0% ont trouvé ce document utile (0 vote)
50 vues63 pages

Rapport Kameni

Ce document présente la réalisation d'une application mobile pour le contrôle à distance d'un système de sécurité anti-intrusion. Il aborde les enjeux de l'enseignement supérieur au Cameroun, notamment la création d'instituts privés pour répondre aux besoins croissants des étudiants. Le projet vise à intégrer des technologies modernes pour améliorer la sécurité des utilisateurs.

Transféré par

lauraroichirac
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
50 vues63 pages

Rapport Kameni

Ce document présente la réalisation d'une application mobile pour le contrôle à distance d'un système de sécurité anti-intrusion. Il aborde les enjeux de l'enseignement supérieur au Cameroun, notamment la création d'instituts privés pour répondre aux besoins croissants des étudiants. Le projet vise à intégrer des technologies modernes pour améliorer la sécurité des utilisateurs.

Transféré par

lauraroichirac
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE

D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

ÉPIGRAPHIE

“Le succès n’est pas la clé du bonheur. Le bonheur est la clé du succès. Si vous aimez ce que
vous faites, vous réussirez.”
Albert Schweitzer

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


II
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

DÉDICACE

Je dédie le fruit de ce travail

A MA FAMILLE

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


III
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

AVANT-PROPOS

Depuis la publication des « lois sur la liberté » en 1990, l’enseignement supérieur


camerounais, tout comme les autres secteurs d’activité jusque-là fermés aux opérateurs privés,
est marqué par l’arrivée de nouvelles structures de formation relativement dispersées dans le
pays.
La venue de ces Instituts Privés d’Enseignement Supérieur (I.P.E.S) est salutaire dans la
mesure où ils ont permis à désengorger l’Université de Yaoundé qui était la seule institution
universitaire publique qui accueillait les nouveaux bacheliers (BAC & GCE-AL). Malgré la
création de nouvelles universités sur le triangle national, le nombre des I.P.E.S n’a cessé de
croître d’une année à l’autre. D’après le RecteurTSAFACK NANFOSSO ROGER dans son
article « la dynamique de l’enseignement supérieur au Cameroun », ce succès auprès des
élèves et parents est le fait que ces I.P.E.S répondent aux multitudes préoccupations de ces
derniers, à savoir entre autres :
La détérioration profonde des conditions d’encadrement dans les universités
publiques nationales, tant au niveau des ratios enseignants/étudiants qu’en ce qui concerne les
structures d’accueil (amphithéâtre, laboratoires, connectivité accommodations, etc.),
L’immobilisme des formations offertes, obstinément réparties entre des facultés (et quelques
« grandes écoles ») délivrant des enseignements généraux de science, lettre, droit, économie
et gestion,
Le succès toujours croissant des élèves au sortir du système secondaire, et matérialisé par
des taux de réussites au BAC et au GCE « A » exceptionnellement inférieurs à 50% »,
Les difficultés de financement de l’expatriation des jeunes par des parents de moins en
moins fortunés,
L’option pour des formations plus courtes censées accroître le rythme et les possibilités
d’insertion sur le marché du travail, grâce notamment aux parchemins obtenus deux années
après la sortie du système secondaire. Cette option permet que l’enfant quitte le champ
d’intervention des parents et parfois contribue à l’aide de la fratrie en âge de scolarisation,

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


IV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

L’inexistence de cursus de formation décalés par rapport au temps « normal » d’éducation.


En effet, l’Ecole Supérieure Privée (ESP) propose des formations en « cours du soir » qui
offrent de multiples possibilités non seulement aux élèves travailleurs, mais aussi aux parents
qui souhaitent accroître leurs stocks de connaissances,
Mais l’une des raisons les plus souvent citées par les parents et les élèves pour justifier le
choix de l’ESP par rapport au secteur public demeure sans conteste les filières de formation.
Les promoteurs de l’Institut Supérieur de Technologie et d’Etudes Commerciales en
abrégé I.S.T.E.C sont des enseignants de profession, qui ont voulu partagé leur longue
expérience du terrain, en créant dans la ville de Bangangté (région de l’Ouest
Cameroun) un institut qui formera les techniciens supérieurs et les ingénieurs de
travaux opérationnels dans nos entreprises. Cet institut a été créé en Mai 2008 par
l’arrêté N° 08/0102/MINESUP du05 Mai 2008 et fonctionne également depuis octobre de
la même année par l’arrêté N°08/0254/MINESUP du 03 Octobre 2008
L’I.S.T.E.C de Bangangté prépare les étudiants en deux (02) ans à l’examen national
du Brevet de Technicien Supérieur (B.T.S.) dans les filières suivantes :
➢Filière Commerciale et de Gestion avec les spécialités :
❖Markéting Commerce Vente (MCV) options :
Marketing
Vente
❖Gestion avec les options :
Banque Finance (BF)
Comptabilité et Gestion des Entreprises (CGE)
Gestion des Systèmes Informatiques (GSI)
Assurance
Assistant Manager

➢Filière Industrielle et Technologique avec les spécialités :


❖Génie Electrique avec les options :
Electrotechnique (ELT)
Maintenance des Systèmes Electroniques (MSE)
❖Génie Thermique et Energie avec l’option :
Froid et Climatisation

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


V
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

❖Génie Mécanique et Productique avec les options :


Construction Mécanique
Fabrication Mécanique
Maintenance et Après Vente Automobile (MAVA)
Mécatronique (MKA)
❖Génie Civil avec les options :
Bâtiment (BAT)
Travaux Publics (TPU)
Urbanisme
Géomètre Topographe (GTO)
❖Génie Informatique avec les options :
Informatique Industrielle et Automatisme (IIA)
Maintenance des Systèmes Informatiques (MSI)

➢Filière Touristique et Sociale avec les spécialités :


❖Tourisme et Loisirs avec l’option :
Management touristique
❖Hôtellerie avec les options :
Gestion et Management hôteliers (GMH)
Management et Techniques d’Hébergement (MTH)
❖Restauration avec les options :
Gestion Culinaire,
Commercialisation et Service de Restauration(CSR)

➢Filière Communication et Information.

L’admission au cycle BTS se fait sur étude de dossier et seuls les candidats titulaires du
diplôme requis (BAC, BT, GCE Advanced Level) y sont admis.
Depuis 2010, I.S.T.E.C. de Bangangté est en partenariat avec l’Université de Dschang
pour les offres de formation en Licence Professionnelle et en Master Professionnel dans les
filières suivantes en Licence Professionnelle :
➢Filière Commerciale et de Gestion avec les spécialités :

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


VI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

❖Banque avec l’option :


Conseiller et Gestion de la Clientèle,
❖Comptabilité avec les options :
Contrôle et Audit
Finance et Comptabilité (FICO)

❖Marketing avec l’option :


Marketing Manager Opérationnel (MMO)
❖Logistique et Transport
❖Gestion des Ressources Humaines (GRH)

➢Filière Industrielle et Technologique avec les spécialités :


❖Génie Mécanique avec les options :
Maintenance et Expertise Automobile (MEA)
Maintenance des Systèmes Automobiles (MSA)
❖Télécommunication avec l’option :
Ingénierie Télécommunications et Réseaux Mobiles(ITRM)
❖Génie Civil avec les options :
Bâtiment (BAT)
Travaux Publics (TPU)
Géomesure et Foncier (GT)
❖TIC et Application de Gestion avec l’option :
Système d’Information et d’Aide à la décision
❖Génie Thermique et Energétique avec l’option :
Energétique et Génie Climatique
❖Génie Electrique et Informatique Industriel avec les options :
Ingénierie Electrique (IE)
Automatisme et Informatique Industriel (AII)
En Master Professionnel, l’ISTEC de Bangangté offre desformations dans les filières
suivantes :
➢Filière Commerciale et de Gestion avec les spécialités :
❖Finance et Comptabilité avec les options :

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


VII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Contrôle et Audit
Fiscalité
Banque et Finance
❖Management avec l’option
Marketing
➢Filière Industrielle et Technologique avec les spécialités :
❖Génie Electrique et Informatique Industrielle avec les options :
Ingénierie Electrique et Electrotechnique
Electronique et Informatique Industrielle
❖Ingénierie de Constructions avec les options :
Ingénierie de Construction des Infrastructures
Ingénierie de Constructions Electromécaniques

L’admission aux cycles Licence Professionnelle et Master Professionnel se fait sur étude
de dossier et seuls les candidats titulaires du diplôme requis (BTS ou DUT pour la Licence
Professionnelle et la Licence Professionnelle pour le Master Professionnel) y sont admis.

