0% ont trouvé ce document utile (0 vote)
99 vues77 pages

Sécurité Réseau Wi-Fi avec Arduino

Transféré par

kenza fertas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
99 vues77 pages

Sécurité Réseau Wi-Fi avec Arduino

Transféré par

kenza fertas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique Et Populaire

Ministère De La Formation Et De L’enseignement Professionnels


Direction De La Formation Et De L’enseignement
Professionnels - Sétif -
Institut National Spécialisé De La Formation Professionnelle
- Ain Arnat -

N°: ……/INT1801P/2023

Mémoire de fin de stage pour l’obtention d'un


brevet de Technicien supérieur.
Spécialité : Réseaux et Systèmes
informatiques

Intitulé :
Sécurité d’un réseau sans fil à
l’aide du microcontrôleur
Arduino

Au niveau de la société « Saci-info »


Présenté par : Encadré par :

- TARCHOUNE Abdelkarim Mlle : FERTAS Kanza


- TOUATI Saâd

Promotion Octobre 2023


République Algérienne Démocratique Et Populaire
Ministère De La Formation Et De L’enseignement Professionnels
Direction De La Formation Et De L’enseignement
Professionnels - Sétif -
Institut National Spécialisé De La Formation Professionnelle
- Ain Arnat -

N°: ……/INT1801P/2023

Mémoire de fin de stage pour l’obtention d'un


brevet de Technicien supérieur.
Spécialité : Réseaux et Systèmes
informatiques

Intitulé :

Sécurité d’un réseau sans fil à


l’aide du microcontrôleur
Arduino

Au niveau de la société « Saci-info »


Présenté par : Encadré par :

- TARCHOUNE Abdelkarim Mlle : FERTAS Kanza


- TOUATI Saâd

Promotion Octobre 2023


Dédicace
Je dédie ce travail au cœur le plus cher, le plus gentil
et le meilleur mon père bien-aimé.
A Mes chers frères,
A ceux avec qui je ressentais une fraternité :
A mes collègues et collaborateur.
A toutes les personnes que j'ai rencontrées,
A tous mes collègues, tous les stagiaires
et le personnel de l'Institut professionnel d’Ain Arnat,
A tous mes professeurs.

Karim
Dédicace

Je dédie ce modeste travail :


A l'âme des honorables parents,
que Dieu leur fasse miséricorde
A mes frères
A mon binôme
A mes amis
Et à tous ceux qui me connaissent…

Touati saâd
Remerciements

Remerciements
Nous tenons à exprimer nos plus vifs remerciements à notre encadrante Mlle
FERTAS KANZA pour son accompagnement et sa disponibilité tout au long de
ce mémoire à travers les séances de travail organisées.

Nous adressons également nos remerciements à Mr SACI TOUFIk,


ingénieur de l’entreprise Saci-Info ses encouragements et son soutien moral.

Nous remercions les membres du jury pour l’intérêt qu’ils ont bien voulu
porter à notre travail.

Nos remerciements vont également à l’ensemble de nos enseignants qui ont


contribué à notre formation.

Nous réservons ici une place particulière pour remercier vivement nos
parents pour leur affection et leur soutien continu et à tous ceux qui, d’une
manière ou d’une autre, nous ont aidés et encouragés à la réalisation de ce
modeste travail.
Sommaire

Sommaire
Liste des figures
Liste des tableaux
Liste des acronymes
Introduction générale .…………………………………………………………….1
Problématique ...……………………………………………………………………..2
Chapitre Ⅰ : Étude préalable ..….………………………………………3
Ⅰ.1 Introduction ………………………………………………………………….4
Ⅰ.2 Présentation de l’organisme d’accueil…………………………………….4
Ⅰ.3 L’emplacement géographique de l’entreprise Saci-Info………………...4
Ⅰ.4 Les domaines d’activités de l’établissements…………………..…………5
Ⅰ.5 Structure organisationnelle de l’entreprise Saci-Info…………………...5
Ⅰ.6 Les différents service de l’entreprise Saci-Info…………………………..6
Ⅰ.6.1 Le bureau d’accueil …………………………………………………………………………………………………………… 6
Ⅰ.6.2 Agent commerciale ………………………………………………………………………….……………………………..… 6
Ⅰ.6.3 Atelier de la maintenance …………………………………………………………………………………………………. 6
Ⅰ.6.4 La comptabilité …………………………………………………………………………………………………………..…….. 6
Ⅰ.6.5 Descriptions des services concerné (Atelier de réseau et maintenance et surveillance) ...……6
Ⅰ.7 Le parc informatique de la société …………………………………………..… 7
Ⅰ.7.1 Spécification de l’ordinateurs de bureau ………………………………………………….. 7
Ⅰ.7.2 Spécification d’équipement interconnexion…………………………………………………8
Ⅰ.7.3 Spécifications de l’imprimante ……………………………………...……………………...8
Ⅰ.8 Conclusion……………………………………………………………………..8
Chapitre Ⅱ : Étude détaillée …………………………………………………..9
Ⅱ.1 Introduction……………………………………………………………………10
Ⅱ.2 Définition du réseau…………………………………………………………..10
Ⅱ.3 Les différents types de réseaux…………………………………………..……11
Ⅱ.3.1 Les réseaux personnels (PAN)……………………………………………..…………...…11
Ⅱ.3.2 Les réseaux locaux (LAN)………………………………………………………………...11
Ⅱ.3.3 Les réseaux métropolitains (MAN)………………………………………………………..12
Ⅱ.3.4 Les réseaux étendus (WAN)………………………………………………………………12
Ⅱ.4 Topologie des réseaux………………………………………………………….13
Ⅱ.4.1 Définition………………………………………………………………….....................…13
Ⅱ.4.2 Topologie en bus…………………………………………………………………………..13
Ⅱ.4.3 Topologie en étoile ………………………………………………………………………..14
Ⅱ.4.4 Topologie en anneau ………………………………...……………………………………14
Ⅱ.4.5 Topologie maillée …………………………………………………………………………15
Ⅱ.4.6 Topologie en arbre (hiérarchique)…..……………………………..………………………15
Ⅱ.5 Architecture des réseaux………………………………………………………16
Ⅱ.5.1 Poste à poste (Peer to Peer)………………………………………………………………..16
Ⅱ.5.2 Client/serveur…………………………………………………………………………...…16
Ⅱ.6 Modèle OSI……………………………………………………………………..16
Ⅱ.6.1 Les différents couche du modèle…………………………………………………………..17
Sommaire
Ⅱ.6.1.1 Couche physique……………………………………………………………………17
Ⅱ.6.1.2 Couche liaison de donnée…………………………………………………………...17
Ⅱ.6.1.3 Couche réseau ……………………………………………………………………...18
Ⅱ.6.1.4 Couche transport.…………………………………………………………………...18
Ⅱ.6.1.5 Couche session……………………………………………………………………...18
Ⅱ.6.1.6 Couche présentation...………………………………………………………………18
Ⅱ.6.1.7 Couche application………………………………………………………………….18
Ⅱ.7 Le modèle TCP/IP..……………………………………………………………19
Ⅱ.7.1 Les rôles de ses couches…………………………………………………………………...19
Ⅱ.7.1.1 La couche réseau……………………………………………………………………19
Ⅱ.7.1.2 La couche internet…………………………………………………………………..20
Ⅱ.7.1.3 La couche transport…………………………………………………………………20
Ⅱ.7.1.4 La couche application………………………………………………………………20
Ⅱ.8 Les supports de transmission…………………………………………………21
Ⅱ.8.1 Cable coaxiaux……………………………………………………………………………21
Ⅱ.8.2 Cable torsadée ou RJ-45…………………………………………………………………..22
Ⅱ.8.2.1 La paire torsadée non blindée (UTP)...……………………………………………..22
Ⅱ.8.2.2 La paire torsadée blindée (STP)…………………………………………………….23
Ⅱ.8.3 La fibre optique……………………………………………………………………………23
Ⅱ.9 La sécurité en système informatique .………………………………….24
Ⅱ.9.1 Introduction………………………………………………………………………….24
Ⅱ.9.2 Sécurité informatique……………………………………………………………….24
Ⅱ.9.3 Sécurité réseau………………………………………………………………………2 4
Ⅱ.9.4 Sécurité de transmission……………………………………………………………24
Ⅱ.10 Pourquoi sécuriser le système informatique……………………………….24
Ⅱ.10.1 La confidentialité…………………………………………………………………..25
Ⅱ.10.2 L’intégrité……………………………………………………………………………….25
Ⅱ.10.3 La disponibilité………………………………………………………………………….25
Ⅱ.10.4 L’authentification……………………………………………………………………….25
Ⅱ.10.5 La non-répudiation………………………………………………………………………25
II.11 La vidéosurveillance pour la sécurité d’un système informatique………..26
II.11.1 Définition………………………………………………………………………………..26
II.11.2 Domaine d'application de la vidéosurveillance………………………………………….26
II.11.3 Différents types de systèmes de vidéosurveillance………………………………………26
II.11.3.1 Vidéosurveillance en circuit fermé………………………………………………27
II.11.3.2 Vidéosurveillance avec magnétoscopes………………………………………….27
II.11.3.3 Vidéosurveillance analogique avec enregistreur numériques……………………27
II.11.3.4 Vidéosurveillance analogique avec enregistreur numériques réseau…………….28
II.11.3.5 Vidéosurveillance sur IP avec serveur vidéo…………………………………….29
II.11.3.6 Vidéosurveillance sur IP avec caméra IP………………………………………...29
II.11.3.7 Vidéosurveillance avec webcam…………………………………………………30
II.12 Présentation du microcontrôleur Arduino………………………………….30
II.12.1 Introduction...…………………………………………………………………………….30
II.12.2 La carte Arduino Uno…………………………………………………………………….31
II.12.3 Constitution de la carte Arduino Uno……………………………………………………31
II.12.4 Caractéristique de la carte Arduino uno………………………………………………….33
II.13 Module GSM………………………………………………………………….34
II.13.1 Caractéristiques du module GSM………………………………………………………..34
Ⅱ.14 Le Bluetooth…………………………………………………………………..34
Sommaire
II.14.1 Caractéristiques du module Bluetooth…………………………………………………...35
II.15 Module Wifi…………………………………………………………………..35
II.15.1 Caractéristiques du module wifi…………………………………………………………35
II.16 Camera OV7670……………………………………………………………...36
II.16.1 La caractéristique du Camera OV7670………………………………………………….3
II.16 Conclusion…………………………………………………………………....39
Chapitre Ⅲ : Réalisation……………………………..………………...40
III.1 Introduction…………………………………………………………………...40
III.2 La conception logicielle……………………………………………………….40
III.2.1 Logiciel Arduino………………………………………………………………………….40
III.2.1.1 Le langage de programmation utilisé...............................................................................41
III.2.1.2 Les éléments de l’interface logicielle Arduino…………………………………………41
III.2.1.3. L’envoie du programme ……………………………………………………………….43
III.2.1.4. Réception du programme……………………………………………………………....43
III.2.2. Logiciel de développement d’application……………………………………………..…44
III.2.2.1 Définition d’APP INVENTOR…………………………………………………………44
III.3 La conception matérielle……………………………………………………..51
III.3.1 Connexion carte Arduino – Module Bluetooth…………………………………………...53
III.3.2 Connexion carte Arduino – Caméra de surveillance……………………………………. 53
III.3.3 Connexion carte Arduino – Caméra de surveillance – Module Bluetooth……………….54
III.4. Programmation de la carte Arduino ……………………………………….55
III.4.1 Compilation du programme …………………………………………..…………………..56
III.4.2 Sélection de type de carte …………………………………………..…………………….56
III.4.3. Sélection du port …………………………………………..……………………..………57
III.4.4. Transfert du programme …………………………………………..……………………..57
III.5. Test de l’application …………………………………………..…………………..……….58
III.6. Conclusion …………………………….……………………………………....59
Conclusion générale ………………………………………………………………..60
Les références……………………………………………………………………….61
Résumé………………………………………………………………………………62
Listes des figures

