WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

      | i

      Remerciement

      Beni soit DIEU le père, le fils et le saint esprit pour le don de la vie ainsi que toutes les Grâces et merveilles qu'Il ne cesse de m'accorder.

      Lorsque souvent on admire une oeuvre, on se limite qu'à jeter des fleurs qu'à son auteur, en oubliant que ce dernier, a d'une façon ou d'une autre, bénéficié du concours de bien de gens qui ne doit pas cependant passer sous silence.

      Qu'il nous soit ainsi permis, au terme de notre cursus universitaire, de nous acquitter de notre devoir en remerciant tous ceux qui ont contribué à notre Emergence scientifique.

      En premier lieu, l'honneur revient, au Professeur Alphonse Christian IVINZA LEPAPA qui, en dépit de ses multiples occupations, a accepté de bien vouloir assurer la direction de ce travail. Sa disponibilité et sa rigueur scientifique, sont telles que sans elles, ce travail ne vaudrait rien. Mérite également notre reconnaissance, les assistants KABALA et BOLOMPATA qui, par leurs remarques et suggestions, nous ont guide dans la rédaction. Que tous deux trouvent dans ces lignes 1'expression de notre profonde gratitude.

      Notre reconnaissance s'adresse plus spécialement à nos parents : mon père Cyprien KIKWETA MUNDUKU et à ma mère Perpétue MAYINGULU KISAMA pour la confiance placée en ma personne et pour leur soutien mental, moral, spirituel et financier tout au long de notre formation.

      Que devons-nous, d'autre part, à nos frères et soeurs pour leur encouragement à notre endroit. Que ce travail, soit pour les uns une récompense et pour les autres un exemple à suivre et un modelé de référence.

      Nous ne pouvons clore cette liste sans pour autant exprimer nos sincères remerciements à nos amis et proches.

      Notre gratitude s'adresse à toute personne ayant contribué et participe tantôt d'une manière ou d'une autre à notre formation ainsi qu'à la rédaction du présent travail.

      A tous et à chacun, nous disons un grand merci!

      Page | ii

      Dédicaces

      A mes très chers parents pour tant des sacrifices consentis tout long de ma formation.

      | 1

      INTRODUCTION GENERALE

      De nombreux progrès ont été réalisés dans le monde de la vidéosurveillance depuis quelques années. En effet, le passage des technologies analogiques aux numériques dans les installations de vidéosurveillance révolutionne peu à peu le marché des applications vidéo. Logement, travail, loisirs, villes, routes, équipements sportifs, lieux de travail, établissements scolaires..., chaque moment de nos vies se déroule désormais sous surveillance vidéo.

      Le développement des techniques de traitement d'images et de la vision par ordinateur a contribué à des solutions avancées dans le secteur de la sécurité. D'autre part, le développement des réseaux et du haut débit a profondément bouleversé la vidéosurveillance et a permis d'accéder à de nouvelles applications vidéo. Cependant, la vidéosurveillance IP est la rencontre de la vidéosurveillance traditionnelle et du monde des réseaux filaires et sans fil.

      La vidéosurveillance est développée d'abord au Royaume-Uni, en réponse aux attaques de l'IRA. Les premières expériences au Royaume-Uni dans les années 70 et 80 ont conduit à plusieurs grands progrès au début des années 1990. Ces succès ont conduit le gouvernement à faire une campagne auprès de la population, et lança une série d'installations de caméras.

      D'autres pays comme la France ont installé des systèmes de vidéosurveillance. En 1998 le nombre de caméras en France était estimé à un million dont 150 000 dans le domaine public. Ces caméras sont présentes dans divers lieux tels que les aéroports, les gares, les routes, les transports publics. Ces installations vidéo commencèrent aussi à fleurir dans les villes.

      Les attentats du 11 septembre 2001 à New-York et plus récemment ceux de juillet 2005 à Londres, ont renforcé le sentiment d'insécurité qui s'est installé dans la population ces dernières années. En réponse, la solution qui visiblement est la plus mise en avant par les Etats est la surveillance généralisée.

      Les causes de l'installation de systèmes de vidéosurveillance sont diverses, toutefois la sécurité publique ainsi que la protection des biens mobiliers ou immobiliers font office d'éléments principaux dans la justification de la vidéosurveillance.

      Page | 2

      1. Problématique

      « Le mot problématique désigne l'ensemble des questions posées dans un domaine de la science en vue d'une recherche des solutions. Elle désigne aussi un ensemble d'idées qui spécifient la position du problème suscité par le sujet d'étude. »1

      Le besoin de renforcer les niveaux de sécurité se fait de plus en plus ressentir dans différents domaines d'activités. Un des moyens utilisés est la vidéosurveillance. D'où nous nous sommes posé ces différentes questions en rapport avec notre sujet :

      Pour quoi faire ? Pour protéger quoi ? Pour aider qui ? Pour contrôler quoi ? Qui ? Où implanter les caméras ? Quels types de caméras utiliser ? Comment enregistrer ? Quelle durée pour l'archivage ? Quel support de transmission utiliser ?

      2. Hypothèse

      « L'hypothèse cherche à établir une vision provisoire du problème soulevé en évoquant la relation supposée entre les faits sociaux dont le rapport constitue le problème et en indiquant la nature de ce rapport. »2

      La mise en place de la vidéosurveillance permet une amélioration de la gestion des incidents ainsi qu'une augmentation de l'efficacité et de la rapidité d'intervention.

      - surveiller, - sécuriser, - reconnaître, - identifier, - contrôler, - protéger, - alerter, - détecter, - superviser, - enregistrer, - archiver, - consulter, - transmettre, - analyser, sont là les différentes réponses de la mise au point d'un système de télésurveillance.

      L'implantation d'un système de télésurveillance est nécessaire au sein de l'industrie du fait qu'il réduit les déplacements dans les différents services et facilitera la communication en améliorant la gestion des incidents ainsi qu'une augmentation de l'efficacité et de la rapidité d'intervention.

      Etant une industrie dont les décisions sont prises à distance par le manager qui réside en Corée, ce système permettra à celui-ci d'avoir une vue générale sur les différents services de son entreprise et de l'évolution sa production.

      1 AVELIN-Darius MBAP NG'EMBEN, Séminaire de Méthodes en Sciences Sociales, Note de cours, ESFORCA/INPP, L1, 2018-2019, P21

      2 AVELIN-Darius MBAP NG'EMBEN, Séminaire de Méthodes en Sciences Sociales, Note de cours, ESFORCA/INPP, L1, 2018-2019, P23

      Page | 3

      3. Choix et Intérêt du sujet

      3.1. Choix du sujet

      Notre sujet s'intitule : «Implantation et réalisation d'un système de télésurveillance « Cas de l'industrie KIM PHARMA ETS. » ».

      Le choix du présent travail a été motivé par le souci de pallier aux difficultés de sécurité (Produits pharmaceutiques, équipements et matériels) qu'éprouve l'industrie pharmaceutique. Cette contribution peut se focaliser sur diverses composantes, souvent imbriquées. Contrôler les conditions de respect de la sécurité, de la sûreté (prévenir les intrusions et les dégradations de la part de personnes malveillantes.) ou de l'exécution d'une procédure particulière.

      3.2. Intérêt du sujet

      L'intérêt que nous portons à ce sujet réside sur différents points à savoir :

      y' Pour nous les chercheurs, ce travail nous aide à découvrir et palper du doigt toutes les notions apprises ;

      y' Pour l'Industrie Pharmaceutique KIMPHARMA, La mise en place de ce système au sein de l'industrie permettra de mettre facilement à la disposition de l'employeur des informations nécessaires et suffisantes et d'améliorer la sécurité et la sureté.

      y' Pour la science, ce travail constitue une documentation qui peut être consultée et gardée dans la bibliothèque en vue de servir les générations à venir.

      4. Méthodes et Techniques de Recherche

      4.1. Méthodes de Recherche

      La méthode est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre la vérité qu'elle poursuit, la démontre et la vérifie3.

      Dans le cadre de notre travail, nous avons utilisé les méthodes ci-après : a) Méthode historique

      Cette méthode nous a aidés à connaitre le passé de l'industrie, de savoir quand il a vu le jour, et comment évolue-t-il.

      3 R.PINTO et M.GRAWITZ, Méthode des sciences sociales, Paris, Dunod, 2011

      Page | 4

      b) Méthode analytique

      Cette méthode nous a permis de faire l'analyse du service concerné et grâce à elle, nous avons analysé les informations de divers documents.

      c) Méthode structuro fonctionnelle

      Cette méthode nous a permis d'étudier les structures fonctionnelles de l'industrie pharmaceutique KIM PHARMA ETS.

      d) Méthode de la conception réseaux MONTAGNIER-IVINZA

      Pour la création des infrastructures réseaux.