SOMMAIRE

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


VIII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

REMERCIEMENTS

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


IX
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Du plus profond de mon cœur, je rends grâce à DIEU qui est merveilleux et qui ne cesse
d’œuvrer dans ma vie, j’exprime ma gratitude à tous ceux qui ont contribué de près ou de loin
à la réussite de ce travail. Mes remerciements vont de prime à bord aux personnes suivantes :

➢Le fondateur de l’IUMDD/ISTEC M. KWEKOUA CHRISTOPHER pour ce magnifique


institut qui œuvre dans la formation de la jeunesse et le développement du Cameroun.

➢Le directeur de L’IUMDD/ISTEC M. KWEKOUA GILLES et son adjoint M.


TATO pour leur effort qu’ils investissent au bon fonctionnement de l’institut et pour leur
meilleure gestion.

➢[Link] Yannick le Directeur de MIT-Engineering pour nous avoir permis de


réaliser un stage professionnel dans son entreprise ;
M. TSIDIE Franlelin pour leur accueil et pour m’avoir apporté l’aide théorique et pratique
nécessaire au bon déroulement du stage et qui ont largement contribué à notre formation en
entreprise ;
 Mon encadreur académique DOCTORANT WANDI Nathanaël pour ses conseils,
sa disponibilité, son attention envers nous et son expérience partagée ;

➢Tous les enseignants de l’ISTEC de Bangangté particulièrement ceux de la filière GENIE


ELECTRIQUE et plus spécifiquement de la spécialité ELECTROTECHNIQUE, pour leurs
enseignements et les conseils qu’ils ne cessent de nous prodiguer.

➢Mes parents, pour les moyens qu’ils ont mis à ma disposition afin que je puisse réussir et
également leur soutien et leur amour pour moi ;

➢Tous ceux et celles qui de près ou de loin et dont les noms ne sont pas mentionnés ci haut et
qui ont contribué à la réussite de ce travail ;

➢Tous mes amis et camarades de promotions ;

À tous et à toutes mes profondes gratitudes !

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


X
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

LISTE DES ABRÉVIATIONS

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

LISTE DES TABLEAUX

Tableau 1 : Activités effectuées..............................................................................................................9


Tableau 2 : Caractéristiques de la plaque solaire...............................................................................32

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

LISTE DES FIGURES

Figure 1 : Organigramme de l'entreprise................................................................................................4


Figure 2 : Câblage d'un capteur de température..................................................................................11
Figure 3 : Dépannage des onduleurs....................................................................................................11
Figure 4 : Materiel de connexion..........................................................................................................12
Figure 5 : Boitier laser...........................................................................................................................12

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XIII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Figure 6 : Boitier Laser..........................................................................................................................13


Figure 7 : Assemblage boitier laser.......................................................................................................13
Figure 8 : Câblage d'un système de sécurité sur plaque a essaie..........................................................13
Figure 9 : Soudure sur plaque électronique..........................................................................................14
Figure 10 : Soudure sur plaque électronique........................................................................................14
Figure 11 : Système assemblé dans le boitier.......................................................................................14
Figure 12 : Capteur PIR.........................................................................................................................16
Figure 13 : Capteur magnétique...........................................................................................................17
Figure 14 : Capteur LDR........................................................................................................................17
Figure 15 : Microcontrôleur ESP32.......................................................................................................18
Figure 16 : Sirène sonre........................................................................................................................18
Figure 17 : ESP32..................................................................................................................................19
Figure 18 : Broches ESP32.....................................................................................................................19
Figure 19 : Capteur LDR........................................................................................................................20
Figure 20 : Laser IR...............................................................................................................................20
Figure 21 : Relais 12 Volts.....................................................................................................................21
Figure 22 : Relais 12 Volts.....................................................................................................................21
Figure 23 : Transistor NPN....................................................................................................................21
Figure 24 : Sirène 12 Volts....................................................................................................................22
Figure 25 : Logo MIT APP INVENTOR....................................................................................................22
Figure 26 : Interface ARDUINO IDE.......................................................................................................23
Figure 27 : Logo ARDUINO IDE.............................................................................................................23
Figure 28 : Diagramme fonctonnel du Système....................................................................................29
Figure 29 : Plaque solaire....................................................................................................................32
Figure 30 : Batterie...............................................................................................................................32
Figure 31 : Contrôleur de charge..........................................................................................................33
Figure 32 : Bloc programmation interface mot de passe......................................................................36
Figure 33 : Interface Mot de Passe.......................................................................................................37
Figure 34 : Programmation Menu principal..........................................................................................37
Figure 35 : Programmation Interface de commande............................................................................38
Figure 36 : Interface dans l'application.................................................................................................39

RÉSUME

Dans un contexte où les questions de sécurité deviennent de plus en plus cruciales, ce


mémoire présente la conception et la réalisation d’une application mobile de contrôle à
distance d’un système de sécurité anti-intrusion basé sur l’ESP32. L’objectif principal de ce

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XIV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

projet est de permettre aux utilisateurs de gérer leur système de sécurité en toute simplicité via
une interface mobile conviviale. Le système utilise un capteur LDR pour détecter la coupure
d’un faisceau laser, simulant ainsi une intrusion. Une fois l’intrusion détectée, une alarme est
activée. Le projet s’appuie sur des technologies open-source et des composants électroniques
accessibles afin de proposer une solution fiable, économique et adaptée aux besoins locaux.
Les différentes étapes de conception, de câblage, de programmation et de tests sont détaillées
dans ce mémoire. Les résultats obtenus montrent que le système développé est efficace,
réactif et facile à utiliser. Ce projet contribue à la promotion de solutions de sécurité
intelligentes et locales au Cameroun.

Mots clés : Application mobile, Contrôle à Distance, Système, Sécurité anti intrusion

ABSTRACT

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

In a context where security issues are becoming increasingly critical, this thesis presents the
design and development of a mobile application for remotely controlling an anti-intrusion
security system based on the ESP32 microcontroller. The main objective of this project is to
enable users to easily manage their security system through a user-friendly mobile interface.
The system uses an LDR sensor to detect the interruption of a laser beam, simulating an
intrusion. Once an intrusion is detected, an alarm is triggered and a notification is sent to the
user via the mobile application developed using MIT App Inventor. The project relies on
open-source technologies and affordable electronic components to offer a reliable, cost-
effective solution adapted to local needs. The various stages of design, wiring, programming,
and testing are detailed in this thesis. The results show that the developed system is efficient,
responsive, and easy to use. This project contributes to the promotion of intelligent and
locally-developed security solutions in Cameroon.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


XVI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

INTRODUCTION GÉNÉRALE

En troisième année du cycle LP, nous avons effectué notre stage professionnel au sein de
l’entreprise Mboa-Intech Engineering, situé dans la ville de Bangangté plus précisément au
quartier 4 du 14 Avril au 14 juin 2025. Nous avons fait notre stage dans cette entreprise car
ses valeurs correspondent aux nôtres pour allies la théorie à la pratique, cette entreprise est
sérieuse, fiable et Grâce à cette expérience pratique, nous avons eu l’opportunité d’avoir de
l’expérience dans le métier de l’ingénierie électrique. Nombreuses sont les notions que nous
avons développées et mise en pratique. Ce stage est un tremplin pour notre avenir
professionnel ; en effet, il nous a donné confiance pour exercer le métier de l’ingénierie
électrique. D’emblée durant ce stage, nous avons appris ce qu’est le monde professionnel. Dès
lors, L'évolution rapide de la technologie a provoqué un grand impact sur notre mode de vie.
Cette évolution a ouvert la voie au développement des systèmes technologiques de toutes
sortes pour assurer le confort de l’être humain. Depuis l’avènement des systèmes embarqués,
les outils de communication à distance ont connu un grand essor, dont l’émergence de
nouveaux instruments exploités pour assurer la sécurité de l’être humain. Avec cette avancée
majeure dans le domaine technologique, les recherches n’ont cessé de progresser afin de
répondre aux besoins de la sécurité dans les espaces de travail et de logements.

