Sécurité Réseau Wi-Fi avec Arduino
Sécurité Réseau Wi-Fi avec Arduino
N°: ……/INT1801P/2023
Intitulé :
Sécurité d’un réseau sans fil à
l’aide du microcontrôleur
Arduino
N°: ……/INT1801P/2023
Intitulé :
Karim
Dédicace
Touati saâd
Remerciements
Remerciements
Nous tenons à exprimer nos plus vifs remerciements à notre encadrante Mlle
FERTAS KANZA pour son accompagnement et sa disponibilité tout au long de
ce mémoire à travers les séances de travail organisées.
Nous remercions les membres du jury pour l’intérêt qu’ils ont bien voulu
porter à notre travail.
Nous réservons ici une place particulière pour remercier vivement nos
parents pour leur affection et leur soutien continu et à tous ceux qui, d’une
manière ou d’une autre, nous ont aidés et encouragés à la réalisation de ce
modeste travail.
Sommaire
Sommaire
Liste des figures
Liste des tableaux
Liste des acronymes
Introduction générale .…………………………………………………………….1
Problématique ...……………………………………………………………………..2
Chapitre Ⅰ : Étude préalable ..….………………………………………3
Ⅰ.1 Introduction ………………………………………………………………….4
Ⅰ.2 Présentation de l’organisme d’accueil…………………………………….4
Ⅰ.3 L’emplacement géographique de l’entreprise Saci-Info………………...4
Ⅰ.4 Les domaines d’activités de l’établissements…………………..…………5
Ⅰ.5 Structure organisationnelle de l’entreprise Saci-Info…………………...5
Ⅰ.6 Les différents service de l’entreprise Saci-Info…………………………..6
Ⅰ.6.1 Le bureau d’accueil …………………………………………………………………………………………………………… 6
Ⅰ.6.2 Agent commerciale ………………………………………………………………………….……………………………..… 6
Ⅰ.6.3 Atelier de la maintenance …………………………………………………………………………………………………. 6
Ⅰ.6.4 La comptabilité …………………………………………………………………………………………………………..…….. 6
Ⅰ.6.5 Descriptions des services concerné (Atelier de réseau et maintenance et surveillance) ...……6
Ⅰ.7 Le parc informatique de la société …………………………………………..… 7
Ⅰ.7.1 Spécification de l’ordinateurs de bureau ………………………………………………….. 7
Ⅰ.7.2 Spécification d’équipement interconnexion…………………………………………………8
Ⅰ.7.3 Spécifications de l’imprimante ……………………………………...……………………...8
Ⅰ.8 Conclusion……………………………………………………………………..8
Chapitre Ⅱ : Étude détaillée …………………………………………………..9
Ⅱ.1 Introduction……………………………………………………………………10
Ⅱ.2 Définition du réseau…………………………………………………………..10
Ⅱ.3 Les différents types de réseaux…………………………………………..……11
Ⅱ.3.1 Les réseaux personnels (PAN)……………………………………………..…………...…11
Ⅱ.3.2 Les réseaux locaux (LAN)………………………………………………………………...11
Ⅱ.3.3 Les réseaux métropolitains (MAN)………………………………………………………..12
Ⅱ.3.4 Les réseaux étendus (WAN)………………………………………………………………12
Ⅱ.4 Topologie des réseaux………………………………………………………….13
Ⅱ.4.1 Définition………………………………………………………………….....................…13
Ⅱ.4.2 Topologie en bus…………………………………………………………………………..13
Ⅱ.4.3 Topologie en étoile ………………………………………………………………………..14
Ⅱ.4.4 Topologie en anneau ………………………………...……………………………………14
Ⅱ.4.5 Topologie maillée …………………………………………………………………………15
Ⅱ.4.6 Topologie en arbre (hiérarchique)…..……………………………..………………………15
Ⅱ.5 Architecture des réseaux………………………………………………………16
Ⅱ.5.1 Poste à poste (Peer to Peer)………………………………………………………………..16
Ⅱ.5.2 Client/serveur…………………………………………………………………………...…16
Ⅱ.6 Modèle OSI……………………………………………………………………..16
Ⅱ.6.1 Les différents couche du modèle…………………………………………………………..17
Sommaire
Ⅱ.6.1.1 Couche physique……………………………………………………………………17
Ⅱ.6.1.2 Couche liaison de donnée…………………………………………………………...17
Ⅱ.6.1.3 Couche réseau ……………………………………………………………………...18
Ⅱ.6.1.4 Couche transport.…………………………………………………………………...18
Ⅱ.6.1.5 Couche session……………………………………………………………………...18
Ⅱ.6.1.6 Couche présentation...………………………………………………………………18
Ⅱ.6.1.7 Couche application………………………………………………………………….18
Ⅱ.7 Le modèle TCP/IP..……………………………………………………………19
Ⅱ.7.1 Les rôles de ses couches…………………………………………………………………...19
Ⅱ.7.1.1 La couche réseau……………………………………………………………………19
Ⅱ.7.1.2 La couche internet…………………………………………………………………..20
Ⅱ.7.1.3 La couche transport…………………………………………………………………20
Ⅱ.7.1.4 La couche application………………………………………………………………20
Ⅱ.8 Les supports de transmission…………………………………………………21