      4.2. Technique de Recherche.

      « C'est une arme, un outil, un instrument dont les chercheurs se servent en vue de récolter les données sur le terrain. Elle est une expression concrète ou la matérialisation de la méthode sur le terrain de recherche ». (2)

      a) Interview

      C'est une entrevue entre une ou plusieurs personnes que l'on interroge sur leur actes, idées, analyses et voire leur personnalité afin d'obtenir des informations ou des renseignements complémentaires susceptibles d'approfondir et d'enrichir les thèmes de recherche.4 Nous avons eu à poser des questions à des différents interlocuteurs au sien de l'industrie.

      b) Documentaire

      Cette technique nous a permis de consulter et d'exploiter les documents écrits relatifs à notre sujet.

      c) Observation

      Cette technique nous a conduit a constaté et à collecter les données à partir de la simple observation au sein de l'industrie.

      d) Technique P.E.R.T (Program Evaluation And review Technic)

      Cette technique nous a permis de prévoir quand les délais et l'ordonnancement de la mise en place du réseau dans la réalisation d'un projet.

      2 R.PINTO et M.GRAWITZ, Méthode des sciences sociales, Paris, Dunod, 2011

      4 AVELIN-Daruis MBAPNG'EMBEN, séminaire de méthodes de recherche en sciences sociales, notes de cours, L1, P.37, 2019

      Page | 5

      5. Délimitation du Sujet

      Comme l'exige l'élaboration de tout travail scientifique, notre travail est délimité dans le temps et dans l'espace ; cette partie est très indispensable dans la démarche scientifique, dans la mesure où elle permet d'observer le phénomène sur une période suffisante pour la bonne compréhension.

      Dans le temps

      Notre travail se trouve limiter dans la période allant de 2018 à 2019. Dans l'espace

      Notre travail est circonscrit sur l'implantation et réalisation d'un système de télésurveillance à l'Etablissement Kim Pharma située sur l'avenue Métallurgie N°3742A / Kingabwa/Limete dans la ville de Kinshasa.

      6. Subdivision du travail

      Outre l'introduction et la conclusion, notre travail est divisé en deux grandes

      parties subdivisées en six Grands Chapitres à savoir :

      ? PREMIERE PARTIE : APPROCHE THEMATIQUE SUR LA TELESURVEILLANCE

      V' CHAPITRE 1 : INTRODUCTION AUX TELECOMMUNICATIONS

      V' CHAPITRE 2 : THEORIE SUR LA TELESURVEILLANCE

      ? DEUXIEME PARTIE : MISE EN PLACE DE LA TELESURVEILLANCE

      V' CHAPITRE 3 : ETUDE PREALABLE

      V' CHAPITRE 4 : REALISATION D'UN SYSTEME DE TELESURVEILLANCE

      V' CHAPITRE 5 : NOTION SUR LA SECURITE

      V' CHAPITRE 6 : PLANNING PREVISIONNEL ET DE LA REALISATION DU

      PROJET

      Page | 6

      PREMIERE PARTIE : APPROCHE THEMATIQUE SUR LA
      TELESURVEILLANCE

      Page | 7

      CHAPITRE I : Introduction aux télécommunications

      Section 1 : Introduction

      Les télécommunications sont définies comme la transmission à distance d'informations avec des moyens à base d'électronique et d'informatique. Ce terme a un sens plus large que son acception équivalente officielle « communication électronique ». Elles se distinguent ainsi de la poste qui transmet des informations ou des objets sous forme physique.

      Dans les débuts des télécommunications modernes, des inventeurs comme Antonio Meucci, Alexander Graham Bell ou Guglielmo Marconi ont mis au point des dispositifs de communication comme le télégraphe, le téléphone ou la radio. Ceux-ci ont révolutionné les moyens traditionnels tels que les pavillons ou le télégraphe optique Chappe.

      Actuellement, les télécommunications concernent généralement l'utilisation d'équipements électroniques associés à des réseaux analogiques ou numériques comme le téléphone fixe ou mobile, la radio, la télévision ou l'ordinateur. Celles-ci sont également une partie importante de l'économie et font l'objet de régulations au niveau mondial.

      1.1. Définitions 1.1.1. Etymologique

      Le mot télécommunications vient de la préfixe grecque télé, signifiant loin, et du latin communicare, signifiant partage5. Le mot télécommunication a été utilisé pour la première fois en 1904 par Édouard Estaunié, ingénieur aux Postes et Télégraphes, directeur de 1901 à 1910 de l'école professionnelle des Postes et Télégraphes (ancêtre de l'École Nationale Supérieure des Télécommunications, devenue Télécom ParisTech), dans son Traité pratique de télécommunication électrique, pour désigner les multiples réseaux créés tout au long du XIXe siècle pour assurer la diffusion des signaux écrits et sonores6

      5 Telecommunication, tele- and communication, New Oxford American Dictionary (2nd edition), 2005

      6 Jean-Marie Dilhac, From tele-communicare to Telecommunications, LAAS-CNRS, 2004

      Page | 8

      1.1.2. Définition

      Les télécommunications (abrév. fam. télécoms), sont considérées comme des technologies et techniques appliquées et non comme une science.

      On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toutes natures, par fil électrique, radioélectricité, liaison optique, ou autres systèmes électromagnétiques7.

      1.2. Histoire

      1.2.1. Origine des télécommunications

      Les moyens simples naturels anciens comme la parole ou les signaux à vue, permettent de communiquer à courte distance. Le besoin de communiquer à plus grande distance dans les sociétés humaines organisées a amené très vite à développer des télécommunications primitives: tambours, signaux de fumée, langage sifflé, etc...

      Certains de ces types de communications, comme les pavillons, sémaphores ou héliographes sont encore utilisés dans la marine, même si cet usage est devenu marginal.

      1.2.2. Télégraphe et téléphone

      Bien que la communication par signaux optiques entre des points hauts soit très ancienne, on doit à l'ingénieur Claude Chappe la création à partir de 1794 du premier réseau simple et efficace de transmission optique de messages. Ce réseau qu'il a nommé « télégraphe » fut développé sur les grands axes français et resta en service jusqu'en 1848.

      Le premier service commercial de télégraphe électrique fut construit par Charles Wheatstone et William Fothergill Cooke, et ouvrit en 1839. C'était une amélioration du télégraphe électromagnétique déjà inventé8. Samuel Morse développa indépendamment une version de télégraphe électrique, qu'il montra le 2 septembre 1837. Le code Morse était une avancée importante sur le télégraphe de Wheatstone.

      Le premier câble télégraphique transatlantique fut achevé le 27 juillet 18669. Sa longueur était de 4 200 km pour un poids total de 7 000 tonnes.

      Le téléphone classique fut inventé indépendamment par Alexander Bell et Elisha Gray en 1876. Cependant, c'est Antonio Meucci qui inventa le premier dispositif permettant la transmission de la voix à l'aide d'une ligne parcourue par un signal.

      7 Telecommunications Act 1984 » (Archive
      · Wikiwix
      · Archive.is
      · Google
      · Que faire ?), consulté le 2013-03-25 Définition de l'Oftel, renommé en Ofcom dans le Telecommunications Act de 1984

      8 J. B. Calvert, The Electromagnetic Telegraph, 19 mai 2004

      9 Bern Dibner, Burndy, The Atlantic Cable, Library Inc., 1959

      Page | 9

      Figure 1.1. Le téléphone d'Alexander Graham Bell au Musée des arts et métiers à Paris.10

      1.2.3. Télécommunications et sciences

      Le domaine des télécommunications est un lieu de convergence et d'interaction entre différentes technologies et disciplines scientifiques.

      Les mathématiques et plus particulièrement les mathématiques appliquées sont à la base du développement des théories du traitement du signal (modernisation des télécommunications), de la cryptologie (sécurisation des échanges), de la théorie de l'information et du numérique.

      La physique a permis grâce au développement des mathématiques d'édifier la théorie de l'électromagnétisme. Sont apparus alors les premiers postes à galène, puis les tubes à vides, les semi-conducteurs et l'optoélectronique, qui sont à la base de l'électronique. L'électromagnétisme, en particulier l'étude des phénomènes de propagation, permet de modéliser la propagation des ondes à travers un canal, qu'il soit filaire (coaxial, fibre optique...) ou sans fil (propagation hertzienne). De même, l'invention du laser par les physiciens a ouvert la voie aux communications par fibres optiques modernes (prix Nobel de physique 2008)

      La chimie, par le biais de l'affinement des processus chimiques, a permis de réduire le poids et d'allonger l'autonomie des batteries, autorisant l'emploi d'appareils portables de télécommunications.

      L'informatique fondamentale et appliquée11 quant à elle a révolutionné le monde de la communication à distance par le développement des langages de programmation et des programmes informatiques (génie logiciel) associés à la microélectronique.

      10 https://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9communications

      11 Robin MILNER, L'informatique est-elle une science?, (Conférence - ENS, 2007)

      Page | 10

      Section 2 : Technique des télécommunications

      2.1. Principes

      Une liaison de télécommunications comporte trois éléments principaux :

      ? un émetteur qui prend l'information et la convertit en signal électrique, optique ou radioélectrique ;

      ? un média de transmission, pouvant être une ligne de transmission, une fibre optique ou l'espace radioélectrique, qui relie émetteur et récepteur ;

      ? un récepteur qui reçoit le signal et le convertit en information utilisable.

