RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
ÉPIGRAPHIE
“Le succès n’est pas la clé du bonheur. Le bonheur est la clé du succès. Si vous aimez ce que
vous faites, vous réussirez.”
Albert Schweitzer
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
II
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
DÉDICACE
Je dédie le fruit de ce travail
A MA FAMILLE
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
III
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
AVANT-PROPOS
Depuis la publication des « lois sur la liberté » en 1990, l’enseignement supérieur
camerounais, tout comme les autres secteurs d’activité jusque-là fermés aux opérateurs privés,
est marqué par l’arrivée de nouvelles structures de formation relativement dispersées dans le
pays.
La venue de ces Instituts Privés d’Enseignement Supérieur (I.P.E.S) est salutaire dans la
mesure où ils ont permis à désengorger l’Université de Yaoundé qui était la seule institution
universitaire publique qui accueillait les nouveaux bacheliers (BAC & GCE-AL). Malgré la
création de nouvelles universités sur le triangle national, le nombre des I.P.E.S n’a cessé de
croître d’une année à l’autre. D’après le RecteurTSAFACK NANFOSSO ROGER dans son
article « la dynamique de l’enseignement supérieur au Cameroun », ce succès auprès des
élèves et parents est le fait que ces I.P.E.S répondent aux multitudes préoccupations de ces
derniers, à savoir entre autres :
La détérioration profonde des conditions d’encadrement dans les universités
publiques nationales, tant au niveau des ratios enseignants/étudiants qu’en ce qui concerne les
structures d’accueil (amphithéâtre, laboratoires, connectivité accommodations, etc.),
L’immobilisme des formations offertes, obstinément réparties entre des facultés (et quelques
« grandes écoles ») délivrant des enseignements généraux de science, lettre, droit, économie
et gestion,
Le succès toujours croissant des élèves au sortir du système secondaire, et matérialisé par
des taux de réussites au BAC et au GCE « A » exceptionnellement inférieurs à 50% »,
Les difficultés de financement de l’expatriation des jeunes par des parents de moins en
moins fortunés,
L’option pour des formations plus courtes censées accroître le rythme et les possibilités
d’insertion sur le marché du travail, grâce notamment aux parchemins obtenus deux années
après la sortie du système secondaire. Cette option permet que l’enfant quitte le champ
d’intervention des parents et parfois contribue à l’aide de la fratrie en âge de scolarisation,
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
IV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
L’inexistence de cursus de formation décalés par rapport au temps « normal » d’éducation.
En effet, l’Ecole Supérieure Privée (ESP) propose des formations en « cours du soir » qui
offrent de multiples possibilités non seulement aux élèves travailleurs, mais aussi aux parents
qui souhaitent accroître leurs stocks de connaissances,
Mais l’une des raisons les plus souvent citées par les parents et les élèves pour justifier le
choix de l’ESP par rapport au secteur public demeure sans conteste les filières de formation.
Les promoteurs de l’Institut Supérieur de Technologie et d’Etudes Commerciales en
abrégé I.S.T.E.C sont des enseignants de profession, qui ont voulu partagé leur longue
expérience du terrain, en créant dans la ville de Bangangté (région de l’Ouest
Cameroun) un institut qui formera les techniciens supérieurs et les ingénieurs de
travaux opérationnels dans nos entreprises. Cet institut a été créé en Mai 2008 par
l’arrêté N° 08/0102/MINESUP du05 Mai 2008 et fonctionne également depuis octobre de
la même année par l’arrêté N°08/0254/MINESUP du 03 Octobre 2008
L’I.S.T.E.C de Bangangté prépare les étudiants en deux (02) ans à l’examen national
du Brevet de Technicien Supérieur (B.T.S.) dans les filières suivantes :
➢Filière Commerciale et de Gestion avec les spécialités :
❖Markéting Commerce Vente (MCV) options :
Marketing
Vente
❖Gestion avec les options :
Banque Finance (BF)
Comptabilité et Gestion des Entreprises (CGE)
Gestion des Systèmes Informatiques (GSI)
Assurance
Assistant Manager
➢Filière Industrielle et Technologique avec les spécialités :
❖Génie Electrique avec les options :
Electrotechnique (ELT)
Maintenance des Systèmes Electroniques (MSE)
❖Génie Thermique et Energie avec l’option :
Froid et Climatisation
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
V
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
❖Génie Mécanique et Productique avec les options :
Construction Mécanique
Fabrication Mécanique
Maintenance et Après Vente Automobile (MAVA)
Mécatronique (MKA)
❖Génie Civil avec les options :
Bâtiment (BAT)
Travaux Publics (TPU)
Urbanisme
Géomètre Topographe (GTO)
❖Génie Informatique avec les options :
Informatique Industrielle et Automatisme (IIA)
Maintenance des Systèmes Informatiques (MSI)
➢Filière Touristique et Sociale avec les spécialités :
❖Tourisme et Loisirs avec l’option :
Management touristique
❖Hôtellerie avec les options :
Gestion et Management hôteliers (GMH)
Management et Techniques d’Hébergement (MTH)
❖Restauration avec les options :
Gestion Culinaire,
Commercialisation et Service de Restauration(CSR)
➢Filière Communication et Information.
L’admission au cycle BTS se fait sur étude de dossier et seuls les candidats titulaires du
diplôme requis (BAC, BT, GCE Advanced Level) y sont admis.
Depuis 2010, I.S.T.E.C. de Bangangté est en partenariat avec l’Université de Dschang
pour les offres de formation en Licence Professionnelle et en Master Professionnel dans les
filières suivantes en Licence Professionnelle :
➢Filière Commerciale et de Gestion avec les spécialités :
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
VI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
❖Banque avec l’option :
Conseiller et Gestion de la Clientèle,
❖Comptabilité avec les options :
Contrôle et Audit
Finance et Comptabilité (FICO)
❖Marketing avec l’option :
Marketing Manager Opérationnel (MMO)
❖Logistique et Transport
❖Gestion des Ressources Humaines (GRH)
➢Filière Industrielle et Technologique avec les spécialités :
❖Génie Mécanique avec les options :
Maintenance et Expertise Automobile (MEA)
Maintenance des Systèmes Automobiles (MSA)
❖Télécommunication avec l’option :
Ingénierie Télécommunications et Réseaux Mobiles(ITRM)
❖Génie Civil avec les options :
Bâtiment (BAT)
Travaux Publics (TPU)
Géomesure et Foncier (GT)
❖TIC et Application de Gestion avec l’option :
Système d’Information et d’Aide à la décision
❖Génie Thermique et Energétique avec l’option :
Energétique et Génie Climatique
❖Génie Electrique et Informatique Industriel avec les options :
Ingénierie Electrique (IE)
Automatisme et Informatique Industriel (AII)
En Master Professionnel, l’ISTEC de Bangangté offre desformations dans les filières
suivantes :
➢Filière Commerciale et de Gestion avec les spécialités :
❖Finance et Comptabilité avec les options :
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
VII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Contrôle et Audit
Fiscalité
Banque et Finance
❖Management avec l’option
Marketing
➢Filière Industrielle et Technologique avec les spécialités :
❖Génie Electrique et Informatique Industrielle avec les options :
Ingénierie Electrique et Electrotechnique
Electronique et Informatique Industrielle
❖Ingénierie de Constructions avec les options :
Ingénierie de Construction des Infrastructures
Ingénierie de Constructions Electromécaniques
L’admission aux cycles Licence Professionnelle et Master Professionnel se fait sur étude
de dossier et seuls les candidats titulaires du diplôme requis (BTS ou DUT pour la Licence
Professionnelle et la Licence Professionnelle pour le Master Professionnel) y sont admis.
SOMMAIRE
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
VIII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
REMERCIEMENTS
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
IX
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Du plus profond de mon cœur, je rends grâce à DIEU qui est merveilleux et qui ne cesse
d’œuvrer dans ma vie, j’exprime ma gratitude à tous ceux qui ont contribué de près ou de loin
à la réussite de ce travail. Mes remerciements vont de prime à bord aux personnes suivantes :
➢Le fondateur de l’IUMDD/ISTEC M. KWEKOUA CHRISTOPHER pour ce magnifique
institut qui œuvre dans la formation de la jeunesse et le développement du Cameroun.