Ⅱ.8.1 Cable coaxiaux……………………………………………………………………………21
Ⅱ.8.2 Cable torsadée ou RJ-45…………………………………………………………………..22
Ⅱ.8.2.1 La paire torsadée non blindée (UTP)...……………………………………………..22
Ⅱ.8.2.2 La paire torsadée blindée (STP)…………………………………………………….23
Ⅱ.8.3 La fibre optique……………………………………………………………………………23
Ⅱ.9 La sécurité en système informatique .………………………………….24
Ⅱ.9.1 Introduction………………………………………………………………………….24
Ⅱ.9.2 Sécurité informatique……………………………………………………………….24
Ⅱ.9.3 Sécurité réseau………………………………………………………………………2 4
Ⅱ.9.4 Sécurité de transmission……………………………………………………………24
Ⅱ.10 Pourquoi sécuriser le système informatique……………………………….24
Ⅱ.10.1 La confidentialité…………………………………………………………………..25
Ⅱ.10.2 L’intégrité……………………………………………………………………………….25
Ⅱ.10.3 La disponibilité………………………………………………………………………….25
Ⅱ.10.4 L’authentification……………………………………………………………………….25
Ⅱ.10.5 La non-répudiation………………………………………………………………………25
II.11 La vidéosurveillance pour la sécurité d’un système informatique………..26
II.11.1 Définition………………………………………………………………………………..26
II.11.2 Domaine d'application de la vidéosurveillance………………………………………….26
II.11.3 Différents types de systèmes de vidéosurveillance………………………………………26
II.11.3.1 Vidéosurveillance en circuit fermé………………………………………………27
II.11.3.2 Vidéosurveillance avec magnétoscopes………………………………………….27
II.11.3.3 Vidéosurveillance analogique avec enregistreur numériques……………………27
II.11.3.4 Vidéosurveillance analogique avec enregistreur numériques réseau…………….28
II.11.3.5 Vidéosurveillance sur IP avec serveur vidéo…………………………………….29
II.11.3.6 Vidéosurveillance sur IP avec caméra IP………………………………………...29
II.11.3.7 Vidéosurveillance avec webcam…………………………………………………30
II.12 Présentation du microcontrôleur Arduino………………………………….30
II.12.1 Introduction...…………………………………………………………………………….30
II.12.2 La carte Arduino Uno…………………………………………………………………….31
II.12.3 Constitution de la carte Arduino Uno……………………………………………………31
II.12.4 Caractéristique de la carte Arduino uno………………………………………………….33
II.13 Module GSM………………………………………………………………….34
II.13.1 Caractéristiques du module GSM………………………………………………………..34
Ⅱ.14 Le Bluetooth…………………………………………………………………..34
Sommaire
II.14.1 Caractéristiques du module Bluetooth…………………………………………………...35
II.15 Module Wifi…………………………………………………………………..35
II.15.1 Caractéristiques du module wifi…………………………………………………………35
II.16 Camera OV7670……………………………………………………………...36
II.16.1 La caractéristique du Camera OV7670………………………………………………….3
II.16 Conclusion…………………………………………………………………....39
Chapitre Ⅲ : Réalisation……………………………..………………...40
III.1 Introduction…………………………………………………………………...40
III.2 La conception logicielle……………………………………………………….40
III.2.1 Logiciel Arduino………………………………………………………………………….40
III.2.1.1 Le langage de programmation utilisé...............................................................................41
III.2.1.2 Les éléments de l’interface logicielle Arduino…………………………………………41
III.2.1.3. L’envoie du programme ……………………………………………………………….43
III.2.1.4. Réception du programme……………………………………………………………....43
III.2.2. Logiciel de développement d’application……………………………………………..…44
III.2.2.1 Définition d’APP INVENTOR…………………………………………………………44
III.3 La conception matérielle……………………………………………………..51
III.3.1 Connexion carte Arduino – Module Bluetooth…………………………………………...53
III.3.2 Connexion carte Arduino – Caméra de surveillance……………………………………. 53
III.3.3 Connexion carte Arduino – Caméra de surveillance – Module Bluetooth……………….54
III.4. Programmation de la carte Arduino ……………………………………….55
III.4.1 Compilation du programme …………………………………………..…………………..56
III.4.2 Sélection de type de carte …………………………………………..…………………….56
III.4.3. Sélection du port …………………………………………..……………………..………57
III.4.4. Transfert du programme …………………………………………..……………………..57
III.5. Test de l’application …………………………………………..…………………..……….58
III.6. Conclusion …………………………….……………………………………....59
Conclusion générale ………………………………………………………………..60
Les références……………………………………………………………………….61
Résumé………………………………………………………………………………62
Listes des figures
IP : Internet Protocol.