La sécurité est assurée par des systèmes d'alarmes modernes. Un système d’alarme est doté de
détecteurs pour signaler tout danger éventuel, tels que l’incendie, l’agression, le
cambriolage, ...etc. Il doit être aussi muni d’une centrale programmable et d’avertisseurs pour
signaler tout événement anormal. Ce système est composé d’un ensemble de capteurs
permettant la détection des différentes alertes, d’une carte à microcontrôleur pour le
traitement des données reçues et des avertisseurs sonores (sirènes).

En tant qu’ingénieur, nous nous demandons comment réaliser un tel système d’anti intrusion
fonctionnant de manière autonome grâce l’énergie solaire et pouvant être commandé à
distance grâce à une application mobile, qui pourra être directement installé dans une
entreprise ? Pour répondre à cette question, il nous a été recommandé en entreprise de

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


1
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

travailler sur un thème bien précis qui est : la REALISATION D’UNE APPLICATION
MOBILE DE CONTROLE À DISTANCE D’UN SYSTÈME DE SÉCURITÉ
ANTIINTRUSION. Ce projet vise à offrir une solution moderne, simple et efficace
permettant de surveiller et de commander un système de sécurité via Wi-Fi. Ce mémoire est
structuré comme suit : le chapitre 1 est consacré à la présentation de l’entreprise, le chapitre 2
retrace le déroulement du stage, le chapitre 3 porte sur la réalisation de l’application mobile
de contrôle à distance d’un système de sécurité anti-intrusion, et enfin le chapitre 4 présente
un bilan global du stage.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


2
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CHAPITRE I : PRESENTATION DE LA SOCIÉTÉ MIT-Engineering

1.1. HISTORIQUE (RAISON SOCIALE ET HISTORIQUE)

MIT-Engineering est une Société A Responsabilité Limitée (SARL). Elle est une Startup
exerçant dans le secteur secondaire, plus précisément dans la recherche et le développement
technologique, le domaine électronique et aussi le domaine des Energies renouvelables.
L'histoire d’MIT ou encore sa genèse remonte à 2013 dans un appartement en Allemagne
avec le début de la conception d'un kit solaire à bas prix. Après plusieurs tentatives, le projet
est abandonné, car le prix des panneaux solaires, des batteries et des régulateurs de charge est
élevé. En 2015, l’aventure continue avec pour objectif de maitriser la technologie de
régulation de charge des panneaux solaires. En 2016, le premier prototype est assemblé, mais
son cout est encore très élevé pour la population défavorisée, en plus du manque de
collaborateurs suffisamment qualifiés. En 2020, grâce au soutien de Monsieur TCHOUGA
(Promoteur) et de Monsieur Tonka Merlin (Partenaire), l'aventure se poursuit dans le but
d'encadrer, de former et d'employer des collaborateurs issus de cette formation, afin de
concevoir des systèmes électroniques directement utilisés par la population.

Cette nouvelle partie de l'histoire se concrétise en 2021 par la construction d'un laboratoire
électronique au standard européen, aussi que des bureaux pouvant accueillir des éventuels
collaborateurs. Depuis Novembre 2021, MIT, encadre, recycle et forme des élèves, étudiants
ainsi que des enseignants venus de l’enseignement technique secondaire

1.2. MISSIONS

MIT-Engineering s’est assigné pour mission le transfert de technologie vers l'Afrique en


général et le Cameroun en particulier, à travers :

Des formations en entreprise, dans des lycées, des collèges et universités ;


Des stages académiques et de perfectionnement en entreprise ;

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


3
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

La conception des Systèmes embarqués qui amélioreront les conditions de vie des
populations locales au quotidien
La recherche du leadership des solutions simples en matière de fourniture énergétique;
L'objectif d'être leader sur le marché de l'énergie photovoltaïque en Afrique centrale dans 5
ans ;
Le rôle en matière de transfert de technologie en Afrique.
Notre déploiement futur, créera des emplois durables et mieux rémunérés pour
nos jeunes diplômés.

1.3. ORGANIGRAMME

Figure 1 : Organigramme de l'entreprise

1.4. DOMAINES D'ACTIVITES

MIT-Engineering est une startup qui exerce dans plusieurs domaines d’activité notamment :

L'énergie photovoltaïque

L’électronique et la programmation des systèmes embarqués ;

La formation des jeunes ;

La conception de laboratoires électroniques et d'informatique ;

La fourniture des matériels électriques, électroniques, informatique et de laboratoire

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


4
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

1.4.1 L'énergie photovoltaïque

MIT-Engineering s'est donnée comme but d'électrifier à bas prix toutes les zones sinistrées ou
à accès limité. Pour ce faire, nous avons mis sur pied un certain nombre de projets dont la
réalisation et l’implémentation impacteront positivement la vie dans notre société. Comme
projet, nous avons :

L’électrification des rues à travers l’installation des lampadaires solaires fabriqués au sein de
notre laboratoire ;

L’autonomisation des ménages en ce qui concerne la dépendance au réseau électrique toute


en produisant pour chaque type de cible, un kit solaire fiable et performant ;

La facilitation de l'acquisition des panneaux solaires à travers la confection d'une


chaine d'assemblage de ces panneaux dans la ville de Bangangté.

1.4.2 L'électronique et la programmation des systèmes embarqués

MIT-Engineering exerce également dans le domaine de l'électronique à travers la


conception des platines (cartes électroniques) de ses propres produits. Comme produit,
nouspouvons parler du module de monitoring des paramètres vitaux des patients admis dans
nos hôpitaux.

Nous avons également le département de la programmation des systèmes embarqués,


donc celui du firmware combiné au software permettant à l'entreprise d'améliorer son
efficacité dans le but de proposer un service de qualité comme :

Le département Firmware : il s'agit ici de la division qui traite de la programmation des
systèmes embarqués (ou micro logiciels embarqués) et des microcontrôleurs. Comme
mission, on propose et conçoit des programmes pour nos microcontrôleurs, afin d'avoir des
équipements ou appareils avec la meilleure performance possible ;

Le département Software : il s'agit ici de la division qui gère les applications de
l'entreprise. Nous avons par exemple la création du site web ([Link])
permettant à ses multiples visiteurs et clients de voir les différents services proposés par

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


5
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

l’entreprise. Il a également comme mission de concevoir des applications qui renforcent


la productivité de l'entreprise et assure la sécurité des donnés de celle-ci.

1.4.3 La formation
Pour apporter sa pierre à l’édifice qu’est le futur de la jeunesse camerounaise, MTT-
Engineering s’est engagée à fournir des formations dans tous les domaines dans lesquels elle
exerce.
Ainsi, MIT-Engineering participe activement à la formation et l'éducation des Jeunes à
travers :
Des stages de fin d’études ;
Des stages de perfectionnement ;
Des formations continues des élèves et étudiants pendant toute l'année académique,
Des stages de vacances ;
Le recyclage des enseignants.
Notre entreprise milite également auprès des associations de formation à l'exemple de
l'AIFE (Association des Ingénieurs pour la Formation en Entreprise) pour pro- mouvoir la
formation et le perfectionnement en science et en technique des jeunes africains, promouvoir
le transfert de technologie, promouvoir la coopération pour le développement de l'Afrique en
collaboration avec ses entreprises partenaires.

MIT-Engineering participe également à des séminaires de formation, à l'exemple de la


participation aux journées scientifiques organisés en partenariat avec la VKII Cameroon en
juillet 2022 au collège Vogt à Yaoundé. C'est une entreprise qui organise aussi des journées
portes ouvertes aux jeunes pour présenter les différents projets réalisés, des projets en cours
de conception, dans le but de susciter l'intérêt pour les métiers de technologie.