➢Le directeur de L’IUMDD/ISTEC M. KWEKOUA GILLES et son adjoint M.
TATO pour leur effort qu’ils investissent au bon fonctionnement de l’institut et pour leur
meilleure gestion.
➢[Link] Yannick le Directeur de MIT-Engineering pour nous avoir permis de
réaliser un stage professionnel dans son entreprise ;
M. TSIDIE Franlelin pour leur accueil et pour m’avoir apporté l’aide théorique et pratique
nécessaire au bon déroulement du stage et qui ont largement contribué à notre formation en
entreprise ;
Mon encadreur académique DOCTORANT WANDI Nathanaël pour ses conseils,
sa disponibilité, son attention envers nous et son expérience partagée ;
➢Tous les enseignants de l’ISTEC de Bangangté particulièrement ceux de la filière GENIE
ELECTRIQUE et plus spécifiquement de la spécialité ELECTROTECHNIQUE, pour leurs
enseignements et les conseils qu’ils ne cessent de nous prodiguer.
➢Mes parents, pour les moyens qu’ils ont mis à ma disposition afin que je puisse réussir et
également leur soutien et leur amour pour moi ;
➢Tous ceux et celles qui de près ou de loin et dont les noms ne sont pas mentionnés ci haut et
qui ont contribué à la réussite de ce travail ;
➢Tous mes amis et camarades de promotions ;
À tous et à toutes mes profondes gratitudes !
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
X
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
LISTE DES ABRÉVIATIONS
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
LISTE DES TABLEAUX
Tableau 1 : Activités effectuées..............................................................................................................9
Tableau 2 : Caractéristiques de la plaque solaire...............................................................................32
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
LISTE DES FIGURES
Figure 1 : Organigramme de l'entreprise................................................................................................4
Figure 2 : Câblage d'un capteur de température..................................................................................11
Figure 3 : Dépannage des onduleurs....................................................................................................11
Figure 4 : Materiel de connexion..........................................................................................................12
Figure 5 : Boitier laser...........................................................................................................................12
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XIII
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Figure 6 : Boitier Laser..........................................................................................................................13
Figure 7 : Assemblage boitier laser.......................................................................................................13
Figure 8 : Câblage d'un système de sécurité sur plaque a essaie..........................................................13
Figure 9 : Soudure sur plaque électronique..........................................................................................14
Figure 10 : Soudure sur plaque électronique........................................................................................14
Figure 11 : Système assemblé dans le boitier.......................................................................................14
Figure 12 : Capteur PIR.........................................................................................................................16
Figure 13 : Capteur magnétique...........................................................................................................17
Figure 14 : Capteur LDR........................................................................................................................17
Figure 15 : Microcontrôleur ESP32.......................................................................................................18
Figure 16 : Sirène sonre........................................................................................................................18
Figure 17 : ESP32..................................................................................................................................19
Figure 18 : Broches ESP32.....................................................................................................................19
Figure 19 : Capteur LDR........................................................................................................................20
Figure 20 : Laser IR...............................................................................................................................20
Figure 21 : Relais 12 Volts.....................................................................................................................21
Figure 22 : Relais 12 Volts.....................................................................................................................21
Figure 23 : Transistor NPN....................................................................................................................21
Figure 24 : Sirène 12 Volts....................................................................................................................22
Figure 25 : Logo MIT APP INVENTOR....................................................................................................22
Figure 26 : Interface ARDUINO IDE.......................................................................................................23
Figure 27 : Logo ARDUINO IDE.............................................................................................................23
Figure 28 : Diagramme fonctonnel du Système....................................................................................29
Figure 29 : Plaque solaire....................................................................................................................32
Figure 30 : Batterie...............................................................................................................................32
Figure 31 : Contrôleur de charge..........................................................................................................33
Figure 32 : Bloc programmation interface mot de passe......................................................................36
Figure 33 : Interface Mot de Passe.......................................................................................................37
Figure 34 : Programmation Menu principal..........................................................................................37
Figure 35 : Programmation Interface de commande............................................................................38
Figure 36 : Interface dans l'application.................................................................................................39
RÉSUME
Dans un contexte où les questions de sécurité deviennent de plus en plus cruciales, ce
mémoire présente la conception et la réalisation d’une application mobile de contrôle à
distance d’un système de sécurité anti-intrusion basé sur l’ESP32. L’objectif principal de ce
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XIV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
projet est de permettre aux utilisateurs de gérer leur système de sécurité en toute simplicité via
une interface mobile conviviale. Le système utilise un capteur LDR pour détecter la coupure
d’un faisceau laser, simulant ainsi une intrusion. Une fois l’intrusion détectée, une alarme est
activée. Le projet s’appuie sur des technologies open-source et des composants électroniques
accessibles afin de proposer une solution fiable, économique et adaptée aux besoins locaux.
Les différentes étapes de conception, de câblage, de programmation et de tests sont détaillées
dans ce mémoire. Les résultats obtenus montrent que le système développé est efficace,
réactif et facile à utiliser. Ce projet contribue à la promotion de solutions de sécurité
intelligentes et locales au Cameroun.
Mots clés : Application mobile, Contrôle à Distance, Système, Sécurité anti intrusion
ABSTRACT
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XV
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
In a context where security issues are becoming increasingly critical, this thesis presents the
design and development of a mobile application for remotely controlling an anti-intrusion
security system based on the ESP32 microcontroller. The main objective of this project is to
enable users to easily manage their security system through a user-friendly mobile interface.
The system uses an LDR sensor to detect the interruption of a laser beam, simulating an
intrusion. Once an intrusion is detected, an alarm is triggered and a notification is sent to the
user via the mobile application developed using MIT App Inventor. The project relies on
open-source technologies and affordable electronic components to offer a reliable, cost-
effective solution adapted to local needs. The various stages of design, wiring, programming,
and testing are detailed in this thesis. The results show that the developed system is efficient,
responsive, and easy to use. This project contributes to the promotion of intelligent and
locally-developed security solutions in Cameroon.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
XVI
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
INTRODUCTION GÉNÉRALE
En troisième année du cycle LP, nous avons effectué notre stage professionnel au sein de
l’entreprise Mboa-Intech Engineering, situé dans la ville de Bangangté plus précisément au
quartier 4 du 14 Avril au 14 juin 2025. Nous avons fait notre stage dans cette entreprise car
ses valeurs correspondent aux nôtres pour allies la théorie à la pratique, cette entreprise est
sérieuse, fiable et Grâce à cette expérience pratique, nous avons eu l’opportunité d’avoir de
l’expérience dans le métier de l’ingénierie électrique. Nombreuses sont les notions que nous
avons développées et mise en pratique. Ce stage est un tremplin pour notre avenir
professionnel ; en effet, il nous a donné confiance pour exercer le métier de l’ingénierie
électrique. D’emblée durant ce stage, nous avons appris ce qu’est le monde professionnel. Dès
lors, L'évolution rapide de la technologie a provoqué un grand impact sur notre mode de vie.
Cette évolution a ouvert la voie au développement des systèmes technologiques de toutes
sortes pour assurer le confort de l’être humain. Depuis l’avènement des systèmes embarqués,
les outils de communication à distance ont connu un grand essor, dont l’émergence de
nouveaux instruments exploités pour assurer la sécurité de l’être humain. Avec cette avancée
majeure dans le domaine technologique, les recherches n’ont cessé de progresser afin de
répondre aux besoins de la sécurité dans les espaces de travail et de logements.
La sécurité est assurée par des systèmes d'alarmes modernes. Un système d’alarme est doté de
détecteurs pour signaler tout danger éventuel, tels que l’incendie, l’agression, le
cambriolage, ...etc. Il doit être aussi muni d’une centrale programmable et d’avertisseurs pour
signaler tout événement anormal. Ce système est composé d’un ensemble de capteurs
permettant la détection des différentes alertes, d’une carte à microcontrôleur pour le
traitement des données reçues et des avertisseurs sonores (sirènes).