Introduction Générale
Ces dernières années, on a pu voir une évolution ascendante des technologies dans plusieurs
domaines tels que la télécommunication et la vidéosurveillance. En effet, le confort et la sécurité
des individus est devenu primordial dans la vie quotidienne. Par conséquent, les inventions et les
innovations ne cessent d'apparaitre afin de faciliter la vie, ménager les efforts et surtout renforcer la
sécurité. Cette dernière occupe une place importante pour la protection des domiciles, des
personnes, des biens et des patrimoines. Ainsi la problématique est de trouver des solutions qui
permettent de répondre à ces exigences .La vidéosurveillance a été confrontée à des problèmes tels
que la lutte contre le terrorisme, le renforcement de la sécurité intérieure et l'essor de la
cybercriminalité.
De nos jours, l'évolution de nouvelles technologies de l'information et de la communication
apporte des solutions nouvelles et sophistiquées pour la sécurité physique et informatique.
La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public ou
privé pour visualiser en un endroit centralisé tous les flux de personnes au sein d'un lieu ouvert au
public et prévenir vols, agressions et mouvements de foule.
L’objectif de notre projet présenté dans ce mémoire est de concevoir et mettre en œuvre un
système de contrôle à distance sans fil à l’aide d’un microcontrôleur avec l’utilisation d’une caméra
de surveillance. Pour cette étude, Notre travail est organisé comme suit :
Chapitre I : Etude préalable qui examine notre lieu de stage avec une description détaillée
des différents services constituant cet organisme.
Chapitre II : Etude détaillées qui engendre la description globale des réseaux informatiques
et les différents composants utilisés dans notre système de surveillance.
Chapitre III : La partie pratique ou la réalisation de notre système qui concerne la conception
de l’application mobile et la réalisation du système de vidéosurveillance en utilisant la carte
Arduino et une caméra de surveillance avec des modules de connexion.
1
Problématique
La sécurité des réseaux englobe toutes les activités visant à protéger la fonctionnalité et l’intégrité
de notre réseau et de nos données, Elle comprend des technologies matérielles et des technologies
logicielles.
Parmi ces technologies on mentionne les systèmes de surveillance traditionnels qui reposent
sur des détecteurs capables de déclencher automatiquement l’alerte quand ils repèrent un
phénomène suspect, mais encore faut-il pouvoir surveiller ce qui se passe sur les lieux quand on ne
s’y trouve pas. C’est là qu’intervient la caméra de surveillance.
Grâce à son objectif et à ses facultés de communication, on peut littéralement regarder ce qui se
passe dans son champ de vision pour évaluer une menace éventuelle ou simplement pour contrôler
et observer par méthode d’une vue interne ou externe.
L'objectif principal de notre projet de fin d’études présenté dans ce mémoire est de réaliser un
système de télésurveillance commandé par une carte Arduino.
Ⅰ.1 Introduction
Ce chapitre est consacré à la présentation de l'organisme d'accueil, cette dernière permettra
d'étudier les problèmes de la société de « Saci informatique », afin de mettre en œuvre une solution
d'étude d'existant qui sert à connaitre l'état actuelle et de porter une connaissance sur ces besoins
recommandés.
Ⅰ.2 Présentation de l’organisme d’accueil
Saci informatique est un établissement privé au service des citoyens, Son siège social est situé
dans la ville de Bougaâ wilaya de Sétif, qui leur permet de trouver des solutions à leur diffèrent
problème informatique qui persiste, Il a été créé en 2015 et se trouve sur une superficie de 500
mètres carrés.
4
Chapitre Ⅰ Organisme d’accueil
5
Chapitre Ⅰ Organisme d’accueil
Le bureau de l’agent d’accueil a pour responsabilité d'accueillir les clients, et il est guider et
répondre à leur question.
Les médias automatisés sont l'un des piliers les plus importants sur lesquels s'appuie
l'organisation, tout comme d'autres institutions et départements à l'ère de l'information, car elle
s'appuie, dans une large mesure, sur des médias automatisés.
6
Chapitre Ⅰ Organisme d’accueil
7
Chapitre Ⅰ Organisme d’accueil
Accueil
Kyocera Imprimante laser P 2040dn
Ⅰ.8 Conclusion
Dans ce chapitre nous avons essayé de donner une vision générale sur la société « Saci-info »,
et nous avons détailler ces différentes services et fonctionnalités.
Dans le prochain chapitre, nous allons parler des notions de base des réseaux et leur
infrastructure.
8
Chapitre Ⅱ :
Étude Détaillée
9
Chapitre Ⅱ Étude Détaillée
Ⅱ.1 Introduction
Dans ce, deuxième chapitre nous allons présenter les réseaux informatiques qui
permettent à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à
l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des
stations de travail, des ordinateurs personnels ou de simples terminaux graphiques.
10
Chapitre Ⅱ Étude Détaillée
Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est
un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient
des trames au niveau de la couche de liaison sans utiliser d’accès à internet1.
