles que celles de KATUBA et
KAMPEMBA, il est souhaitable que ces dernières soient démembrées chacune en deux
communes en vues de rapprocher la population à l’administration.

II. 3. 2 SITUATION DEMOGRAPHIQUE (subdivision administrative)

1. Recensement Tableau ci-dessous


Tableau 4. Recensement.
COMMUNE HOMMES FEMMES GARCONS FILLES TOTAL

ANNEXE 51964 47415 38574 39302 177255

KAMALONDO 8234 7853 8532 9249 358820

KAMBEMBA 76168 77598 100382 10467 264615

KATUBA 59239 55485 76180 87272 278186

KENYA 23185 23681 29555 29931 106352

LUBUMBASHI 52377 51288 62337 64828 230830

RWASHI 33446 35701 51756 54598 175501

VILLE 304613 299031 389852 389852 1360812


50

II.3.3 Mouvement de la population Congolaise (état de la population pour les années


allant de 2001-2008) Tableau 6.
Tableau 5. Etat de la population des années 2001-2008.
ANNEES HOMMES FEMMES S/TOTAL GARCONS FILLES S/TOTAL TOTAUX

2001 264492 263912 528404 300242 300975 601217 112961

2002 288648 287556 576204 327244 349329 676573 1252777

2003 303159 302019 605178 343804 366980 710784 1315962

2004 299132 314389 613521 352417 390560 742977 1356498

2005 308568 310486 619054 362875 385399 748274 1367328

2006 306847 300843 607690 364811 387415 752226 1359916

2007 304613 299031 603644 367316 389852 757167 1360812

2008 31679 320179 636918 383715 403670 787670 1424303

II.4. Effectif de la population de la ville de Lubumbashi pour l’exercice 2008


Tableau Effectif de la population.

COMMUNE HOMMES FEMMES S/TOTAL GARGONS FILLES S/TOTAL TOTAUX

ANNEXE 63679 62674 126253 52484 49391 101375 228128

KAMALONDO 8192 7862 16054 8633 9351 17984 34038

KAMPEMBA 75570 77079 15264 100785 105096 205881 353530

KATUBA 60104 63549 123653 76424 87509 163930 287583

KENYA 22964 23407 46371 29962 30076 60038 106409

LUBUMBASHI 53086 50881 103967 63091 67063 130154 234121

RWASHI 33144 34827 67971 62339 65184 107523 175494

TOTAL 316739 320179 636918 383715 403670 787335 142403


51

Section 2 : LES SYSTEMES DE SECURITE DOMICILIAIRE EXITANTS


La ville de Lubumbashi possède plusieurs systèmes de sécurité domiciliaire dépendant
du choix particulier d’un domicilié à l’autre, ce choix est fonction des moyens financiers que
chaque domicilié peut réunir enfin de s’octroyer une sécurité maximale de ces biens, de sa
famille, de sa maison, et autres; ces derniers nécessitent d’être sécuriser.
Cependant, les domiciliés de la ville de Lubumbashi sont butés à un embarra de choix
sur les types de sécurités domiciliaires qui leurs sont proposés par les entreprises chargées
d’offrir ce service et cela tient compte la possibilité financière et l’efficacité de chacun des
habitants de la ville de Lubumbashi.

II.4.1  LES ENTREPRISES DE SECURITE


Ce sont les services qui ont l’ensemble des moyens mis en œuvres par l’Etat ou par une
organisation civile qui a pour mission de sécuriser les personnes morales et personnes physiques
et leurs biens, ces entreprises ont généralement un devoir d’accomplir cette mission adéquate de
sécuriser tout individu se trouvant sur leur essor administratif.
Voici quelques entreprises chargées d’offrir la sécurité domiciliaire dans la ville de
Lubumbashi :
L’armée (force armée de la République Démocratique du Congo en sigle
FADRC), l’armée sécurise les domiciliés deux façons :
 Premièrement d’une façon purement générale selon le rôle et la mission
que toutes les armées du monde ont de défendre les personnes (morales ou
physiques) et leurs biens.
 Deuxièmement d’une façon particulière lorsqu’il s’agit d’une sécurité
privée sollicitée par un domicilié et celle-ci est cautionnée d’une somme
d’argent payé par ce particulier.
La Police Nationale Congolaise : Elle joue le même rôle que l’armée, mais plus
attachée à la population que l’armée.
Les entreprises de gardiennage : Elles sont au service de sécuriser certains
domiciles privés et quelques entreprises privées de la ville de Lubumbashi
(minières, commerciales, etc.)
En suite les citoyens eux-mêmes : Ils sont principalement responsables directs de
leur propre sécurité, en se mesurant selon leur capacité financière pour déclencher
l’idée d’être sécuriser par les services d’une entreprise de sécurité.
52

II.4.2 SYSTEME DE VIDEOSURVEILLANCE ANALOGIQUE AVEC


MAGNETOSCOPES TRADITIONNEL

Un système de vidéosurveillance analogique utilisant un magnétoscope traditionnel


(VCR) est un système entièrement analogique dans lequel les caméras analogiques avec sorties
coaxiales sont reliées au magnétoscope pour l’enregistrement. Les bandes utilisées sont
identiques à celles utilisées par les particuliers. Les séquences vidéo ne sont pas compressées.
Dans le cas d’un enregistrement à vitesse maximale, une cassette a une durée maximale de 8
heures. Dans les systèmes de plus grandes envergure, un quad ou multiplexeur peut être connecté
entre la caméra et le magnétoscope.

Le quad/multiplexeur permet alors d’enregistrer le contenu de plusieurs caméras sur un


même magnétoscope, mais selon une fréquence d’image cependant inférieure. La surveillance
vidéo nécessite un moniteur analogique comme e démontre la figureII.1.

Figure10.IX. Vidéosurveillance analogique avec magnétoscope traditionnel.

II.4.3  SYSTEME DE VIDEOSURVEILLANCE ANALOGIQUE AVEC


ENREGISTREURS NUMERIQUES
Un système de vidéosurveillance analogique utilisant un enregistreur numérique (DVR)
est un système analogique permettant l’enregistrement numérique des images. Avec un
enregistreur numérique, l’enregistrement vidéo ne se fait plus sur bandes magnétiques mais sur
des disques durs où les séquences sont numérisées et compressées de manière à emmagasiner
chaque jour un maximum d’images.

Les premiers enregistreurs numériques disposaient d’un espace disque limité. Grâce
aux progrès récents dans ce domaine, l’espace disque ne pose plus réellement problème. La
plupart des enregistreurs numériques disposent en outre de plusieurs entrées vidéo (4, 9 ou 16),
53

ce qui leur permet d’intégrer d’emblée les fonctionnalités du quad ou des multiplexeurs, comme
nous démontre la figureII.2.

Les enregistreurs numériques présentent les avantages suivants :

 Pas besoin de changer de cassette


 Qualité constante de l’image

Figure11.X. Vidéosurveillance analogique avec enregistrement numérique.