En tant qu’ingénieur, nous nous demandons comment réaliser un tel système d’anti intrusion
fonctionnant de manière autonome grâce l’énergie solaire et pouvant être commandé à
distance grâce à une application mobile, qui pourra être directement installé dans une
entreprise ? Pour répondre à cette question, il nous a été recommandé en entreprise de
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
1
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
travailler sur un thème bien précis qui est : la REALISATION D’UNE APPLICATION
MOBILE DE CONTROLE À DISTANCE D’UN SYSTÈME DE SÉCURITÉ
ANTIINTRUSION. Ce projet vise à offrir une solution moderne, simple et efficace
permettant de surveiller et de commander un système de sécurité via Wi-Fi. Ce mémoire est
structuré comme suit : le chapitre 1 est consacré à la présentation de l’entreprise, le chapitre 2
retrace le déroulement du stage, le chapitre 3 porte sur la réalisation de l’application mobile
de contrôle à distance d’un système de sécurité anti-intrusion, et enfin le chapitre 4 présente
un bilan global du stage.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
2
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CHAPITRE I : PRESENTATION DE LA SOCIÉTÉ MIT-Engineering
1.1. HISTORIQUE (RAISON SOCIALE ET HISTORIQUE)
MIT-Engineering est une Société A Responsabilité Limitée (SARL). Elle est une Startup
exerçant dans le secteur secondaire, plus précisément dans la recherche et le développement
technologique, le domaine électronique et aussi le domaine des Energies renouvelables.
L'histoire d’MIT ou encore sa genèse remonte à 2013 dans un appartement en Allemagne
avec le début de la conception d'un kit solaire à bas prix. Après plusieurs tentatives, le projet
est abandonné, car le prix des panneaux solaires, des batteries et des régulateurs de charge est
élevé. En 2015, l’aventure continue avec pour objectif de maitriser la technologie de
régulation de charge des panneaux solaires. En 2016, le premier prototype est assemblé, mais
son cout est encore très élevé pour la population défavorisée, en plus du manque de
collaborateurs suffisamment qualifiés. En 2020, grâce au soutien de Monsieur TCHOUGA
(Promoteur) et de Monsieur Tonka Merlin (Partenaire), l'aventure se poursuit dans le but
d'encadrer, de former et d'employer des collaborateurs issus de cette formation, afin de
concevoir des systèmes électroniques directement utilisés par la population.
Cette nouvelle partie de l'histoire se concrétise en 2021 par la construction d'un laboratoire
électronique au standard européen, aussi que des bureaux pouvant accueillir des éventuels
collaborateurs. Depuis Novembre 2021, MIT, encadre, recycle et forme des élèves, étudiants
ainsi que des enseignants venus de l’enseignement technique secondaire
1.2. MISSIONS
MIT-Engineering s’est assigné pour mission le transfert de technologie vers l'Afrique en
général et le Cameroun en particulier, à travers :
Des formations en entreprise, dans des lycées, des collèges et universités ;
Des stages académiques et de perfectionnement en entreprise ;
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
3
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
La conception des Systèmes embarqués qui amélioreront les conditions de vie des
populations locales au quotidien
La recherche du leadership des solutions simples en matière de fourniture énergétique;
L'objectif d'être leader sur le marché de l'énergie photovoltaïque en Afrique centrale dans 5
ans ;
Le rôle en matière de transfert de technologie en Afrique.
Notre déploiement futur, créera des emplois durables et mieux rémunérés pour
nos jeunes diplômés.
1.3. ORGANIGRAMME
Figure 1 : Organigramme de l'entreprise
1.4. DOMAINES D'ACTIVITES
MIT-Engineering est une startup qui exerce dans plusieurs domaines d’activité notamment :
L'énergie photovoltaïque
L’électronique et la programmation des systèmes embarqués ;
La formation des jeunes ;
La conception de laboratoires électroniques et d'informatique ;
La fourniture des matériels électriques, électroniques, informatique et de laboratoire
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
4
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
1.4.1 L'énergie photovoltaïque
MIT-Engineering s'est donnée comme but d'électrifier à bas prix toutes les zones sinistrées ou
à accès limité. Pour ce faire, nous avons mis sur pied un certain nombre de projets dont la
réalisation et l’implémentation impacteront positivement la vie dans notre société. Comme
projet, nous avons :
L’électrification des rues à travers l’installation des lampadaires solaires fabriqués au sein de
notre laboratoire ;
L’autonomisation des ménages en ce qui concerne la dépendance au réseau électrique toute
en produisant pour chaque type de cible, un kit solaire fiable et performant ;
La facilitation de l'acquisition des panneaux solaires à travers la confection d'une
chaine d'assemblage de ces panneaux dans la ville de Bangangté.
1.4.2 L'électronique et la programmation des systèmes embarqués
MIT-Engineering exerce également dans le domaine de l'électronique à travers la
conception des platines (cartes électroniques) de ses propres produits. Comme produit,
nouspouvons parler du module de monitoring des paramètres vitaux des patients admis dans
nos hôpitaux.
Nous avons également le département de la programmation des systèmes embarqués,
donc celui du firmware combiné au software permettant à l'entreprise d'améliorer son
efficacité dans le but de proposer un service de qualité comme :
Le département Firmware : il s'agit ici de la division qui traite de la programmation des
systèmes embarqués (ou micro logiciels embarqués) et des microcontrôleurs. Comme
mission, on propose et conçoit des programmes pour nos microcontrôleurs, afin d'avoir des
équipements ou appareils avec la meilleure performance possible ;
Le département Software : il s'agit ici de la division qui gère les applications de
l'entreprise. Nous avons par exemple la création du site web ([Link])
permettant à ses multiples visiteurs et clients de voir les différents services proposés par
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
5
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
l’entreprise. Il a également comme mission de concevoir des applications qui renforcent
la productivité de l'entreprise et assure la sécurité des donnés de celle-ci.
1.4.3 La formation
Pour apporter sa pierre à l’édifice qu’est le futur de la jeunesse camerounaise, MTT-
Engineering s’est engagée à fournir des formations dans tous les domaines dans lesquels elle
exerce.
Ainsi, MIT-Engineering participe activement à la formation et l'éducation des Jeunes à
travers :
Des stages de fin d’études ;
Des stages de perfectionnement ;
Des formations continues des élèves et étudiants pendant toute l'année académique,
Des stages de vacances ;
Le recyclage des enseignants.
Notre entreprise milite également auprès des associations de formation à l'exemple de
l'AIFE (Association des Ingénieurs pour la Formation en Entreprise) pour pro- mouvoir la
formation et le perfectionnement en science et en technique des jeunes africains, promouvoir
le transfert de technologie, promouvoir la coopération pour le développement de l'Afrique en
collaboration avec ses entreprises partenaires.
MIT-Engineering participe également à des séminaires de formation, à l'exemple de la
participation aux journées scientifiques organisés en partenariat avec la VKII Cameroon en
juillet 2022 au collège Vogt à Yaoundé. C'est une entreprise qui organise aussi des journées
portes ouvertes aux jeunes pour présenter les différents projets réalisés, des projets en cours
de conception, dans le but de susciter l'intérêt pour les métiers de technologie.
1.4.4 Conception et équipement de laboratoires
MIT-Engineering conçoit, réalise et équipe des laboratoires d'électronique et
d'informatique. Nous prodiguons des conseils à notre clientèle (Ecoles, lycées, collèges et,
universités et centres de formation) sur le type de technologie à utiliser et aussi sur le choix
des équipements à acheter.