1.4.4 Conception et équipement de laboratoires


MIT-Engineering conçoit, réalise et équipe des laboratoires d'électronique et
d'informatique. Nous prodiguons des conseils à notre clientèle (Ecoles, lycées, collèges et,
universités et centres de formation) sur le type de technologie à utiliser et aussi sur le choix
des équipements à acheter.

Nous réalisons des installations respectant les normes en vigueur et nous aménageons
l’espace en fonction du type d'équipements et de leur utilisation. Il s'agit ici :

Des stations de soudage des composants sur les platines ;

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


6
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

De tables pour les différents postes de travail ;

Des bureaux pour les différents cadres ;

Du montage des prises électriques et informatiques (RJ45) et du raccordement électrique ;

Des installations et/ou du montage des meubles muraux et des meubles sou paillasse ;

De l'achat des appareils importants comme ceux de mesure, de test...

Des blocs d'alimentation...

1.4.5 Fourniture de matériel


MIT-Engineering fait dans la fourniture :

La fourniture du matériel informatique ;

La fourniture du matériel électrique et électronique ;

La fourniture du matériel de laboratoires d’électronique ;

Le consulting lors de l'acquisition du matériel cité plus haut ;

La vente et la maintenance du matériel ;

Le recyclage des enseignants et des étudiants, afin qu'ils puissent mieux utiliser
ces appareils…

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


7
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CHAPITRE II : DEROULEMENT DU STAGE

INTRODUCTION

Le stage est une période temporaire d’apprentissage dans une entreprise pendant
laquelle le stagiaire doit mettre en pratique des connaissances théoriques reçu afin de mieux
s’imprégner de la réalité du terrain et du monde professionnel qui s’ouvrira à lui dans
quelques temps. En dehors de l’expérience professionnelle, le stage est aussi un excellent
moyen d’améliorer ses compétences linguistiques. C’est ainsi que Durant notre stage, nous
avons appris plusieurs choses qui ont été dirigé dans plusieurs départements d’où notre
principal souci l’élaboration du déroulement du stage, suivit des différentes difficultés
rencontrées.

I. ACCUEIL ET INSERTION

Dès notre arrivée à l’entreprise le 14 avril 2025, nous avons été reçus par le responsable
du personnel qui nous a aussi tôt présente l’entreprise dans sa globalité et nous a confié nos
encadreurs professionnels. Par la suite nous nous sommes entretenus avec l’encadreur
professionnel qui a pris la peine de nous fait un bref résumé sur les grands axes de notre stage.

Ainsi Nous avons débuté le stage à MIT-Engineering située dans la ville de Bangangté
aux environs de 9h pour une période de deux mois. Le premier jour, nous avons été accueillis
par monsieur STIDE Franlelin, et autres membres du personnel de l’entreprise. Ainsi donc,
grande a été notre joie car, l’accueil qui nous avait été réservé avait été chaleureux. Par la
suite, nous avons eu à nous présenter tout en donnant notre nom, la ville de résidence, de
l’institut d’où nous venons, de notre niveau d’étude, la raison pour laquelle nous faisons le
stage dans l’entreprise en question et biens d’autres ; ceci pour nous familiariser avec le
personnel de l’entreprise. Après cela, nous avons eu le privilège qui nous avait été accordé par
notre encadreur de nous présenter le personnel de l’entreprise tout en précisant la fonction
occupée par tout un chacun. En outre nous avons reçu des instructions et des règles à
respecter afin de contribuer au bon déroulement du stage. De plus, la possibilité de choisir un
département de travail nous a été donnée ; En effet il était question pour nous choisir entre le

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


8
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

département du Firmware (département de la programmation des systèmes embarqués),


département du Software et le département du Hardware. Ainsi Notre choix s’est porté sur le
département du firmware. Bien que les débuts n’aient pas été choses faciles due au fait du
manque de compréhension des enjeux sur les quelles reposaient les tâches demandées et de la
nouveauté du domaine, nous nous sommes bien adaptés et nous avons bien menée nos tâches
grâce à la présence et au soutien de nos encadreurs.

Ce jour en entreprise, on nous avait parlé en général des composants électroniques tout
en précisant qu’ils jouent un très grand rôle dans tout circuit et appareils électroniques ; par la
suite, nous avons commencé par étudier ces composants l’un après l’autre afin d’avoir autant
d’informations possibles .Les débuts n’ont pas été faciles pour nous mais grâce à l’expertise
du personnel de l’entreprise, nous avons pu trouver les alternatives afin d’avancer sereinement
dans toutes les tâches confiées par l’entreprise. Ainsi donc, le tableau ci-dessous illustre les
activités exercées en entreprise mais aussi la période correspondante.

II. PRESENTATION DES ACTIVITES EFFECTUEES

1. Planning hebdomadaire des activités

Tableau 1 : Activités effectuées


PERIODES ACTIVITES

Du 14 avril au 18 avril  Présentation du personnel de MIT-Eng


 Présentation des règles de l’entreprise
 Présentation des composants
électroniques

Du 21 Avril au 25 Avril  Etude des composants électroniques


 Assemblage des power Bank
 Attribution des thèmes de stage

Du 28 Avril au 2 mai  Analyse générale sur les système de


sécurité Anti intrusion
 Etablissement du power point

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


9
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

concernant le système de sécurité

Du 05 mai au 09 mai  Echange avec l’encadreur dans le but


d’apporter des remarques et suggestions
sur le système
 Réalisation du diagramme bloc du
système de sécurité

Du 12 mai au 16 mai  Etude de chaque bloc du diagramme


 Rédaction du cahier de charge du projet

Du 19 au 23 mai  Etude des différents composants a


utiliser pour la réalisation du projet
 Etude du microcontrôleur nécessaire
pour la réalisation du système du projet

Du 26 mai au 30 mai Réalisation des schémas électroniques sur


Proteus

Du 02 au 06 juin Soudures des différents composants sur plaque


électronique

Du 09 juin au 13 juin Tests et Amélioration du système

Du 16 juin au 20 juin Rédaction des rapports de stage

III. DESCRIPTION DES TACHES EFFECTUEES


Nous avons eu à effectuer plusieurs tâches au cours de notre stage professionnel à savoir :
 Mise en charge des batteries chaque matin dès l’arrivée au sein de l’entreprise.
 Montage d’un capteur de température.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


10
ALBAN DUMEZ

Figure 2 : Câblage d'un capteur de


température
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

 Dépannage et test des onduleurs.

Figure 3 : Dépannage des onduleurs

 Installation du réseau STARLINK au sein du laboratoire HI-TECH


Research Center

Figure 4 : Materiel de connexion

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


11
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

 Assemblage du boitier laser pour le système de sécurité

Figure 6 : Assemblage boitier laser

Figure 5 : Boitier laser

Figure 7 : Boitier Laser

 Cablage sur plaque à essai du système de sécurité Anti intrusion

Figure 8 : Câblage d'un système de


sécurité sur plaque a essaie
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
12
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

 Montage et soudure des différents composants sur plaque électronique

Figure 9 : Soudure sur plaque


Figure 10 : Soudure sur plaque
électronique
électronique

 Assemblage du système dans le boitier

Figure 11 : Système assemblé dans le boitier

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


13
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CHAPITRE 3 : RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À


DISTANCE D’UN SYSTÈME DE SÉCURITÉ ANTI INTRUSION

Introduction
Face aux enjeux croissants liés à la sécurité des biens et des personnes, les technologies
intelligentes offrent aujourd’hui des solutions efficaces et accessibles. Ce mémoire présente
les travaux réalisés dans le cadre de la réalisation d’une application mobile de contrôle à
distance d’un système de sécurité anti-intrusion. L’objectif principal est de concevoir une
application simple et fonctionnelle permettant de commander et de surveiller un système de
sécurité multi-zones basé sur l’ESP32, en utilisant les technologies Bluetooth et Wi-Fi. Ce
mémoire décrit l’ensemble des étapes du projet, de l’analyse du besoin jusqu’aux tests et
résultats obtenus.