On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui
reçoivent une même trame de diffusion (en anglais broadcast frame). Au niveau de l'adressage IP,
un réseau local correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On
interconnecte les réseaux locaux au moyen de routeurs.[2]
11
Chapitre Ⅱ Étude Détaillée
Les réseaux étendus WAN (Wide Area Network), sont des réseaux à la taille de pays. Ils
sont constitués de nombreux équipements (de quelques centaines à plusieurs milliers) disséminés
sur une zone géographique importante. Internet étant le meilleur exemple de ce type de réseau. [2]
12
Chapitre Ⅱ Étude Détaillée
Ⅱ.4.1 Définition
La topologie c’est l’arrangement physique des différents éléments d’un réseau. Il existe
cinq topologies principales :
➢ La topologie en bus.
➢ La topologie en étoile.
➢ La topologie en anneau.
➢ La topologie en maillée.
➢ La topologie en arbre.
Une topologie en bus est l’organisation la plus simple d’un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.
Cette topologie a pour avantages d’être facile à mettre en œuvre et de fonctionner facilement,
par contre elle est extrêmement vulnérable étant donné que si l’une des connexions est défectueuse,
c’est l’ensemble du réseau qui est affecté. [3]
13
Chapitre Ⅱ Étude Détaillée
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s’agit d’une boîte comprenant un certain nombre de jonctions
auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle
d’assurer la communication entre les différentes jonctions. [3]
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En
revanche un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus car un
matériel supplémentaire est nécessaire (le HUB).
De plus les topologies hiérarchiques faisant appel à plusieurs niveaux de topologies en étoile
forment des goulets d’étranglement au sommet de la structure réseau. [4]
Dans ce type de configuration, chaque poste est connecté au suivant en point à point.
L’information circule dans un seul sens, chaque station reçoit le message et le régénère. Si le
message lui est destiné, la station le recopie au passage.
Ce type de connexion autorise des débits élevés et convient aux grandes distances. L’anneau
est sensible à la rupture de la boucle. Les conséquences d’une rupture de l’anneau peuvent être
prises en compte en réalisant un double anneau. [4]
14
Chapitre Ⅱ Étude Détaillée
Le réseau maillé est une topologie de réseau où tous les hôtes sont connectés pair à pair sans
hiérarchie centrale, formant ainsi une structure en forme de filet. Par conséquent, chaque nœud doit
recevoir, envoyer et relayer les données. [4]
Le réseau en arbre est un réseau informatique hiérarchique réparti sur plusieurs niveaux, les
nœuds d'un même niveau n'ayant pas de liens entre eux mais étant reliés à un nœud de niveau
supérieur. [4]
15
Chapitre Ⅱ Étude Détaillée
Le Peer to Peer est un système de communication entre plusieurs ordinateurs. Il s’agit d’un
réseau informatique grâce auquel des internautes vont pouvoir s’échanger des fichiers divers
(vidéos, images, fichiers textuels, etc.). Sa particularité est que les différents éléments ne sont pas
stockés sur un serveur central, mais sur les différents ordinateurs qui forment ce réseau. Chaque
client est donc un serveur. [5]
Ⅱ.5.2 Client/serveur
16
Chapitre Ⅱ Étude Détaillée
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés et il s'est vite avéré qu'il serait impossible d'interconnecter ces
différents réseaux « propriétaires » si une norme internationale n'était pas établie. Cette norme
établie par (ISO). [6]
La fonction de cette couche est de gérer les trames ainsi que d’effectuer, le cas échéant, la
détection et la reprise des erreurs entre systèmes adjacents.
La couche liaison pout également intervenir pour coordonner le partage des connexions
physiques multipoints. [6]
17
Chapitre Ⅱ Étude Détaillée
Sa fonction essentielle consiste à effectuer le relais des paquets, ainsi que le routage des
paquets et des circuits de données. De plus cette couche peut effectuer le multiplexage, le contrôle
d’erreur et le contrôle de flux lorsque cela permet d’optimiser l’utilisation des ressources de
transmission. [6]
Cette couche effectue le contrôle bout en bout et l’optimisation bout en bout du transport des
données entre systèmes et extrémités.
La couche transport opéré toujours de bout en bout.
Toutes les fonctions relatives au transport des données sont réalisées au sein de la couche
transport et des couches inférieures. [6]
Cette couche réalise les fonctions nécessaires au support du dialogue entre processus, telles
que l’initialisation, la synchronisation et la terminaison du dialogue.
Elle facilite la négociation d’un protocole de haut niveau.
Elle vérifie que seuls les utilisateurs et les applications autorisés peuvent accéder à d’autres
applications. [6]
Cette couche prend en charge les problèmes associés à la représentation des informations que
les applications doivent échanger ou manipuler.
En d’autres termes, la couche présentation s’occupe de la syntaxe des données échangées,
permettant ainsi aux entités d’application de ne se préoccuper que des aspects sémantiques de
l’information. [6]
Cette couche prend en charge toutes les fonctions nécessaires aux applications réparties et qui
ne sont pas déjà fournies par le service présentation, ou l’une quelconque des couches inférieures.