 Système hybride de vidéosurveillance

Les systèmes hybrides intègrent les systèmes classiques de vidéosurveillance basés sur
les caméras analogiques et les caméras en réseau. Il permet d'intégrer aisément les deux types de
systèmes en place sur un seul serveur ou de faciliter l'évolution d'un système de
vidéosurveillance analogique vers le numérique, sans remettre en cause l'existant, et introduire
de nouvelles fonctions comme la détection de disparition / apparition d'objet et le comptage
d'objets ou de personnes.

II.4.4 SYSTEME DE VIDEOSURVEILLANCE ANALOGIQUES AVEC


ENREGISTREURS NUMERIQUES RESEAUX
Un système de vidéosurveillance analogique passant par un enregistreur numérique
(DVR) réseau est un système en partie numérique comprenant un enregistreur numérique réseau
connecté via un port Ethernet. La vidéo étant numérisée et compressée sur l’enregistreur
numérique, les images peuvent être transportées sur un réseau informatique à des fins de
surveillance sur PC distant. Certains systèmes permettent à la fois la visualisation des séquences
en direct et des séquences enregistrées ; d’autres se limitent aux images enregistrées. Sur certains
54

systèmes, la surveillance vidéo requiert en outre un client Windows spécifique, tandis que
d’autres nécessitent un simple navigateur web standard, plus flexible pour une visualisation à
distance comme l’indique la figure II.3.

Les enregistreurs numériques réseau présentent les avantages suivants :

 Visualisation vidéo à distance sur PC


 Contrôle du système à distance

Figure12.XI. Vidéosurveillance analogique avec enregistreur numérique réseau.

II.5  CONCLUSION
Ce chapitre avait comme objectif primordial de présenté la ville de Lubumbashi et son
système de sécurité domiciliaire existant. Elle nous a donné une image claire qui pourra nous
aider à mieux comprendre sa structure politique, sociale et architecturale enfin de pouvoir
proposer une piste de solutions dans le troisième chapitre, car dans ce deuxième chapitre, nous
avons vu le système de sécurité domiciliaire existant qui est focalisé sur un modèle de sécurité
physique en faisant allusion à des personnes physiques et morales (la police, l’armée, et le
service de gardiennage). Mais aussi un système de vidéosurveillance analogique ou traditionnel
qui est axé sur un réseau LAN et WAN sans l’accès à l’Internet.
55

CHAPITRE III  MISE EN PLACE D’UN SYSTEME DE SECURITE


DOMICILIAIRE AVEC LES CAMERAS IP SUR LE WAN

III.1 OBJECTIFS
Ce chapitre est focalisé sur quelques pistes de solutions purement techniques sur la
configuration d’une vidéosurveillance enfin d’améliorer le système de sécurité domiciliaire dans
la ville de Lubumbashi. En effet nous allons proposer de solutions suivantes :

1. LE DEVELOPPEMENT DES CAMERAS IP.


2. IMPLEMENTATION D’UN SYSTEME DE VIDEOSURVEILLANCE
DOMICILIAIRE.
La vidéosurveillance ou la télésurveillance est un système technique structuré en réseau
permettant de surveiller à distance des lieux (public ou privés), ou des individus.
La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public
ou privé pour visualiser en un endroit centralisé tous les flux de personnes au sein d’un lieu
ouvert au public et prévenir vols, agressions, mouvements de foule, le trafic routier etc.

III.1.1 OJECTIFS TECHNIQUES

a. objectifs généraux
La première caméra vidéo portative au monde date de 1978. Depuis la technologie n'a
cessé d'évoluer, accélérée encore par les récents développements des puces électroniques liées à
l'informatique et à la micro-informatique. Par l'utilisation de circuits amplificateurs de lumière,
les caméras sont capables aujourd'hui de filmer de jour comme de nuit, en extérieur comme en
intérieur.

La généralisation d'Internet a conduit de nombreuses entreprises à développer des


caméras IP, c'est-à-dire consultables et contrôlables depuis n'importe où dans le monde.

De nos jours ces installations ne sont plus limitées à une seule zone de couverture; elles
sont mobiles. Ces capteurs d'images peuvent pivoter sur eux-mêmes, contrôlés par joystick ou
automatiquement par un logiciel, et passer de l'un à l'autre, ce qui permet de suivre des passants
ou des véhicules sur un champ de vision bien plus large. Par ailleurs il existe de nombreux
logiciels dit " intelligents ", capables de compter le nombre de véhicules qui passent dans le
champ de vision, d'identifier une région fixe et de l'adapter si de nouveaux éléments s'y intègrent,
56

de lire les plaques d'immatriculation et même de pratiquer la reconnaissance faciale en temps


réel.

On dénombre trois grandes catégories publiques dans lesquelles l'on retrouve ces
systèmes de surveillance :

• Les domiciles, les aéroports, les transports publics et les gares

• Les lieux publics et privés ou les parkings ; qui se verront principalement doter de
systèmes classiques pour la surveillance globale bien que les aéroports commencent à adopter les
mesures biométriques.

• Le trafic autoroutier ; qui pour sa part privilégiera les caméras qui ont la
possibilité de reconnaître les véhicules.

Les installations privées importantes concernent les casinos et autres salles de jeux qui
font régulièrement appel à des systèmes d'identification faciale pour reconnaître les fraudeurs.

b. objectifs techniques
Les appareillages de vidéosurveillance se divisent en plusieurs classes de capteur de
position et d’état :

 Les capteurs de position et d’état ; ont pour tâche de donner la position des ouvrants des
bâtiments, des pièces et des machines. Ils permettent aussi de détecter tout mouvement
dans les locaux sous surveillance.
 Pour surveiller les portes on les équipe d’interrupteur magnétique couplé ou non à un
système de contrôle d’accès.
 Afin d’obtenir un état (occupé ou non) des pièces, on dispose des détecteurs de
mouvement (radars : infrarouge ou volumétrique) aux endroits les plus propices.
 Capteur de son ; des microphones disposés à des emplacements stratégiques permettent,
d’écouter les éventuels intrus, ou d’entendre les occupants d’un lieu.
 Capteur d’image ; des caméras de surveillance permettent de visualiser et d’enregistrer
les images du lieu à protéger en les transmettant par liaison vidéo, réseau IP ou sans fil à
un moniteur ou informatique, généralement installé dans un centre de télésurveillance.
 Transmetteur ; dans certains cas, le système est complété par un transmetteur
téléphonique numérique ou par un transmetteur GSM qui alerte le centre de
télésurveillance ou une intrusion détectée. Enfin, la vidéosurveillance peut être liée à la
57

télé sécurité, qui prévoit notamment l’intervention sur place en cas d’intrusion ou
d’anomalie de fonctionnement.
 Les informations, notamment dans le cas des images, peuvent être transmises en temps
réel par Internet.
 Enregistreur, l’enregistreur permet d’enregistrer et de sauvegarder des données collectées
(images, sons, etc.) pour une utilisation ultérieure.