I. Contexte et Problématique
A. Contexte

La sécurité constitue l'un des piliers fondamentaux du bien-être et de la stabilité sociale. Au


Cameroun, on observe une augmentation significative des cas de cambriolage, d'intrusions et
d'actes de vandalisme, affectant aussi bien les habitations individuelles que les petits
commerces. Les systèmes de sécurité disponibles sur le marché sont souvent inaccessibles à la
majorité de la population en raison de leur coût élevé et de la complexité de leur installation.
De plus, ces systèmes sont principalement importés, ce qui accentue la dépendance
technologique du pays vis-à-vis des fabricants étrangers.

Face à cette situation, il devient impératif de concevoir des solutions de sécurité locales,
accessibles, économiques et adaptées aux réalités spécifiques du Cameroun. L'essor des
microcontrôleurs tels que l'ESP32, couplé à la vulgarisation des smartphones et des
applications mobiles, offre une opportunité unique de mettre en place des systèmes de sécurité
performants et connectés à faible coût.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


14
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

1. Historique

Les dispositifs de sécurité ont évolué de manière progressive. Les premières solutions étaient
purement mécaniques, comme les cadenas et les verrous. Par la suite, les systèmes
électroniques filaires ont été introduits, permettant de détecter les ouvertures de portes et de
fenêtres. Avec le temps, ces systèmes ont été modernisés grâce à l'apparition des technologies
sans fil utilisant les ondes radio et les télécommandes. Aujourd'hui, les systèmes de sécurité se
sont largement démocratisés avec l'utilisation de capteurs intelligents, de microcontrôleurs
performants et d'applications mobiles, permettant de surveiller et de contrôler les dispositifs
de sécurité en temps réel, où que l'utilisateur se trouve.

2. Généralités

Un système anti-intrusion est un ensemble de dispositifs technologiques conçus pour protéger


des bâtiments, des habitations, des entreprises ou des zones sensibles contre les intrusions non
autorisées. L’objectif principal de ces systèmes est de détecter, signaler et, si possible,
dissuader toute tentative d’accès illégal. Ils contribuent ainsi à la sécurité des personnes, des
biens et à la prévention des actes de vandalisme ou de vol.

De manière générale, un système anti-intrusion se compose de trois grandes familles de


composants :

Les capteurs de détection : Ce sont des éléments essentiels du système. Ils assurent la
surveillance continue de la zone protégée et déclenchent une alarme lorsqu’une intrusion est
détectée. Les types de capteurs couramment utilisés sont :

a. Les capteurs de mouvement PIR (Passive Infrared Sensor) qui détectent les variations
d’infrarouges émis par la chaleur corporelle humaine. Ils sont adaptés pour surveiller des
espaces fermés comme des pièces, des couloirs ou des entrées.

Figure 12 : Capteur
PIR

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


15
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

• Les capteurs magnétiques installés sur les portes et les fenêtres pour détecter leur ouverture.

Figure 13 : Capteur magnétique

• Les barrières infrarouges qui créent un faisceau invisible ; lorsqu’il est coupé, une alerte est
déclenchée.

• Les capteurs LDR (Light Dépendent Résistor) qui détectent les variations de lumière. Dans
ce projet, ils permettent de vérifier l’interruption d’un faisceau lumineux, une méthode
efficace pour créer des barrières invisibles de détection.

Figure 14 : Capteur LDR

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


16
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

1. L’unité de traitement et de commande : C’est le cœur du système qui reçoit les signaux
des capteurs, les analyse et prend des décisions. Dans ce projet, l’unité choisie est le
microcontrôleur ESP32.

Figure 15 : Microcontrôleur
ESP32

Un composant puissant, économique et doté de nombreuses fonctionnalités :

• Double connectivité Bluetooth et Wi-Fi intégrée, ce qui permet un contrôle local


(Bluetooth) et distant (via Wi-Fi).

• Capacité de traitement rapide pour gérer plusieurs capteurs en simultané.

• Consommation énergétique optimisée, adaptée aux systèmes autonomes.

• Compatibilité avec les applications mobiles grâce à la création de serveurs web et la gestion
des requêtes HTTP.

2. Les dispositifs d’alerte : Ils ont pour rôle d’avertir en cas de détection d’une intrusion.
Dans ce système :

• Une sirène sonore est déclenchée immédiatement pour alerter les occupants et dissuader
l’intrus.

Figure 16 : Sirène
sonre
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
17
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Les systèmes modernes anti-intrusion se démarquent par leur capacité à être contrôlés et
surveillés à distance grâce aux smartphones. Les connexions Bluetooth et Wi-Fi permettent
une flexibilité d’utilisation selon les besoins : un contrôle local rapide en Bluetooth et une
surveillance étendue en Wi-Fi via un réseau domestique ou professionnel.

Justification et choix des composants

Pour la réalisation de ce projet, les composants suivants ont été minutieusement choisis en
fonction de leur accessibilité, de leur fiabilité et de leur coût adapté au marché local :

1. Microcontrôleur ESP32

Figure 17 : Broches ESP32


Figure 18 : ESP32

• Pourquoi ce choix ?

L’ESP32 offre une double connectivité Bluetooth et Wi-Fi intégrée, ce qui est idéal pour une
gestion flexible à distance. Il dispose également de nombreux ports d’entrée/sortie (GPIO), ce
qui permet de gérer plusieurs capteurs en même temps. De plus, son faible coût le rend
accessible pour une production locale et ses performances sont adaptées aux besoins de
systèmes temps réel.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


18
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

2. Capteur LDR (Light Dependent Resistor)

Figure 19 : Capteur
LDR
• Pourquoi ce choix ?

Le capteur LDR est au cœur de ce système. Il permet de détecter la coupure d’un faisceau
lumineux (comme un laser ou une LED), signalant le passage d’un intrus. Ce capteur est
économique, simple à intégrer et très sensible aux variations de lumière. Contrairement aux
capteurs PIR qui nécessitent des conditions spécifiques de détection de chaleur, la LDR
permet une détection fiable dès qu’un obstacle coupe le faisceau lumineux, quel que soit le
type de mouvement ou la température ambiante. C’est une solution fiable et très adaptée aux
systèmes de détection discrète.

3. Laser IR

Figure 20 : Laser IR

Le laser infrarouge 650 nm émet un faisceau lumineux visible à l’œil nu. Le Laser IR 650
nm généralement, laser à diode (diode laser), utilise pour sa compacité, son faible cout et son
efficacité, ces caractéristiques optiques sont :
 Faisceau étroit, divergence faible (mais plus élevée que les lasers à plus courte
longueur d’onde)
 Visible à l’œil nu ce qui facilite l’alignement et les tests

Ses applications courantes sont (pointeur laser, lecteur de code-barres, systèmes de


visées laser, communication courte distance)
Son rôle dans le projet est de : Génère un faisceau lumineux dirigé vers le
phototransistor, Sert de base au mécanisme de détection d’intrusion.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


19
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

4. Relais 5 broches (SPDT)

Figure 21 :
Figure 22 : Relais 12
Relais 12 Volts
Volts
• Pourquoi ce choix ?

Ce type de relais permet de commander des charges électriques telles que des alarmes ou des
lampes avec une bonne isolation entre la commande (ESP32) et la charge. Il assure une
commutation sûre et stable des alarmes et permet également une extension future à des
systèmes d’éclairage ou d’autres dispositifs.

5. Transistor NPN (2N2222)

Figure 23 : Transistor NPN


• Pourquoi ce choix ?

Utilisé pour piloter les relais. Le transistor agit comme un interrupteur électronique capable de
supporter le courant nécessaire pour activer le relais. L’utilisation d’un transistor NPN permet
un montage simple avec une commande directe par l’ESP32 via une résistance de base.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


20
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

6. Sirène 12V

Figure 24 : Sirène 12 Volts

• Pourquoi ce choix ?

Fournit une alerte sonore puissante en cas d’intrusion. Une sirène 12V est facilement
disponible, émet un son fort et dissuasif, et fonctionne parfaitement avec le relais utilisé.

7. Application mobile sous MIT App Inventor

Figure 25 : Logo MIT APP INVENTOR

• Pourquoi ce choix ?