Liste Des Figures


Figure Ⅰ.1 : L’entreprise de Saci-Info……………………… ………………………… ……………4
Figure Ⅰ.2 : l’emplacement de l’entreprise Saci-Info……………………… ……………… ……4
Figure Ⅰ.3 : Structure organisationnelle de l’entreprise Saci-Info…………………….…… …5
Figure Ⅱ.1 : Un Réseau Informatique ……………………………………………………………..10
Figure Ⅱ.2 : Réseau Personnels (PAN) ………………………………………………………… …11
Figure Ⅱ.3 : Réseau Locaux (LAN) …………………………………………………………………11
Figure Ⅱ.4 : Réseau Métropolitains (MAN) ………………………………………………………12
Figure Ⅱ.5 : Réseau Étendus (WAN) ……………………………………………………………….12
Figure Ⅱ.6 : La Topologie En Bus ………………………………………………………………….13
Figure Ⅱ.7 : La Topologie En Étoile ………………………………………………………….......14
Figure Ⅱ.8 : La Topologie En Anneau ……………………………………………………………..15
Figure Ⅱ.9 : La Topologie En Maillée ……………………………………………………………..15
Figure Ⅱ.10 : La Topologie En Arbre (Hiérarchique) ………………………………………… .16
Figure Ⅱ.11 : Le Modèle OSI ………………………………………………………………….........17
Figure Ⅱ.12 : Le Modèle TCP/IP ……………………………………………………………………19
Figure Ⅱ.13 : Câble Coaxiale …………………………………………………………………........21
Figure Ⅱ.14 : Câble Torsadé RJ-45 ………………………………………………………………..22
Figure Ⅱ.15 : Câble Torsadé Non Blindée (UTP) …..…………………………………………..22
Figure Ⅱ.16 : Câble Torsadé Blindée (STP) …………………………………………………......23
Figure Ⅱ.17 : Fibre Optique …………………………………………………………………………24
Figure Ⅱ.18 : La Sécurité En Système Informatique ………………………………… …………25
Figure Ⅱ.19 : Vidéosurveillance Avec Magnétoscope…………………………………… ……..27
Figure Ⅱ.20 : Vidéosurveillance Analogique Avec Enregistreurs numérique………… ……28
Figure Ⅱ.21 : Vidéosurveillance Analogique Avec Enregistreurs Réseau…………………. .28
Figure Ⅱ.22 : Vidéosurveillance Sur IP Avec Serveur Vidéo…………………………………..29
Figure Ⅱ.23 : Vidéosurveillance Sur IP Avec Caméra IP……………………………………….29
Figure Ⅱ.24 : Vidéosurveillance avec webcam…………………………………………………………..30
Figure Ⅱ.25 : La Carte Arduino Uno ……..…………………………………………………… ….31
Figure Ⅱ.26 : Constitution De La Carte ArduinoUNO ………………………………………….33
FigureⅡ.27 : Le module GSM………………………………………………………………………..34
FigureⅡ.28: Le Bluetooth…….……………………………………………………………………….35
FigureⅡ.29: Module WIFI…….……………………………………………………………………………36
FigureⅡ.29 : Camera OV7670………………………………………………………………………..37
Figure Ⅲ.1 : Interface du logiciel Arduino..……………………………………………………… 40
Figure Ⅲ.2 : Les boutons d’interphase de programmation Arduino ………………………... 41
Figure Ⅲ.3 : La barre de menu……………………………………………………………………… 42
Figure Ⅲ.4 : L’envoie de programme……………………………………………………………... 43
Figure Ⅲ.5 : La réception du programme………………………………………………………… 44
Figure Ⅲ.6: Logo d’application App inventor…………………………………………………... 44
Figure Ⅲ.7: Création d’application Mit……………………………………………………….…. 45
Figure Ⅲ.8: Ecran d’accueil Mit……………………………………………………………...…… 46
Listes des figures
Figure Ⅲ.9:Création d’un nouveau projet……………………………………………………….. 46
Figure Ⅲ.10: Interface globale Mit Inventor ……………………………………………………. 47
Figure Ⅲ.11: Palette des objets………………………………………………………………….... 47
Figure Ⅲ.12: Palette des objets de connectivité ………………………………………………… 48
Figure Ⅲ.13: Simulateur d’application ……………………………………………………..……. 48
Figure Ⅲ.14 :Liste des composants Utilisés ……………………………………………………. 49
Figure Ⅲ.15: Propriétés des composants utilisés ………………………………………………. 49
Figure Ⅲ.16: Interface de création d’application …………………………………………….... 50
Figure Ⅲ.17: Programme de l’application ………………………………………………………. 51
Figure Ⅲ.18: Schéma électrique de la liaison Arduino - Bluetooth …………………………. 52
Figure Ⅲ.19: Réalisation réelle de la liaison Arduino- Bluetooth ………………………….. 52
Figure Ⅲ.20: Schéma électrique de la liaison Arduino - Caméra de surveillance ……..... 53
Figure Ⅲ.21: Réalisation réelle de la liaison Arduino - Caméra de surveillance ……….. 54
Figure Ⅲ.22: Schéma électrique de la liaison Arduino - Caméra de surveillance-
Bluetooth ………………………………………………………………………………...……………… 54
Figure Ⅲ.23: Réalisation réelle de la liaison Arduino - Caméra de surveillance-Bluetooth
……………………………………………………………………………………………………………... 55
Figure Ⅲ.24: Programmation de la carte Arduino………………………………………………………… 55
Figure Ⅲ.25: Sélection de la cible……………………………………………………………………………. 56
Figure Ⅲ.26: Sélection du port……………………………………………………………………………….. 57
Figure Ⅲ.27: Transfert du programme……………………………………………………………………… 57
Figure Ⅲ.28: Test de l’application…………………………………………………………………………… 58
Listes des tableaux

Liste des tableaux


Tableau Ⅰ.1 : Spécifications des ordinateurs de l’entreprise Saci-Info…………………………………..7

Tableau Ⅰ.2 : Les équipements d’interconnexion de l’entreprise Saci-Info…………………………..…8

Tableau Ⅰ.3 : Les imprimantes de l’entreprise Saci-Info…………………………………………………..8


Liste des acronymes

Liste des acronymes


PAN : Personale Area Network.

LAN : Local area network.

MAN : Metropolitan Area Network.

WAN : Wide Area Network.

OSI : Open System Interconnexion.

ISO : Organisation Internationale De Normalisation.

TCP/IP : Transmission Control Protocol/Internet Protocol.

ARPANET : Advanced Research Projects Agency Network.

IP : Internet Protocol.

ARP : Adress Resolution Protocol.

RARP : Revers Adress Resolution Protocol.

ICMP : Internet Control Message Protocol.

TCP : Transmission Control Protocol.

UDP : User Datagram Protocol.

FTP : File Transfer Protocol.

TELNET : Teletype Network Protocol.

SMTP : Simple Mail Transfer Protocol.

SNMP : Simple Network Management Protocol.

CSMA/CD : Carrier Sens Multiple Access/Collision Detection.

UTP : Unshielded Twisted Pair.

STP : Shielded Twisted Paire.


Introduction
Générale
Introduction Générale

Introduction Générale
Ces dernières années, on a pu voir une évolution ascendante des technologies dans plusieurs
domaines tels que la télécommunication et la vidéosurveillance. En effet, le confort et la sécurité
des individus est devenu primordial dans la vie quotidienne. Par conséquent, les inventions et les
innovations ne cessent d'apparaitre afin de faciliter la vie, ménager les efforts et surtout renforcer la
sécurité. Cette dernière occupe une place importante pour la protection des domiciles, des
personnes, des biens et des patrimoines. Ainsi la problématique est de trouver des solutions qui
permettent de répondre à ces exigences .La vidéosurveillance a été confrontée à des problèmes tels
que la lutte contre le terrorisme, le renforcement de la sécurité intérieure et l'essor de la
cybercriminalité.
De nos jours, l'évolution de nouvelles technologies de l'information et de la communication
apporte des solutions nouvelles et sophistiquées pour la sécurité physique et informatique.
La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public ou
privé pour visualiser en un endroit centralisé tous les flux de personnes au sein d'un lieu ouvert au
public et prévenir vols, agressions et mouvements de foule.

L’objectif de notre projet présenté dans ce mémoire est de concevoir et mettre en œuvre un
système de contrôle à distance sans fil à l’aide d’un microcontrôleur avec l’utilisation d’une caméra
de surveillance. Pour cette étude, Notre travail est organisé comme suit :
Chapitre I : Etude préalable qui examine notre lieu de stage avec une description détaillée
des différents services constituant cet organisme.
Chapitre II : Etude détaillées qui engendre la description globale des réseaux informatiques
et les différents composants utilisés dans notre système de surveillance.
Chapitre III : La partie pratique ou la réalisation de notre système qui concerne la conception
de l’application mobile et la réalisation du système de vidéosurveillance en utilisant la carte
Arduino et une caméra de surveillance avec des modules de connexion.

1
Problématique
La sécurité des réseaux englobe toutes les activités visant à protéger la fonctionnalité et l’intégrité
de notre réseau et de nos données, Elle comprend des technologies matérielles et des technologies
logicielles.

Parmi ces technologies on mentionne les systèmes de surveillance traditionnels qui reposent
sur des détecteurs capables de déclencher automatiquement l’alerte quand ils repèrent un
phénomène suspect, mais encore faut-il pouvoir surveiller ce qui se passe sur les lieux quand on ne
s’y trouve pas. C’est là qu’intervient la caméra de surveillance.