      Par exemple, en radiodiffusion, l'émetteur de radiodiffusion émet grâce à son antenne la voix ou la musique, qui passe dans l'espace sous forme d'onde électromagnétique, jusqu'à un récepteur AM ou FM qui la restitue.

      Les liaisons de télécommunications peuvent être monodirectionnelles, comme en radiodiffusion ou télévision, ou bidirectionnelles, utilisant alors un émetteur-récepteur. Quand plusieurs liaisons sont interconnectées entre plusieurs utilisateurs, on obtient un réseau, comme le réseau téléphonique ou Internet.

      2.2. Médias de transmission

      Les medias de communication sont constitués de tous les équipements qui permettent de relier les différentes entités d'un réseau. Sur un support de transmission, les données peuvent être transmises sous plusieurs formes : comme de ondes électromagnétiques, ou sous forme électrique, ou même lumineuse.12

      Les canaux de transmissions peuvent être filaire (support guidés) et non filaire (support non guidés).

      Dans les supports filaires on distingue les métalliques et les non métalliques :

      - Les supports métalliques font circuler les données sous la forme d'une grandeur électrique (câble coaxial, paire torsadée, courant en ligne - CPL),

      - Les supports non métalliques font circuler les données par propagation des signaux électromagnétiques ou sous forme lumineuse (fibre optiques).

      Dans les supports non filaires ou non guidés (air, vide), les signaux sont les ondes électromagnétiques.

      12 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, P.55

      Page | 11

      a) le câble coaxial13

      Figure .1.2. Câble coaxial14

      Un câble coaxial est un câble électrique comprenant deux conducteurs. Le conducteur central rigide est un fil électrique qui est entouré d'un matériau isolant de forme cylindrique enveloppé le plus souvent d'une tresse conductrice. Le tout est enrobé d'une gaine isolante en matière plastique. La structure en couches successives permet une bonne isolation aux bruits électromagnétiques.

      Il comprend les parties suivantes :

      - une gaine protectrice en caoutchouc ou en PVC,

      - un conducteur interne ou blindage destiné à protéger les données transmises des bruits et distorsions,

      - un isolant entourant le conducteur central pour éviter tout contact avec le blindage qui provoquerait des interactions électriques,

      - le conducteur central qui transporte les données.

      Figure .1.3. Eléments d'un câble coaxial15

      13 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, P.55

      14 https://www.futura-sciences.com/tech/definitions/electronique-cable-coaxial-4388/

      15 https://onlybass.com/topic/74020-le-rodage-des-c%C3%A2bles/

      Page | 12

      On distingue plusieurs types de câble coaxial : câble coaxial mince ou fin, câble coaxial épais et câble large bande.

      1. Câble mince ou fin ou RG58 10 base 2 (Thinnet)

      II est utilisé dans le réseau Ethernet dans la distance d'une limite maximale de 200 mètres sans régénérer le signal. La connexion avec des éléments actifs s'effectue grâce à des connecteurs BNC (British Naval Connector ou Bayonnet-Neill-Concelman). II a 6mm de diamètre et est de couleur blanche; II sert surtout pour les transmissions numériques exclusivement, dite aussi en bande de base.

      2. Le câble épais ou RG11 ou 10base5 (Thicknet ou Thick Ethernet)

      II présente un meilleur niveau de blindage et permet le transport de données jusqu'à 500 mètres. II a 12 mm de diamètre et permet une bande passante de 10 Mbits / s. II est de couleur jaune.

      3. Câble coaxial large bande

      Le câble coaxial large bande (CATV: Community Antenna Television) est utilisé pour la transmission des chaines de télévision par câble. II permet la transmission numérique, avec une bande passante très large. II est adapté au multiplexage.

      Figure .1.4. Connecteur BNC16

      b) Le câble a paires torsadées (twisted pair)17

      Le câble a paires torsadées (TP : twisted pair) est constitué de plusieurs fils de cuivre torsadés par paires, qui sont-elles - même torsadées. Les torsades ont pour but de diminuer les interférences entre paires.

      Figure .1.5. Câble à paires torsadées18

      16 https://www.video-surveillance-direct.com/les-connectiques-video-surveillance/172-connecteur-bnc-3700947302928.html

      17 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, P.55

      18 https://fr.wikipedia.org/wiki/Paire_torsad%C3%A9e

      Page | 13

      Suivant les utilisations, un câble peut regrouper une ou plusieurs centaines de paires dans le cas des réseaux locaux, le type le plus utilisé est le câble à 4 paires torsadées utilisé pour les configurations en étoile. Les réseaux Ethernet 10BaseT et 100BaseT se sert de ce type de câble.

      Figure .1.6. Elément d'un câble à paires torsadées19

      Les connexions se font par des prises RJ45 (type téléphone). Tous les brins d'une étoile arrivent à un Hub ou concentrateur. Les câbles de la dernière génération autorisent des débits de 100 et 300 Mbits/s. II existe aussi des câbles à 2 paires (RJ11).

      Figure .1.7. Connecteur RJ - 45, Prise murale20

      Le connecteur RJ-45 se compose de huit broches. Les fils des câbles sont torsadés pour

      former 4 paires. Les couleurs de ces paires sont le plus souvent:

      Paire 1: bleu et blanc/bleu

      Paire 2 : orange et blanc/orange

      Paire 3 : vert et blanc/vert

      Paire 4 : marron et blanc/marron

      Le fil d'écran (blindage) se connecte sur la neuvième borne.

      19 http://dlr13.free.fr/Reseaux/medias.htm

      20 https://www.cdiscount.com/informatique/composants-informatiques/connecteur-rj45-8-8-cat-5e-non-blinde-sachet-de/f-107130602-auc3700616801523.html

      Page | 14

      Figure .1.8. Elément d'un connecteur RJ 4521

      On distingue plusieurs types de câble à paires torsadées :

      1) le cable non-blindé (UTP: unshielded isted pair)

      II est le plus économique et le plus utilisé dans les réseaux locaux. I a transmission de données se fait à 100 Mbits/s.

      2) le câble avec écran: UTP avec écran

      L'écran est une feuille d'aluminium placée entre les fils et la gaine PVC, qui crée un blindage sommaire pour protéger les paires des interférences extérieures.

      s) Le câble blindé (STP : shield twisted pair)

      II permet une transmission plus rapide et sur une longue distance. II est protégé des parasites par une tresse métallique.

      Les câbles à paires torsadées sont soumis à certaines normes : six catégories sont définies actuellement et deux autres sont en phase d'étude (voir tableau 1.1)

      21 https://communaute.orange.fr/t5/ma-connexion/Raccorder-un-pc-%C3%A0-la-livrebox-en-%C3%A9thernet-en-passant-par-des/td-p/633957

      Page | 15

      Tableau 1.1. Catégories de câbles à paires torsadées22

      catégorie

      Fréquence
      maximale

      Débit
      maximal

      Utilisation

      1 et 2

      < 10MHZ

      1 Mbit/s

      -voix et données

      3

      20 MHZ

      16 Mbit/s

      -voix et données -réseaux Ethernet

      4

      20 MHZ

      20 Mbit/s

      -voix et données -réseaux Ethernet

      5

      Norme

      EIA/TIA 568

      100 MHZ

      100 Mbit/s

      -voix et données

      -réseaux Fast Ethernet

      5 améliorée 5 +

      100 MHZ

      155 Mbit/s

      -voix et données

      -réseaux Fast Ethernet -réseau ATM à 155 Mbit/s

      5 améliorée 5e
      Norme
      EIA/TIA 568 -
      A5

      200 MHZ

      155 Mbit/s

      -voix et données

      -réseaux Fast Ethernet -réseau ATM à 155 Mbit/s

      6 Norme
      EIA/TIA 568-
      B.2-1

      250 MHZ

      1Gbit/s

      -voix et données

      -réseaux Fast Ethernet -réseaux Gigabits Ethernet -réseau ATM à 155 Mbit/s -réseaux ATM à 622 Mbit/s

      7

      (projet)

      600 MHZ

      1 Gbit/s

      -voix et données

      -réseaux Gigabits Ethernet -réseaux ATM à 622 Mbit/s

      8

      (projet)

      1 GHZ

      1 Gbit/s

      -voix et données

      -réseaux Gigabits Ethernet

      22 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, Page 60

      Page | 16

      c) La fibre optique23

      Une fibre optique est un câble constitué d'un matériau en verre ou en matière plastique conduisant la lumière. Ce matériau, qui est un fil mince est la partie centrale du câble (le coeur), il est enveloppé dans un isolant. Les données sont transmises sous la forme d'ondes lumineuses par réfractions successives.

      La connexion à la fibre optique s'effectue grâce à un émetteur optique qui convertit un signal électrique en provenance d'une machine (ordinateur et autres périphériques) en un signal lumineux adapté à la fibre.