[6]
18
Chapitre Ⅱ Étude Détaillée
Ce modèle contient uniquement quatre couches, les trois couches supérieures du modèle OSI
sont souvent utilisées par une même application. Afin de connaître les services de chaque couche on
va les présenter brièvement ci-dessous l'une après l'autre. [7]
19
Chapitre Ⅱ Étude Détaillée
La couche la plus basse représente la connexion physique avec les câbles, les transducteurs.
Les cartes réseau, les protocoles d’accès au réseau (CSMA/CD pour les réseaux Ethernet et le jeton
pour les réseaux Token Ring). La couche accès réseau est utilisée par la couche Internet. [7]
La couche internet doit fournir une adresse logique pour l’interface physique.
Le protocole de référence de TCP/IP de la couche internet est l’IP (protocole internet). Cette
couche fournit un mappage entre l’adresse logique et l’adresse physique fournie par la couche accès
réseau grâce aux protocoles ARP (Address Resolution Protocol) et RARP (Reverse Address
Resolution Protocol). Les problèmes. Les diagnostics et les conditions particulières associées au
protocole IP relèvent du protocole ICMP (Internet Control Message Protocol) qui opéré aussi an
niveau de la couche Internet.
La couche Internet est aussi responsable du routage des paquets entre les hôtes.
Cette couche est utilisée par les couches plus hautes du modèle TCP/IP. [7]
La couche hôte a hôte définit les connexions entre deux hôtes sur le réseau. La modèle
TCP/IP comprend deux protocoles hôte à hôte TCP (Transmission Control Protocol) et UDP (User
Datagram Protocol). Le protocole TCP est responsable du service de transmission fiable de données
avec détection et correction d’erreurs.
TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent être établies
sur un hôte, et les données sont envoyées simultanément. TCP permet des connexions full duplex,
ce qui signifie que les données peuvent être envoyées et reçues sur une seule connexion.
Le protocole UDP est un protocole peu fiable et peut être utilisé par des applications qui
n’exigent pas la fiabilité de TCP. [7]
La Couche application permet aux applications d’utiliser les protocoles de la couche hôte à
hôte (TCP et UDP). Parmi ces applications on trouve :
➢ FTP (File Transfer Protocol).
➢ TELNET (Télétype Network Protocol).
➢ SMTP (Simple Mail Transfer Protocol).
➢ SNMP (Simple Network Management Protocol). [7]
20
Chapitre Ⅱ Étude Détaillée
21
Chapitre Ⅱ Étude Détaillée
22
Chapitre Ⅱ Étude Détaillée
23
Chapitre Ⅱ Étude Détaillée
24
Chapitre Ⅱ Étude Détaillée
Ⅱ.10.1 La confidentialité
L’information ne peut être connue que par les personnes autoriser.
Ⅱ.10.2 L’intégrité
L’information ne doit pas être altérée (modifiée)ou détruite par accident ou
malveillance.
Ⅱ.10.3 La disponibilité
L’information doit être utilisable à la demande.
Ⅱ.10.4 L’authentification
Vérifier l’identité des personnes qui veulent manipuler l’information.
Ⅱ.10.5 La non-répudiation
L’absence de possibilité de contestation d’une action une fois celle-ci est effectuée.
25
Chapitre Ⅱ Étude Détaillée
Elle est employée dans de nombreuses situations, généralement pour des raisons de sécurité :
➢ Dans le cadre de la sécurité routière, au moyen de caméras spécialisées ou des capteurs à
proximité voire même noyés dans la chaussée permettent d'évaluer la densité du trafic, les
ralentissements qui peuvent en découler, la présence de personnes sur les bandes d'arrêt
d'urgence, etc
➢ Pour la surveillance des machines : divers capteurs permettent d'évaluer l'état de la machine,
ces informations peuvent alors être envoyées à un poste de surveillance. L'épuisement de
consommables, une anomalie de fonctionnement ou même un acte de malveillance serait
alors détecté à distance.
➢ Pour la surveillance de lieux sensibles (banques, centrales nucléaires, etc.) et d'habitations,
afin de prévenir les intrusions, les cambriolages et les actes de vandalisme.
➢ Dans le cadre de la télémédecine, et en particulier pour la surveillance des patients à
distance.