Nous réalisons des installations respectant les normes en vigueur et nous aménageons
l’espace en fonction du type d'équipements et de leur utilisation. Il s'agit ici :
Des stations de soudage des composants sur les platines ;
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
6
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
De tables pour les différents postes de travail ;
Des bureaux pour les différents cadres ;
Du montage des prises électriques et informatiques (RJ45) et du raccordement électrique ;
Des installations et/ou du montage des meubles muraux et des meubles sou paillasse ;
De l'achat des appareils importants comme ceux de mesure, de test...
Des blocs d'alimentation...
1.4.5 Fourniture de matériel
MIT-Engineering fait dans la fourniture :
La fourniture du matériel informatique ;
La fourniture du matériel électrique et électronique ;
La fourniture du matériel de laboratoires d’électronique ;
Le consulting lors de l'acquisition du matériel cité plus haut ;
La vente et la maintenance du matériel ;
Le recyclage des enseignants et des étudiants, afin qu'ils puissent mieux utiliser
ces appareils…
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
7
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CHAPITRE II : DEROULEMENT DU STAGE
INTRODUCTION
Le stage est une période temporaire d’apprentissage dans une entreprise pendant
laquelle le stagiaire doit mettre en pratique des connaissances théoriques reçu afin de mieux
s’imprégner de la réalité du terrain et du monde professionnel qui s’ouvrira à lui dans
quelques temps. En dehors de l’expérience professionnelle, le stage est aussi un excellent
moyen d’améliorer ses compétences linguistiques. C’est ainsi que Durant notre stage, nous
avons appris plusieurs choses qui ont été dirigé dans plusieurs départements d’où notre
principal souci l’élaboration du déroulement du stage, suivit des différentes difficultés
rencontrées.
I. ACCUEIL ET INSERTION
Dès notre arrivée à l’entreprise le 14 avril 2025, nous avons été reçus par le responsable
du personnel qui nous a aussi tôt présente l’entreprise dans sa globalité et nous a confié nos
encadreurs professionnels. Par la suite nous nous sommes entretenus avec l’encadreur
professionnel qui a pris la peine de nous fait un bref résumé sur les grands axes de notre stage.
Ainsi Nous avons débuté le stage à MIT-Engineering située dans la ville de Bangangté
aux environs de 9h pour une période de deux mois. Le premier jour, nous avons été accueillis
par monsieur STIDE Franlelin, et autres membres du personnel de l’entreprise. Ainsi donc,
grande a été notre joie car, l’accueil qui nous avait été réservé avait été chaleureux. Par la
suite, nous avons eu à nous présenter tout en donnant notre nom, la ville de résidence, de
l’institut d’où nous venons, de notre niveau d’étude, la raison pour laquelle nous faisons le
stage dans l’entreprise en question et biens d’autres ; ceci pour nous familiariser avec le
personnel de l’entreprise. Après cela, nous avons eu le privilège qui nous avait été accordé par
notre encadreur de nous présenter le personnel de l’entreprise tout en précisant la fonction
occupée par tout un chacun. En outre nous avons reçu des instructions et des règles à
respecter afin de contribuer au bon déroulement du stage. De plus, la possibilité de choisir un
département de travail nous a été donnée ; En effet il était question pour nous choisir entre le
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
8
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
département du Firmware (département de la programmation des systèmes embarqués),
département du Software et le département du Hardware. Ainsi Notre choix s’est porté sur le
département du firmware. Bien que les débuts n’aient pas été choses faciles due au fait du
manque de compréhension des enjeux sur les quelles reposaient les tâches demandées et de la
nouveauté du domaine, nous nous sommes bien adaptés et nous avons bien menée nos tâches
grâce à la présence et au soutien de nos encadreurs.
Ce jour en entreprise, on nous avait parlé en général des composants électroniques tout
en précisant qu’ils jouent un très grand rôle dans tout circuit et appareils électroniques ; par la
suite, nous avons commencé par étudier ces composants l’un après l’autre afin d’avoir autant
d’informations possibles .Les débuts n’ont pas été faciles pour nous mais grâce à l’expertise
du personnel de l’entreprise, nous avons pu trouver les alternatives afin d’avancer sereinement
dans toutes les tâches confiées par l’entreprise. Ainsi donc, le tableau ci-dessous illustre les
activités exercées en entreprise mais aussi la période correspondante.
II. PRESENTATION DES ACTIVITES EFFECTUEES
1. Planning hebdomadaire des activités
Tableau 1 : Activités effectuées
PERIODES ACTIVITES
Du 14 avril au 18 avril Présentation du personnel de MIT-Eng
Présentation des règles de l’entreprise
Présentation des composants
électroniques
Du 21 Avril au 25 Avril Etude des composants électroniques
Assemblage des power Bank
Attribution des thèmes de stage
Du 28 Avril au 2 mai Analyse générale sur les système de
sécurité Anti intrusion
Etablissement du power point
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
9
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
concernant le système de sécurité
Du 05 mai au 09 mai Echange avec l’encadreur dans le but
d’apporter des remarques et suggestions
sur le système
Réalisation du diagramme bloc du
système de sécurité
Du 12 mai au 16 mai Etude de chaque bloc du diagramme
Rédaction du cahier de charge du projet
Du 19 au 23 mai Etude des différents composants a
utiliser pour la réalisation du projet
Etude du microcontrôleur nécessaire
pour la réalisation du système du projet
Du 26 mai au 30 mai Réalisation des schémas électroniques sur
Proteus
Du 02 au 06 juin Soudures des différents composants sur plaque
électronique
Du 09 juin au 13 juin Tests et Amélioration du système
Du 16 juin au 20 juin Rédaction des rapports de stage
III. DESCRIPTION DES TACHES EFFECTUEES
Nous avons eu à effectuer plusieurs tâches au cours de notre stage professionnel à savoir :
Mise en charge des batteries chaque matin dès l’arrivée au sein de l’entreprise.
Montage d’un capteur de température.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
10
ALBAN DUMEZ
Figure 2 : Câblage d'un capteur de
température
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Dépannage et test des onduleurs.
Figure 3 : Dépannage des onduleurs
Installation du réseau STARLINK au sein du laboratoire HI-TECH
Research Center
Figure 4 : Materiel de connexion
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
11
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Assemblage du boitier laser pour le système de sécurité
Figure 6 : Assemblage boitier laser
Figure 5 : Boitier laser
Figure 7 : Boitier Laser
Cablage sur plaque à essai du système de sécurité Anti intrusion
Figure 8 : Câblage d'un système de
sécurité sur plaque a essaie
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
12
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Montage et soudure des différents composants sur plaque électronique
Figure 9 : Soudure sur plaque
Figure 10 : Soudure sur plaque
électronique
électronique
Assemblage du système dans le boitier
Figure 11 : Système assemblé dans le boitier
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
13
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CHAPITRE 3 : RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À
DISTANCE D’UN SYSTÈME DE SÉCURITÉ ANTI INTRUSION
Introduction
Face aux enjeux croissants liés à la sécurité des biens et des personnes, les technologies
intelligentes offrent aujourd’hui des solutions efficaces et accessibles. Ce mémoire présente
les travaux réalisés dans le cadre de la réalisation d’une application mobile de contrôle à
distance d’un système de sécurité anti-intrusion. L’objectif principal est de concevoir une
application simple et fonctionnelle permettant de commander et de surveiller un système de
sécurité multi-zones basé sur l’ESP32, en utilisant les technologies Bluetooth et Wi-Fi. Ce
mémoire décrit l’ensemble des étapes du projet, de l’analyse du besoin jusqu’aux tests et
résultats obtenus.
I. Contexte et Problématique
A. Contexte
La sécurité constitue l'un des piliers fondamentaux du bien-être et de la stabilité sociale. Au
Cameroun, on observe une augmentation significative des cas de cambriolage, d'intrusions et
d'actes de vandalisme, affectant aussi bien les habitations individuelles que les petits
commerces. Les systèmes de sécurité disponibles sur le marché sont souvent inaccessibles à la
majorité de la population en raison de leur coût élevé et de la complexité de leur installation.
De plus, ces systèmes sont principalement importés, ce qui accentue la dépendance
technologique du pays vis-à-vis des fabricants étrangers.