      Figure .1.9. Elément d'une fibre optique24

      On distingue trois types de fibres optiques :

      - Fibres multimodes à saut d'indice ;

      - Fibres multimodes à gradient d'indice ; - Fibres monomodes.

      Fibres multimodes à saut d'indice.

      Le coeur translucide d'une fibre optique à saut d'indice est recouvert d'un matériau sombre qui ne laisse pas passer la lumière et donc qui a un indice de réfraction nul. Les rayons lumineux sont transmis dans le coeur de la fibre d'une extrémité à l'autre par réfractions successives. Ce type de fil propose une bande passante de 100 MHz, qui est utilisée dans les réseaux locaux à haut débit.

      Figure .1.10. Fibre optique multimode à saut d'indice25

      23 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, Page 60

      24 https://www.blackbox.fr/fr-fr/page/27220/Information/Technique/black-box-explique/Cables-fibre-optique/constitution-dun-cble-fibre-optique

      25 http://physique.unice.fr/sem6/2005-2006/PagesWeb/Fibres/Texte2.htm

      Page | 17

      Fibres multimodes à gradient d'indice

      Dans ce type de câble, les rayons lumineux qui sont transmis dans le coeur de la fibre d'une extrémité à l'autre par réfractions successives diminuent en s'éloignant du coeur. Le chemin parcouru par le rayon lumineux est plus court en distance, ce qui diminue le temps de transmission et améliore le débit offert.

      La forme de la trajectoire du rayon lumineux est plus sinusoïdale parce qu'il est dévié au fur et à mesure qu'il s'éloigne du centre. La variation du chemin optique est ici plus faible parce que le coeur est de petit diamètre de dimension.

      Figure .1.11. Fibre optique multimode à gradient d'indice26

      Fibres monomodes

      Une fibre monomode a la particularité de ne transmettre que les rayons lumineux sur la trajectoire du coeur de la fibre. On obtient ce seul mode grâce à la très faible dimension du coeur (diamètre de 10 um et moins). De cette manière, il n y a qu'un seul chemin pour les rayons lumineux, c'est celui du coeur. Dans ces câbles, on obtient des débits intéressants qui peuvent dépasser plusieurs dizaines de Gigabit/seconde.

      Figure .1.12. Fibre optique monomode27

      26 http://physique.unice.fr/sem6/2005-2006/PagesWeb/Fibres/Texte2.htm

      27 http://physique.unice.fr/sem6/2005-2006/PagesWeb/Fibres/Texte2.htm

      Page | 18

      d) Les courants porteurs en ligne (CPL)28

      1° Présentation

      C'est une technique qui consiste à transmettre les données binaires sur une ligne électrique de courant fort. Cette technologie est intéressante dans deux cas particuliers :

      - Création d'un réseau local dans un vieux bâtiment dans lequel le câblage s'avère complexe et couteux, c'est le cas des locaux industriels à forte perturbation électromagnétique ;

      - Connexion internet à tous les postes d'une entreprise ou d'une habitation.

      2° Principes

      La distribution du courant domestique dans les habitations s'effectue sur une fréquence de 50 HZ. Le CPL sera un second courant transmis sur la même ligne, mais en utilisant une autre fréquence. Cette dernière est en général éloignée de celle du courant normal et peut se situer entre 1,6 Mhz à 30 Mhz selon les constructeurs.

      La problématique de la mise en oeuvre du CPL est le choix de la puissance de l'émission du signal. Car, un signal faible ne permet pas d'obtenir un débit binaire suffisant pour la transmission des données. Tandis qu'un signal de puissance élevée peut générer des interférences avec les transmissions radio présentes dans le même environnement.

      3° Intégration dans une installation électrique

      Pour mettre en place le CPL, il faut installer un adaptateur sur les prises électriques qui vont servir de point d'accès au réseau informatique. Cet adaptateur a la forme d'une prise RJ 45.

      L'adaptateur est constitué de deux éléments :

      - Un filtre permettant de n'utiliser que les fréquences autorisées pour les transmissions simultanées du signal ;

      - Un système de modulation (en émission) et de démodulation (en réception) du signal.

      28 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, Page 63

      Page | 19

      e) Les supports non filaires29

      L'air et le vide peuvent être considérés comme des supports de transmission des ondes électromagnétiques. Les milieux conducteurs des ondes électromagnétiques (air, vide) sont appelés espace hertzien. L'absence de support physique apporte une souplesse qui ne nécessite pas la pose des câbles.

      Une onde électromagnétique est caractérisée par deux paramètres :

      - Sa fréquence, en Hertz (Hz), c'est le nombre d'oscillations observées en une seconde;

      - Sa longueur d'onde évaluée en mètres mesure la distance entre deux maxima ou minima consécutifs.

      Dans les réseaux informatiques on utilise surtout les types suivants : les ondes radios,

      infrarouges et lumineuses.

      2.3. Émetteur et récepteur

      Quel que soit le média de transmission, un émetteur convertit l'information en signal électrique, optique ou radioélectrique adapté au média, en le modulant et en l'amplifiant. Inversement, un récepteur convertit le signal transmis en information utilisable.

      La technique de ces fonctions d'interface est donc très dépendante du média, de la fréquence d'utilisation, et surtout de la puissance nécessaire pour compenser les pertes de propagation. Ainsi, la transmission sur une ligne Ethernet par exemple n'utilise que quelques circuits intégrés et du câble de faible section, alors qu'une liaison vers une sonde planétaire demande des émetteurs de forte puissance et des antennes de plusieurs dizaines de mètres.

      Dans un canal de transmission hertzien, le signal porté par l'onde radioélectrique est atténué par la perte d'espace, les absorptions atmosphériques et les précipitations, et dégradé par les diffractions et réflexions. L'Équation des télécommunications inclut tous ces facteurs et détermine la puissance et les antennes nécessaires.

      L'antenne radioélectrique convertit les signaux électriques en onde radioélectrique à l'émission, et inversement en réception. De nombreux types d'antennes ont été développés, selon la fréquence d'utilisation, le gain nécessaire et l'application, depuis les antennes miniatures intégrées aux téléphones mobiles, jusqu'aux paraboles géantes de radioastronomie.

      29 Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, Page 64

      Page | 20

      Dans les applications bidirectionnelles, comme la radiotéléphonie, les deux fonctions peuvent être combinées dans un émetteur-récepteur. Un récepteur suivi d'un émetteur constituent un répéteur, par exemple sur un satellite de télécommunication, ou dans un câble sous-marin.30

      Figure 1.13. Antennes rideau HF de télécommunication31

      2.4. Partage du média de transmission

      Le partage du média entre utilisateurs se fait par les techniques d'affectation, de

      multiplexage et d'accès multiple.

      L'affectation de fréquences par bande et par service sur le média hertzien est la première technique apparue pour empêcher les brouillages mutuels.

      À l'intérieur d'une bande de fréquences, le multiplexage fréquentiel est la division d'un média de transmission en plusieurs canaux, chacun étant affecté à une liaison. Cette affectation peut être fixe, par exemple en radiodiffusion FM, une station émet à 96,1 MHz, une autre à 94,5 MHz. L'affectation des fréquences peut être dynamique comme en FDMA32(Accès multiple par division en fréquence), utilisée par exemple lors de transmissions par satellite. Chaque utilisateur du canal y reçoit dans ce cas une autorisation temporaire pour une des fréquences disponibles.

      30 Claude Servin, Réseaux et Télécoms, (Ed. Dunod. Collection Sciences Sup - 2006) (940 pages)

      31 https://fr.wikipedia.org/wiki/Antenne_radio%C3%A9lectrique

      32 Frequency-division multiple access (fr) Accès multiple par répartition en fréquence

      33 Ashok Ambardar, Analog and Digital Signal Processing, Brooks/Cole Publishing Company, 1999, 2e éd. (ISBN 978-0-53495409-3), p. 1-2

      Page | 21

      En communications numériques, le multiplexage peut également être temporel ou par codage :

      y' Les techniques d'étalement de spectre comme le (CDMA) sont utilisées notamment en téléphonie mobile. Chaque liaison y est modulée par un code unique d'étalement, pour

      lequel les autres utilisateurs apparaissent comme du bruit après démodulation.

      y' Le codage par paquets (TDMA) est la clé du système ATM de communications internationales et de tout le réseau internet. Chaque utilisateur y transmet des «paquets numériques » munis d'adresses, qui se succèdent dans le canal.

      Le fonctionnement de ces techniques d'accès multiple nécessite des protocoles pour les demandes d'affectation, les adressages, dont le plus connu est le TCP/IP d'Internet.

      2.5. Traitement du signal

      Le traitement du signal permet d'adapter l'information (sous forme de signal analogique ou numérique) au média de transmission et de la restituer après réception.

      À l'émission, les techniques de compression permettent de réduire le débit nécessaire, idéalement sans perte de qualité perceptible, par exemple sur la musique (MP3) ou sur la vidéo (MPEG), les codages transforment le signal d'information binaire en une forme adaptée à la modulation.