➢ Pour la surveillance à distance des enfants et des personnes vulnérables. [12]
La technologie des systèmes de vidéosurveillance existe déjà depuis près de 60 ans. Au début
ces systèmes-là étaient analogique, puis ils ont évolué progressivement vers le numérique. Puis, de
nos jour la technologie vidéosurveillance s'est complètement métamorphosé. [13]
26
Chapitre Ⅱ Étude Détaillée
Appelé aussi CCTV (Closed-Circuit television), cette technique utilise des cameras
analogique avec des sorties coaxiales reliées à un ou plusieurs écrans. Mais l'inconvénient de cette
technique c'est que quelqu'un doit être constamment devant l'écran afin de surveiller et d'analyser ce
qui se passe. Ceci est le tout premier système vidéosurveillance utilisé. [13]
Cette technique utilise des caméras analogiques à sorties coaxiales reliées à un magnétoscope
VCR (Video Cassette Recording) pour l'enregistrement sur bande magnétique. Un quad ou
multiplexeur peut être connecté entre la caméra et le magnétoscope permet ce qui permet
d’enregistrer le contenu de plusieurs caméras sur un même magnétoscope. Dans cette technique les
séquences vidéo ne sont pas compressées. Mais l'inconvénient de cette technique là c'est le besoin
permanant de changer les cassettes vues que celle-ci dur que 8 heures. (Ceci est illustrées par la
figure ci-dessous. [13]
Dans ce cas on utilise toujours des caméras analogiques à sorties coaxiales reliées à un
enregistreur numérique DVR (Digital Vidéo Recorder) permettant l'enregistrement numérique des
séquences vidéo sur disque dur. Avec cette petite révolution. On a plus besoin de changer la cassette
à chaque fois vue que les disques durs ont une mémoire assez importante. Le passage de
l'analogique au numérique permet d'avoir une qualité constante de l'image et de meilleure qualité.
[13]
27
Chapitre Ⅱ Étude Détaillée
28
Chapitre Ⅱ Étude Détaillée
29
Chapitre Ⅱ Étude Détaillée
Cette technique utilise une webcam ou une petite caméra connectée à un ordinateur, elle peut
être intégrée à un PC ou ajoutée. Cette dernière peut afficher les images capturées d'un espace situé
à proximité de l'ordinateur pour surveiller par exemple les enfants jouant dans autre pièce.
On peut aussi faire de la vidéo surveillance à distance, et cela en utilisant un logiciel pour
visualiser en temps réel en temps réel et n'importe quel endroit. (Ceci est illustrées par la figure ci-
dessous) [13]
30
Chapitre Ⅱ Étude Détaillée
31
Chapitre Ⅱ Étude Détaillée
5. Arduino Reset : vous pouvez redémarrer un Arduino avec un “Reset”. Cela aura pour effet
de redémarrer votre programme depuis le début. Vous pouvez redémarrer l’Arduino UNO
de deux manières : soit en utilisant le bouton “Reset” (17), soit en connectant un bouton
externe sur la broche de la carte Arduino mentionnée “RESET”.
6. Broche 3.3V: Broche d’alimentation de tension 3.3 Volts
7. Broche d’alimentation de tension 5 Volts
8. GND (Ground / Masse) : Il y a plusieurs broches de ce type présentes sur la carte Arduino,
elles sont toutes communes et peuvent être utilisées comme masse (potentiel 0 Volts) pour
vos circuits.
9. Vin : Cette broche permet d’alimenter l’Arduino depuis une source de tension extérieure.
Elle est reliée au circuit d’alimentation principale de la carte Arduino.
10. Broches analogiques : l’Arduino UNO possède 5 broches d’entrées analogiques numérotée
de A0 jusqu’à A5. Ces broches permettent de lire un signal analogique d’un capteur comme un
capteur d’humidité ou de température. La carte Arduino utilise un convertisseur
analogique/numérique (convertisseur CAN) pour permettre la lecture du signal par le
microcontrôleur. Un signal sera converti sur 10 bits. La valeur pourra être lue sur une échelle
1024 points.
11. Microcontrôleur principal : chaque carte Arduino possède son propre microcontrôleur. Vous
pouvez le considérer comme le cerveau de la carte Arduino.
12. Connecteurs pour le téléchargement du système d’exploitation du microcontrôleur.
13. Indicateur LED d’alimentation
14. LEDs TX et RX : vous trouverez deux indicateurs : TX (émission) et RX (réception). Le
voyant TX clignote à une vitesse variable lors de l’envoi des données série. La vitesse de
clignotement dépend de la vitesse de transmission utilisée par la carte. RX clignote pendant le
processus de réception.
15. Entrées/Sorties numériques : La carte Arduino UNO possède 14 broches d’Entrées / Sorties
numériques.
16. Broche AREF : est l’acronyme anglais de “référence analogique”. Cette broche est parfois
utilisée pour définir une tension de référence externe (entre 0 et 5 Volts) comme limite
supérieure pour les broches d’entrée analogiques.
17. Reset : A la mise sous tension, un reset automatique permet au programme contenu en
mémoire du microcontrôleur de démarrer automatiquement dès que la carte Arduino est
alimentée. [14]
32
Chapitre Ⅱ Étude Détaillée
33
Chapitre Ⅱ Étude Détaillée
Ainsi il dispose de son propre numéro de téléphone, et fonctionne partout dans le monde où il
existe un réseau cellulaire GSM. [15]
34
Chapitre Ⅱ Étude Détaillée
détectée, un code vous sera parfois demandé (qui s’affiche sur l’autoradio) afin d’être sûr que c’est
bien vous qui faites la demande de connexion. [16]
Une LED indique le fonctionnement : clignote si non connecté ; éclairage fixe quand il est
connecté.