Face à cette situation, il devient impératif de concevoir des solutions de sécurité locales,
accessibles, économiques et adaptées aux réalités spécifiques du Cameroun. L'essor des
microcontrôleurs tels que l'ESP32, couplé à la vulgarisation des smartphones et des
applications mobiles, offre une opportunité unique de mettre en place des systèmes de sécurité
performants et connectés à faible coût.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
14
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
1. Historique
Les dispositifs de sécurité ont évolué de manière progressive. Les premières solutions étaient
purement mécaniques, comme les cadenas et les verrous. Par la suite, les systèmes
électroniques filaires ont été introduits, permettant de détecter les ouvertures de portes et de
fenêtres. Avec le temps, ces systèmes ont été modernisés grâce à l'apparition des technologies
sans fil utilisant les ondes radio et les télécommandes. Aujourd'hui, les systèmes de sécurité se
sont largement démocratisés avec l'utilisation de capteurs intelligents, de microcontrôleurs
performants et d'applications mobiles, permettant de surveiller et de contrôler les dispositifs
de sécurité en temps réel, où que l'utilisateur se trouve.
2. Généralités
Un système anti-intrusion est un ensemble de dispositifs technologiques conçus pour protéger
des bâtiments, des habitations, des entreprises ou des zones sensibles contre les intrusions non
autorisées. L’objectif principal de ces systèmes est de détecter, signaler et, si possible,
dissuader toute tentative d’accès illégal. Ils contribuent ainsi à la sécurité des personnes, des
biens et à la prévention des actes de vandalisme ou de vol.
De manière générale, un système anti-intrusion se compose de trois grandes familles de
composants :
Les capteurs de détection : Ce sont des éléments essentiels du système. Ils assurent la
surveillance continue de la zone protégée et déclenchent une alarme lorsqu’une intrusion est
détectée. Les types de capteurs couramment utilisés sont :
a. Les capteurs de mouvement PIR (Passive Infrared Sensor) qui détectent les variations
d’infrarouges émis par la chaleur corporelle humaine. Ils sont adaptés pour surveiller des
espaces fermés comme des pièces, des couloirs ou des entrées.
Figure 12 : Capteur
PIR
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
15
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
• Les capteurs magnétiques installés sur les portes et les fenêtres pour détecter leur ouverture.
Figure 13 : Capteur magnétique
• Les barrières infrarouges qui créent un faisceau invisible ; lorsqu’il est coupé, une alerte est
déclenchée.
• Les capteurs LDR (Light Dépendent Résistor) qui détectent les variations de lumière. Dans
ce projet, ils permettent de vérifier l’interruption d’un faisceau lumineux, une méthode
efficace pour créer des barrières invisibles de détection.
Figure 14 : Capteur LDR
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
16
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
1. L’unité de traitement et de commande : C’est le cœur du système qui reçoit les signaux
des capteurs, les analyse et prend des décisions. Dans ce projet, l’unité choisie est le
microcontrôleur ESP32.
Figure 15 : Microcontrôleur
ESP32
Un composant puissant, économique et doté de nombreuses fonctionnalités :
• Double connectivité Bluetooth et Wi-Fi intégrée, ce qui permet un contrôle local
(Bluetooth) et distant (via Wi-Fi).
• Capacité de traitement rapide pour gérer plusieurs capteurs en simultané.
• Consommation énergétique optimisée, adaptée aux systèmes autonomes.
• Compatibilité avec les applications mobiles grâce à la création de serveurs web et la gestion
des requêtes HTTP.
2. Les dispositifs d’alerte : Ils ont pour rôle d’avertir en cas de détection d’une intrusion.
Dans ce système :
• Une sirène sonore est déclenchée immédiatement pour alerter les occupants et dissuader
l’intrus.
Figure 16 : Sirène
sonre
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
17
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Les systèmes modernes anti-intrusion se démarquent par leur capacité à être contrôlés et
surveillés à distance grâce aux smartphones. Les connexions Bluetooth et Wi-Fi permettent
une flexibilité d’utilisation selon les besoins : un contrôle local rapide en Bluetooth et une
surveillance étendue en Wi-Fi via un réseau domestique ou professionnel.
Justification et choix des composants
Pour la réalisation de ce projet, les composants suivants ont été minutieusement choisis en
fonction de leur accessibilité, de leur fiabilité et de leur coût adapté au marché local :
1. Microcontrôleur ESP32
Figure 17 : Broches ESP32
Figure 18 : ESP32
• Pourquoi ce choix ?
L’ESP32 offre une double connectivité Bluetooth et Wi-Fi intégrée, ce qui est idéal pour une
gestion flexible à distance. Il dispose également de nombreux ports d’entrée/sortie (GPIO), ce
qui permet de gérer plusieurs capteurs en même temps. De plus, son faible coût le rend
accessible pour une production locale et ses performances sont adaptées aux besoins de
systèmes temps réel.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
18
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
2. Capteur LDR (Light Dependent Resistor)
Figure 19 : Capteur
LDR
• Pourquoi ce choix ?
Le capteur LDR est au cœur de ce système. Il permet de détecter la coupure d’un faisceau
lumineux (comme un laser ou une LED), signalant le passage d’un intrus. Ce capteur est
économique, simple à intégrer et très sensible aux variations de lumière. Contrairement aux
capteurs PIR qui nécessitent des conditions spécifiques de détection de chaleur, la LDR
permet une détection fiable dès qu’un obstacle coupe le faisceau lumineux, quel que soit le
type de mouvement ou la température ambiante. C’est une solution fiable et très adaptée aux
systèmes de détection discrète.
3. Laser IR
Figure 20 : Laser IR
Le laser infrarouge 650 nm émet un faisceau lumineux visible à l’œil nu. Le Laser IR 650
nm généralement, laser à diode (diode laser), utilise pour sa compacité, son faible cout et son
efficacité, ces caractéristiques optiques sont :
Faisceau étroit, divergence faible (mais plus élevée que les lasers à plus courte
longueur d’onde)
Visible à l’œil nu ce qui facilite l’alignement et les tests
Ses applications courantes sont (pointeur laser, lecteur de code-barres, systèmes de
visées laser, communication courte distance)
Son rôle dans le projet est de : Génère un faisceau lumineux dirigé vers le
phototransistor, Sert de base au mécanisme de détection d’intrusion.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
19
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
4. Relais 5 broches (SPDT)
Figure 21 :
Figure 22 : Relais 12
Relais 12 Volts
Volts
• Pourquoi ce choix ?
Ce type de relais permet de commander des charges électriques telles que des alarmes ou des
lampes avec une bonne isolation entre la commande (ESP32) et la charge. Il assure une
commutation sûre et stable des alarmes et permet également une extension future à des
systèmes d’éclairage ou d’autres dispositifs.
5. Transistor NPN (2N2222)
Figure 23 : Transistor NPN
• Pourquoi ce choix ?
Utilisé pour piloter les relais. Le transistor agit comme un interrupteur électronique capable de
supporter le courant nécessaire pour activer le relais. L’utilisation d’un transistor NPN permet
un montage simple avec une commande directe par l’ESP32 via une résistance de base.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
20
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
6. Sirène 12V
Figure 24 : Sirène 12 Volts
• Pourquoi ce choix ?
Fournit une alerte sonore puissante en cas d’intrusion. Une sirène 12V est facilement
disponible, émet un son fort et dissuasif, et fonctionne parfaitement avec le relais utilisé.
7. Application mobile sous MIT App Inventor
Figure 25 : Logo MIT APP INVENTOR
• Pourquoi ce choix ?
MIT App Inventor permet de développer des applications Android rapidement avec une
interface graphique intuitive et sans nécessiter de compétences avancées en programmation. Il
est particulièrement adapté pour concevoir des applications de contrôle simples et efficaces,
compatibles avec l’ESP32.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
21
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
8. Logiciel Arduino IDE
• Pourquoi ce choix ?