III.1.2 DETERMINATION DE LA PORTEE DU PROJET


Vu que dans notre cadre d’étude il y a absence d’un réseau informatique, il nous a été
difficile de présence les services réseaux existant. Mais par rapport au modèle OSI, notre projet
se situe au niveau des couches suivantes :

 Application : c’est dans la couche où se font les traitements des applications


spécifiques comme, Telnet, FTP, HTTP, SMTP, SSH etc.
 Présentation : c’est la couche qui contrôle de la transformation des formats et
fournit le cryptage et la compression des données, par exemple, on peut citer :
ASCII et JPEG.
 Session : comme son nom l’indique, c’est la couche responsable d’établir, de
maintenir, et de clore les sessions entre différentes entités de la couche
présentation, en assurant aussi le contrôle de séances de communication, qui a
comme protocole : NetBIOS, RPC…
 Couche transport : C’est la couche de transport des unités de données appelées
messages. Les protocoles TCP, UDP et TCP/IP.
 Couche réseau : c’est la couche qui assure le transport des unités de données de
taille fixe appelés paquets. Exemples de protocoles standards : X25 et IP.
 Couche de liaison de données : cette couche est responsable de l’accès au media
de transmission, l’adressage physique, la détection d’erreur, le contrôle de flux,
et l’encapsulation des données dans des trames. Les deux composants majeurs
de la couche liaison de données sont : LLC (logical Access control) : qui
s’occupe de la détection d’erreurs et du control du flux des données.
 Couche physique (MAC : Media Access Control) : qui est responsable de
communiquer avec la carte réseau ainsi que le type de media utilisé. Comme
58

exemple de protocole de la couche liaison des données, que l’on peut citer :
802.3 CSMA/CD…

III.1.3 CAHIER DE CHARGE

1. La vidéosurveillance IP sur le WAN (Internet)


Les causes de l’installation de systèmes de vidéosurveillance sont diverses, toutefois la
sécurité privée et publique ainsi que la protection des biens mobiliers et immobiliers ou la
régulation routière font office d’éléments phares dans la justification de la vidéosurveillance. En
Angleterre, les attentats de juillet 2005 sont également un moteur pour l’augmentation des
nombreuses caméras. Cette menace qui a toujours été présente n’a jamais vraiment créé un
sentiment d’insécurité, mais les attentats du 11 septembre 2001 ont changé la donne. Les gens
ont pris conscience que personne n’étais intouchable.

Toutefois la mise en place de la vidéosurveillance ne peut s’expliquer uniquement par


l’insécurité grandissante ou la protection des biens.

Certaines autres raisons moins connues du grand public existent également. La mise en
place de la vidéosurveillance permet une amélioration de la gestion des incidents ainsi qu’une
augmentation de l’efficacité et de la rapidité d’intervention.

Par exemple, dans la prévention du suicide ou encore lors des accidents qui pourraient
survenir sur nos maisons et sur les voies publiques. Elle permet ainsi indirectement, de maintenir
les primes d’assurances à un niveau raisonnable.

2. Objectif
La vidéosurveillance est employée dans de nombreuses situations, généralement pour
des raisons de sécurité :

• Dans le cadre de la sécurité routière, au moyen de caméras spécialisées ou


des capteurs à proximité voire noyés dans la chaussées permettent d’évaluer la
densité du trafic, les ralentissements qui peuvent en découles, la présence de
personnes sur les bandes d’arrêt d’urgence, etc.

• Pour la surveillance des machines : divers capteurs permettent d’évaluer


l’état de la machine, ces informations peuvent alors être envoyées à un poste de
surveillance. L’épuisement de consommables, une anomalie de fonctionnement
ou même un acte de malveillance serait alors détecté à distance ;
59

• Dans le cadre de la prévention de la délinquance (avec notamment la


vidéosurveillance) ;

• Pour la surveillance de lieux sensibles (banques, centrales nucléaires, etc.)


et d’habitations, afin de prévenir les intrusions, les cambriolages et les actes de
vandalisme ;

• Pour la surveillance à distance des enfants et des personnes vulnérables.

3. Evaluation du coût sur le projet


Le tableau ci-dessous présente un coût réalisable pour un domicile de quatre chambres.

Tableau 6. Evaluation du coût sur le projet.

Désignation Magasin Unités Quantité Prix Prix Total


Unitaire
Serveur IP 3 G GSM BEST-BEY Pièce 1 1.500.000Fc 1.500.000Fc
Routeur IP 3G BEST-BEY Pièce 1 170000Fc 170.000Fc
Moniteur BEST-BEY Pièce 1 200000Fc 200.000FC
Ordinateur BEST-BEY pièce 1 450000Fc 450.000Fc

Décodeur vidéo IP BEST-BEY Pièce 1 150.000 150.000Fc


Câble UTP BEST-BEY Mètres 400 200Fc 80.000Fc
Connecteur RJ 45 BEST-BEY pièce 50 250FC 12500Fc
Caméra IP NETGEAR BEST-BEY Pièce 5 150000Fc 750.000Fc
Connecteur RS 485 BEST-BEY Pièce 10 500Fc 5.000Fc
Logiciel d’accès à MY MCL _ _ _ _
distance complet
(CMS)
Switch BEST-BEY Pièce 1 85000Fc 85.000Fc
Total général 3.402.500Fc
60

III.2 MISE EN PLACE DU SYSTEME

 Serveur vidéosurveillance IP 3G GSM.

Figure13.XII. Serveur vidéosurveillance IP 3G GSM.

 Architecture du système

Caméra IP sans fil Caméra IP sans fil

Point d’accès sans fil

internet

Caméra IP
Décodeur vidéo IP

Caméra IP
Routeur IP 3G
Switch
Serveur IP 3G GSM

Caméra IP moniteur

Figure14.XIII. Architecture du système.


61

 DIAGRAMME DE GANTT.
C’est la détermination du temps que va prendre le projet à l’aide d’un diagramme.

Tableau 7. Diagramme de Gantt.

sept. 2016 oct. 2016


ID Nom de tâche Début Terminer Durée

INSTALLATION DES MATERIELS


1 14/09/2016 21/09/2016 6j
RESEAUX
CONFIGURATION DU RESEAU
2 22/09/2016 29/09/2016 6j
FILAIRE ET SANS FIL
3 PERIODE D’ESSAI 30/09/2016 07/10/2016 6j

III.2.1 CHOIX DES MATERIELS


En parlant du choix des matériels pour la mise en place d’une vidéosurveillance 3G
GSM avec une (1) voie audio-vidéo du type BNC, enregistrement vidéo sur carte SDHC ou
HDD, connexion alarme E/S, connexion PTZ, nous ne pouvons que citer :

 Serveur de vidéosurveillance IP GSM 3G


 1 voie audio-vidéo (BNC)
 Connexion sans Fil GSM 3G
 Accès à distance en temps réel via Internet
 Logiciel d'accès à distance complet (CMS)
 Compatible Smartphone & PC
 Enregistrement vidéo sur carte SDHC jusqu'à 32 Go
 Résolution vidéo QCIF, CIF, H-D1, D1 @ 25 i/s (PAL)
 Compression vidéo H.264
 Connexion d'entrée et sortie Alarme
 Connexion caméra PTZ (RS485)
 Entrée Micro et sortie audio (jack)
 Sortie vidéo VGA
 Alimentation 12V sur secteur ou batterie.