MIT App Inventor permet de développer des applications Android rapidement avec une
interface graphique intuitive et sans nécessiter de compétences avancées en programmation. Il
est particulièrement adapté pour concevoir des applications de contrôle simples et efficaces,
compatibles avec l’ESP32.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


21
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

8. Logiciel Arduino IDE


• Pourquoi ce choix ?

Figure 26 : Interface ARDUINO IDE


Figure 27 : Logo ARDUINO IDE

L’Arduino IDE est un environnement de développement simple et largement utilisé dans le


domaine des systèmes embarqués. Il permet de programmer l’ESP32 de manière rapide et
efficace, avec une grande communauté de support et une vaste bibliothèque compatible avec
les capteurs, les relais, les modules Bluetooth et Wi-Fi. L’IDE facilite également la mise à
jour et le débogage du code grâce à son moniteur série intégré. Son interface conviviale et sa
compatibilité directe avec l’ESP32 en font l’outil idéal pour développer des projets robustes et
modulables à moindre coût.

9. Régulateur LM7805

Le LM7805 est un régulateur de tension linéaire intégrer très courant, conçu pour fournir
une tension de sortir de +5V à partir d’une tension d’entrée plus élevée. Son rôle et ses
caractéristiques principales :
Tension d’entrée : 7V a 35V (minimum 2V au-dessus de la sortie pour fonctionner)
La tension de sortie : 5V (précision)

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


22
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Courant maximal : 1A (1,5A avec refroidissement)


Protection contre les surchauffes et surtensions

B. Problématique
La question centrale que ce projet cherche à résoudre est la suivante :

Comment concevoir une application mobile ergonomique et fiable permettant de commander


et de surveiller à distance un système de sécurité anti-intrusion basé sur l'ESP32, tout en
répondant aux contraintes économiques et technologiques spécifiques au marché camerounais
?

Cette problématique soulève plusieurs défis :

La création d'une application intuitive et facilement utilisable par des utilisateurs non
spécialistes.

La gestion efficace de la communication Wi-Fi.

La mise en place d'un système multizone permettant une surveillance ciblée.

1. Problématique économique

Les systèmes de sécurité professionnels sont souvent onéreux, ce qui les rend inaccessibles à
une grande partie de la population, notamment dans les pays en développement. Il est donc
crucial de concevoir une solution à bas coût, en utilisant des composants électroniques peu
coûteux (comme l’ESP32, les capteurs LDR, relais) et une application mobile gratuite (MIT
App Inventor), afin de démocratiser l’accès à la sécurité domestique.

2. Problématique environnementale

La prolifération des dispositifs électroniques soulève des préoccupations écologiques. L’un


des enjeux est de concevoir un système qui consomme peu d’énergie (composants basse
consommation), qui soit modulable et durable, et qui puisse fonctionner avec une alimentation
économique (panneaux solaires, alimentation 5V ou 12V), limitant ainsi l’impact
environnemental.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


23
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

3. Problématique sociale

L’insécurité est une préoccupation majeure dans de nombreuses zones urbaines et


périurbaines. Cependant, beaucoup de foyers ne disposent ni des moyens techniques ni
financiers pour s’équiper. Le défi est de fournir une solution simple à installer et à utiliser,
même pour des personnes ayant peu de compétences techniques, contribuant ainsi à renforcer
le sentiment de sécurité et à améliorer la qualité de vie.

II. CAHIER DE CHARGES


1. Besoins fonctionnels

Pour répondre aux attentes des utilisateurs et assurer une sécurité efficace, le système à
concevoir doit répondre aux besoins fonctionnels suivants :

• Possibilité de commander le système à distance via une application mobile.

• Gestion de plusieurs zones de sécurité indépendantes.

• Activation et désactivation globale et individuelle des zones.

• Visualisation en temps réel de l’état de chaque zone.

• Réception de notifications instantanées en cas d’intrusion.

• Interface mobile conviviale et accessible à tous.

1.1. Contraintes techniques

• Faible consommation énergétique.

• Communication fiable via Bluetooth et Wi-Fi.

• Utilisation d’un ESP32 pour la centralisation des commandes et la gestion des capteurs.

• Compatibilité avec les smartphones Android.

• Portée Bluetooth suffisante pour une utilisation domestique.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


24
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

1.2 Contraintes économiques

• Coût total du système abordable pour les ménages et petites entreprises.

• Utilisation de composants disponibles sur le marché local ou faciles à importer.

• Réduction des coûts de développement en utilisant des plateformes open-source

1.3 Solutions envisagées

Afin de répondre aux exigences ci-dessus, les solutions suivantes sont proposées :

• Utilisation du Bluetooth pour une communication locale directe et du Wi-Fi pour une
communication via un routeur.

• Intégration d’un serveur web dans l’ESP32 pour la gestion des requêtes HTTP.

• Conception d’une application mobile avec MIT App Inventor pour faciliter le
développement.

2. Matériel requis

• ESP32 : microcontrôleur de gestion.

• Relais 5 broches : commande des zones.

• Transistor NPN : activation des relais.

• Capteurs PIR et LDR : détection d’intrusion.

• Sirène d’alarme : alerte sonore en cas d’intrusion.

• Smartphone Android : terminal de commande.

3. Logiciels et outils requis

• Arduino IDE : programmation de l’ESP32.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


25
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

• MIT App Inventor : développement de l’application mobile.

• SolidWorks : conception du boîtier.

• Logiciel de simulation : vérification des circuits et communication.

III. Méthodologie
1. Description de l’application

L’application mobile développée dans le cadre de ce projet a pour objectif de permettre le


contrôle à distance d’un système de sécurité anti-intrusion basé sur un ESP32, un laser
infrarouge, un capteur de lumière (LDR), des relais ainsi qu’une alarme sonore et visuelle.
Elle a été conçue à l’aide de MIT App Inventor, une plateforme open-source de
développement d’applications Android par glisser-déposer.

2. Interface utilisateur
L’application est structurée autour de plusieurs écrans et éléments interactifs :

a. Écran de connexion (mot de passe)

• Un champ de saisie pour entrer un mot de passe.

• Un bouton de validation.

• Un label d’erreur qui s’affiche uniquement si le mot de passe est incorrect.

• Permet d’accéder à l’écran d’accueil si le mot de passe est correct.

b. Écran d’accueil

• Contient un menu listant les différentes fonctionnalités du système :

• Système de sécurité

• Système d’éclairage (si disponible)

• Paramètres (mot de passe, informations, aide)

c. Écran système de sécurité

• Boutons Activer et Désactiver le système.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


26
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

• Affichage de l’état actuel du système via un Label (« Système activé » ou «


désactivé »).

Analyse fonctionnelle du besoin

a. Fonction principale
Le système a pour fonction principale de commander et superviser un système de sécurité
anti-intrusion à distance.

b. Fonctions secondaires
• Connexion Bluetooth et Wi-Fi avec l’ESP32.

• Commande multi-zone avec activation/désactivation individuelle.

• Surveillance en temps réel des zones protégées.

• Transmission de notifications instantanées en cas d’intrusion.

• Interaction via une interface mobile conviviale.

3. Fonctionnement technique

L’application communique avec le système via le composant Web qui interroge régulièrement
l’adresse IP locale de l’ESP32 (par exemple [Link] en lecture ou en envoi de
commandes.

Cycle de communication :

 L’utilisateur appuie sur « Activer » → envoi d’une requête HTTP ([Link] →


ESP32 active le système.
 Si une intrusion est détectée (faisceau laser interrompu), la LDR remarque une baisse
lumière, l’alarme s’enclenche et la lampe s’allume.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


27
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

4. Diagramme fonctionnel du système

Figure 28 : Diagramme fonctionnel du


Système

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


28
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

5. Dimensionnement
a. Dimensionnement de l’ESP32

L’ESP32 a été choisi en raison de ses caractéristiques suivantes :

• Tension de fonctionnement : 3,3 V

• Courant de fonctionnement moyen : 80 mA (peut atteindre 240 mA en crête lors de la


communication Wi-Fi)

• Nombre de GPIO : supérieur à 25, suffisant pour gérer plusieurs capteurs et commandes

Vérification de l’alimentation :

• L’alimentation doit fournir au minimum 500 mA pour permettre à l’ESP32 de fonctionner


correctement, même en mode Wi-Fi.