Figure 26 : Interface ARDUINO IDE
Figure 27 : Logo ARDUINO IDE
L’Arduino IDE est un environnement de développement simple et largement utilisé dans le
domaine des systèmes embarqués. Il permet de programmer l’ESP32 de manière rapide et
efficace, avec une grande communauté de support et une vaste bibliothèque compatible avec
les capteurs, les relais, les modules Bluetooth et Wi-Fi. L’IDE facilite également la mise à
jour et le débogage du code grâce à son moniteur série intégré. Son interface conviviale et sa
compatibilité directe avec l’ESP32 en font l’outil idéal pour développer des projets robustes et
modulables à moindre coût.
9. Régulateur LM7805
Le LM7805 est un régulateur de tension linéaire intégrer très courant, conçu pour fournir
une tension de sortir de +5V à partir d’une tension d’entrée plus élevée. Son rôle et ses
caractéristiques principales :
Tension d’entrée : 7V a 35V (minimum 2V au-dessus de la sortie pour fonctionner)
La tension de sortie : 5V (précision)
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
22
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Courant maximal : 1A (1,5A avec refroidissement)
Protection contre les surchauffes et surtensions
B. Problématique
La question centrale que ce projet cherche à résoudre est la suivante :
Comment concevoir une application mobile ergonomique et fiable permettant de commander
et de surveiller à distance un système de sécurité anti-intrusion basé sur l'ESP32, tout en
répondant aux contraintes économiques et technologiques spécifiques au marché camerounais
?
Cette problématique soulève plusieurs défis :
La création d'une application intuitive et facilement utilisable par des utilisateurs non
spécialistes.
La gestion efficace de la communication Wi-Fi.
La mise en place d'un système multizone permettant une surveillance ciblée.
1. Problématique économique
Les systèmes de sécurité professionnels sont souvent onéreux, ce qui les rend inaccessibles à
une grande partie de la population, notamment dans les pays en développement. Il est donc
crucial de concevoir une solution à bas coût, en utilisant des composants électroniques peu
coûteux (comme l’ESP32, les capteurs LDR, relais) et une application mobile gratuite (MIT
App Inventor), afin de démocratiser l’accès à la sécurité domestique.
2. Problématique environnementale
La prolifération des dispositifs électroniques soulève des préoccupations écologiques. L’un
des enjeux est de concevoir un système qui consomme peu d’énergie (composants basse
consommation), qui soit modulable et durable, et qui puisse fonctionner avec une alimentation
économique (panneaux solaires, alimentation 5V ou 12V), limitant ainsi l’impact
environnemental.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
23
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
3. Problématique sociale
L’insécurité est une préoccupation majeure dans de nombreuses zones urbaines et
périurbaines. Cependant, beaucoup de foyers ne disposent ni des moyens techniques ni
financiers pour s’équiper. Le défi est de fournir une solution simple à installer et à utiliser,
même pour des personnes ayant peu de compétences techniques, contribuant ainsi à renforcer
le sentiment de sécurité et à améliorer la qualité de vie.
II. CAHIER DE CHARGES
1. Besoins fonctionnels
Pour répondre aux attentes des utilisateurs et assurer une sécurité efficace, le système à
concevoir doit répondre aux besoins fonctionnels suivants :
• Possibilité de commander le système à distance via une application mobile.
• Gestion de plusieurs zones de sécurité indépendantes.
• Activation et désactivation globale et individuelle des zones.
• Visualisation en temps réel de l’état de chaque zone.
• Réception de notifications instantanées en cas d’intrusion.
• Interface mobile conviviale et accessible à tous.
1.1. Contraintes techniques
• Faible consommation énergétique.
• Communication fiable via Bluetooth et Wi-Fi.
• Utilisation d’un ESP32 pour la centralisation des commandes et la gestion des capteurs.
• Compatibilité avec les smartphones Android.
• Portée Bluetooth suffisante pour une utilisation domestique.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
24
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
1.2 Contraintes économiques
• Coût total du système abordable pour les ménages et petites entreprises.
• Utilisation de composants disponibles sur le marché local ou faciles à importer.
• Réduction des coûts de développement en utilisant des plateformes open-source
1.3 Solutions envisagées
Afin de répondre aux exigences ci-dessus, les solutions suivantes sont proposées :
• Utilisation du Bluetooth pour une communication locale directe et du Wi-Fi pour une
communication via un routeur.
• Intégration d’un serveur web dans l’ESP32 pour la gestion des requêtes HTTP.
• Conception d’une application mobile avec MIT App Inventor pour faciliter le
développement.
2. Matériel requis
• ESP32 : microcontrôleur de gestion.
• Relais 5 broches : commande des zones.
• Transistor NPN : activation des relais.
• Capteurs PIR et LDR : détection d’intrusion.
• Sirène d’alarme : alerte sonore en cas d’intrusion.
• Smartphone Android : terminal de commande.
3. Logiciels et outils requis
• Arduino IDE : programmation de l’ESP32.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
25
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
• MIT App Inventor : développement de l’application mobile.
• SolidWorks : conception du boîtier.
• Logiciel de simulation : vérification des circuits et communication.
III. Méthodologie
1. Description de l’application
L’application mobile développée dans le cadre de ce projet a pour objectif de permettre le
contrôle à distance d’un système de sécurité anti-intrusion basé sur un ESP32, un laser
infrarouge, un capteur de lumière (LDR), des relais ainsi qu’une alarme sonore et visuelle.
Elle a été conçue à l’aide de MIT App Inventor, une plateforme open-source de
développement d’applications Android par glisser-déposer.
2. Interface utilisateur
L’application est structurée autour de plusieurs écrans et éléments interactifs :
a. Écran de connexion (mot de passe)
• Un champ de saisie pour entrer un mot de passe.
• Un bouton de validation.
• Un label d’erreur qui s’affiche uniquement si le mot de passe est incorrect.
• Permet d’accéder à l’écran d’accueil si le mot de passe est correct.
b. Écran d’accueil
• Contient un menu listant les différentes fonctionnalités du système :
• Système de sécurité
• Système d’éclairage (si disponible)
• Paramètres (mot de passe, informations, aide)
c. Écran système de sécurité
• Boutons Activer et Désactiver le système.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
26
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
• Affichage de l’état actuel du système via un Label (« Système activé » ou «
désactivé »).
Analyse fonctionnelle du besoin
a. Fonction principale
Le système a pour fonction principale de commander et superviser un système de sécurité
anti-intrusion à distance.
b. Fonctions secondaires
• Connexion Bluetooth et Wi-Fi avec l’ESP32.
• Commande multi-zone avec activation/désactivation individuelle.
• Surveillance en temps réel des zones protégées.
• Transmission de notifications instantanées en cas d’intrusion.
• Interaction via une interface mobile conviviale.
3. Fonctionnement technique
L’application communique avec le système via le composant Web qui interroge régulièrement
l’adresse IP locale de l’ESP32 (par exemple [Link] en lecture ou en envoi de
commandes.
Cycle de communication :
L’utilisateur appuie sur « Activer » → envoi d’une requête HTTP ([Link] →
ESP32 active le système.
Si une intrusion est détectée (faisceau laser interrompu), la LDR remarque une baisse
lumière, l’alarme s’enclenche et la lampe s’allume.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
27
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
4. Diagramme fonctionnel du système
Figure 28 : Diagramme fonctionnel du
Système
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
28
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
5. Dimensionnement
a. Dimensionnement de l’ESP32
L’ESP32 a été choisi en raison de ses caractéristiques suivantes :
• Tension de fonctionnement : 3,3 V
• Courant de fonctionnement moyen : 80 mA (peut atteindre 240 mA en crête lors de la
communication Wi-Fi)
• Nombre de GPIO : supérieur à 25, suffisant pour gérer plusieurs capteurs et commandes
Vérification de l’alimentation :
• L’alimentation doit fournir au minimum 500 mA pour permettre à l’ESP32 de fonctionner
correctement, même en mode Wi-Fi.