Cependant les avantages de ce système dans les différents domiciles de la ville de


Lubumbashi pourront être d’une très grande importance que l’on peut citer ci-dessous :

 Prévenir les domiciliés de tout éventuel qui peut être à la base des actes de vandalismes,
du vol, des accidents, etc.
62

 Surveiller tous les alentours les plus sollicités ou les plus problématiques pour les
menaces et les accidents par Internet via les caméras IP et le serveur IP de
vidéosurveillance sans fil 3G GSM avec une voie audio-vidéo de type BNC,
enregistrement vidéo sur carte SDHC ou HDD, connexion alarme E/S, connexion PTZ.

III.2.2 CHOIX DU LOGICIEL


Notre choix du logiciel est porté sur un logiciel d’accès à distance complet CMS
(Content Management server) pour le cas de notre projet qui est accès sur la technologie de la
vidéosurveillance IP 3G GSM, pour un local d'habitation, d’un carrefour routier ou d'une société
de production, la transmission des alertes peut être envoyée au PC de télésurveillance soit par un
transmetteur téléphonique classique relié à une ligne téléphonique RTC (Réseau Téléphonique
Commuté) ou dégroupée, soit par un transmetteur téléphonique GSM utilisant une liaison GSM
(Groupe Spécial Mobile). Exemple figure III.1.

Figure15.XIV. Serveur IP 3G.


Notre serveur IP de vidéosurveillance utilise nativement une interface réseau de type
Ethernet (RJ45) filaire. Il est de plus conçu avec une interface sans-fil WIFI et 3G (compatible
avec tous opérateurs uniquement avec cartes SIM M2M "option DATA") allant vous permettre
de faciliter l'intégration de l'enregistreur.

Intégrant une interface web simplifiée, et fournie avec un logiciel de gestion très
complet, vous n'aurez aucun mal à visionner ou à configurer les caméras de votre réseau comme
la figure III.5.

Figure16.XV. Interface Web.


63

III.2.3. PLAN D’ADRESSAGE


Tableau III.2 Plan d’adressage

Tableau 8. Plan d’adressage.


Adresse réseau Début de la Fin Broadcast Délai de Bail
plage
192.168.1.0/2 192.168.1.3 192.168.1.8 192.168.1.9 72 HEURES
4

Pour ce qui concerne le plan d’adressage, nous avons pris l’option d’utiliser un système
d’auto-configuration de Microsoft UPnP (Universal Plug and Play) est une architecture réseau
assurant la compatibilité entre les différents équipements réseau, les logiciels et les périphériques
de plus de quatre-cent fabricants participant au forum UPnP. L’UPnP fonctionne à la fois avec
les réseaux filaires et sans fil, et peut être pris en charge par n’importe quel système
d’exploitation. Il permet simplement la connexion transparente des dispositifs et une mise en
œuvre simplifiée des réseaux domestiques ou d’entreprises[ CITATION Sul08 \l 1036 ].

L’UPnP constitue une manière commune de découvrir les caméras réseau. La première
fois que la caméra est connectée, elle peut obtenir une adresse du serveur DHCP, dont vous
n’avez même pas connaissance. L’UPnP permet de rechercher une caméra et de la voir aussitôt
apparaître.

III.2.4 ROUTAGE
Etant donné que nous avons utilisé le système d’auto-configuration UPnP avec le
serveur DHCP, le routage qui peut être utilisé est le routage par défaut. Il faut suivre la procédure
suivante : route add default adresse_routeur
64

III.2.5 CONFIGURATIONS[ CITATION Soc14 \l 1036 ]

1. Connexion au routeur par câble


Alimentez la caméra IP et la connecter au routeur à l’aide de câble. En même temps,
connectez l’ordinateur au routeur, comme sur la figure III.5.

Figure17.XVI. Connexion au routeur.


Insérez le CD-ROM fourni dans le lecteur, double-cliquez sur LSearch_cn.exe du
logiciel d’outil de recherche du CD-ROM pour démarrer le logiciel. Cliquer sur « chercher » et
sélectionnez l’équipement découvert, cliquez sur le bouton « Parcourir » pour ouvrir le
navigateur avec la fenêtre de connexion qui apparaît. Entrez le nom de l’utilisateur (admin) et le
mot de passe (123456) par défaut pour la connexion de caméra, comme l’indique la figure III.6.

Figure18.XVII. Fenêtre de connexion.


65

Nous vous recommandons de regarder la vidéo en utilisant le navigateur avec le moteur


IE (il peut fournir plus de fonctions). Mais il faut installer un lecteur vidéo dédié. Cliquez sur le
lien « télécharger le logiciel OCX » afin de le télécharger et de l’installer.

2. Connexion au routeur WIFI


On peut également connecter l’IP caméra au routeur à l’aide de WIFI comme le montre
la figure III.7.

Figure19.XVIII. Connexion au routeur WIFI.


Avant de faire la connexion sans fil au routeur, connectez la caméra à travers le mode
de connexion par câble indiquée sur la figure et entrez sur la page de configuration du WIFI.
Respectez les étapes suivantes comme l’indique la figure III.8.

Figure 20.XIX. Page de configuration du WIFI.


Sur la page de configuration du WIFI, cliquez sur « rechercher », des réseaux sans fil
découverts seront figurés dans la liste des réseaux sans fil. Choisissez l’un parmi eux, cochez
ensuite « utiliser un réseau local sans fil », les paramètres correspondants du réseau sans fil
sélectionné seront figuré dans la liste suivante. Entrez le mot de passe et cliquez ensuite sur le
bouton « configurer » afin d’archiver la configuration du réseau sans fil. On peut faire la
connexion sans fil au routeur en enlevant le câble.
66

Remarque :

Le mode de connexion par câble bénéficie d’une priorité quant au mode de connexion
par WIFI lorsque les deux modes sont activés. Si la caméra fait démarrer DHCP pour acquérir
l’adresse IP, il est mieux de fixer l’adresse IP pour l’équipement puisque celle dans le mode de
connexion par câble est différente de l’adresse IP dans le mode de connexion par WIFI.

3. Etapes pour regarder la vidéo par Internet


Après les opérations pour regarder la vidéo dans le réseau local, si l’on veut accéder à la
caméra à partir de l’Internet, il faut connecter le réseau local sur Internet et faire le mapping du
port dans le routeur comme nous montre la figure ci-dessous.

Figure21.XX. Regarder la vidéo par Internet.


Il faut faire le mapping du port dans le routeur si l’on veut accéder à la caméra à partir
de l’Internet. Prenons l’exemple du routeur NETGEAR comme nous démontre la figure III.10 ci-
dessous.
67

Figure22.XXI. Routeur Netgear.

4. Les étapes de l’opération


1. Ouvrez le navigateur de l’ordinateur connecté avec le routeur, entrez l’adresse IP. Après
être dans l’interface principale du routeur, choisissez « les règles de transfert ».