Grâce à son objectif et à ses facultés de communication, on peut littéralement regarder ce qui se
passe dans son champ de vision pour évaluer une menace éventuelle ou simplement pour contrôler
et observer par méthode d’une vue interne ou externe.

L'objectif principal de notre projet de fin d’études présenté dans ce mémoire est de réaliser un
système de télésurveillance commandé par une carte Arduino.

Mais, Comment pouvons-nous visualiser et surveiller l'emplacement souhaité à l'aide de la


caméra de surveillance en utilisant l’Arduino, à tout moment ? et n’importe où ?
Chapitre I :
Étude préalable
Chapitre Ⅰ Organisme d’accueil

Ⅰ.1 Introduction
Ce chapitre est consacré à la présentation de l'organisme d'accueil, cette dernière permettra
d'étudier les problèmes de la société de « Saci informatique », afin de mettre en œuvre une solution
d'étude d'existant qui sert à connaitre l'état actuelle et de porter une connaissance sur ces besoins
recommandés.
Ⅰ.2 Présentation de l’organisme d’accueil
Saci informatique est un établissement privé au service des citoyens, Son siège social est situé
dans la ville de Bougaâ wilaya de Sétif, qui leur permet de trouver des solutions à leur diffèrent
problème informatique qui persiste, Il a été créé en 2015 et se trouve sur une superficie de 500
mètres carrés.

Figure I.1 : l’entreprise de Saci-Info.

Ⅰ.3 L’emplacement géographique de l’entreprise Saci-Info


Une entreprise privée d’une entreprise algérienne qui est administrativement et régionalement
affiliée à la Daïra de Bougaa, situé au nord-ouest la willaya de Satif, 48 km près de l’hôtel Tafat.

Figure I.2 : Emplacement de l’entreprise Saci-Info.

4
Chapitre Ⅰ Organisme d’accueil

Ⅰ.4 Les domaines d'activités de l’établissements


o Informatique.
o Réseau Informatique.
o Vidéo Surveillance.
o Système d'alarme.
o Solution de pointage.
o Protection électrique.
o Bureautique.

Ⅰ.5 Structure organisationnelle de l’entreprise Saci-info

Figure Ⅰ.3 : Structure organisationnelle de l’entreprise Saci-Info

5
Chapitre Ⅰ Organisme d’accueil

Ⅰ.6 Les différents services de la société Saci Informatique :

Ⅰ.6.1 Le bureau d’accueil

Le bureau de l’agent d’accueil a pour responsabilité d'accueillir les clients, et il est guider et
répondre à leur question.

Ⅰ.6.2 Agent commercial

Le code de commerce définit l’agent commercial comme un mandataire qui, à titre de


profession indépendante, est chargé, de façon permanente, de négocier et éventuellement, de
conclure des contrats de vente, d’achat, de location ou de prestation de services, au nom et pour le
compte d’autrui.

Ⅰ.6.3 Atelier de la maintenance

Le chargé de Maintenance Informatique assure l’entretien et la réparation des matériels


informatiques. Il peut réaliser également l’installation de nouveaux équipements ou assurer la
formation des utilisateurs. Détecter la panne ou établir un diagnostic : c’est le rôle essentiel du
technicien de maintenance en informatique.

Ⅰ.6.4 Service de comptabilité

Le comptable enregistre et classe toutes les informations sur l'activité économique, le


comptable fournit ensuite des documents de synthèse qui aident le gestionnaire.

Les médias automatisés sont l'un des piliers les plus importants sur lesquels s'appuie
l'organisation, tout comme d'autres institutions et départements à l'ère de l'information, car elle
s'appuie, dans une large mesure, sur des médias automatisés.

Ⅰ.6.5 Description du service concerné (Atelier de réseau et maintenance et télésurveillance)


➢ Réparation de toute panne informatique.
➢ Formatage et Installation des systèmes exploitations (Windows 7, 8, 10 ,11, server).
➢ Récupération des donné si possible (l'état de disque dure).
➢ Installation système complet pour les Points de ventes.
➢ Installation et configuration Réseaux Informatique and réseaux fibre optique and Réseau
Téléphonique Câblage.
➢ Installation Standard Téléphonique.

6
Chapitre Ⅰ Organisme d’accueil

➢ Installation de produits actifs (Hub, Switch, Modem, Routeur).


➢ Installation caméra de surveillance (Mini Dom/Ptz/IP/Wifi)
➢ Installation vidéo surveillance à distance. Caméra de surveillance
➢ Vente et installation de systèmes de contrôle d'accès (Tourniquets, Serrures, Pointeuses).
➢ Vente et installation de systèmes d'alarme anti-incendie adressables et conventionnels.
➢ Installation des systèmes de détection et de mise en sécurité incendie.
➢ Installation des systèmes de télésurveillance.
➢ Scanner portique, détecteur de métaux, d’explosif et d’argent chimique.
➢ Vente et installation de solutions de pointage biométrique et facial.
➢ Configuration des pointeuses biométriques.
➢ Logiciel de gestion d'entrée/Sortie et édition des états de présence.
➢ Déblocage/récupération des données des pointeuses.

Ⅰ.7 Le parc informatique de la Société


Ⅰ.7.1 Spécifications de l’ordinateurs de bureau
Services Hôtes RAM Processeur Système Stockage
Serveur HP 64G DDR4 Xeon E2100 Win Ser 2012 2T SAS
HP 8G DDR4 Intel Core i7 Win10 64 bit 512 G SSD
Directeur
ThinkPad 16G DDR4 Ry zen 7 Win11 64 bit 512 G Nvme
Accueil iMac 2019 8G DDR4 Intel Core i5 Mac OS 1T HDD
256 G SSD
Lenovo 4G DDR4 Intel pentium Win 7 64 bit
2T HDD
Maintenance
256 G SSD
Dell 4G DDR4 Intel Core i5 Win 10 64 bit
5T HDD
Télésurveillance Panasonic 4G DDR4 Intel Core i3 Win 7 64 bit 512 G SSD
256 G SSD
Commerciale Dell 4G DDR4 Intel pentium Win7 64 bit
1 T HDD
Comptabilité HP Elite Desk 8G DDR4 DC-G4400 Win10 64 bit 256G SSD

Table Ⅰ.1 : Spécifications des ordinateurs de l’entreprise Saci-Info.

7
Chapitre Ⅰ Organisme d’accueil

Ⅰ.7.2 Spécification d’équipement interconnexion

Nom d’équipement Type d’équipement Modèles


Link Sys Switch RV042
D-Link Switch DES-1024D
Nokia Modem Tenda D305

Table Ⅰ.2 Les équipements d’interconnexion de l’entreprise Saci-Info.

Ⅰ.7.3 Spécification de l’imprimante

Services Nom d’équipement Type d'équipement Modèles

Directeur Canon Imprimante laser MF 443dw

Accueil
Kyocera Imprimante laser P 2040dn

Commerciale Epson Imprimante Cartouche L 3250

Comptabilité Canon Imprimante laser LBP 6030

Table Ⅰ.3 Les imprimantes de l’entreprise Saci-Info.

Ⅰ.8 Conclusion

Dans ce chapitre nous avons essayé de donner une vision générale sur la société « Saci-info »,
et nous avons détailler ces différentes services et fonctionnalités.
Dans le prochain chapitre, nous allons parler des notions de base des réseaux et leur
infrastructure.

8
Chapitre Ⅱ :
Étude Détaillée

9
Chapitre Ⅱ Étude Détaillée

Ⅱ.1 Introduction
Dans ce, deuxième chapitre nous allons présenter les réseaux informatiques qui
permettent à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à
l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des
stations de travail, des ordinateurs personnels ou de simples terminaux graphiques.

Ⅱ.2 Définition du réseau


Un réseau est un ensemble d'équipements interconnectés les uns avec les autres. Il permet de
faire circuler des informations d'un équipement à l'autre selon des règles bien définies. Un réseau
informatique est un ensemble d’ordinateurs et de terminaux interconnectés pour échanger des
informations numériques. Les réseaux informatiques permettent aux utilisateurs de communiquer
entre eux et de transférer des informations. Ces transmissions de données peuvent concerner
l'échange de messages entre utilisateurs, l'accès distant aux bases de données ou le partage de
ressources (dossiers, services...). Les objets reliés sont appelés « nœuds du réseau » [1]

Figure II.1 : Un réseau informatique.

10
Chapitre Ⅱ Étude Détaillée

Ⅱ.3 Les différents types de réseaux


Ⅱ.3.1 Les réseaux personnels (PAN)

Un réseau personnel ou (Personal Area Network, PAN) désigne un type de réseau


informatique restreint en matière d'équipements, généralement mis en œuvre dans un espace d'une
dizaine de mètres. D'autres appellations pour ce type de réseau sont : réseau domestique ou réseau
individuel. [2]

Figure Ⅱ.2 : Réseaux personnels (PAN).

Ⅱ.3.2 Les réseaux locaux (LAN)

Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est
un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient
des trames au niveau de la couche de liaison sans utiliser d’accès à internet1.

On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui
reçoivent une même trame de diffusion (en anglais broadcast frame). Au niveau de l'adressage IP,
un réseau local correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On
interconnecte les réseaux locaux au moyen de routeurs.[2]

Figure Ⅱ.3 : Réseaux locaux (LAN).

11
Chapitre Ⅱ Étude Détaillée

Ⅱ.3.3 Les réseaux métropolitains (MAN)

Un réseau métropolitain MAN (Métropolitain Area Network) interconnecte plusieurs lieux


situés dans une même ville, par exemple les différents sites d’une université ou d’une
administration, chacun possédant son propre réseau local. [2]

Figure Ⅱ.4 : Réseaux métropolitains (MAN).

Ⅱ.3.4 Les réseaux étendus (WAN)

Les réseaux étendus WAN (Wide Area Network), sont des réseaux à la taille de pays. Ils
sont constitués de nombreux équipements (de quelques centaines à plusieurs milliers) disséminés
sur une zone géographique importante. Internet étant le meilleur exemple de ce type de réseau. [2]

Figure Ⅱ.5 : Réseaux étendus (WAN).

12
Chapitre Ⅱ Étude Détaillée

Ⅱ.4 Topologie des réseaux

Ⅱ.4.1 Définition

La topologie c’est l’arrangement physique des différents éléments d’un réseau. Il existe
cinq topologies principales :

➢ La topologie en bus.

➢ La topologie en étoile.

➢ La topologie en anneau.

➢ La topologie en maillée.

➢ La topologie en arbre.