• Une alimentation de 5 V – 2 A est donc largement suffisante pour alimenter l’ESP32 et les
autres composants du système.
b. Dimensionnement des relais
Pour ce projet, nous souhaitons commander une charge de 12 Volts (Alarme) d’où le choix
d’un relais 5 broches (SPDT), avec les caractéristiques suivantes :
• Tension de la bobine : 12 V DC
• Courant de la bobine : entre 30 mA et 100 mA (selon le modèle)
• Tension de contact : jusqu’à 250 V AC ou 30 V DC
• Courant de contact : jusqu’à 10 A (typique)
c. Choix du transistor
• Type : NPN (p 2N2222)
Données du 2N2222 :
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
29
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
• Gain (hFE) minimal : 100
• Courant maximal supporté : 600 mA
• Tension de saturation Vce(sat) : 0,3 V
Calcul du courant de base nécessaire :
Le relais consomme 70 mA, donc :
Ic 70
Ib = = =0 ,7 mA
hFE 100
Pour saturer correctement le transistor, on surdimensionne le courant de base :
Ib = 2 x 0,7 mA = 1.4 mA
Calcul de la résistance de base du transistor :
VGPIO−VBE 3.3−0 ,7
Rb = = ≈ 1,73 KΩ
Ib 0.0014
On choisit donc une résistance standard de 1 kΩ à 1.5 kΩ pour garantir la saturation du
transistor.
d. Alimentation
Le LM7805 est un régulateur de tension linéaire intégrer très courant, conçu pour fournir une
tension de sortir de +5V à partir d’une tension d’entrée plus élevée. Son rôle et ses
caractéristiques principales :
Tension d’entrée : 7V a 35V (minimum 2V au-dessus de la sortie pour fonctionner)
La tension de sortie : 5V (précision)
Courant maximal : 1A (1,5A avec refroidissement)
e. Dimensionnement de la plaque solaire
Ces panneaux convertissent directement la lumière du soleil en électricité grâce à des
cellules en silicium. Ils sont largement utilisés pour alimenter des maisons, des entreprises et
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
30
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
des infrastructures. Utilisable dans les alimentations domestique et industrielle, installations
hors réseau, systèmes de stockage d’Energie. Dimensionnement de celle-ci
Calcul de la puissance crête de la plaque solaire
Tension en Tension max Puissance Courant max ICC
circuit ouvert nominale
22,45V 18,3 V 40 W 2,18 A 2,4 A
Pcrête = Ep*1000 / Ir = 193,75×1000/5,5= 35,227 Wc
Pc ≈ 40 Wc
Caractéristiques de la plaque solaire :
Tableau 2 : Caractéristiques de la plaque solaire
Type : monocristallin (Rendement élevé)
f. Dimensionnement de la batterie
Les batteries 12V utilisées en électronique sont très répandues pour alimenter des circuits,
modules et systèmes embarques, surtout lorsqu’une source autonome est requise.
Caractéristiques de la batterie : Batterie : 12V, de capacité 20 Ah et de type Lithium (pour une
meilleure durée de vie).
Figure 29 : Plaque solaire
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
Figure 30 : Batterie 31
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Données : Lampe : Alarme : 10W ; Microcontrôleur : 1W
*calcul de la puissance appelée par le système
Pa= 10+1= 21 Watts Pa = 21Watts
*Calcul de l’énergie consommée Ec
Ec =P*t= 21*5=105 Wh Ec=105 Wh
*Calcul de l’énergie à produire Ep
Ep=Ec+25%Ec = 105+25%105= 193,75 Ep= 131,25Wh
Tension de travail : U = 12V
Calcul du courant I = P ÷ U A.N : I = 21÷ 12 = 1,75 A
Calcul de la capacité de la batterie
C = 1,75 × 12 = 21 Ah
g. Dimensionnement du contrôleur de charge
Le contrôleur de charge joue un rôle essentiel dans le système solaire photovoltaïque il
empêche les batteries d’être surchargées en limitant ou en coupant l’apport de courant lorsque
la batterie est pleine, il évite la décharge profonde des batteries en coupant l’alimentation des
charges (appareils) quand la tension de la batterie descend en dessous d’un certain seuil et
protège les composants contre les surtensions, les surintensités, etc. CARACTÉRISTIQUES :
Tension d’entrée : 24 Volts (compatible avec le panneau), Sortie : 12 Volts ; Type : Un
contrôleur MPPT 24V/10A (Meilleur rendement).
Figure 31 : Contrôleur de charge
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
32
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
h. Dimensionnement du capteur
Lorsqu’on utilise une LDR (Light Dependent Resistor), elle doit être connectée dans un pont
diviseur de tension pour transformer une variation de lumière en une variation de tension que
l’ESP32 pourra lire sur une entrée analogique.
La LDR a une résistance qui varie avec la lumière :
• En pleine lumière → faible résistance (~1 kΩ à 10 kΩ)
• Dans l’obscurité → forte résistance (~100 kΩ à 1 MΩ)
Pour choisir la résistance fixe R, on cherche à obtenir :
• Une différence de tension suffisamment grande entre la lumière et l’obscurité.
• Une tension de sortie facile à détecter par l’ESP32.
Méthode pratique pour choisir la résistance
Étape 1 : Trouver les valeurs typiques de la LDR
• Rmin (en lumière forte) : 5 kΩ
• Rmax (dans l’obscurité) : 500 kΩ
Ces valeurs sont données dans la datasheet de la LDR ou peuvent être mesurées avec un
multimètre.
Étape 2 : Calculer la résistance optimale
La résistance fixe est généralement choisie à peu près égale à la moyenne géométrique des
deux extrêmes.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
33
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Formule :
Ropt = √ Rmin × Rmax A.N : Ropt = √ 5kΩ × 500kΩ = 50kΩ
En pratique :
• Si on veut une bonne sensibilité → On prend une résistance fixe proche de 50 kΩ.
• Si on veut augmenter la vitesse de détection → On prend une résistance plus faible
(exemple : 10 kΩ), cela diminue la constante de temps RC et rend le système plus réactif.
i. Connectivité Wi-Fi
• Connexion à un routeur local.
• Portée : selon le routeur, généralement entre 20 et 50 mètres en intérieur.
j. Dimensionnement de l’application
• Interface optimisée pour écrans de 5 à 7 pouces.
• Application légère, moins de 10 Mo.
k. Protection de la bobine du relais
Utilisation d’une diode de roue libre :
Quand on coupe l’alimentation de la bobine, elle génère une surtension. Pour protéger le
transistor :
• On place une diode 1N4007 en parallèle sur la bobine du relais, avec la cathode connectée
au +12 V.
IV. Programmation des blocs
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
34
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
1. Blocs de sécurité – Authentification par mot de passe
Figure 32 : Bloc programmation interface
mot de passe
Quand [Link]
Si [Link] = 002025
Ouvrir écran « Accueil »
Sinon
Mettre [Link] à « Mot de passe incorrect »
Mettre [Link] à vrai
Description :
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
35
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Vérifie si le mot de passe saisi est correct.
Si oui, l’utilisateur accède à l’écran principal.
Sinon, un message d’erreur est affiché sur l’écran via un label visible.
Affichage de l’interface dans l’application
Figure 33 :
Interface Mot de
Passe
2. Blocs de navigation – Menu principal
Figure 34 : Programmation
Menu principal
Quand BoutonSystèmeSécurité.Clic → ouvrir écran "Système de Sécurité"
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
36
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Quand [Link] → ouvrir écran "Aide"
Quand [Link]→retour au menu principal
🔎 Description :
Chaque bouton permet de naviguer vers une fonctionnalité spécifique de l’application
(sécurité).
3. Blocs de commande du système de sécurité
Figure 36 : Programmation Interface de Figure 35 : Interface
commande dans l'application
📦 Bloc Activer :
Quand [Link]
appeler [Link] à "[Link]
appeler [Link]
mettre [Link] à "Système activé"
mettre [Link] à vrai
📦 Bloc Désactiver :
Quand BoutonDé[Link]
appeler [Link] à "[Link]
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
37
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
appeler [Link]
mettre [Link] à "Système désactivé"
🔎 Description :
Envoie une requête HTTP à l’ESP32 pour activer/désactiver le système.