      À la réception, les opérations inverses sont effectuées : démodulation, décodage, correction et décompression. La correction d'erreur permet, grâce à un ajout d'information redondante par un code correcteur, de diviser de plusieurs ordres de grandeur le taux d'erreur.

      Ces techniques varient selon que les signaux à transmettre soient analogiques, comme la musique, la voix, l'image, ou numériques, comme les fichiers ou les textes. Un signal analogique varie continûment alors qu'un signal numérique est une succession d'états discrets, binaires dans le cas le plus simple, se succédant en séquence.

      Dans de nombreuses applications (TNT, téléphonie mobile, etc.), le signal analogique est converti en numérique, ce qui permet des traitements plus efficaces, en particulier le filtrage du bruit33. Seuls la modulation, l'amplification et le couplage au média restent alors analogiques.

      Page | 22

      2.6. Systèmes de télécommunications

      Un ensemble de liaisons et de fonctions permettant d'assurer un service, constitue un système de télécommunications.

      Ainsi le système de satellites Inmarsat, destiné aux communications mobiles, comporte plusieurs satellites, plusieurs types de liaisons d'utilisateurs selon les débits et usages, des milliers de terminaux adaptés, et des liaisons de télémesure et de télécommande permettant le contrôle des satellites depuis les stations terrestres, celles-ci étant également connectées par des liaisons terrestres dédiées.34

      Un système de télécommunications peut avoir une architecture :35 y' de type "point à point", comme un câble hertzien ou optique, ou une liaison radiotéléphonique. Des répéteurs peuvent y être inclus pour amplifier et corriger les signaux ;

      y' de « diffusion », comme en télévision où un émetteur est reçu par des milliers de récepteurs ;

      y' de « collecte », comme en surveillance océanographique, où des centaines de capteurs sont reçus par un système central ;

      y' en structure de réseau, où un ensemble d'émetteurs et de récepteurs communiquent entre eux par des liaisons « étoilées » (topologie en étoile) ou « point à point ». C'est la plus commune.

      Un réseau de radiotéléphonie de secours est un réseau simple entre un central et des mobiles, géré par des procédures radio et des opérateurs.

      Un réseau commuté comme le réseau téléphonique fixe, comporte des liaisons individuelles d'abonnés comme une ligne analogique, une ligne RNIS ou une ligne ADSL, des centraux téléphoniques pour établir un circuit entre deux abonnés et des liaisons haut débit pour relier les centraux téléphoniques.36

      Un réseau par paquet, comme Internet, comporte des routeurs qui aiguillent les paquets d'information d'une machine vers une autre désignée par son adresse IP.

      34 Encyclopédie des Postes, télégraphes et téléphones. 2 volumes (Rombaldi - 1957) (417 et 426 pages)

      35 Globalstar: une constellation de 48 satellites pour le téléphone mobile. Guy lebègue dans (Revue aerospatiale, no 115 - février 1995)

      36 Le Radar, 1904-2004. Histoire d'un siècle d'innovations techniques et opérationnelles. Yves Blanchard. (Éditions Ellipses - 2004

      Page | 23

      Section 3 : Applications

      3.1. Voix et son

      Le transport de la voix par la téléphonie, fut la première avancée des télécommunications, juste après les premiers télégraphes. Le téléphone est l'appareil qui sert à tenir une conversation bidirectionnelle avec une personne lointaine. Il est utilisé à titre privé, pour garder le contact avec ses proches ou à titre professionnel, pour échanger des informations orales sans avoir à se rencontrer physiquement.37

      La téléphonie qui repose sur le réseau téléphonique permet également des services plus avancés tels que la messagerie vocale, la conférence téléphonique ou les services vocaux. La ligne téléphonique sert aussi de solution d'accès à Internet, d'abord avec un modem en bas débit, puis en haut débit grâce à l'ADSL.38

      La radiotéléphonie, c'est-à-dire la communication à distance sans fil, a d'abord été appliquée aux communications maritimes pour en accroître la sécurité, puis militaires dès la première guerre mondiale, avant de devenir un média populaire avec la TSF.

      La radiotéléphonie est encore le moyen principal de communication du contrôle aérien, des liaisons maritimes par la radio maritime et des liaisons de sécurité (police, secours). C'est aussi l'activité principale du radio amateurisme.

      La radiodiffusion est la distribution de programmes à partir d'un émetteur vers des auditeurs équipés d'un récepteur. D'abord en modulation d'amplitude en basse fréquence (GO) et moyenne fréquence (PO), puis en modulation de fréquence en VHF, elle évolue vers la radio numérique, diffusée par satellite ou en VHF terrestre.39

      La téléphonie mobile offre la possibilité de téléphoner sans connexion filaire soit par une solution terrestre basée sur des zones de couverture hertzienne d'antennes-relais, soit par satellite. Le développement de ce moyen de communication est un phénomène de société remarquable de la fin du XXe siècle. Le geste de téléphoner dans la rue devient banal, au point d'inquiéter sur ses risques sanitaires et de créer un langage particulier, le langage SMS. L'accès à Internet et aux chaînes de télévision est déjà facile sur les dernières générations de téléphones (smartphones).40

      37 Edward Lenert, « A Communication Theory Perspective on Telecommunications Policy », Journal of Communication, vol. 48, no 4, décembre 1998, p. 3-23

      38 Telecommunication, tele- and communication, New Oxford American Dictionary (2nd edition), 2005

      39 Le Radar, 1904-2004. Histoire d'un siècle d'innovations techniques et opérationnelles. Yves Blanchard. (Éditions Ellipses - 2004)

      40 http://blog.domadoo.fr/2014/02/21/ces-2014-invoxia-des-solutions-de-telephonie-innovante-design

      Page | 24

      Figure 1.14. Téléphone filaire du début des années 2000. 41

      3.2. Image et vidéo

      La transmission d'images fixes par ligne téléphonique remonte au bélinographe, et est toujours utilisée sous le nom abrégé de fax, comme échange de pages photocopiées, documents commerciaux ou techniques. Le radio facsimilé qui permet de transmettre des images par radio est utilisé surtout pour la diffusion de cartes météo, soit directement depuis les satellites d'observation, soit retransmises vers les navires ou les terrains d'aviation.

      Après le téléphone et la radio, la télévision est présente dans tous les foyers. Les forêts d'antennes yagi et de paraboles ont envahi les villes, les chaînes satellites, d'abord analogiques puis numériques ont multiplié les programmes nationaux et internationaux.

      Les récepteurs modernes à plasma ou LCD fournissent des images de haute qualité et la télévision numérique terrestre augmente encore le choix des usagers.

      La transmission d'images simultanées à une liaison de téléphonie est possible grâce à la visioconférence utilisant des canaux à haut débit dédiés, par la transmission à balayage lent analogique ou SSTV, immortalisée par les premiers pas sur la lune, et par les techniques numériques nouvelles, webcam sur internet ou téléphone mobile de dernière génération.

      Préparation et présentation à Paris, le 29 octobre 200142,43,44, de la première transmission de cinéma numérique par satellite en Europe d'un long métrage cinématographique par Bernard Pauchon45 et Philippe Binant46.

      41 https://fr.wiktionary.org/wiki/t%C3%A9l%C3%A9phone

      42 France Télécom, Commission Supérieure Technique de l'Image et du Son, Communiqué de presse, Paris, 29 octobre 2001.

      43 «Numérique : le cinéma en mutation», Projections, 13, CNC, Paris, septembre 2004, p. 7.

      44 Olivier Bomsel, Gilles Le Blanc, Dernier tango argentique. Le cinéma face à la numérisation, École des Mines de Paris, 2002, p. 12

      45 Bernard Pauchon, France Telecom and digital cinema, ShowEast, 2001, p. 10

      46 Première numérique pour le cinéma français, 01net, 2002.

      47 Fontenelle, « Éloge d'Admontons », in Éloges, cité par Luke Flichy, Une histoire de la communication moderne : Espace public et vie privée, La Découverte, 1997 [détail de l'édition], p. 17-18.

      Page | 25

      3.3. Texte et données

      Le télégraphe est l'ancêtre des transmissions de données et la première application des télécommunications : transmettre des caractères, donc un message, par signaux optiques, puis sur une ligne puis par ondes radio (radiotélégraphie). Le télétype puis le radiotélétype l'ont automatisé.

      Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Quoique l'Internet ne soit pas le seul système de réseau informatique, il en est presque devenu synonyme. La structure d'Internet est complexe et peut se séparer en plusieurs parties :

      y' des fonctions de communication (les lignes d'abonnés, les modems, les routeurs qui connectent au web) ;

      y' des fonctions de transport entre utilisateurs (les protocoles, les serveurs...) ; y' des applications qui fournissent le service final (messagerie, image, voix, moteur de recherche, etc.).

      La télémesure, terrestre comme en hydrologie ou en météorologie, ou spatiale comme les images météosat ou celles des sondes planétaires lointaines, permet la surveillance des installations industrielles, augmente notre connaissance de l'environnement, du climat ou de l'univers.