Ⅱ.4.2 Topologie en bus

Une topologie en bus est l’organisation la plus simple d’un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.

Cette topologie a pour avantages d’être facile à mettre en œuvre et de fonctionner facilement,
par contre elle est extrêmement vulnérable étant donné que si l’une des connexions est défectueuse,
c’est l’ensemble du réseau qui est affecté. [3]

Figure Ⅱ.6 : La topologie en bus.

13
Chapitre Ⅱ Étude Détaillée

Ⅱ.4.3 Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s’agit d’une boîte comprenant un certain nombre de jonctions
auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle
d’assurer la communication entre les différentes jonctions. [3]

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En
revanche un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus car un
matériel supplémentaire est nécessaire (le HUB).

De plus les topologies hiérarchiques faisant appel à plusieurs niveaux de topologies en étoile
forment des goulets d’étranglement au sommet de la structure réseau. [4]

Figure Ⅱ.7 : La topologie en étoile.

Ⅱ.4.4 Topologie en anneau

Dans ce type de configuration, chaque poste est connecté au suivant en point à point.
L’information circule dans un seul sens, chaque station reçoit le message et le régénère. Si le
message lui est destiné, la station le recopie au passage.

Ce type de connexion autorise des débits élevés et convient aux grandes distances. L’anneau
est sensible à la rupture de la boucle. Les conséquences d’une rupture de l’anneau peuvent être
prises en compte en réalisant un double anneau. [4]

14
Chapitre Ⅱ Étude Détaillée

Figure Ⅱ.8 : La topologie en anneau.

Ⅱ.4.5 Topologie maillée

Le réseau maillé est une topologie de réseau où tous les hôtes sont connectés pair à pair sans
hiérarchie centrale, formant ainsi une structure en forme de filet. Par conséquent, chaque nœud doit
recevoir, envoyer et relayer les données. [4]

Figure Ⅱ.9 : La topologie en maillée.

Ⅱ.4.6 Topologie en arbre (hiérarchique)

Le réseau en arbre est un réseau informatique hiérarchique réparti sur plusieurs niveaux, les
nœuds d'un même niveau n'ayant pas de liens entre eux mais étant reliés à un nœud de niveau
supérieur. [4]

15
Chapitre Ⅱ Étude Détaillée

Figure Ⅱ.10 : La topologie en arbre (Hiérarchique).

Ⅱ.5 Architecture des réseaux


Ⅱ.5.1 Poste à poste (Peer to Peer)

Le Peer to Peer est un système de communication entre plusieurs ordinateurs. Il s’agit d’un
réseau informatique grâce auquel des internautes vont pouvoir s’échanger des fichiers divers
(vidéos, images, fichiers textuels, etc.). Sa particularité est que les différents éléments ne sont pas
stockés sur un serveur central, mais sur les différents ordinateurs qui forment ce réseau. Chaque
client est donc un serveur. [5]

Ⅱ.5.2 Client/serveur

L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs


d'un réseau qui distingue un ou plusieurs postes clients du serveur : chaque logiciel client peut
envoyer des requêtes à un serveur. Un serveur peut être spécialisé en serveur d'applications, de
fichiers, de terminaux, ou encore de messagerie électronique. [5]

Ⅱ.6 Modèle OSI (Open System Interconnexion)


L’O.S.I. (Organisation de Standardisation Internationale), en anglais : L’O.S.I. (International
Standardisation Organisation) a défini pour les applications téléinformatiques le modèle à sept
couches appelé Modèle OSI (Interconnexion des Systèmes Ouverts), en anglais : OSI (Open System
Interconnexion). [6]

16
Chapitre Ⅱ Étude Détaillée

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés et il s'est vite avéré qu'il serait impossible d'interconnecter ces
différents réseaux « propriétaires » si une norme internationale n'était pas établie. Cette norme
établie par (ISO). [6]

Figure II.11 : Le Modèle OSI.

Ⅱ.6.1 Les différentes couches du modèle

Ⅱ.6.1.1 Couche Physique

Cette couche joue un double rôle :


Elle est tout d’abord chargée de l’interface entre les systèmes et le support physique pour
l’interconnexion des systèmes ouverts.
La couche physique est également chargée d’assurer le relais des éléments binaires transmis
c’est-a-dire qu’elle réalise la fonction d’interconnexion entre les circuits de données.
Remarque : la commande d’interconnexion, c’est-à-dire le routage, est réalisée par la couche
Réseau et non pas par la couche physique. [6]

Ⅱ.6.1.2 Couche Liaison de Données

La fonction de cette couche est de gérer les trames ainsi que d’effectuer, le cas échéant, la
détection et la reprise des erreurs entre systèmes adjacents.
La couche liaison pout également intervenir pour coordonner le partage des connexions
physiques multipoints. [6]

17
Chapitre Ⅱ Étude Détaillée

Ⅱ.6.1.3 Couche Réseau

Sa fonction essentielle consiste à effectuer le relais des paquets, ainsi que le routage des
paquets et des circuits de données. De plus cette couche peut effectuer le multiplexage, le contrôle
d’erreur et le contrôle de flux lorsque cela permet d’optimiser l’utilisation des ressources de
transmission. [6]

Ⅱ.6.1.4 Couche Transport

Cette couche effectue le contrôle bout en bout et l’optimisation bout en bout du transport des
données entre systèmes et extrémités.
La couche transport opéré toujours de bout en bout.
Toutes les fonctions relatives au transport des données sont réalisées au sein de la couche
transport et des couches inférieures. [6]

Ⅱ.6.1.5 Couche Session

Cette couche réalise les fonctions nécessaires au support du dialogue entre processus, telles
que l’initialisation, la synchronisation et la terminaison du dialogue.
Elle facilite la négociation d’un protocole de haut niveau.
Elle vérifie que seuls les utilisateurs et les applications autorisés peuvent accéder à d’autres
applications. [6]

Ⅱ.6.1.6 Couche Présentation

Cette couche prend en charge les problèmes associés à la représentation des informations que
les applications doivent échanger ou manipuler.
En d’autres termes, la couche présentation s’occupe de la syntaxe des données échangées,
permettant ainsi aux entités d’application de ne se préoccuper que des aspects sémantiques de
l’information. [6]

Ⅱ.6.1.7 Couche Application

Cette couche prend en charge toutes les fonctions nécessaires aux applications réparties et qui
ne sont pas déjà fournies par le service présentation, ou l’une quelconque des couches inférieures.
[6]

18
Chapitre Ⅱ Étude Détaillée

Ⅱ.7 Le modèle TCP/IP


Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est
apparu en 1974 avec la construction de l'ancêtre militaire de l'Internet, l'ARPANET. Les objectifs
principaux de cette modélisation sont :
• Relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux,
etc.).
• Garantir les connexions quel que soit l'état des lignes de transmission (commutation de
paquets).
• Assurer le fonctionnement d'applications très différentes (transfert de fichier, multimédia,
etc.). [7]

Figure II.12 : Le modèle TCP/IP.

Ⅱ.7.1 Le rôle de ces couches

Ce modèle contient uniquement quatre couches, les trois couches supérieures du modèle OSI
sont souvent utilisées par une même application. Afin de connaître les services de chaque couche on
va les présenter brièvement ci-dessous l'une après l'autre. [7]

19
Chapitre Ⅱ Étude Détaillée

Ⅱ.7.1.1 La Couche Réseau

La couche la plus basse représente la connexion physique avec les câbles, les transducteurs.
Les cartes réseau, les protocoles d’accès au réseau (CSMA/CD pour les réseaux Ethernet et le jeton
pour les réseaux Token Ring). La couche accès réseau est utilisée par la couche Internet. [7]

Ⅱ.7.1.2 La Couche Internet

La couche internet doit fournir une adresse logique pour l’interface physique.
Le protocole de référence de TCP/IP de la couche internet est l’IP (protocole internet). Cette
couche fournit un mappage entre l’adresse logique et l’adresse physique fournie par la couche accès
réseau grâce aux protocoles ARP (Address Resolution Protocol) et RARP (Reverse Address
Resolution Protocol). Les problèmes. Les diagnostics et les conditions particulières associées au
protocole IP relèvent du protocole ICMP (Internet Control Message Protocol) qui opéré aussi an
niveau de la couche Internet.
La couche Internet est aussi responsable du routage des paquets entre les hôtes.
Cette couche est utilisée par les couches plus hautes du modèle TCP/IP. [7]

Ⅱ.7.1.3 La Couche Transport Hôte à Hôte

La couche hôte a hôte définit les connexions entre deux hôtes sur le réseau. La modèle
TCP/IP comprend deux protocoles hôte à hôte TCP (Transmission Control Protocol) et UDP (User
Datagram Protocol). Le protocole TCP est responsable du service de transmission fiable de données
avec détection et correction d’erreurs.
TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent être établies
sur un hôte, et les données sont envoyées simultanément. TCP permet des connexions full duplex,
ce qui signifie que les données peuvent être envoyées et reçues sur une seule connexion.
Le protocole UDP est un protocole peu fiable et peut être utilisé par des applications qui
n’exigent pas la fiabilité de TCP. [7]

Ⅱ.7.1.4 La Couche Application

La Couche application permet aux applications d’utiliser les protocoles de la couche hôte à
hôte (TCP et UDP). Parmi ces applications on trouve :
➢ FTP (File Transfer Protocol).
➢ TELNET (Télétype Network Protocol).
➢ SMTP (Simple Mail Transfer Protocol).
➢ SNMP (Simple Network Management Protocol). [7]

20
Chapitre Ⅱ Étude Détaillée

Ⅱ.8 Les supports de transmission


Pour relier les diverses entités d’un réseau, plusieurs supports physiques de transmission de
données peuvent être utilisés. Une de ses possibilités est l’utilisation de câbles. Il existe de
nombreux types de câbles, mais on distingue généralement :
• Le câble de type coaxial.
• Le câble de type pair torsadé.
• La fibre optique.
En plus des liaisons physiques, actuellement il y’a des réseaux qui utilisent la liaison sans fil
comme support de transmission. [8]

Ⅱ.8.1 Câbles coaxiaux


Le câble coaxiale (en Anglais coaxial câble) a longtemps été le câblage de prédilection, pour
la simple raison qu’il soit peu coûteux et facilement manipulable (poids, flexibilité, …). Un câble
coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un fil de cuivre, enveloppé
dans un isolant, puis d’un blindage métallique tressé et enfin d’une gaine extérieure.
La capacité de transmission d’un câble coaxial dépend de sa longueur et les caractéristiques
physiques des conducteurs et l’isolant.
Il existe deux grands types de câbles coaxiaux :
• Le câble coaxial fin (Thinnet ou 10base 2) : est un câble de diamètre de 6mm et peut
transmettre un signal sur une distance d’environ de 185 mètres.
• Le câble coaxial épais (Thicknet ou 10base5) : thick Ethernet, il est de diamètre de 12mm et
peux transmettre jusqu’à 500mètre sa bande passante est de 10Mb/s.
Le thinnet et le thicknet utilisent les deux des connecteurs BNC (bayonet Neill concelman)
servant à relier les câbles aux ordinateurs. [8]

Figure Ⅱ.13 : Câbles coaxiales.