2. Choisissez « le serveur virtuel ».

3. Choisissez « ajouter un nouvel article ».

4. Entrez le numéro de port http et l’adresse IP du routeur, cliquez sur « enregistrer ».

Après l’achèvement du mapping de port, vous pouvez accéder à IP CAMERA dans


l’ordinateur à distance en utilisant l’adresse IP du réseau public et le port de mapping du routeur.

Opérations du navigateur IE pour regarder la vidéo.

5. Regarder les vidéos


Après l’installation du lecteur de vidéo, cliquez sur le bouton « mode 1 pour regarder la
vidéo » comme indiqué sur la figure 2 pur entrer dans la page de visualisation de vidéo, comme
indiqué sur la figure III.11 ci-dessous.
68

Figure23.XXII. Visualisation de vidéo.

1. Boutons pour la surveillance vocale, l’intercommunication vocale,


l’enregistrement de vidéo et la capture de l’image.

On peut cliquer sur les boutons afin de réaliser les fonctions comme la surveillance
vocale, l’intercommunication vocale, l’enregistrement de vidéo et la capture de l’image.

Remarque :

Quant à la sauvegarde des fichiers des vidéos filmées, cliquez sur le bouton de
configuration. Configurez sur la page de trajet des vidéos locales », comme indiqué dans la
figure III.12 ci-dessous.
69

Figure24.XXIII. Configuration réseau.

2. Bouton pour la communication de multi-image

Si l’utilisateur a ajouté les vidéos multicanaux dans « la configuration de multicanaux »


(voir la configuration de l’équipement à multicanaux), lors de la commutation à 4 ou 9 images,
d’autres vidéos seront automatiquement connectées pour la visualisation. On peut sélectionner
une certaine image dans la zone de visualisation de vidéo pour réaliser des opérations de cette
image telles que la surveillance vocale, l’intercommunication vocale, l’enregistrement de vidéo,
la prise de la photo et la commande de rotation de la tête de la caméra etc.

3. Opérations pour la visualisation des vidéos de caméra

Vous pouvez contrôler la rotation de tête de caméra, le renversement d’image et l’image


en miroir etc. ; on peut également régler les paramètres comme la luminosité, la résolution etc.
Cette caméra permet 16 présélections PTZ. Lorsque la tête de la caméra tourne dans une certaine
position, on peut configurer cette position comme présélection PTZ ; lorsque la tête de caméra
tourne dans d’autres positions, on peut utiliser ce PTZ afin que la tête de la caméra revienne dans
la position configurée.

Remarque :

Le bouton effectue un contrôle sur le mode de travail de la lumière


infrarouge. Il existe deux modes de fermeture de la lumière infrarouge : la fermeture automatique
et la fermeture forcée. Lors du mode de fermeture automatique, l’allumage ou la fermeture de la
lumière infrarouge est déterminé par l’intensité de la lumière ; lors du mode de fermeture forcée,
la lumière infrarouge reste toujours éteinte.
70

6. Configuration des paramètres de l’équipement

Cliquez sur le bouton pour entrer sur la page de configuration. On peut


configurer tous les paramètres de caméra (voir le contenu dans les informations de
l’équipement). Seulement l’utilisateur d’administrateur sera permis à faire cette configuration.

7. Informations de l’équipement
1. Etat de l’équipement

L’utilisation peut acquérir les informations de l’équipement telles que « numéro de


version du logiciel », « numéro de version de la page Web », « numéro de l’équipement » et
« adresse AP MAC » etc.

2. Configuration du nom de l’équipement

L’utilisateur peut nommer la caméra avec des noms comme la maison, le bureau etc.

8. Configuration de l’horloge de l’équipement


Si l’équipement est connecté à Internet, vous pouvez activer le serveur NTP pour
l’étalonnage automatique de l’horloge et il faut choisir le fuseau horaire correct de l’équipement.
Sinon, on doit utiliser le PC pour l’étalonnage de l’horloge. Comme indiqué sur la figure III.13
ci-dessous.

Figure25.XXIV. Réglage date et heure.


Remarque :

Veuillez faire l’étalonnage correct de l’horloge de caméra afin d’assurer la précision de


certaines fonctions de l’équipement telles que la fonction d’alarme.
71

9. Trajet des vidéos locales


Si l’utilisateur ouvre directement les vidéos sans la configuration du trajet des vidéos
locales, l’équipement va créer automatiquement un dossier nommé « Record Files » dans le
répertoire racine du disque C et il va ensuite enregistrer les vidéos dans ce dossier. Comme
l’indique la figure III.14 ci-dessous.

Figure26.XXV. Chemin d’enregistrement local.

10. Configuration de réseau de l’équipement


Configuration de base de réseau

A part l’utilisation du logiciel de recherche « LSearch_cn.exe » pour configurer


l’adresse IP, l’utilisation peut également entrer sur la page de configuration de base de réseau
pour la configuration de l’adresse IP. Comme indiqué sur la figure.III.15 ci-dessous.

Figure27.XXVI. Réglage réseaux de base.


Remarque :
72

Lorsque l’utilisateur « acquiert l’adresse IP à partir du serveur DHCP », le réseau où se


trouve la caméra doit démarrer DHCP ; en général, le routeur ouvre DHCP par défaut.

11. Configuration du réseau local sans fil

Configuration de nom de domaine de fabricant

Après l’achèvement des étapes d’opération d’Internet indiqué sur (les étapes pour
regarder la vidéo par Internet), l’utilisateur peut accéder directement à la caméra à partir
de l’Internet en utilisant le nom de domaine de fabricant qui est distribué gratuitement par
défaut figure III.16 ci-dessous.

Figure 28.XXVII. DDNS du fabricant.


Le nom de domaine de fabricant est ouvert par défaut, il sera également imprimé
dans l’étiquette de machine pour faciliter la consultation de l’utilisateur.

12. Nom de domaine dynamique du tiers


L’utilisateur peut utiliser non seulement le nom de domaine distribué par le fabricant,
mais aussi le système des noms de domaines dynamiques du tiers comme www.3322.org. Pour
utiliser le nom de domaine dynamique, il suffit de présenter auprès de Web une demande d’un
nom de domaine gratuit, entrer ensuite ce nom dans la boite de configuration figuré sur la figure
III.17 ci-dessous et sauvegarder cette configuration.

Figure29.XXVIII. Réglage DDNS.


73

Lors de l’utilisation du nom de domaine du tiers, si le numéro de port de l’équipement


n’est pas 80, il faut ajouter deux points et le numéro de port après le nom de domaine, par
exemple : http://ipcam.3322.org:81. Lors de l’utilisation du nom de domaine de fabricant, on n’a
pas besoin d’entrer le numéro de port.

13. Configuration d’UPnP


Si l’on démarre UPnP et l’on connecte la caméra IP dans le réseau local, il va
communiquer automatiquement avec le routeur dans le réseau local et faire ouvrir un port au
routeur permettant le mapping de ce dernier avec son propre port. Pour cela, il ne demande pas à
l’utilisateur de faire le mapping de port au routeur. Comme indiqué sur la figure, on peut achever
la configuration en cochant simplement « utiliser le port de mapping automatique de UPnP »
comme l’indique la figure 18.