35
Chapitre Ⅱ Étude Détaillée
36
Chapitre Ⅱ Étude Détaillée
30 images par seconde. Il est possible de paramètre la qualité des images, le format des données et
le mode de transmission. Le processus des fonctions du traitement de l'image, y compris les courbes
de gamma, la balance des blancs, la saturation, et la chromatique ne peuvent par contre pas être
programmés via l'interface SCCB.
Le système intégré Omni vision à capteur d'image permet d'améliorer la qualité de l'image en
réduisant ou en éliminant les défauts optiques ou électroniques, tels que le bruit de motif fixe, la
couleur ainsi que la clarté et la stabilité de l'image. [18]
37
Chapitre Ⅱ Étude Détaillée
II.16 Conclusion
Durant ce chapitre nous avons effectué une analyse globale et basique des réseaux
informatiques, ainsi les topologies, les équipements d’interconnexion et les protocoles de
communication. Ces éléments restent des éléments importants et nécessaires pour la connaissance
du réseau informatique.
Nous avons défini la vidéosurveillance ainsi que ses domaines d’utilisation et les différents
composants nécessaires pour la partie pratique de notre projet qui nous aiderons dans le prochain
chapitre à réaliser ce dernier.
38
Chapitre Ⅲ :
Réalisation
39
Chapitre Ⅲ Réalisation
III.1 Introduction
Dans le chapitre précédent, nous avons étudié les réseaux et les dispositifs de
vidéosurveillance de manière générale.
Ce chapitre est consacré à la façon dont les appareils électroniques sont connectés à l’Arduino grâce
au langage de programmation que nous utiliserons pour concevoir l’application téléphonique. Ce
chapitre traite également des tests pratiques de notre système qui offre une flexibilité remarquable.
40
Chapitre Ⅲ Réalisation
- La barre d’action
41
Chapitre Ⅲ Réalisation
- La barre de menu
Ce sont les options de configuration du logiciel qui nous permettent de créer de nouveaux
programmes de les sauvegarder, et de gérer les paramètres de communication avec la carte Arduino
[2]. La Figure (III.3) montre la barre de menus :
42
Chapitre Ⅲ Réalisation
Le programme est envoyé dans la carte lorsque nous cliquons sur le bouton upload
(téléverser). Le logiciel Arduino va alors vérifier si le programme ne contient pas d’erreur et ensuite
le compiler (le traduire) pour l’envoyer dans la carte [20]
Au départ, le programme est sous forme de texte, puis il est transformé en un langage
composé uniquement de 0 et de 1, dans le câble USB qui relie l’ordinateur à la carte et arrive dans
la carte. Le reste se passe dans la carte elle-même.
43
Chapitre Ⅲ Réalisation
App Inventer est une application de développement en ligne, conçue par Google, qui permet à
chacun de créer son application personnalisée pour le système d’exploitation Android. La
plateforme de développement est offerte à tous les utilisateurs possédant un compte Gmail. Elle
rappelle certains langages de programmation simplifiés des années 80 et s’inspire des travaux d’une
étudiante « Ricarose Roque » en thèse au MIT (Boston prés de New-York). Le projet a été dirigé
par Hal Abelson, professeur au MIT qui a mis au point le portage du langage LOGO sur Apple 2 au
début des années 80. Il a été rendu disponible sur demande à partir du 12 Juillet 2010 et a
44
Chapitre Ⅲ Réalisation
récemment été rendu publique depuis le 15 Décembre 2010. L'utilisabilité est orientée vers les
personnes qui ne sont pas familières avec la programmation informatique, tels que l'école primaire
ou les élèves en générale. Le raisonnement veut que si les jeunes développent des applications pour
répondre à leurs besoins propres et arrivent à les installer sur leurs propres téléphones. [21]
- Création de l’application
Les étapes de création de l’application
1. Copier le lien de suivant sur la barre de recherche du navigateur Google:
[Link]
2. Cliquer sur Create apps (créer l’application).
45
Chapitre Ⅲ Réalisation
• Cliquer sur projects puis sur start new project (créer un nouveau projet
46
Chapitre Ⅲ Réalisation
4
3
1
47
Chapitre Ⅲ Réalisation
48
Chapitre Ⅲ Réalisation
• Fenêtre 3 : c’est la fenêtre d’exploration, où nous allons trouver la liste des objets déjà
choisi.
49
Chapitre Ⅲ Réalisation
7. Pour créer le design de notre application, nous utilisons les objets disponibles dans le menu
déroulant à gauche de l’écran qui s’appeler Palette et modifier leurs paramètres qui apparaissent à
droit de l’écran qui s’appeler propretés.
Pour ajouter un bouton sur l’écran d’émulateur virtuel, on clique sans lâcher sur le mot «
Bouton » dans la palette en déplaçant la souris sur Viewer et relâcher le bouton et là un nouveau
bouton va apparaître sur le Viewer.