21
Chapitre Ⅱ Étude Détaillée

Ⅱ.8.2 Câbles torsadées ou câble RJ-45


Dans sa forme la plus simple, le câble à paire torsadée (twisted pair câble) est constitué de
deux brins de cuivre entrelacés de torsade et recouverts d’isolant.
Le câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placer à
l’intérieur de la gaine productrice.
L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires
adjacentes ou aux autres sources (moteur, relais, transformateur…) On réseau informatique.
On distingue plusieurs types de câbles à paires torsadées, UTP et STP sont les plus utilisées et
les plus répondu pour les réseaux locaux. [9]

Figure Ⅱ.14 : Câbles torsadé RJ-45.

Ⅱ.8.2.1 La paire torsadée non blindées (UTP)


Les caractéristiques de UTP :
• L’UTP est composé de deux fils de cuivre recouverts d’isolant
• La longueur maximale d’un segment est de 100 mètres. [9]

Figure Ⅱ.15 : Câbles torsadé non blindée (UTP)

22
Chapitre Ⅱ Étude Détaillée

Ⅱ.8.2.2 La paire torsadée blindée (STP)


Le câble STP utilise une gaine de cuivre de meilleure qualité et plus protectrice que celle
utilisé par le câble UTP. Les caractéristiques de ce câble :
• Les fils du cuivre d’une paire sont eux même torsadée ce qui fournit un excellent blindage
pour le STP.
• Il permet une transmission plus rapide et sur une longue distance. [9]

Figure Ⅱ.16 : Câbles torsadé blindé (STP).

Ⅱ.8.3 La fibre optique

Le support de transmission le plus récent et apprécié. Il permet de transmettre des données


sous forme d’impulsions lumineuses avec un débit supérieur à celui des autres supports filaires.
La fibre optique et constitué d’un cœur, d’une gaine optique, et d’une enveloppe protectrice
comme présentée par la figure suivante.
Caractéristiques de la fibre optique
➢ Légèreté
➢ Immunité au bruit
➢ Faible atténuation
➢ Tolère des débits de l’ordre de 100Mbits/s
➢ Largeur de bande de quelques dizaines de MH à plusieurs GH.

On distingue deux types de fibre optique :


Les fibres multi modes : ou le cœur de la fibre est très volumineux ce qui permet la
propagation de plusieurs modes (trajets) simultanément. Il existe deux sortes de MMF ; une à saut
d’indice et l’autre à gradient d’indice.  Les fibres monomodes : SMF (single mode fiber) avec un
cœur fin et ne peut transporter le signal que sur un seul trajet, elle permet de transporter le signal à
une distance plus longue (50 fois) que celle de la multi mode. [10]

23
Chapitre Ⅱ Étude Détaillée

Figure Ⅱ.17 : Fibre optique.

Ⅱ.9 la sécurité en système informatique


Ⅱ.9.1 Introduction
La sécurité informatique protège l'intégrité des technologies de l'information comme les
systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès
non autorisés. Pour préserver leur compétitivité dans le contexte de la transformation numérique, les
entreprises doivent comprendre comment adopter des solutions de sécurité informatique qui sont
intégrées dès la phase de conception.

Ⅱ.9.2 sécurité informatique


Ensemble de moyens, technique, organisationnels, juridiques et humains nécessaire
et mis en place afin de protéger les informations de n’importe quel type de système
informatique. [11]

Ⅱ.9.3 sécurité réseaux


Comprend toutes les techniques de sécurité informatique pour protéger un réseau
informatique. [11]

Ⅱ.9.4 sécurités de transmissions


Comprend quant à elle toutes les techniques de sécurité informatique pour protéger
les données transmises entre différents réseaux informatiques. [11]

Ⅱ.10 Pourquoi sécuriser le système informatique


Assurer la protection externe et interne du système d'information. Garantir en tout temps la
confidentialité des communications. S'aligner à la culture de l'entreprise. Contrôler l'accès à la
ressource informatique avec certitude.

24
Chapitre Ⅱ Étude Détaillée

Ⅱ.10.1 La confidentialité
L’information ne peut être connue que par les personnes autoriser.

Ⅱ.10.2 L’intégrité
L’information ne doit pas être altérée (modifiée)ou détruite par accident ou
malveillance.

Ⅱ.10.3 La disponibilité
L’information doit être utilisable à la demande.

Ⅱ.10.4 L’authentification
Vérifier l’identité des personnes qui veulent manipuler l’information.

Ⅱ.10.5 La non-répudiation
L’absence de possibilité de contestation d’une action une fois celle-ci est effectuée.

Figure Ⅱ.18 : la sécurité en système informatique.

25
Chapitre Ⅱ Étude Détaillée

II.11 La vidéosurveillance pour la sécurité d’un système informatique


II.11.1 Définition
La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public ou
privé pour visualiser et/ou enregistrer en un endroit centralisé tous les flux de personnes au sein
d'un lieu ouvert au public pour surveiller les allées et venues, prévenir les vols, agressions, fraudes
et gérer les incidents et mouvements de foule. Au début des années 2000, les caméras font leur
apparition en nombre important dans de nombreuses villes européennes. Londres est réputée
comme étant la ville où la vidéosurveillance est la plus importante. L'utilisation de la
vidéosurveillance fait débat en matière de sécurité et de la vie privée. [12]

II.11.2 Domaine d'application de la vidéosurveillance

Elle est employée dans de nombreuses situations, généralement pour des raisons de sécurité :
➢ Dans le cadre de la sécurité routière, au moyen de caméras spécialisées ou des capteurs à
proximité voire même noyés dans la chaussée permettent d'évaluer la densité du trafic, les
ralentissements qui peuvent en découler, la présence de personnes sur les bandes d'arrêt
d'urgence, etc
➢ Pour la surveillance des machines : divers capteurs permettent d'évaluer l'état de la machine,
ces informations peuvent alors être envoyées à un poste de surveillance. L'épuisement de
consommables, une anomalie de fonctionnement ou même un acte de malveillance serait
alors détecté à distance.
➢ Pour la surveillance de lieux sensibles (banques, centrales nucléaires, etc.) et d'habitations,
afin de prévenir les intrusions, les cambriolages et les actes de vandalisme.
➢ Dans le cadre de la télémédecine, et en particulier pour la surveillance des patients à
distance.
➢ Pour la surveillance à distance des enfants et des personnes vulnérables. [12]

II.11.3 Différents types de systèmes de vidéosurveillance

La technologie des systèmes de vidéosurveillance existe déjà depuis près de 60 ans. Au début
ces systèmes-là étaient analogique, puis ils ont évolué progressivement vers le numérique. Puis, de
nos jour la technologie vidéosurveillance s'est complètement métamorphosé. [13]

26
Chapitre Ⅱ Étude Détaillée

II.11.3.1 Vidéosurveillance en circuit fermé

Appelé aussi CCTV (Closed-Circuit television), cette technique utilise des cameras
analogique avec des sorties coaxiales reliées à un ou plusieurs écrans. Mais l'inconvénient de cette
technique c'est que quelqu'un doit être constamment devant l'écran afin de surveiller et d'analyser ce
qui se passe. Ceci est le tout premier système vidéosurveillance utilisé. [13]

II.11.3.2 Vidéosurveillance avec magnétoscopes

Cette technique utilise des caméras analogiques à sorties coaxiales reliées à un magnétoscope
VCR (Video Cassette Recording) pour l'enregistrement sur bande magnétique. Un quad ou
multiplexeur peut être connecté entre la caméra et le magnétoscope permet ce qui permet
d’enregistrer le contenu de plusieurs caméras sur un même magnétoscope. Dans cette technique les
séquences vidéo ne sont pas compressées. Mais l'inconvénient de cette technique là c'est le besoin
permanant de changer les cassettes vues que celle-ci dur que 8 heures. (Ceci est illustrées par la
figure ci-dessous. [13]

Figure II.19 : Vidéosurveillance avec magnétoscopes.

II.11.3.3 Vidéosurveillance analogique avec enregistreur numériques

Dans ce cas on utilise toujours des caméras analogiques à sorties coaxiales reliées à un
enregistreur numérique DVR (Digital Vidéo Recorder) permettant l'enregistrement numérique des
séquences vidéo sur disque dur. Avec cette petite révolution. On a plus besoin de changer la cassette
à chaque fois vue que les disques durs ont une mémoire assez importante. Le passage de
l'analogique au numérique permet d'avoir une qualité constante de l'image et de meilleure qualité.
[13]

27
Chapitre Ⅱ Étude Détaillée

Figure II.20 : Vidéosurveillance analogique avec enregistreur numériques.

II.11.3.4 Vidéosurveillance analogique avec enregistreur numériques réseau

C'est un système de vidéosurveillance analogique utilisant un enregistreur numérique (DVR)


réseau est un système en partie numérique comprenant un enregistreur numérique réseau connecté
via un port Ethernet. La vidéo étant numérisée et compressée sur l’enregistreur numérique, les
images peuvent être transportées sur un réseau informatique à des fins de surveillance sur PC
distant. Certains systèmes permettent à la fois la visualisation des séquences en direct et des
séquences enregistrées, d’autres se limitent aux images enregistrées. Cette avancée a permis la
visualisation des vidéos à distance ainsi que le contrôle du système à distance. (Voir la figure ci-
dessous) [13]

Figure II.21 : Vidéosurveillance analogique avec enregistreur numériques réseau.

II.11.3.5 Vidéosurveillance sur IP avec serveur vidéo

Cette technique associe un serveur vidéo et un commutateur réseau et un PC équipé d'outils


de gestion vidéo la caméra est ainsi branché sur le serveur vidéo, celui-ci assure une numérisation et
une compression des séquences vidéo. Par contre, le serveur vidéo est nette sur le réseau qui
transporte la vidéo vers un PC ou serveur via commutateur réseau. Ce système présente plusieurs
avantages :

28
Chapitre Ⅱ Étude Détaillée

➢ Recours à un réseau standard et à un serveur informatique standard pour l'enregistrement et


le traitement vidéo.
➢ Possibilité d'enregistrement hors ligne.
➢ Système évolutif pouvant être élargie par ajout de nouvelles cameras réseau. (Ceci est
illustrées par la figure ci-dessous). [13]

Figure II.22 : Vidéosurveillance sur IP avec serveur vidéo.