Figure30.XXIX. Réglage UPnP.


Lors de l’utilisation de cette fonction, il faut vérifier le démarrage de l’UPnP du
routeur ; vu que les routeurs sont variés, ils ne peuvent pas forcément bien accepter l’UPnP. Il
faut faire un test pour voir si cette fonction coopère bien avec le routeur correspondant, sinon on
vous recommande de ne pas utiliser cette fonction.

14. Configuration des alarmes

Configuration de services d’alarme

Si l’utilisateur veut effectuer la surveillance fixe d’une certaine zone et que l’alarme
sera déclenchée dès qu’il y a une anomalie, il peut choisir la détection de mouvement. Parmi les
options de sensibilité, la sensibilité est plus élevée lorsque la valeur est plus petite et il est plus
facile de déclencher l’alarme.
74

A la suite de chaque déclenchement de l’alarme, l’équipement peut adopter plusieurs


façons pour activer l’alarme pendant le temps de protection, comme la démonstration sur la
figure :

 Le fonctionnement des PTZs après l’alarme : il faut que l’utilisateur configure le PTZ de
la caméra.

 L’envoi de l’information d’alarme par E-mail (chaque E-mail avec une photo), une
alarme déclenche un courrier électronique.

 La transmission de la photo sur place au serveur FTP, on peut configurer l’intervalle de


temps de la transmission des photos.

L’équipement n’effectue l’action d’alarme qu’après une direction de l’alarme pendant la


période de protection. On peut réaliser une protection continuelle ou une protection dans une
certaine période. Pour déterminer une période de protection, il faut tout d’abord configurer le
fuseau horaire et le temps du système et choisir la période de protection dans la configuration du
temps de protection comme l’indique la figure III. 19 ci-dessous.
75

Figure31.XXX. Paramètres Alarmes.

14. Configuration de services du courrier


Lors de l’alarme par détection de mouvement, on peut envoyer des courriers
électroniques dans la boite de courrier déterminée, mais il faut assurer la configuration correcte
des paramètres de service du courrier. La figure ci-dessous est un exemple au niveau de la
configuration de courrier. Cliquez sur le bouton « configurer » pour sauvegarder les paramètres,
cliquez ensuite sur le bouton « tester » pour voir si la configuration est réussie comme l’indique
la figure 20 ci-dessous.
76

Figure32.XXXI. Réglages messagerie.

15. Configuration de services de FTP


Au déclenchement de l’alarme, on peut capturer les images sur place et les envoyer au
serveur FTP, mais il faut s’assurer tout d’abord la configuration correcte des paramètres de
service de FTP. La figure est un exemple de la configuration. Cliquez sur le bouton
« configurer » pour sauvegarder les paramètres, cliquez ensuite sur le bouton « tester » pour voir
si la configuration a réussi voir sur la figure 21 ci-dessous.

Figure33.XXXII. Réglages FTP.


Pour mieux d’utiliser les fonctions de FTP, il faut tout d’abord demander au serveur
FTP un nom de l’utilisateur et un mot de passe, il faut également présenter une demande d’un
certain espace de stockage et d’une permission pour l’utilisateur d’y écrire et de créer des sous-
répertoires.
77

16. Journaux de l’alarme


La fonction des journaux de l’alarme peut aider l’utilisateur à savoir dans quelle période
l’alarme s’est déclenchée.

Figure34.XXXIII. Historique des alarmes.

17. Configurations de l’utilisateur et de l’équipement

Configuration de l’équipement à multicanaux

Comme le montre la figure 23, l’utilisateur peut ajouter au maximum 9 dispositifs afin
de réaliser un affichage simultané des dispositifs multiples sur la page de visualisation. Cliquez
sur le bouton « renouveler », vous pouvez voir tous les dispositifs dans le réseau local actuel. Si
vous cliquez avec la souris sur le dispositif d’un certain canal, il y aura une boîte de
configuration déroulante. Entrez les informations du dispositif. Après l’addition, il faut cliquer
sur le bouton « configurer » pour sauvegarder ce dispositif.
78

Figure35.XXXIV. Réglages multi-caméras.

Configuration de l’utilisateur l’équipement

Figure 0.XXXV. Réglage Utilisateurs.

18. Configuration de FTP

Figure36.XXXVI. Réglages PTZ.


79

Même si les circuits de surveillance sont configurés comme sans limite, le circuit
va s’arrêter automatiquement au bout d’une heure.

19. Mise à jour

Figure37.XXXVII. Mise à jour.


Cliquer sur le bouton « restaurer les réglages d’usine », il y aura de communication pour
vérifier la restauration des réglages d’usines. Après la vérification, le système restaurera les
réglages d’usine et le redémarrage.

Il y a deux genres de programmes qui fonctionnement dans l’équipement :

- Microprogramme du système et

- Microprogramme de l’application.

On peut les mettre à jour séparément.

III.2.6 SECURITE
Pour notre projet, nous avons opté le WPA (Wi-Fi Protected Access) permet de
résoudre les principaux points faibles du WEP. Avec le WPA, la clé est adaptée à chaque image
transmise, via le protocole TKIP (Temporal Key Intégrité Protocol). Le vecteur d’initialisation
passe de 24 à 48 bits. La norme WPA est considérée comme le niveau de sécurité de base pour
les réseaux sans fil.

Lorsque davantage de sécurité s’impose, on envisagera le WPA2, qui fait quant à lui
appel à la norme AES (Advanced Encryptions Standard) plutôt qu’au protocole TKIP. L’AES
s’avère la meilleure méthode de chiffrement disponible actuellement pour les réseaux sans
fil.WPA2 intègre également l’authentification 802.1x.
80

CONCLUSION GENERALE

La sécurité domiciliaire est actuellement une priorité pour tout le monde, car elle
concerne toute les couches sociales, étant donné que nous devons nous déplacer pour
l’aboutissement de nos activités quotidiennes enfin d’assurer notre survie.

L’expérience que nous avons acquise suite à la rédaction de ce travail, nous a convaincu
qu’à l’avenir le contrôle de nos domiciles, de nos entreprises et d’autres édifices qui nécessitent
une surveillance permanente est un excellent moyen pour nous palier à des différents éventuels
malveillants et l’indispensabilité est de renforcer ce dernier avec un autre système de
vidéosurveillance IP enfin d’éviter de catastrophes (criminels, vols et autres actes de sabotages).

Ce travail nous a permis de prendre connaissance à beaucoup des choses que nous semblions
ignorer, car ce fut pour nous une nette occasion d’une véritable initiation aux réalités et aux
technologies du système embarqué utilisé aux caméras IP.

En effet, au long de ce travail, nous nous sommes mis à répondre aux questions des
problématiques telles que :

b) Quels sont les usagers de caméras IP que nous pouvons rencontrer dans la ville de
Lubumbashi et Quels sont les avantages que ces usagers peuvent bénéficier à l’usage de
caméras IP ?
c) Quels sont les problèmes que les utilisateurs peuvent rencontrer à l’usage des caméras IP
dans la ville de Lubumbashi et quelles sont les raisons qui sont à l’origine de ces
problèmes ?
d) En quoi est-ce que les caméras IP sont utiles et importantes pour les domiciliés de la ville
Lubumbashi ?