Pour programmer l’application, AI2 nous propose d’utiliser le Blocs qui permet de créer un
programme sous forme de schéma bloc. Très simple d’utilisation mais nécessitant un peu de logique
de programmation.
Toutes les fonctions sont disponibles en cliquant sur les objets dans le menu déroulant à
gauche de l’écran. Parcourez les fonctions des objets que vous avez rajouté sur l’application ainsi
que celles des objets Variables, Text, Math et Control dont nous allons nous servir.
50
Chapitre Ⅲ Réalisation
1) Cliquons sur "Blocks" pour aller sur Blocks Editor. Le Bocks Editor vous permettra de
savoir comment l'application doit se comporter. Les boutons Designer et Blocks sont comme des
onglets pour passer d'un espace à l'autre sur App Inventor.
Le module HC05 utilise la liaison série pour dialoguer avec ces modules depuis Arduino. Le code
d’appairage par défaut de ces modules est "1234".
Lors de la communication Bluetooth, l’appareil Android aura le rôle "Master" et le module HC05
aura le rôle "Slave" ou l’inverse.
51
Chapitre Ⅲ Réalisation
52
Chapitre Ⅲ Réalisation
Créez un diviseur de tension pour obtenir le Signal 5V d’Arduino à 3.3V pour la caméra. C’est
nécessaire car le module de caméra OV7670 n’est pas tolérant 5V.
XCLK est l’horloge d’entrée qui fait fonctionner la caméra. La fréquence maximale qu’Arduino
peut émettre est de 8Mhz. Pour une vitesse maximale, le module de caméra a besoin de 30Mhz,
Mais huit suffisent pour envoyer une petite image à l’ordinateur.
Connectez l’alimentation à la caméra. De la broche Arduino 3.3V à l’entrée 3.3V de l’appareil
photo et de la broche Arduino GND au GND de la caméra.
53
Chapitre Ⅲ Réalisation
54
Chapitre Ⅲ Réalisation
55
Chapitre Ⅲ Réalisation
56
Chapitre Ⅲ Réalisation
57
Chapitre Ⅲ Réalisation
Après avoir téléverser le programme a la carte Arduino, les figures ci-dessous représentent les
résultats finaux dans le téléphone mobile.
58
Chapitre Ⅲ Réalisation
III.6. Conclusion
Nous avons vu dans ce système l’utilisation de la carte Arduino qui a pour rôle la commande du
système et le traitement avec les différents composants pour assurer la sécurité des réseaux grâce à
la vidéosurveillance et les tests que nous avons effectués, montrent le bon fonctionnement de notre
réalisation
59
Conclusion Générale
Conclusion générale
Dans ce mémoire nous avons présenté le système de surveillance réalisé. Ce système est basé sur
l’utilisation de la carte Arduino qui a pour rôle la commande du système et le traitement. Pour réaliser notre
système de surveillance, nous avons d’abord testé le bon fonctionnement des différents éléments et la
communication avec la carte centrale qui est Arduino. Puis nous avons assemblé tous ces éléments.
Cette solution proposée dans le cadre de ce projet, n’a pas nécessité de gros moyens ainsi
qu’une grosse infrastructure, puisqu’aujourd’hui un simple Smartphone peut contribuer
efficacement à la sauvegarde des vies humaines. C’est dans cette vision que d’autres services,
associés aux Smartphones et destinés à la vidéosurveillance seront développés.
Les tests que nous avons effectués démontre le bon fonctionnement de notre réalisation et les résultats
obtenus à travers cette réalisation sont satisfaisants, en programmation, en transmission du programme et en
réalisation réelle et liaison des composants ce qui rend notre système prêt à l’emploi. Toutefois, notre
système est sujet à des améliorations.
Les perspectives de ce travail sont l’utilisation des modules de surveillances et la connexion vers le
même serveur Web qui permettra de surveiller plusieurs endroits au même temps (les différents bureaux
d’une entreprise). Et prévoir un système d’alarme pour avertir les personnes concernées.
60
Référence bibliographique et webographies
61
Résumé
Résumé
Dans nos jours, le confort et la sécurité des individus est devenu primordial et
pour cet objectif, notre projet sert à concevoir et mettre en œuvre un système de
contrôle à distance sans fil à l'aide d'un microcontrôleur Arduino avec l'utilisation
d'une caméra de surveillance.
ملخص
يستخدم مشروعنا لتصميم، أصبحت راحة وسالمة األفراد ذات أهمية قصوى ولهذا الغرض،في الوقت الحاضر
.وتنفيذ نظام السلكي للتحكم عن بعد باستخدام متحكم دقيق االردوينو باستخدام كاميرا مراقبة
Abstract
Nowadays, the comfort and safety of individuals has become paramount and for
this purpose, our project is used to design and implement a wireless remote control
system using a microcontroller Arduino with the use of a surveillance camera.
62