II.11.3.6 Vidéosurveillance sur IP avec caméra IP

Une caméra réseau associe une caméra et un ordinateur. Permettant la numérisation et la


compression vidéo, elle est en outre équipée d’un connecteur réseau. La vidéo est acheminée par
réseau IP via les commutateurs réseau, pour être enregistrée sur un PC/serveur standard à l’aide
d’outils de gestion vidéo. Il s’agit d’un système de vidéo sur IP à part entière, doublé d’un système
entièrement numérique n’utilisant aucun composant analogique. Les systèmes de vidéo sur IP
reposant sur l’utilisation de caméras réseau présentent les avantages suivants :
➢ Caméras haute résolution (méga pixels).
➢ Qualité constante de l’image.
➢ Fonction d’alimentation par câble Ethernet (Power over Ethernet) et réseau sans fil.
➢ Fonctions panoramique/inclinaison/zoom, audio, entrées et sorties numériques sur IP.
➢ Grandes flexibilité et évolutivité. (Ceci est illustrées par la figure ci-dessous). [13]

Figure II.23 : Vidéosurveillance sur IP avec caméra IP.

29
Chapitre Ⅱ Étude Détaillée

II.11.3.7 Vidéosurveillance avec webcam

Cette technique utilise une webcam ou une petite caméra connectée à un ordinateur, elle peut
être intégrée à un PC ou ajoutée. Cette dernière peut afficher les images capturées d'un espace situé
à proximité de l'ordinateur pour surveiller par exemple les enfants jouant dans autre pièce.
On peut aussi faire de la vidéo surveillance à distance, et cela en utilisant un logiciel pour
visualiser en temps réel en temps réel et n'importe quel endroit. (Ceci est illustrées par la figure ci-
dessous) [13]

Figure II.24 : Vidéosurveillance avec webcam.

Ⅱ.12 Présentation du microcontrôleur Arduino


Ⅱ.12.1 Introduction
Arduino est une plate-forme de prototypage d'objets interactifs à usage créatif constituée d'une
carte électronique et d'un environnement de programmation.
Sans tout ne connaître ni tout comprendre de l'électronique, cet environnement matériel et
logiciel permet à l'utilisateur de formuler ses projets par l'expérimentation directe avec l'aide de
nombreuses ressources disponibles en ligne.
Pont tendu entre le monde réel et le monde numérique, Arduino permet d'étendre les capacités
de relations humain/machine ou environnement/machine.
Arduino est un projet en source ouverte (open source) : la communauté importante
d'utilisateurs et de concepteurs permet à chacun de trouver les réponses à ses questions. [14]

30
Chapitre Ⅱ Étude Détaillée

Figure Ⅱ.25 : La carte Arduino UNO.

II.12.2 La carte Arduino Uno


La carte Arduino Uno est basée sur un microcontrôleur programmable ATMega328 cadencé
à 16 MHz qui permet de, comme son nom l’indique, de contrôler des éléments mécaniques. C'est la
plus récente et la plus économique carte à microcontrôleur d'Arduino. Des connecteurs situés sur
les bords extérieurs du circuit imprimé permettent d'enficher une série de modules
complémentaires. Elle peut se programmer avec le logiciel Arduino. Le contrôleur ATMega328
contient un boot loader qui permet de modifier le programme sans passer par un programmateur.
Le logiciel est téléchargeable gratuitement. Cette carte est livrée avec un support en plastique mais
sans cordon USB. [14]

II.12.3 Constitution de la carte Arduino UNO


La carte Arduino UNO se compose de plusieurs composants, et nous les mentionnons comme
suit :
1. Port USB Type B mini pour le transport des données et pour l’alimentation électrique.
2. Connecteur d’alimentation de l’Arduino.
3. Régulateur de tension :la fonction du régulateur de tension est de contrôler la tension
d’alimentation de l’Arduino pour la stabiliser à la bonne tension du microcontrôleur et de
chaque élément de la carte. La tension de stabilisation est de 5 Volts sur les cartes UNO.
4. Oscillateur à quartz : un oscillateur à quartz est un élément électronique qui a la particularité
de posséder un quartz à l’intérieur qui vibre. Cet élément aide l’Arduino UNO à calculer les
données de temps. Sur le dessus du composant, on peut lire 16.000H9H. Cela signifie que la
fréquence est de 16 MHz.

31
Chapitre Ⅱ Étude Détaillée

5. Arduino Reset : vous pouvez redémarrer un Arduino avec un “Reset”. Cela aura pour effet
de redémarrer votre programme depuis le début. Vous pouvez redémarrer l’Arduino UNO
de deux manières : soit en utilisant le bouton “Reset” (17), soit en connectant un bouton
externe sur la broche de la carte Arduino mentionnée “RESET”.
6. Broche 3.3V: Broche d’alimentation de tension 3.3 Volts
7. Broche d’alimentation de tension 5 Volts
8. GND (Ground / Masse) : Il y a plusieurs broches de ce type présentes sur la carte Arduino,
elles sont toutes communes et peuvent être utilisées comme masse (potentiel 0 Volts) pour
vos circuits.
9. Vin : Cette broche permet d’alimenter l’Arduino depuis une source de tension extérieure.
Elle est reliée au circuit d’alimentation principale de la carte Arduino.
10. Broches analogiques : l’Arduino UNO possède 5 broches d’entrées analogiques numérotée
de A0 jusqu’à A5. Ces broches permettent de lire un signal analogique d’un capteur comme un
capteur d’humidité ou de température. La carte Arduino utilise un convertisseur
analogique/numérique (convertisseur CAN) pour permettre la lecture du signal par le
microcontrôleur. Un signal sera converti sur 10 bits. La valeur pourra être lue sur une échelle
1024 points.
11. Microcontrôleur principal : chaque carte Arduino possède son propre microcontrôleur. Vous
pouvez le considérer comme le cerveau de la carte Arduino.
12. Connecteurs pour le téléchargement du système d’exploitation du microcontrôleur.
13. Indicateur LED d’alimentation
14. LEDs TX et RX : vous trouverez deux indicateurs : TX (émission) et RX (réception). Le
voyant TX clignote à une vitesse variable lors de l’envoi des données série. La vitesse de
clignotement dépend de la vitesse de transmission utilisée par la carte. RX clignote pendant le
processus de réception.
15. Entrées/Sorties numériques : La carte Arduino UNO possède 14 broches d’Entrées / Sorties
numériques.
16. Broche AREF : est l’acronyme anglais de “référence analogique”. Cette broche est parfois
utilisée pour définir une tension de référence externe (entre 0 et 5 Volts) comme limite
supérieure pour les broches d’entrée analogiques.
17. Reset : A la mise sous tension, un reset automatique permet au programme contenu en
mémoire du microcontrôleur de démarrer automatiquement dès que la carte Arduino est
alimentée. [14]

32
Chapitre Ⅱ Étude Détaillée

Figure II.26 : Constitution de la carte Arduino UNO

II.12.4 Caractéristiques de la carte Arduino Uno


Les caractéristiques de la carte Arduino UNO sont :
➢ Microcontrôleur ATmega328P
➢ Tension de fonctionnement5V
➢ Tension d'entrée (recommandé)7-12V
➢ Tension d'entrée (limite)6-20V
➢ E/S numériques Pins14(dont 6 fournissent la sortie PWM)
➢ PWM numérique E / S Pins6
➢ Pins d'entrée analogique6
➢ DC Courant par IO Pin/20mA
➢ Courant DC pour 3.3V Pin 50mA
➢ Mémoire flash 32 KB(ATmega328P)
➢ Dont 0,5KB utilisé par bootloader
➢ SRAM 2 KB(ATmega328P)
➢ EEPROM * 1 KB(ATmega328P)
➢ Vitesse de l'horloge 16MHz
➢ Longueur 68,6mm
➢ Largeur 53,4mm
➢ Poids 25g

33
Chapitre Ⅱ Étude Détaillée

II.13 Module GSM


Un module GSM, ou modem GSM, ou Contrôleur GSM est un boitier électronique muni
d’une carte SIM, qui se connecte au réseau téléphonique comme un téléphone portable.

Ainsi il dispose de son propre numéro de téléphone, et fonctionne partout dans le monde où il
existe un réseau cellulaire GSM. [15]

II.13.1 Caractéristiques du module GSM


Le module GSM se caractérise par :
➢ Quad-Band 850/900/1800/1900 MHz - fonctionnerait sur les réseaux GSM dans tous les pays
du monde.
➢ Port série sélectionnable.
➢ Prises haut-parleur et casque
➢ Faible consommation d'énergie : 1.5mA (mode veille)
➢ Température de fonctionnement : -40 °C à +85°C
➢ Dimensions : 85 mm x 57 mm x 20 mm

Figure II.27: Module GSM.

Ⅱ.14 Le module Bluetooth


Le Bluetooth est un protocole de communication sans fil, visant à connecter des appareils
mobiles entre eux. L'usage le plus fréquent est la connexion du téléphone à votre voiture, à une
enceinte sans fil, ou à un casque audio. Le Bluetooth a une portée très courte, contrairement au
Wifi.
Tous les téléphones récents sont équipés du Bluetooth et du Wifi.
Pour connecter votre téléphone à votre voiture, il faudra les appairers : depuis votre téléphone
vous pouvez lancer une détection des appareils à proximité. Une fois l’autoradio de la voiture

34
Chapitre Ⅱ Étude Détaillée

détectée, un code vous sera parfois demandé (qui s’affiche sur l’autoradio) afin d’être sûr que c’est
bien vous qui faites la demande de connexion. [16]

II.14.1 Caractéristiques du module Bluetooth


Le Bluetooth se caractérise par:
➢ Fonctions maître / esclave.
➢ Tension de fonctionnement de 3.3V
➢ Tension d'entrée 3.3 à 6V.
➢ Taille 39 x 15 mm
➢ Intensité 30 mA en fonctionnement, 8mA pour établir la communication.
➢ Utilisation pour communication par Bluetooth avec téléphones portables, tablettes,
ordinateurs.

Une LED indique le fonctionnement : clignote si non connecté ; éclairage fixe quand il est
connecté.

Figure II.28: Module Bluetooth

II.15 Module Wifi


Un module de communication permettant d’instaurer une liaison Wifi complète et autonome
avec votre microcontrôleur Arduino, il utilise une liaison série TX/RX pour recevoir et envoyer des
données, et se comporte donc comme un hôte pour vos applications Wifi, En utilisant des
commandes série, vous pourrez également modifier les configurations du module série Wifi. [17]

35
Chapitre Ⅱ Étude Détaillée

II.15.1 Caractéristiques du module wifi


Le module wifi se caractérise par :

➢ Protocole TCP/IP intégré.