      La télécommande, la plus simple comme en domotique ou en HiFi et vidéo, ou la plus complexe comme celle des robots martiens, est la commande à distance sans fil, optique ou radio, généralement couplée à la télémesure.47

      Conclusion

      Dans ce chapitre nous avons présenté de manière non exhaustive les différentes notions touchant aux télécommunications et nous avons remarqué que les télécommunications modernes permettent de transmettre de l'image, du son et du texte dans le monde entier. Ces moyens techniques sont neutres par rapport à leur contenu. Cependant, les télécommunications sont à l'origine de débats en termes d'uniformisation de la culture, d'identité nationale ou, au contraire, de nouvelles possibilités d'expression, de communication permettant de s'affranchir des frontières et des espaces traditionnels.

      Page | 26

      CHAPITRE II : THEORIE SUR LA TELESURVEILLANCE

      Section 1 : Introduction

      La télésurveillance est un système technique structuré en réseau permettant de surveiller à distance des lieux (publics ou privés), des machines (voir supervision et monitoring) ou des individus48. Elle est employée dans de nombreuses situations, généralement pour des raisons de sécurité :

      y' Dans le cadre de la sécurité routière, au moyen de caméras spécialisées ou des capteurs à proximité voire noyés dans la chaussée permettent d'évaluer la densité du trafic, les ralentissements qui peuvent en découler, la présence de personnes sur les bandes d'arrêt d'urgence, etc.

      y' Pour la surveillance des machines : divers capteurs permettent d'évaluer l'état de la machine, ces informations peuvent alors être envoyées à un poste de surveillance. L'épuisement de consommables, une anomalie de fonctionnement ou même un acte de malveillance serait alors détecté à distance.

      y' Dans le cadre de la prévention de la délinquance (avec notamment la vidéosurveillance) ; - Pour la surveillance de lieux sensibles (banques, centrales nucléaires, etc.) et d'habitations, afin de prévenir les intrusions, les cambriolages et les actes de vandalisme.

      y' Dans le cadre de la télémédecine, et en particulier pour la surveillance des patients à distance.

      y' Pour la surveillance à distance des enfants et des personnes vulnérables49.

      48 Vidéo-surveillance ou vidéo-protection ? Contradicteurs : Éric Heilmann et Philippe Melchior ; médiateurs : Anne-Cécile Douillet et Séverine Germain. Le Muscadier, 2013

      49 Gérard Laurent et Daniel Mathiot Tome 1(2008) - Sons et images, compressions, prise de vue, enregistrement, visualisation, 272 pages

      Page | 27

      1.1. Vidéosurveillance : pourquoi ?

      Le besoin de renforcer les niveaux de sécurité se fait de plus en plus ressentir dans différents domaines d'activités. Un des moyens utilisés est la vidéosurveillance.

      Pour quoi faire ? Pour protéger quoi ? Pour aider qui ? Pour contrôler quoi ? Qui ? Où implanter les caméras ? Quels types de caméras utiliser ? Comment enregistrer ? Quelle durée pour l'archivage ? Quel support de transmission utiliser ?

      La mise en place d'une installation de vidéosurveillance passe par une analyse très précise afin de répondre aux exigences et aux besoins de l'utilisateur.50

      1.1.1. Quels besoins répondront un système de télésurveillance?

      · Surveiller, sécuriser,

      · Reconnaître, identifier,

      · Contrôler, protéger,

      · Alerter, détecter,

      · Superviser, enregistrer,

      · Archiver, consulter,

      · Transmettre, analyser, etc.

      En fonction des risques et des enjeux, des budgets alloués, de l'environnement, etc., il faudra déterminer la solution adaptée. La vidéosurveillance a commencé au début des années 1950. Les installations ne comportaient que des caméras et des écrans. Ensuite est apparu le matériel d'enregistrement permettant un archivage des scènes enregistrées. Puis l'avènement de l'ère numérique n'a fait que doper ce secteur.

      50 Gérard Laurent, Daniel Mathiot et Alain Jeanroy Tome 2 (2005) - Diffusion, réception, stockage, réseaux, 312 pages

      Page | 28

      1.2. La Vidéosurveillance

      1.2.1. Présentation :

      La vidéosurveillance consiste à placer des caméras de surveillance dans un lieu public ou privé pour visualiser et/ou enregistrer en un endroit centralisé tous les flux de personnes au sein d'un lieu ouvert au public pour surveiller les allées et venues, prévenir les vols, agressions, fraudes et gérer les incidents et mouvements de foule. Au début des années 2000, les caméras font leur apparition en nombre important dans de nombreuses villes européennes.51

      Londres est réputée comme étant la ville où la vidéosurveillance est la plus importante. L'utilisation de la vidéosurveillance fait débat en matière de sécurité et de respect de la vie privée52.

      1.2.2. Ses buts :

      Les raisons de l'installation de systèmes de vidéosurveillance sont diverses, toutefois la sécurité publique ainsi que la protection des biens mobiliers ou immobiliers font office d'éléments phares dans la justification de la vidéosurveillance.

      En Angleterre, les attentats de juillet 2005 sont également un moteur pour l'augmentation du nombre de caméras. Cette menace qui a toujours été présente n'a jamais vraiment créé un sentiment d'insécurité, mais les attentats du 11 septembre 2001 ont changé la donnée. Les gens ont pris conscience que personne n'était intouchable. Toutefois la mise en place de la vidéosurveillance ne peut s'expliquer uniquement par l'insécurité grandissante ou la protection des biens. Certaines autres raisons moins connues du grand public existent également. La mise en place de la vidéosurveillance permet une amélioration de la gestion des incidents ainsi qu'une augmentation de l'efficacité et de la rapidité d'intervention.

      51 Idem

      52 Mini-guide Alarmes Protection Sécurité-collection Blenheim (2008). La télé sécurité mode d'emploi.

      Page | 29

      Par exemple, dans la prévention du suicide ou encore lors d'accidents qui pourraient survenir sur la voie publique. Elle permet ainsi indirectement, de maintenir les primes d'assurances à un niveau raisonnable. La surveillance des axes routiers sert à informer en temps réel les automobilistes sur les conditions du trafic. Quelques affaires de crimes ont été résolues grâce aux enregistrements fournis par les caméras de surveillance. Par exemple, après les attentats du métro de Londres du 7 juillet 2005, les enregistrements des caméras de surveillance ont été utilisés pour identifier les poseurs de bombes, bien qu'il soit admis qu'ils n'aient pas été indispensables. La question de savoir si la vidéosurveillance prémunit ou réduit les crimes n'a pas pu être montrée par les études indépendantes qui furent conduites que ce soit en France ou à l'étranger. Le gouvernement britannique a jugé de son côté que les effets bénéfiques n'étaient pas possibles à évaluer, bien que Scotland Yard ait affirmé, en 2008, que la vidéosurveillance à Londres, qui compte 500 000 caméras, n'avait permis d'élucider que 3 % des vols dans la rue.53

      1.3. Domaines d'applications :

      La tendance de l'économie mondiale actuelle exige aux entreprises d'être réactive devant les demandes de plus en plus gourmandes de moyen de connectivite et infrastructure de communication et de marketing, la technologie de la vidéo sur réseau IP redynamise les applications de vidéosurveillance par de nombreuse fonctionnalité comme le contrôle à distance, la vidéo en temps réel. Ce qui rend plusieurs secteurs d'activités interactives.

      53 http://www.videosurveillance-destockage.com/guide-camera-de-video-surveillance.php

      Page | 30

      1.3.1. La vidéo surveillance intelligente54

      L'analyse intelligente de la vidéo, aussi appelée IVS (Intelligent Vidéo Surveillance), permet de traiter les images enregistrées en détectant des événements et en alertant l'utilisateur.

      Cette technologie commence à apparaitre sur certain modèle d'enregistreur HDCVI dernière génération (XVR).

      Cependant, elle existe surtout de manière plus poussée sur les enregistreurs stockeurs IP.

      Ainsi, selon le modèle d'enregistreur (et les options choisies), le dispositif dispose de fonctions IVS comme :

      ü Tripwire (ligne virtuelle) qui déclenche une alarme lorsqu'un objet en mouvement franchi une ligne avec une direction définie (que vous créez vous même sur l'interface avec la souris).

       

      Image 155

       

      ü Intrusion (mouvement dans la zone) pour détecter un objet entrant ou sortant d'une zone prédéfinie.

      Image 2 56

      ü Objet perdu / manquant, détecte un objet laissé dans la zone ou un objet qui a disparu de

      la zone.

      54 http://www.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html

      55 http://www.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html/ivs-dahua-tripwire

      56 ww.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html/ivs-dahua-intrusion

      Page | 31

      ü Changement de scène, c'est une analyse intelligente de l'image (la scène) et l'activation d'une alarme si cette image a changé. ex : quand la caméra est obstruée ou désorientée.

      ü Comptage de personne, cette fonction offre des statistiques sur les entrées et sorties d'une zone définie. Cela génère des diagrammes avec des rapports quotidiens, mensuels et annuels.