Affiche l’état du système dans un LabelEtat.
4. Interface Aide
L’application mobile intègre une interface d’aide afin de faciliter la prise en main par les
utilisateurs. Cette interface propose :
• Une description des fonctionnalités principales de l’application.
• Des explications claires sur l’utilisation des boutons de commande (activation et
désactivation du système).
• Un guide de connexion entre l’application et l’ESP32 via Bluetooth ou Wi-Fi.
• Une procédure simple pour comprendre le fonctionnement du système de sécurité.
L’intégration de cette interface permet de rendre l’application accessible même aux
utilisateurs n’ayant pas de compétences techniques avancées, et contribue ainsi à la
vulgarisation du système.
Figure 37 : Interface
Aide
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
38
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
V. Processus de Mise en Service et d’Utilisation du Système Finalisé
Après avoir terminé le câblage et la programmation de l’ESP32, voici les étapes que tu dois
suivre pour installer, tester et utiliser efficacement ton système.
Installation physique du système
• ✔️Positionne et fixe définitivement le laser et la LDR dans la zone de surveillance.
• ✔️Oriente précisément le faisceau laser sur la surface de la LDR.
• ✔️Installe l’ESP32 et les relais dans un boîtier sécurisé.
• ✔️Monte la sirène dans un endroit visible et audible.
• ✔️Vérifie que les fils ne sont pas exposés ou susceptibles d’être arrachés.
connexion à l’application mobile
Connecte ton smartphone au même réseau que l’ESP32.
Test de fonctionnement
Test normal :
• ✔️Allume le système.
• ✔️Vérifie que le laser est bien aligné avec la LDR.
Test d’intrusion :
• ✔️Coupe le faisceau laser avec un objet (simuler une intrusion).
• ✔️L’ESP32 doit détecter immédiatement la coupure du faisceau.
• ✔️Le relais doit s’activer et déclencher la sirène.
5. Perspectives
• Ajout d’une fonctionnalité GSM pour permettre une commande à distance sans limitation
géographique.
• Développement d’une version multiplateforme compatible avec iOS.
• Mise en place d’une base de données pour l’enregistrement et la consultation des
historiques d’événements.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
39
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CONCLUSION
Le projet a permis de concevoir une application mobile efficace pour la commande d’un
système de sécurité anti-intrusion basé sur ESP32. La solution est adaptée aux résidences,
petits commerces et zones rurales. L’application est intuitive et accessible, avec des
perspectives d’évolution vers une version Wi-Fi à longue portée ou connectée à Internet
(Firebase).
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
40
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CHAPITRE IV: BILAN DU STAGE
Dans ce chapitre, nous présentons les apports du stage, les difficultés rencontrées, les
remarque, propositions et suggestions.
I. CONSOLIDATION DU STAGE
Durant ce stage, nous avons eu à faire diverses taches, qui nous ont permis d’augmenter
nos compétences.
1) APPORTS DU STAGE
Les apports du stage sont nombreux. Aux cours de ces deux mois, nous avons beaucoup
appris tant au niveau professionnel comme au niveau académique. Durant cette même
période, certains aspects ont attiré notre attention que nous ne pouvons- nous abstenir de
mentionner afin d’améliorer le manquement dans les années avenir.
a. SUR LE PLAN PROFESSIONNEL
Durant notre stage professionnel, nous avons éffectué une panoplie de tâches ceci pour
renforcer nos connaissances aussi bien sur le plan pratique que thé[Link] ailleurs, durant
l’exercice de ce dernier,nous avons vu l’importance des cours théoriques acquis durant les
années anterieures et cela nous a permis de savoir que la pratique est d’une importance très
capitale dans la vie d’un technicien .En effet ,nous avons éffectués plusieurs taches comme
l’etude des composants électroniques,le cablage des montages sur des plaques à éssai,la
simulation des montages par le canal des logiciels tels que Arduino ,proteus et biens d’autres .
b. SUR LE PLAN ACADEMIQUE
Dimensionnement
Simulation sur Proteus, eagle.
Programmer sur Arduino.
Technique de conception.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
41
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
2) LES DIFFICULTES RENCONTREES
Durant cette période passée en entreprise les missions confiées n’ont pas toujours été
évidentes à effectuer car cela demandait beaucoup d’effort mental. Toutes fois, avec le temps
nous avons su nous adapter pour affronter ces quelques obstacles.
En effet, Nous avons rencontré très peu de difficultés lors de notre stage, nous avons très
rapidement su nous adapter à l’environnement de l’entreprise et nous avons su gérer les
missions confiées malgrés le fait que les machines ne repondaient pas toujours à la demande
souhaitée .
II. REMARQUES ET PROPOSITIONS DES SUGGESTIONS
1) REMARQUES
Durant notre stage académique ,nous avons été émerveillé par la qualité et le
professionnalisme dont dispose le personnel de l’entreprise ; car cette structure met son savoir
faire à la disposition de tous stagiaires dans le but de former des ingénieurs qui seront apte
dans le monde professionnel .Pour cela ,nous leur avons remerciér pour ce sacrifice
inestimable a notre egard , suggérée également de mettre sur pieds un plan pour étendre la dite
entreprise dans d’autres villes question pour elle de valoriser son leadership sur le plan
national.
Durant notre stage nous avons eu à faire des observations positives ainsi que certaines
insuffisances dans l’entreprise ;
2) PROPOSITION DES SUGGESTIONS
Face aux difficultés rencontres durant le stage, nous suggérons des moyens pour y
remédier à savoir :
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
42
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
Le strict respect des horaires de travail pour permettre aux employés de se reposer et
d’accroitre ainsi leur propre rendement ;
Le respect de la sécurité entière dans les chantiers ;
Mettre à la disposition des travailleurs le matériel en quantité suffisante pour permettre
une bonne productivité et un rendement optimal ;
Mettre les véhicules à la disposition des travailleurs
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
43
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
CONCLUSION GENERALE
La sécurité des personnes et des biens est aujourd’hui une priorité essentielle, notamment
dans les contextes où les solutions importées sont souvent coûteuses et difficilement
accessibles. Ce travail a permis de développer une solution locale, fiable et adaptée, basée sur
l’ESP32 et contrôlée via une application mobile simple et intuitive.
Grâce à ce projet, nous avons pu concevoir et mettre en œuvre un système de sécurité anti-
intrusion capable de détecter la coupure d’un faisceau lumineux à l’aide d’un capteur LDR, et
de transmettre instantanément une alerte à l’utilisateur via une application mobile développée
avec MIT App Inventor. Ce système offre la possibilité de commander et de surveiller
plusieurs zones à distance, soit par connexion Bluetooth, soit par Wi-Fi.
Tout au long de ce projet, nous avons appris à maîtriser la programmation d’un
microcontrôleur, la conception d’une application mobile, ainsi que l’intégration et le
dimensionnement des composants électroniques. Nous avons également pris conscience de
l’importance de la précision dans les choix techniques et du respect des étapes de conception,
de test et de validation.
Les résultats obtenus montrent que le système développé fonctionne de manière satisfaisante
et répond aux besoins locaux en matière de sécurité : il est simple à utiliser, fiable,
économique et adaptable à divers types d’environnement. Ce projet constitue une base solide
pour des améliorations futures telles que l’intégration de notifications GSM par SMS, la
commande vocale ou encore la connexion à des plateformes cloud pour des fonctionnalités
plus avancées.
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
44
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
RÉFÉRENCES BIBLIOGRAPHIQUE
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
45
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
REFERENCES WEBOGRAPHIQUE
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
46
ALBAN DUMEZ
RÉALISATION D’UNE APPLICATION MOBILE DE CONTRÔLE À DISTANCE
D’UN SYSTÈME DE SÉCURITÉ ANTIINTRUSION
ANNEXES
REDIGÉ ET PRÉSENTÉ PAR : kameni CHAMEKO
47
ALBAN DUMEZ