➢ Wifi direct (P2P).
➢ 802.11 b/g/n.
➢ Switch TR, amplificateur de puissance et réseau d’adaptation intégrés.
➢ Unités de gestion de l’alimentation intégrés.
➢ Puissance de sortie : +19,5 dBm en mode 802.11b.
➢ Mise hors tension pour un courant de fuite inférieur à 10uA.
➢ Processeur 32-bit faible puissance intégré, pouvant être utilisé comme un processeur
d’application.
➢ Réveil et transmission de paquets en moins de 2 ms.
➢ Consommation en mode veille inférieure à 1 mW (DTIM3).
➢ Dimensions : 21,1 x 13,2 mm

Figure II.29: Module Wifi.

II.16 Camera OV7670


L'OV7670 est un capteur d'image, de petite taille, avec une faible tension de fonctionnement
qui offre toutefois toutes les fonctions de la caméra mono-puce VGA et du processeur d'images.
Grâce au contrôle du bus SCCB, vous pouvez afficher l'image entière, sous échantillonnée
dans une fenêtre avec une résolution des données de 8 bits. La vitesse d'échantillonnage VGA est de

36
Chapitre Ⅱ Étude Détaillée

30 images par seconde. Il est possible de paramètre la qualité des images, le format des données et
le mode de transmission. Le processus des fonctions du traitement de l'image, y compris les courbes
de gamma, la balance des blancs, la saturation, et la chromatique ne peuvent par contre pas être
programmés via l'interface SCCB.
Le système intégré Omni vision à capteur d'image permet d'améliorer la qualité de l'image en
réduisant ou en éliminant les défauts optiques ou électroniques, tels que le bruit de motif fixe, la
couleur ainsi que la clarté et la stabilité de l'image. [18]

Figure II.30: Camera OV7670

II.16.1 La caractéristique du Camera OV7670

• Taille du module 3,5cm x 3,5cm


• Port à 2x10 boches au pas de 2,54 (connecteurs DuPont)
• Haute sensibilité à faible luminosité
• Basse tension appropriée pour les applications embarquées
• Interface standard SCCB compatible avec l'interface I2C
• Prise en charge VGA, CIF - CIF est de la taille de 40 x 30
• Vario Pixel échantillonné permet d'éliminer les bandes lumineuses et le calibrage
automatique du niveau de noir pour le contrôle de la qualité d'image, ainsi que la saturation
des couleurs, la teinte, gamma et la netteté anti-bloom.

37
Chapitre Ⅱ Étude Détaillée

• La détection de la saturation (réglage des UV), l'amélioration des contours et la réduction du


bruit sont ajustés automatiquement.
• Dimensions Photo 640x480 px
• - Tension de fonctionnement 2,5 à 3 volts
• - Fonctionnement stable : de 0° C à 50° C
• La taille optique est de 1/6 "
• Champs de vision de 25 °

II.16 Conclusion

Durant ce chapitre nous avons effectué une analyse globale et basique des réseaux
informatiques, ainsi les topologies, les équipements d’interconnexion et les protocoles de
communication. Ces éléments restent des éléments importants et nécessaires pour la connaissance
du réseau informatique.
Nous avons défini la vidéosurveillance ainsi que ses domaines d’utilisation et les différents
composants nécessaires pour la partie pratique de notre projet qui nous aiderons dans le prochain
chapitre à réaliser ce dernier.

38
Chapitre Ⅲ :
Réalisation

39
Chapitre Ⅲ Réalisation

III.1 Introduction
Dans le chapitre précédent, nous avons étudié les réseaux et les dispositifs de
vidéosurveillance de manière générale.
Ce chapitre est consacré à la façon dont les appareils électroniques sont connectés à l’Arduino grâce
au langage de programmation que nous utiliserons pour concevoir l’application téléphonique. Ce
chapitre traite également des tests pratiques de notre système qui offre une flexibilité remarquable.

III.2 La conception logicielle


III.2.1 Logiciel Arduino
Le logiciel de programmation des modules Arduino est une application Java, libre et
multiplateforme, servant d'éditeur de code et de compilateur, et qui peut transférer le firmware et le
programme au travers de la liaison série. Il est également possible de se passer de l'interface
Arduino, et de compiler et uploader les programmes via l'interface en ligne de commande. [19]

Figure Ⅲ.1 : Interface du logiciel Arduino

40
Chapitre Ⅲ Réalisation

III.2.1.1 Le langage de programmation utilisé


Le langage de programmation utilisé est le C++, compilé avec avr-g++, et lié à la bibliothèque
de développement Arduino, permettant l'utilisation de la carte et de ses entrées/sorties. La mise en
place de ce langage standard rend aisé le développement de programmes sur les plates-formes
Arduino, à toute personne maîtrisant le C ou le C++. [19]

III.2.1.2 Les éléments de l’interface logicielle Arduino


1. Ce sont les options de configuration du logiciel.
2. Les boutons qui nous servir lorsque on programmer la carte.
3. Ce bloc va contenir le programme que nous allons créer.
4. Il indique les erreurs pour les corriger les fautes dans notre programme.

- La barre d’action

Figure Ⅲ.2 : Les boutons d’interphase de programmation arduino

• Bouton 1 : Ce bouton permettre de compiler le programme, il actionne un module qui


cherche les erreurs dans votre programme.

• Bouton 2 : charger le programme dans la carte Arduino.

41
Chapitre Ⅲ Réalisation

• Bouton 3 : crée un nouveau fichier.

• Bouton 4 : ouvre un fichier.

• Bouton 5 : enregistrer le fichier.

• Bouton 6 : ouvre le moniteur série.

- La barre de menu
Ce sont les options de configuration du logiciel qui nous permettent de créer de nouveaux
programmes de les sauvegarder, et de gérer les paramètres de communication avec la carte Arduino
[2]. La Figure (III.3) montre la barre de menus :

Figure Ⅲ.3 : La barre de menu

• File (Fichier): ce menu contient les différentes options de création, d’ouverture, de


sauvegarde, d’impression d’un programme ou l’ouverture d »un exemple parmi les
exemples qui accompagnent le logiciel Arduino.
• Edit (Editer) : ce menu contient les options de copier/coller, sélection, et les options de
recherche.
• Sketch (Programme ou Séquence) : ce menu contient les différentes fonctions de la barre
des boutons, ainsi que les options d’ajoutée de librairies ou de fichiers.
• Tools (outils) : c’est dans ce menu qu’on sélectionne le type de carte à programmer, et le
port série utilise ainsi que la fonction de chargement du boot loader dans l’ATmega .
• Help (Aide) : ce menu est fait pour donner de l’aide concernant les différents problèmes
rencontrés au niveau du logiciel Arduino. [19]

42
Chapitre Ⅲ Réalisation

III.2.1.3. L’envoie du programme

Le programme est envoyé dans la carte lorsque nous cliquons sur le bouton upload
(téléverser). Le logiciel Arduino va alors vérifier si le programme ne contient pas d’erreur et ensuite
le compiler (le traduire) pour l’envoyer dans la carte [20]

Figure Ⅲ.4 : L’envoie de programme

Au départ, le programme est sous forme de texte, puis il est transformé en un langage
composé uniquement de 0 et de 1, dans le câble USB qui relie l’ordinateur à la carte et arrive dans
la carte. Le reste se passe dans la carte elle-même.

III.2.1.4. Réception du programme


Le programme rentre donc dans la carte en passant en premier par le connecteur USB de
celle-ci. Il va alors subir une petite transformation qui permet d’adapter le signal électrique
correspondant au programme vers un signal plus approprie pour le microcontrôleur. On passe ainsi
d’un signal code pour la norme USB a un signal code pour une simple voie série. Puis ce nouveau
signal est alors intercepté par le microcontrôleur [20].

43
Chapitre Ⅲ Réalisation

Figure Ⅲ.5 : La reception du programme

III.2.2. Logiciel de développement d’application

Figure Ⅲ.6: Logo d’application App Inventor

III.2.2.1 Définition d’APP INVENTOR

App Inventer est une application de développement en ligne, conçue par Google, qui permet à
chacun de créer son application personnalisée pour le système d’exploitation Android. La
plateforme de développement est offerte à tous les utilisateurs possédant un compte Gmail. Elle
rappelle certains langages de programmation simplifiés des années 80 et s’inspire des travaux d’une
étudiante « Ricarose Roque » en thèse au MIT (Boston prés de New-York). Le projet a été dirigé
par Hal Abelson, professeur au MIT qui a mis au point le portage du langage LOGO sur Apple 2 au
début des années 80. Il a été rendu disponible sur demande à partir du 12 Juillet 2010 et a

44
Chapitre Ⅲ Réalisation

récemment été rendu publique depuis le 15 Décembre 2010. L'utilisabilité est orientée vers les
personnes qui ne sont pas familières avec la programmation informatique, tels que l'école primaire
ou les élèves en générale. Le raisonnement veut que si les jeunes développent des applications pour
répondre à leurs besoins propres et arrivent à les installer sur leurs propres téléphones. [21]

- Création de l’application
Les étapes de création de l’application
1. Copier le lien de suivant sur la barre de recherche du navigateur Google:
[Link]
2. Cliquer sur Create apps (créer l’application).

Figure Ⅲ.7: Création d’application Mit

3. Cliquez sur "Continue" pour sortir de l'écran d'accueil.

45
Chapitre Ⅲ Réalisation

Figure Ⅲ.8: Ecran d’accueil Mit

4. Et pour crée un nouveau projet nous avon deux méthodes


• Clique sur start new project puis nomme ce projet, tapez le nom du projet (les tirets bas sont
autorisés mais pas les espaces) et clique sur ok.

• Cliquer sur projects puis sur start new project (créer un nouveau projet

Figure Ⅲ.9 :Création d’un nouveau projet

5. Donner un nom au projet


6. Nous sommes maintenant dans l'espace Designer où il nous est possible d'afficher l'user
interface (interface utilisateur) de notre appli. Avec Design Windows, ou "Designer", nous pouvons
visualiser l'apparence de notre application et sélectionner les composants que nous doit avoir dans
cette interface on peut aussi choisir des options pour l'interface utilisateur telles que Buttons,
Images, Texte Boxes, et des fonctionnalités telles que Text-to-Speech, Sensors et GPS.

46
Chapitre Ⅲ Réalisation

4
3
1

Figure Ⅲ.10: Interface globale Mit Inventor

L’interface est composée de quatre fenêtres :


• Fenêtre 1: c’est la palette, elle contient l’objet disponible.

Figure Ⅲ.11: Palette des objets

47
Chapitre Ⅲ Réalisation

Figure Ⅲ.12: Palette des objets de connectivité

• Fenêtre 2 : Screen1, c’est la zone du travail.