       

      Image 3 57

       

      ü Détection de visage, cela permet de prendre une photo et de l'enregistrer lorsque le dispositif détecte un visage.

       

      Image 458

       

      ü Carte de chaleur (heat map) est une fonction qui analyse la densité du mouvement. Utile pour analyser de regroupement d'individus dans un centre commercial par exemple et donc mieux gérer les accès et trafics.

      Image 5 59

      57 ttp:// www.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html/ivs-dahua-comptage-personne

      58 http://www.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html/ivs-dahua-detection-visage

      59 http://www.videosurveillance-boutique.fr/support/analogique-ou-ip-quelle-video-surveillance-choisir-3815.html/ivs-dahua-heat-map-carte-chaleur

      Page | 32

      Enfin, le système de vidéo surveillance IP peut intégrer la LAPI (Lecture Automatique de Plaques d'Immatriculation). C'est un système performant qui analyse et reconnait les plaques minéralogiques des voitures et les indexe (avec date et heure) dans le stockage de l'enregistreur numérique Dahua. Cela permet aussi une gestion efficace des parkings avec comptage, reconnaissance de plaque, gestion automatique de barrière et même guide au stationnement (places libres).

      On dénombre trois grandes catégories publiques dans lesquelles l'on retrouve ces systèmes de surveillance :60

      y' Les aéroports, les transports publics et les gares.

      y' Les lieux publics et les parkings. Qui se verront principalement doter de systèmes classiques pour la surveillance globale bien que les aéroports commencent à adopter les mesures biométriques.

      y' Le trafic autoroutier. Qui pour sa part privilégiera les caméras qui ont la possibilité de reconnaître les véhicules.

      Les installations privées importantes concernent les casinos et autres salles de jeux qui font régulièrement appel à des systèmes d'identification faciale pour reconnaître les fraudeurs.

      60 http://videosurveillance.comprendrechoisir.com

      Page | 33

      Section 2 : Evolution de la vidéosurveillance

      Les premières caméras avaient des images de basse qualité et noir et blanc, sans possibilité de zoomer, ni de changer l'angle de vue. Les caméras modernes les plus performantes sont en couleur, permettent des zooms et une mise au point très nette. Les dispositifs d'enregistrement et d'analyse sont plus précis, plus efficaces. En pilotant ces caméras avec des ordinateurs, il est possible de suivre des mouvements, il est par exemple possible de déceler des mouvements dans un endroit où il ne devrait pas y en avoir, ou au contraire se focaliser sur un individu et le suivre à travers la scène. L'informatique peut faire coopérer plusieurs caméras pour le suivre dans un espace urbain entier. L'une des évolutions les plus probables de la vidéosurveillance est le rapprochement des enregistrements avec des données biométriques.61

      Cette technologie permettrait par exemple aux ordinateurs d'analyser la démarche des passants : une personne lourdement chargée adopte une démarche inhabituelle ; que transporte-t-il ? Des explosifs, des armes, une caméra de télévision ou des bouteilles de soda ? De même, des recherches récentes misent sur la prévisibilité du comportement humain dans les espaces publics : un voleur ne se comporterait pas de la même façon qu'un usager. L'ordinateur peut identifier ce genre de mouvements et donner l'alerte. Couplées à une base de données biométrique, il devient possible de déterminer l'identité d'une personne sans l'aborder et sans même qu'elle ne s'en rende compte. Une expérience de ce type eut lieu en 2007 dans une gare à Mayence, en Allemagne ; 60% des volontaires furent identifiés parmi une foule de 20 000 personnes.

      61 Valérie Klauser, Francisco RUEGG Jean, Fluckiger Alexandre « Vidéosurveillance et risque dans les espace à usage public». Rapport de recherche, Université de FRIBOURG SUISSE, septembre 2006.

      Page | 34

      2.1. Exemples De Quelques Systèmes Existants

      2.1.1. Le système ASCAM-2E2I :62

      La solution ASCAM intègre un logiciel de vidéo surveillance sur réseau IP, un

      logiciel d'enregistrement sur mouvement avec les fonctions magnétoscopes et finalement des

      caméras réseau IP jour / nuit pour extérieur en caisson étanche et pour intérieur. L'accès aux

      caméras et aux enregistrements sur alarme par Internet permet d'assurer une surveillance à

      distance. Les logiciels permettent un monitoring temps réel sur site et à distance via Internet

      ainsi que l'enregistrement sur détection de mouvement, planning et alarme. La détection de

      mouvement peut être configurée selon les critères suivants :

      y' Champs de vision des caméras de surveillance

      y' Zones de détections, masques de détection

      y' Objet manquant (détection de vol)

      y' Nouvel objet statique (colis douteux)

      y' Focus déréglé, caméra obstruée (vandalisme)

      Enfin la notification d'alarmes comprend l'envoi d'email d'alerte, appel

      téléphonique et également une alarme sonore.

      2.1.2. Le système ASCAM-NUUO :

      La solution ASCAM-NUUO intègre un serveur de vidéo surveillance permettant

      une visualisation à distance via internet sur PC et sur téléphone mobile 3GPP. Elle fournit un

      ensemble de fonctionnalités que l'on peut résumer dans la liste suivantes:63

      y' Visualisation des flux vidéo en local sur moniteur

      y' Alarme et visualisation en levée de doute, fenêtre pop-up

      y' Console d'administration des paramètres de gestion

      y' Gestion des droits d'accès: profils, horaires, à distance

      y' Alarme sur détection de mouvement

      y' Enregistrement possible sur Planning (Schedule)

      y' Etc.

      62 www.telesurveillance-videosurveillance.fr/les-differents-systemes-de-videosurveillance

      63 www.telesurveillance-videosurveillance.fr/les-differents-systemes-de-videosurveillance

      Page | 35

      2.2. Matériel pour la Télésurveillance

      Un système de télésurveillance se compose de différents éléments :

      Caméra de télésurveillance : Elle capture les images et les transmets au moniteur ou à l'enregistreur64.

      2.3. Les critères de choix d'une caméra

      Le choix d'une caméra de télésurveillance dépend en grande partie de vos besoins et de vos exigences.

      Outre les différents types de caméras, celles-ci se distinguent par leurs performances concernant :

      y' La luminosité : elle s'exprime en « lux ». L'intérêt de certaines caméras est de pouvoir filmer aussi bien dans l'obscurité (0 lux) qu'avec beaucoup de luminosité.

      y' La qualité de l'image : plus l'image à de lignes, meilleure est sa qualité.

      y' La taille de l'objectif : plus l'objectif est large (de 2,5 mm à 100 mm) plus le champ sera large lui aussi ; plus l'objectif est petit, plus les zones distantes de la caméra seront zoomées.

      Un système de télésurveillance peut associer différents types de caméras de surveillance pour une meilleure efficacité. La caméra de surveillance peut être une :65

      64 Commission d'accès à l'information du Québec. (2003). L'utilisation des caméras de surveillance par des organismes publics dans les lieux publics. Résumé des mémoires.

      65 Commission d'accès à l'information du Québec. (2003). L'utilisation des caméras de surveillance par des organismes publics dans les lieux publics. Résumé des mémoires.

      Page | 36

      2.4. Les différents types des caméras

      2.4.1. Caméra de surveillance sans fil Wifi

      Figure 2.1 : caméra de surveillance sans fil66

      La caméra de surveillance sans fil n'est reliée par aucun câble au moniteur ou l'enregistreur. Elle fonctionne par liaison sans fil, c'est-à-dire par ondes radio ou Wifi.

      La caméra de surveillance sans fil s'adapte à plusieurs utilisations : infrarouge, extérieure, intérieure, IP...

      Ce type de caméra de surveillance présente l'avantage de ne pas détériorer les lieux au moment de l'installation : il n'y a pas de gros travaux de mise en place à prévoir.

      Mieux, il n'est pas toujours nécessaire de faire appel à un professionnel pour l'installation car celle-ci est assez simple à l'inverse des caméras de surveillance filaires.

      La caméra sans fil s'installe où l'on souhaite : il est facile de la changer de place selon les besoins ou d'en installer une supplémentaire si cela est nécessaire.

      En revanche, elle est moins performante qu'une caméra filaire qui a souvent une portée plus importante et une meilleure stabilité d'image67.

      66 https://www.leroymerlin.fr/v3/p/produits/camera-de-surveillance-interieure-exterieure-izzy-768w-noir-thomson-e1500702191

      67 http://www.videosurveillance-destockage.com/guide-camera-de-video-surveillance.php

      Page | 37

      2.4.2. Caméra de surveillance en direct

      Figure 2.2 : caméra de surveillance en direct68

      Pour cela, il existe plusieurs possibilités :69

      y' visionner sur les lieux et en direct, via un PC ou un moniteur de télésurveillance, les images capturées par la caméra de surveillance ;

      y' visionner les images en direct à partir de n'importe quel endroit dans le monde : c'est ce que permet la télésurveillance par Internet via une caméra de surveillance et un logiciel de télésurveillance (caméra IP, webcam...).