• Une alimentation de 5 V – 2 A est donc largement suffisante pour alimenter l’ESP32 et les
autres composants du système.

b. Dimensionnement des relais

Pour ce projet, nous souhaitons commander une charge de 12 Volts (Alarme) d’où le choix
d’un relais 5 broches (SPDT), avec les caractéristiques suivantes :

• Tension de la bobine : 12 V DC

• Courant de la bobine : entre 30 mA et 100 mA (selon le modèle)

• Tension de contact : jusqu’à 250 V AC ou 30 V DC

• Courant de contact : jusqu’à 10 A (typique)

c. Choix du transistor

• Type : NPN (p 2N2222)

Données du 2N2222 :

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


29
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

• Gain (hFE) minimal : 100

• Courant maximal supporté : 600 mA

• Tension de saturation Vce(sat) : 0,3 V

Calcul du courant de base nécessaire :

Le relais consomme 70 mA, donc :

Ic 70
Ib = = =0 ,7 mA
hFE 100

Pour saturer correctement le transistor, on surdimensionne le courant de base :

Ib = 2 x 0,7 mA = 1.4 mA

Calcul de la résistance de base du transistor :

VGPIO−VBE 3.3−0 ,7
Rb = = ≈ 1,73 KΩ
Ib 0.0014

On choisit donc une résistance standard de 1 kΩ à 1.5 kΩ pour garantir la saturation du


transistor.

d. Alimentation

Le LM7805 est un régulateur de tension linéaire intégrer très courant, conçu pour fournir une
tension de sortir de +5V à partir d’une tension d’entrée plus élevée. Son rôle et ses
caractéristiques principales :
Tension d’entrée : 7V a 35V (minimum 2V au-dessus de la sortie pour fonctionner)
La tension de sortie : 5V (précision)
Courant maximal : 1A (1,5A avec refroidissement)
e. Dimensionnement de la plaque solaire

Ces panneaux convertissent directement la lumière du soleil en électricité grâce à des


cellules en silicium. Ils sont largement utilisés pour alimenter des maisons, des entreprises et

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


30
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

des infrastructures. Utilisable dans les alimentations domestique et industrielle, installations


hors réseau, systèmes de stockage d’Energie. Dimensionnement de celle-ci

 Calcul de la puissance crête de la plaque solaire


Tension en Tension max Puissance Courant max ICC
circuit ouvert nominale
22,45V 18,3 V 40 W 2,18 A 2,4 A

Pcrête = Ep*1000 / Ir = 193,75×1000/5,5= 35,227 Wc


Pc ≈ 40 Wc
 Caractéristiques de la plaque solaire :

Tableau 2 : Caractéristiques de la plaque solaire

Type : monocristallin (Rendement élevé)


f. Dimensionnement de la batterie

Les batteries 12V utilisées en électronique sont très répandues pour alimenter des circuits,
modules et systèmes embarques, surtout lorsqu’une source autonome est requise.
Caractéristiques de la batterie : Batterie : 12V, de capacité 20 Ah et de type Lithium (pour une
meilleure durée de vie).

Figure 29 : Plaque solaire


REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
Figure 30 : Batterie 31
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Données : Lampe : Alarme : 10W ; Microcontrôleur : 1W

*calcul de la puissance appelée par le système


Pa= 10+1= 21 Watts Pa = 21Watts
*Calcul de l’énergie consommée Ec
Ec =P*t= 21*5=105 Wh Ec=105 Wh
*Calcul de l’énergie à produire Ep
Ep=Ec+25%Ec = 105+25%105= 193,75 Ep= 131,25Wh
Tension de travail : U = 12V
Calcul du courant I = P ÷ U A.N : I = 21÷ 12 = 1,75 A
Calcul de la capacité de la batterie
C = 1,75 × 12 = 21 Ah
g. Dimensionnement du contrôleur de charge

Le contrôleur de charge joue un rôle essentiel dans le système solaire photovoltaïque il


empêche les batteries d’être surchargées en limitant ou en coupant l’apport de courant lorsque
la batterie est pleine, il évite la décharge profonde des batteries en coupant l’alimentation des
charges (appareils) quand la tension de la batterie descend en dessous d’un certain seuil et
protège les composants contre les surtensions, les surintensités, etc. CARACTÉRISTIQUES :
Tension d’entrée : 24 Volts (compatible avec le panneau), Sortie : 12 Volts ; Type : Un
contrôleur MPPT 24V/10A (Meilleur rendement).

Figure 31 : Contrôleur de charge

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


32
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

h. Dimensionnement du capteur

Lorsqu’on utilise une LDR (Light Dependent Resistor), elle doit être connectée dans un pont
diviseur de tension pour transformer une variation de lumière en une variation de tension que
l’ESP32 pourra lire sur une entrée analogique.

La LDR a une résistance qui varie avec la lumière :

• En pleine lumière → faible résistance (~1 kΩ à 10 kΩ)

• Dans l’obscurité → forte résistance (~100 kΩ à 1 MΩ)

Pour choisir la résistance fixe R, on cherche à obtenir :

• Une différence de tension suffisamment grande entre la lumière et l’obscurité.

• Une tension de sortie facile à détecter par l’ESP32.

Méthode pratique pour choisir la résistance

Étape 1 : Trouver les valeurs typiques de la LDR

• Rmin (en lumière forte) : 5 kΩ

• Rmax (dans l’obscurité) : 500 kΩ

Ces valeurs sont données dans la datasheet de la LDR ou peuvent être mesurées avec un
multimètre.

Étape 2 : Calculer la résistance optimale

La résistance fixe est généralement choisie à peu près égale à la moyenne géométrique des
deux extrêmes.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


33
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Formule :

Ropt = √ Rmin × Rmax A.N : Ropt = √ 5kΩ × 500kΩ = 50kΩ

En pratique :

• Si on veut une bonne sensibilité → On prend une résistance fixe proche de 50 kΩ.

• Si on veut augmenter la vitesse de détection → On prend une résistance plus faible


(exemple : 10 kΩ), cela diminue la constante de temps RC et rend le système plus réactif.

i. Connectivité Wi-Fi

• Connexion à un routeur local.

• Portée : selon le routeur, généralement entre 20 et 50 mètres en intérieur.

j. Dimensionnement de l’application

• Interface optimisée pour écrans de 5 à 7 pouces.

• Application légère, moins de 10 Mo.

k. Protection de la bobine du relais

Utilisation d’une diode de roue libre :

Quand on coupe l’alimentation de la bobine, elle génère une surtension. Pour protéger le
transistor :

• On place une diode 1N4007 en parallèle sur la bobine du relais, avec la cathode connectée
au +12 V.

IV. Programmation des blocs

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


34
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

1. Blocs de sécurité – Authentification par mot de passe

Figure 32 : Bloc programmation interface


mot de passe

Quand [Link]

Si [Link] = 002025

Ouvrir écran « Accueil »

Sinon

Mettre [Link] à « Mot de passe incorrect »

Mettre [Link] à vrai

Description :

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


35
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

 Vérifie si le mot de passe saisi est correct.


 Si oui, l’utilisateur accède à l’écran principal.
 Sinon, un message d’erreur est affiché sur l’écran via un label visible.

 Affichage de l’interface dans l’application

Figure 33 :
Interface Mot de
Passe

2. Blocs de navigation – Menu principal

Figure 34 : Programmation
Menu principal

Quand BoutonSystèmeSécurité.Clic → ouvrir écran "Système de Sécurité"

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


36
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

Quand [Link] → ouvrir écran "Aide"

Quand [Link]→retour au menu principal

🔎 Description :

 Chaque bouton permet de naviguer vers une fonctionnalité spécifique de l’application


(sécurité).