C’est la surface du téléphone ajusté automatiquement par APP INVENTOR ou manuellement
par nous-même.

Figure Ⅲ.13: Simulateur d’application

48
Chapitre Ⅲ Réalisation

• Fenêtre 3 : c’est la fenêtre d’exploration, où nous allons trouver la liste des objets déjà
choisi.

Figure Ⅲ.14 :Liste des composants Utilisés

- La liste des éléments et des médias utilisés sur l’écran.


• Fenêtre 4: c’est la fenêtre des propriétés, nous pouvons modifier les propriétés des objets
sélectionnés.

Figure Ⅲ.15: Propriétés des composants utilisés

49
Chapitre Ⅲ Réalisation

7. Pour créer le design de notre application, nous utilisons les objets disponibles dans le menu
déroulant à gauche de l’écran qui s’appeler Palette et modifier leurs paramètres qui apparaissent à
droit de l’écran qui s’appeler propretés.

Pour ajouter un bouton sur l’écran d’émulateur virtuel, on clique sans lâcher sur le mot «
Bouton » dans la palette en déplaçant la souris sur Viewer et relâcher le bouton et là un nouveau
bouton va apparaître sur le Viewer.

Figure Ⅲ.16: Interface de création d’application

- Programmation de notre Application

Pour programmer l’application, AI2 nous propose d’utiliser le Blocs qui permet de créer un
programme sous forme de schéma bloc. Très simple d’utilisation mais nécessitant un peu de logique
de programmation.
Toutes les fonctions sont disponibles en cliquant sur les objets dans le menu déroulant à
gauche de l’écran. Parcourez les fonctions des objets que vous avez rajouté sur l’application ainsi
que celles des objets Variables, Text, Math et Control dont nous allons nous servir.

50
Chapitre Ⅲ Réalisation

1) Cliquons sur "Blocks" pour aller sur Blocks Editor. Le Bocks Editor vous permettra de
savoir comment l'application doit se comporter. Les boutons Designer et Blocks sont comme des
onglets pour passer d'un espace à l'autre sur App Inventor.

Figure Ⅲ.17: Programme de l’application

III.3 La conception matérielle

III.3.1 Connexion carte Arduino – Module Bluetooth

Le module HC05 utilise la liaison série pour dialoguer avec ces modules depuis Arduino. Le code
d’appairage par défaut de ces modules est "1234".
Lors de la communication Bluetooth, l’appareil Android aura le rôle "Master" et le module HC05
aura le rôle "Slave" ou l’inverse.

51
Chapitre Ⅲ Réalisation

Figure Ⅲ.18: Schéma électrique de la liaison Arduino- Bluetooth

Figure Ⅲ.19: Réalisation réelle de la liaison Arduino- Bluetooth

52
Chapitre Ⅲ Réalisation

III.3.2 Connexion carte Arduino – Caméra de surveillance

Créez un diviseur de tension pour obtenir le Signal 5V d’Arduino à 3.3V pour la caméra. C’est
nécessaire car le module de caméra OV7670 n’est pas tolérant 5V.
XCLK est l’horloge d’entrée qui fait fonctionner la caméra. La fréquence maximale qu’Arduino
peut émettre est de 8Mhz. Pour une vitesse maximale, le module de caméra a besoin de 30Mhz,
Mais huit suffisent pour envoyer une petite image à l’ordinateur.
Connectez l’alimentation à la caméra. De la broche Arduino 3.3V à l’entrée 3.3V de l’appareil
photo et de la broche Arduino GND au GND de la caméra.

Figure Ⅲ.20: Schéma électrique de la liaison Arduino - Caméra de surveillance

53
Chapitre Ⅲ Réalisation

Figure Ⅲ.21: Réalisation réelle de la liaison Arduino - Caméra de surveillance

III.3.3 Connexion carte Arduino – Caméra de surveillance – Bluetooth

Figure Ⅲ.22: Schéma électrique de la liaison Arduino - Caméra de surveillance-Bluetooth

54
Chapitre Ⅲ Réalisation

Figure Ⅲ.23: Réalisation réelle de la liaison Arduino - Caméra de surveillance-Bluetooth

III.4. Programmation de la carte Arduino

Après l’ouverture de l’interface IDE on va saisir le programme.

Figure Ⅲ.24: Programmation de la carte Arduino

55
Chapitre Ⅲ Réalisation

III.4.1 Compilation du programme


Permet de vérifier que notre programme est bien conforme à la syntaxe (règles d’écritures), et que
toutes les variables sont bien définies, ainsi que les appels aux bibliothèques ou autres fichiers. En
cas d’anomalie dans le programme, le compilateur nous enseigne sur le type d’erreur et la ligne ou
elle se trouve.

III.4.2 Sélection de type de carte


Avant de téléverser le code vers la carte Arduino, il faut confirmer et sélectionner le type de la carte
qu’on a utilisé. Dans la barre des menus cliquez sur « Outils » puis sur « type de carte » et
sélectionner la carte. (Dans notre cas on coche sur Mega 2560) .comme le montre la figure suivante

Figure Ⅲ.25: Sélection de la cible

56
Chapitre Ⅲ Réalisation

III.4.3. Sélection du port


Le port est la connexion qui permet à l’ordinateur et au matériel Arduino de communiquer. Série :
décrit la manière dont les données sont envoyées, bit (0 ou 1) après bit Pour déterminer le port série,
nous sélectionnons depuis le menu Outils->Port, comme le montre la figure suivante :

Figure Ⅲ.26: Sélection du port

III.4.4. Transfert du programme


Après les étapes passées le programme est envoyé dans la carte. Pour ce faire, il suffit de cliquer sur
le bouton Upload (ou « téléverser »)

Figure Ⅲ.27: Transfert du programme

57
Chapitre Ⅲ Réalisation

III.5. Test de l’application

Après avoir téléverser le programme a la carte Arduino, les figures ci-dessous représentent les
résultats finaux dans le téléphone mobile.

Figure Ⅲ.28: Test de l’application

58
Chapitre Ⅲ Réalisation

III.6. Conclusion

Nous avons vu dans ce système l’utilisation de la carte Arduino qui a pour rôle la commande du
système et le traitement avec les différents composants pour assurer la sécurité des réseaux grâce à
la vidéosurveillance et les tests que nous avons effectués, montrent le bon fonctionnement de notre
réalisation

59
Conclusion Générale

Conclusion générale
Dans ce mémoire nous avons présenté le système de surveillance réalisé. Ce système est basé sur
l’utilisation de la carte Arduino qui a pour rôle la commande du système et le traitement. Pour réaliser notre
système de surveillance, nous avons d’abord testé le bon fonctionnement des différents éléments et la
communication avec la carte centrale qui est Arduino. Puis nous avons assemblé tous ces éléments.

Cette solution proposée dans le cadre de ce projet, n’a pas nécessité de gros moyens ainsi
qu’une grosse infrastructure, puisqu’aujourd’hui un simple Smartphone peut contribuer
efficacement à la sauvegarde des vies humaines. C’est dans cette vision que d’autres services,
associés aux Smartphones et destinés à la vidéosurveillance seront développés.

Les tests que nous avons effectués démontre le bon fonctionnement de notre réalisation et les résultats
obtenus à travers cette réalisation sont satisfaisants, en programmation, en transmission du programme et en
réalisation réelle et liaison des composants ce qui rend notre système prêt à l’emploi. Toutefois, notre
système est sujet à des améliorations.

Les perspectives de ce travail sont l’utilisation des modules de surveillances et la connexion vers le
même serveur Web qui permettra de surveiller plusieurs endroits au même temps (les différents bureaux
d’une entreprise). Et prévoir un système d’alarme pour avertir les personnes concernées.

60
Référence bibliographique et webographies

Références bibliographiques et webographie


Les références
[1] :[Link]
[2] : [Link]
[3] : [Link]
[4] : [Link]
[5] :[Link]
[6] : [Link]
[7] : [Link]
[8] : [Link]
[9] : [Link]
[10] : [Link]
[11] :[Link]
law/introduction-aux-bases-de-la-technologie-reseau/42282020
[12] : [Link]
[13] : [Link]
[14] : [Link]
[15] : [Link]
[16] : [Link]
[17] :[Link]
[18] : [Link]
[19 ] : [Link]
[20] :[Link]
tlemcen/mise-au-point-d-une-%C2%AB-application-de-vid%C3%A9osurveillance-%C2%BB
[21] : [Link]
[22] :[Link]
[23] : [Link]
[24] : H. HAMOUCHI, Conception et réalisation d’une centrale embarquée de la domotique « Smart Home »,
Université Mohammed V, Rabat, Maroc, 2015.
[25] : I. MALHA, «Conception et réalisation d’un système Domotique par GSM,» Thèse de master en
Sciences et Technologies de Université Mouloud Mammeri De Tizi-Ouzou, Algérie, 2017.
[26] :N. MEGUIRECHE et A. GHADBAN , «Réalisation d’une Carte d’acquisition et supervision en utilisant un
module GSM,» mémoire Master Académique, université de M’sila , 2018.
[27] : «tutoriel-arduino,» [En ligne]. Available: [Link]
mouvement-pir-avec-arduino/. [Accès le 18 8 2020].
[28] : N. MEGUIRECHE et A. GHADBAN , «Réalisation d’une Carte d’acquisition et supervision en utilisant
un module GSM,» mémoire Master Académique, université de M’sila , 2018.
[29] : [Link]
algerie-489

61
Résumé

Résumé
Dans nos jours, le confort et la sécurité des individus est devenu primordial et
pour cet objectif, notre projet sert à concevoir et mettre en œuvre un système de
contrôle à distance sans fil à l'aide d'un microcontrôleur Arduino avec l'utilisation
d'une caméra de surveillance.

Mots clés: réseaux, sécurité, arduino, camera de surveillance, bluetooth, wifi

‫ملخص‬
‫ يستخدم مشروعنا لتصميم‬،‫ أصبحت راحة وسالمة األفراد ذات أهمية قصوى ولهذا الغرض‬،‫في الوقت الحاضر‬
.‫وتنفيذ نظام السلكي للتحكم عن بعد باستخدام متحكم دقيق االردوينو باستخدام كاميرا مراقبة‬

‫ الواي فاي‬،‫ البلوتوث‬،‫ كاميرا المراقبة‬،‫ اردوينو‬،‫ األمن‬،‫ الشبكات‬:‫الكلمات الرئيسية‬

Abstract
Nowadays, the comfort and safety of individuals has become paramount and for
this purpose, our project is used to design and implement a wireless remote control
system using a microcontroller Arduino with the use of a surveillance camera.

Key words: networks, security, arduino, surveillance camera, bluetooth, wifi

62

Vous aimerez peut-être aussi