Ces trois questions nous ont permis d’entrer dans les vifs de notre travail. Alors pour ce
faire, nous avions pu avoir une chance de comprendre les modalités du système de sécurité
domiciliaire avec de caméras IP sur le WAN.

Cependant, nous avions aussi réussi à découvrir les contraintes du système de sécurité
domiciliaire utilisé à Lubumbashi et en proposant une solution qui est autre que la technologie
de vidéosurveillance IP sur le LAN vers le WAN en complicité de l’Internet avec un serveur IP
81

3G GSM filaire et sans fil qui est aussi compatible avec le type IP 3G GSM. Sur ce nous
donnons les étapes de la configuration comme suit :

La connexion au routeur par le câble, la connexion au routeur WIFI, la configuration du


nom de l’équipement, la configuration de l’horloge de l’équipement, le trajet des vidéos locales,
la configuration de réseau de l’équipement, la configuration de base de réseau, la configuration
du réseau local sans fil, la configuration de nom de domaine de fabricant, le nom de domaine
dynamique du tiers, la configuration d’UPnP, la configuration des alarmes, la configuration de
services d’alarme, la configuration de services du courrier, la configuration de services de FTP,
le journaux de l’alarme, (la configurations de l’utilisateur et de l’équipement), la configuration
de l’équipement à multicanaux, la configuration de FTP, et la mise à jour.

Enfin nous croyons que nos hypothèses émues ont pu répondre quelques solutions
attendues de notre projet.

BIBLIOGRAPHIE
82

[1] L. K., «Cours de méthodologie de recherche scientifique,» G2 info UL, p. 7, 2013.

[2] Op-cit.

[3] T. VIELLARD, dictionnaire universael, Paris: Edicef 58, 2002, p. 1100.

[4] P. D. BORGO, «Wikipedia,» Paulard , [En ligne]. Available:


https://fr.wikidia.org/wiki/cam%25A9ra?oldid=124603747. [Accès le mardi Janvier 2016].

[5] R. Mohammd, cours de réseaux informatiques, Eyrolles: Afnor, 2011, p. 19.

[6] P. Portier, «wikipedia,» Université de Rennes, 2002. [En ligne]. Available:


http://fr.wikipedia.org/wiki/%c3%a8me_international.

[7] o.-c. 2002. [En ligne].

[8] I. Ober, Technologie de l'Inetrnet, Paris: IUT Blagnac, 2007.

[9] «Wikipedia,» 2010. [En ligne]. Available: Http://fr.wikipedia.org/wiki/vid


%a9osurveillance.

[10] L. Yves, «France Télécom,» 2003. [En ligne]. Available: www.entreprises.france


telecom.fr. [Accès le vendredi Juillet 2016].

[11] B. d'administratif, «Rapport annuel de la mairie de Lubumbashi,» Lubumbashi, 2007-2008.

[12] F. Sullivan, Guide technique Axis de la vidéo sur IP, Paris: Axis AB, 2008.

[13] S. MCL, «MCL,» Mars 2014. [En ligne]. Available: www.mclsamar.com. [Accès le Lundi
JUIN 2016].

Table des matières


DEDICACE...........................................................................................................................1
83

AVANT PROPOS.................................................................................................................II
LA LISTE DES FIGURES...............................................................................................IV
LA LISTE DE TABLEAUX...............................................................................................V
LA LISTE DES ABBREVIATIONS.................................................................................V
INTRODUCTION GENERALE........................................................................................1
1. PRESENTATION DU SUJET.......................................................................................1
2. CHOIX ET INTERET DU SUJET.................................................................................2
3. ETAT DE LA QUESTION............................................................................................2
4. PROBLEMATIQUE ET HYPOTHESE........................................................................3
4.1 PROBLEMATIQUE....................................................................................................3
4.2 HYPOTHESE...............................................................................................................4
5. METHODES ET TECHNIQUES..................................................................................5
5.1 METHODES................................................................................................................5
5.2 TECHNIQUES.............................................................................................................6
6. DELIMITATION SPACIO-TEMPORELLE DU SUJET.............................................6
1. SUR LE PLAN SPATIAL.....................................................................................................6
2. SUR LE PLAN TEMPOREL.................................................................................................6
3. SUR LE PLAN DU DOMAINE DE TRAVAIL.........................................................................6
7. SUBDIVISION DU TRAVAIL.....................................................................................7
CHAPITRE I  CONSIDERATION GENERALE...........................................................8
I.1 INTRODUCTION..........................................................................................................8
I.1.1 DEFINITION DE CONCEPT....................................................................................8
 LA SÉCURITÉ.............................................................................................................8
 UNE CAMÉRA.............................................................................................................8
 CAMÉRA IP.................................................................................................................8
 LES WAN : (WIDE AREA NETWORK=RÉSEAU GRANDE DISTANCE)........9
I.1.2 CONCEPT CLE.........................................................................................................9
 LA SÉCURITÉ :..............................................................................................................9
 GARANTIES POSITIVES ET NÉGATIVES DE SÉCURITÉ..................................................11
 MESURES DE CONFIANCE ET DE RÉASSURANCE........................................................12
 SÉCURITÉ ACTIVE ET SÉCURITÉ PASSIVE...................................................................13
 LES ÉLÉMENTS INTERVENANT EN SÉCURITÉ..............................................................13
 FAILLES DE SÉCURITÉ................................................................................................13
I.1.3 CONCEPT CONNEXE........................................................................................14
 INTERNET [8]......................................................................................................14
 UN IMMENSE RESEAU DE RESEAUX...............................................................15
 RESEAUX LOCAUX ET RESEAUX ETENDUS...................................................15
 EVOLUTION DES RESEAUX..............................................................................16
 PROTOCOLES DE COMMUNICATION.............................................................16
 TCP/IP...................................................................................................................17
 Chaque station a une adresse...............................................................................17
 Maillage et routage dynamique des données........................................................18
 Les données émises en paquets, appelés datagrammes........................................18
 PETIT HISTORIQUE............................................................................................19
 Acte de naissance de l’Internet 1974....................................................................19
84

 Un protocole de communication gratuit 1980......................................................20