3. Blocs de commande du système de sécurité

Figure 36 : Programmation Interface de Figure 35 : Interface


commande dans l'application

📦 Bloc Activer :

Quand [Link]

appeler [Link] à "[Link]

appeler [Link]

mettre [Link] à "Système activé"

mettre [Link] à vrai

📦 Bloc Désactiver :

Quand BoutonDé[Link]

appeler [Link] à "[Link]

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


37
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

appeler [Link]

mettre [Link] à "Système désactivé"

🔎 Description :

 Envoie une requête HTTP à l’ESP32 pour activer/désactiver le système.


 Affiche l’état du système dans un LabelEtat.

4. Interface Aide

L’application mobile intègre une interface d’aide afin de faciliter la prise en main par les
utilisateurs. Cette interface propose :

• Une description des fonctionnalités principales de l’application.

• Des explications claires sur l’utilisation des boutons de commande (activation et


désactivation du système).

• Un guide de connexion entre l’application et l’ESP32 via Bluetooth ou Wi-Fi.

• Une procédure simple pour comprendre le fonctionnement du système de sécurité.

L’intégration de cette interface permet de rendre l’application accessible même aux


utilisateurs n’ayant pas de compétences techniques avancées, et contribue ainsi à la
vulgarisation du système.

Figure 37 : Interface
Aide

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


38
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

V. Processus de Mise en Service et d’Utilisation du Système Finalisé


Après avoir terminé le câblage et la programmation de l’ESP32, voici les étapes que tu dois
suivre pour installer, tester et utiliser efficacement ton système.

Installation physique du système

• ✔️Positionne et fixe définitivement le laser et la LDR dans la zone de surveillance.

• ✔️Oriente précisément le faisceau laser sur la surface de la LDR.

• ✔️Installe l’ESP32 et les relais dans un boîtier sécurisé.

• ✔️Monte la sirène dans un endroit visible et audible.

• ✔️Vérifie que les fils ne sont pas exposés ou susceptibles d’être arrachés.

connexion à l’application mobile

Connecte ton smartphone au même réseau que l’ESP32.

Test de fonctionnement

Test normal :

• ✔️Allume le système.

• ✔️Vérifie que le laser est bien aligné avec la LDR.

Test d’intrusion :

• ✔️Coupe le faisceau laser avec un objet (simuler une intrusion).

• ✔️L’ESP32 doit détecter immédiatement la coupure du faisceau.

• ✔️Le relais doit s’activer et déclencher la sirène.

5. Perspectives
• Ajout d’une fonctionnalité GSM pour permettre une commande à distance sans limitation
géographique.
• Développement d’une version multiplateforme compatible avec iOS.
• Mise en place d’une base de données pour l’enregistrement et la consultation des
historiques d’événements.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


39
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CONCLUSION
Le projet a permis de concevoir une application mobile efficace pour la commande d’un
système de sécurité anti-intrusion basé sur ESP32. La solution est adaptée aux résidences,
petits commerces et zones rurales. L’application est intuitive et accessible, avec des
perspectives d’évolution vers une version Wi-Fi à longue portée ou connectée à Internet
(Firebase).

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


40
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CHAPITRE IV: BILAN DU STAGE

Dans ce chapitre, nous présentons les apports du stage, les difficultés rencontrées, les
remarque, propositions et suggestions.

I. CONSOLIDATION DU STAGE
Durant ce stage, nous avons eu à faire diverses taches, qui nous ont permis d’augmenter
nos compétences.

1) APPORTS DU STAGE
Les apports du stage sont nombreux. Aux cours de ces deux mois, nous avons beaucoup
appris tant au niveau professionnel comme au niveau académique. Durant cette même
période, certains aspects ont attiré notre attention que nous ne pouvons- nous abstenir de
mentionner afin d’améliorer le manquement dans les années avenir.

a. SUR LE PLAN PROFESSIONNEL


Durant notre stage professionnel, nous avons éffectué une panoplie de tâches ceci pour
renforcer nos connaissances aussi bien sur le plan pratique que thé[Link] ailleurs, durant
l’exercice de ce dernier,nous avons vu l’importance des cours théoriques acquis durant les
années anterieures et cela nous a permis de savoir que la pratique est d’une importance très
capitale dans la vie d’un technicien .En effet ,nous avons éffectués plusieurs taches comme
l’etude des composants électroniques,le cablage des montages sur des plaques à éssai,la
simulation des montages par le canal des logiciels tels que Arduino ,proteus et biens d’autres .

b. SUR LE PLAN ACADEMIQUE


 Dimensionnement
 Simulation sur Proteus, eagle.
 Programmer sur Arduino.
 Technique de conception.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


41
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

2) LES DIFFICULTES RENCONTREES

Durant cette période passée en entreprise les missions confiées n’ont pas toujours été
évidentes à effectuer car cela demandait beaucoup d’effort mental. Toutes fois, avec le temps
nous avons su nous adapter pour affronter ces quelques obstacles.

En effet, Nous avons rencontré très peu de difficultés lors de notre stage, nous avons très
rapidement su nous adapter à l’environnement de l’entreprise et nous avons su gérer les
missions confiées malgrés le fait que les machines ne repondaient pas toujours à la demande
souhaitée .

II. REMARQUES ET PROPOSITIONS DES SUGGESTIONS

1) REMARQUES

Durant notre stage académique ,nous avons été émerveillé par la qualité et le
professionnalisme dont dispose le personnel de l’entreprise ; car cette structure met son savoir
faire à la disposition de tous stagiaires dans le but de former des ingénieurs qui seront apte
dans le monde professionnel .Pour cela ,nous leur avons remerciér pour ce sacrifice
inestimable a notre egard , suggérée également de mettre sur pieds un plan pour étendre la dite
entreprise dans d’autres villes question pour elle de valoriser son leadership sur le plan
national.
Durant notre stage nous avons eu à faire des observations positives ainsi que certaines
insuffisances dans l’entreprise ;

2) PROPOSITION DES SUGGESTIONS

Face aux difficultés rencontres durant le stage, nous suggérons des moyens pour y
remédier à savoir :

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


42
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

 Le strict respect des horaires de travail pour permettre aux employés de se reposer et
d’accroitre ainsi leur propre rendement ;
 Le respect de la sécurité entière dans les chantiers ;
 Mettre à la disposition des travailleurs le matériel en quantité suffisante pour permettre
une bonne productivité et un rendement optimal ;
 Mettre les véhicules à la disposition des travailleurs

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


43
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

CONCLUSION GENERALE

La sécurité des personnes et des biens est aujourd’hui une priorité essentielle, notamment
dans les contextes où les solutions importées sont souvent coûteuses et difficilement
accessibles. Ce travail a permis de développer une solution locale, fiable et adaptée, basée sur
l’ESP32 et contrôlée via une application mobile simple et intuitive.
Grâce à ce projet, nous avons pu concevoir et mettre en œuvre un système de sécurité anti-
intrusion capable de détecter la coupure d’un faisceau lumineux à l’aide d’un capteur LDR, et
de transmettre instantanément une alerte à l’utilisateur via une application mobile développée
avec MIT App Inventor. Ce système offre la possibilité de commander et de surveiller
plusieurs zones à distance, soit par connexion Bluetooth, soit par Wi-Fi.
Tout au long de ce projet, nous avons appris à maîtriser la programmation d’un
microcontrôleur, la conception d’une application mobile, ainsi que l’intégration et le
dimensionnement des composants électroniques. Nous avons également pris conscience de
l’importance de la précision dans les choix techniques et du respect des étapes de conception,
de test et de validation.
Les résultats obtenus montrent que le système développé fonctionne de manière satisfaisante
et répond aux besoins locaux en matière de sécurité : il est simple à utiliser, fiable,
économique et adaptable à divers types d’environnement. Ce projet constitue une base solide
pour des améliorations futures telles que l’intégration de notifications GSM par SMS, la
commande vocale ou encore la connexion à des plateformes cloud pour des fonctionnalités
plus avancées.

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


44
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

RÉFÉRENCES BIBLIOGRAPHIQUE

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


45
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

REFERENCES WEBOGRAPHIQUE

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


46
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION

ANNEXES

REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO


47
ALBAN DUMEZ

Vous aimerez peut-être aussi