 Premier « surf » sur le Net 1991 :........................................................................20
 Passage de la lecture linéaire à l’hypertexte 1989 :............................................20
 Le premier logiciel de Navigation  :......................................................................21
I.2 NOTIONS SUR LA VIDEOSURVEILLANCE DANS UN WAN [9].....................21
A. DÉFINITION.................................................................................................................21
B. SYSTÈME SUR RÉSEAUX IP.................................................................................23
C. LES BUTS DE LA VIDEOSURVEILLANCE........................................................24
1. LE BESOIN DE VOIR À DISTANCE.....................................................................24
2. APPLICATIONS DE LA SÉCURITÉ......................................................................24
3. APPLICATIONS DE VISUALISATION DISTANTE EN MILIEU INDUSTRIEL
24
4. APPLICATIONS DE VISUALISATION DISTANTE DANS LE COMMERCE24
D. LES BUTS SECONDAIRES.....................................................................................26
E. LES DEBUTS DE LA VIDEOSURVEILANCE.....................................................26
F. LA GENERALISATION...........................................................................................27
I.2.1 LE WAN [10]...........................................................................................................27
1.2.2 LA CONCEPTION D’UN WAN...................................................................................28
 LA COMMUNICATION DANS UN RÉSEAU WAN ET LES EXIGENCES RELATIVES À LA
CONCEPTION D’UN WAN..................................................................................................28
 LES PROBLÈMES LIÉS À L'INTÉGRATION DES LAN ET DES WAN..............................31
 IDENTIFICATION, SÉLECTION DES FONCTIONNALITÉS DU RÉSEAU ET L’UTILISATION DU
MODÈLE OSI DANS LA CONCEPTION D'UN RÉSEAU WAN................................................32
 UN MODÈLE DE WAN HIÉRARCHIQUE......................................................................33
 MODÈLE WAN HIÉRARCHIQUE À 3 COUCHES...........................................................34
 DESCRIPTION DES ÉLÉMENTS D'UN MODÈLE DE RÉSEAU À TROIS COUCHES.............34
 LA COUCHE PRINCIPALE............................................................................................35
 LA COUCHE DISTRIBUTION........................................................................................35
 LA COUCHE ACCÈS.....................................................................................................35
 FONCTIONS DE LA COUCHE PRINCIPALE....................................................................35
 LES FONCTIONS DE LA COUCHE DISTRIBUTION..........................................................36
 LES FONCTIONS DE LA COUCHE ACCÈS......................................................................37
 MODÈLE DE RÉSEAU À UNE COUCHE.........................................................................38
 MODÈLE À DEUX COUCHES........................................................................................39
 AVANTAGES DU MODÈLE WAN HIÉRARCHIQUE.......................................................39
I.2.3 CONCLUSION........................................................................................................40
CHAPITRE II : PRESENTATION DE LA VILLE DE LUBUMBASHI ET LES
SYSTEMES DE SECURITE DOMICILIAIRE EXITANTS........................................41
II.1 INTRODUCTION.......................................................................................................41
SECTION 1 : PRESENTATION DE LA VILLE DE LUBUMBASHI [11].................42
II.2 SITUATION GÉOGRAPHIQUE..............................................................................42
A. LIMITES TERRITORIALES :.................................................................................42
85

B. COORDONNÉES GÉOMÉTRIQUES :..................................................................42
C. ALTITUDE :...............................................................................................................42
D. SUPERFICIE :............................................................................................................42
 CLIMATS :.................................................................................................................43
 LA NATURE DU SOL :.............................................................................................43
 RELIEF DU SOL :.....................................................................................................43
 RENSEIGNEMENTS SUR LE SOUS-SOL :..........................................................43
 KILOMÉTRAGES DES ROUTES VITALES :......................................................43
 LA VÉGÉTATION DOMINANTE :........................................................................44
 L’HYDROGRAPHIE :..............................................................................................44
 LA POPULATION :...................................................................................................44
 LES PRINCIPAUX CLANS :....................................................................................45
 STATISTIQUES.........................................................................................................45
II.2.2 APERÇU HISTORIQUE :......................................................................................46
II.3 ORGANISATION TERRITORIALE (ou administrative).......................................47
1. Divisions et subdivisions administrative...............................................................47
2. Les quartiers........................................................................................................47
II. 3. 2 SITUATION DEMOGRAPHIQUE (subdivision administrative).....................48
1. Recensement Tableau ci-dessous.............................................................................48
II.4. Effectif de la population de la ville de Lubumbashi pour l’exercice 2008...........49
SECTION 2 : LES SYSTEMES DE SECURITE DOMICILIAIRE EXITANTS.......50
II.4.1  LES ENTREPRISES DE SECURITE.................................................................50
II.4.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnel...51
II.4.3  Systèmes de vidéosurveillance analogique avec enregistreurs numériques.....51
 Système hybride de vidéosurveillance..................................................................52
II.4.4 Systèmes de vidéosurveillance analogiques avec enregistreurs numériques réseaux
......................................................................................................................................52
II.5  CONCLUSION.....................................................................................................53
CHAPITRE III  MISE EN PLACE D’UN SYSTEME DE SECURITE DOMICILIAIRE
AVEC LES CAMERAS IP SUR LE WAN......................................................................54
III.1 OBJECTIFS...............................................................................................................54
III.1.1 OJECTIFS TECHNIQUES...................................................................................54
A. OBJECTIFS GÉNÉRAUX...........................................................................................54
B. OBJECTIFS TECHNIQUES....................................................................................55
III.1.2 DETERMINATION DE LA PORTEE DU PROJET..........................................56
III.1.3 CAHIER DE CHARGE.......................................................................................57
1. LA VIDÉOSURVEILLANCE IP SUR LE WAN (INTERNET)...............................................57
2. OBJECTIF.......................................................................................................................57
3. EVALUATION DU COÛT SUR LE PROJET.........................................................................58
III.2 MISE EN PLACE DU SYSTEME..........................................................................59
 SERVEUR VIDÉOSURVEILLANCE IP 3G GSM.............................................................59
86

 ARCHITECTURE DU SYSTÈME.....................................................................................59
 DIAGRAMME DE GANTT.....................................................................................60
III.2.1 CHOIX DES MATERIELS................................................................................60
III.2.2 CHOIX DU LOGICIEL....................................................................................61
III.2.3. PLAN D’ADRESSAGE.....................................................................................62
III.2.4 ROUTAGE........................................................................................................63
III.2.5 CONFIGURATIONS [13]................................................................................63
1. Connexion au routeur par câble..............................................................................63
2. Connexion au routeur WIFI.....................................................................................64
3. Etapes pour regarder la vidéo par Internet.............................................................65
4. Les étapes de l’opération.........................................................................................67
5. Regarder les vidéos..................................................................................................67
6. Configuration des paramètres de l’équipement......................................................70
7. Informations de l’équipement...................................................................................70
8. Configuration de l’horloge de l’équipement............................................................70
9. Trajet des vidéos locales..........................................................................................71
10. Configuration de réseau de l’équipement..............................................................71
11. Configuration du réseau local sans fil...................................................................72
12. Nom de domaine dynamique du tiers.....................................................................72
13. Configuration d’UPnP...........................................................................................73
14. Configuration des alarmes.....................................................................................73
14. Configuration de services du courrier...................................................................75
15. Configuration de services de FTP..........................................................................76
16. Journaux de l’alarme.............................................................................................77
17. Configurations de l’utilisateur et de l’équipement.................................................77
18. Configuration de FTP............................................................................................78
19. Mise à jour..............................................................................................................79
III.2.6 SECURITE........................................................................................................79
CONCLUSION GENERALE........................................................................................80
BIBLIOGRAPHIE........................................................................................................82
Y

Vous aimerez peut-être aussi