      Cela permet à un agent de sécurité, un chef d'entreprise ou bien à un particulier de surveiller en temps réel son habitation, un commerce, des entrepôts ou encore un centre-ville.

      Certaines caméras de surveillance en direct sont équipées de capteurs de mouvement, de chaleur ou de comptage et donnent l'alerte si une anomalie est détectée. Grâce à cela, on peut être averti en direct (par Internet, téléphone mobile...) d'une intrusion ou d'un accident (incendie, fuite d'eau...).

      68 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      69 Commission d'accès à l'information du Québec. (2003). L'utilisation des caméras de surveillance par des organismes publics dans les lieux publics. Résumé des mémoires. Commission d'accès à l'information du Québec. (2003). L'utilisation des caméras de surveillance par des organismes publics dans les lieux publics. Résumé des mémoires.

      Page | 38

      2.4.3. Caméra de surveillance extérieure

      Elle est étanche et résiste aux intempéries (pluie, neige, glace), elle a une fonction jour/nuit pour s'adapter à la luminosité extérieure.

      Il existe plusieurs types de caméras pour l'extérieur :

      2.4.3.1. La caméra boîtier

      Installée dans un caisson de protection étanche intégré à la caméra ou non.

      Figure 2.3 : caméra boitier70

      2.4.3.2. La caméra anti vandalisme (mini-dôme)71

      Ce type de caméra de surveillance est très résistant aux chocs et aux dégradations.

      70 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      71 https://www.camerasurveillance.net/29-camera-dome-exterieur-anti-vandale.html

      72 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      Page | 39

      2.4.4. Caméra surveillance infrarouge

      Elle est destinée aux lieux très sombres et permet de capturer des vidéos dans

      l'obscurité.

      Figure 2.5 : caméra surveillance infrarouge73

      La caméra surveillance infrarouge est capable de filmer aussi bien le jour que la

      nuit.

      Le jour : les images sont en couleurs.

      La nuit : elles sont en noir et blanc et d'aussi bonne qualité que le jour.

      Pour filmer dans une totale obscurité, la caméra est équipée d'ampoules LED qui ont, selon les modèles de caméra, une portée plus ou moins importante. Celles-ci s'allument si l'éclairage extérieur est insuffisant.74

      La performance de la caméra infrarouge se mesure via deux critères :

      y' La portée de vision nocturne (de 5m à plus de 50m) ;

      y' Le réglage de l'objectif.

      On distingue les caméras de surveillance infrarouge selon deux types :75

      Caméra surveillance infrarouge anti vandalisme (mini dôme) : elle est conçue pour résister aux intempéries et aux actes de vandalisme.

      Caméra surveillance infrarouge installée dans un caisson de protection étanche (métal) : ce type de caméra existe pour l'intérieur et l'extérieur et avec tous les types d'applications possibles.

      73 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      74 https://www.mysecurite.com/camera/guide/camera-infrarouge 75 https://www.mysecurite.com/camera/guide/camera-infrarouge

      Page | 40

      L'intérêt de la caméra de surveillance infrarouge est sa faible consommation électrique. Elle est beaucoup plus économique qu'une caméra de surveillance classique installée en extérieur avec une lampe halogène puissante.

      2.4.5. Webcam de télésurveillance

      Connectée à un PC, elle capture les images qui peuvent être visualisées en direct ou enregistrées sur un disque dur.

      La webcam télésurveillance est une petite caméra connectée à un ordinateur : elle peut être intégrée au PC ou ajoutée par l'utilisateur. Elle affiche en direct sur l'ordinateur les images capturées76.

      Figure 2.6 : Webcam télésurveillance77

      2.4.6. Mini caméra de surveillance

      Discrète, elle est faite pour ne pas être vue, également appelée caméra espion.

      La mini caméra surveillance est également appelée caméra espion. Habituellement, elle est de taille très petite parfois aussi petite qu'une pièce de 20 DA.

      Elle peut être équipée d'un microphone, ce qui permet à la fois de voir ce qui se passe et d'entendre ce qui est dit. Ce type de caméra peut se dissimuler facilement dans une pièce, sous un meuble ou dans un détecteur de mouvement ou de fumée. Son intérêt comme elle est quasiment invisible, les personnes filmées ne savent pas qu'elles le sont. La qualité de ce type de caméra dépend de la résolution de l'image et donc de la qualité de ses capteurs.78

      Figure 2.7 : les mini caméras 79

      76 http://www.videosurveillance-destockage.com/guide-camera-de-video-surveillance.php

      77 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      78 https://www.mysecurite.com/camera/dossiers/micro-camera

      79 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      Page | 41

      La mini caméra de surveillance peut-être filaire ou sans fil (Wifi).peut être reliée à un moniteur, un téléviseur, un PC (avec une carte télé), un enregistreur numérique...

      2.4.7. Caméra espion80

      La caméra espionne est une caméra qui par sa taille peut être dissimulée facilement. La caméra espionne permet de filmer en toute discrétion. Il existe différents modèles de mini caméra espionne dissimulée dans différents objets du quotidien : stylo, clefs de voiture, clef USB, détecteur de fumée...

      Les technologies d'aujourd'hui permettent aux caméras miniatures d'enregistrer des images de bonne qualité et d'enregistrer des sons.

      Figure 2.8 : caméra espionne81

      80 https://www.hd-protech.com/13-camera-espion

      81 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      Page | 42

      2.4.8. Caméra de surveillance factice82

      Son unique rôle est la dissuasion. Elle ressemble en tout point à une caméra réelle

      mais ne capture pas d'images. La caméra de surveillance factice est tout simplement une fausse caméra de vidéosurveillance.

      Elle est fabriquée sur le modèle des caméras de surveillance les plus perfectionnées et permet de dissuader les intrus qui voudraient s'introduire dans une habitation, un entrepôt, un commerce...

      Ce type de caméra peut même être équipé de lumières rouges imitant les LED des caméras de surveillance infrarouges. La simple présence d'une caméra de surveillance suffit souvent à dissuader un malfaiteur.

      Figure 2.9 : caméra factice 83

      2.4.9. Caméra de surveillance IP (la télésurveillance intelligente)84

      La Caméra IP ultra sophistiquées fonctionnant comme un petit ordinateur. Elle est capable de traiter les images et peut intégrer un système d'alarme et différents capteurs (mouvement, bruit...).

      La caméra de surveillance IP est utilisée pour des installations de surveillance en réseau, également appelées télésurveillance IP (Internet Protocol).

      La caméra IP est reliée à un serveur central (par liaison Wifi ou par câble RJ45) qui peut gérer plusieurs sites distants. Pour être reconnue sur le réseau et consultable depuis n'importe quel ordinateur, la caméra IP dispose de sa propre adresse IP.

      82 https://www.scs-sentinel.com/Securite/Video+surveillance/camera+factice

      83 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      84 https://www.cairn.info/revue-deviance-et-societe-2003-1-page-3.htm

      Page | 43

      Figure 2.10 : caméra IP 85

      Ce système de télésurveillance présente de nombreux avantages, notamment pour les entreprises :

      V' Il dissuade les intrus et protège les locaux.

      V' Les images capturées peuvent être visionnées en temps réel ou révisionnel à distance à partir d'un ordinateur connecté au réseau (Internet, Intranet...).

      V' Il peut être paramétré en fonction des besoins : enregistrement vidéo 24h/24 et 7j/7ou bien enregistrement uniquement lorsque l'alarme se déclenche, prise de photos, alerte par e-mail ou SMS (sur PC ou PDA), association avec un système d'alarme ou de détection de mouvement, d'intrusion, de chaleur...

      Le seul inconvénient : l'installation d'une caméra surveillance IP nécessite de bonnes connaissances en informatique pour le paramétrage.

      Il existe actuellement deux types de caméras IP : autonomes ou simples.

      V' Simple : elle capture les images et les transmettent en direct au réseau informatique qui les traitent, les enregistrent et les stocke.

      V' Autonome : tout le traitement de l'image est réalisé par la caméra IP. Celle-ci peut également être dotée de capteurs intégrés (détection de mouvement, fonction de comptage, détection de silhouettes...) et déclencher l'alerte en cas d'anomalie.

      85 https://www.camerasurveillance.net/content/6-guide-d-achat-camera-de-surveillance

      Page | 44

      2.5. Alarme de télésurveillance

      Dans un système de télésurveillance, on peut choisir d'intégrer une alarme en fonction des objectifs de l'installation : dissuader, alerter, prévenir les intrusions, les vols ou le vandalisme...

      Elle n'est pas intégrée au dispositif de vidéosurveillance de façon systématique mais apporte un niveau supplémentaire de sécurité à votre habitation ou à vos bureaux.

      L'alarme de télésurveillance est reliée aux caméras de télésurveillance par voie filaire ou bien sans fil (selon le type de caméras).Lorsque ses détecteurs relèvent une anomalie (mouvement, bruit, chaleur ou fumée), l'information est transmise au bloc central de l'alarme et la sirène se déclenche. Les capteurs peuvent également être intégrés aux caméras.

      L'alarme est donc complémentaire de la télésurveillance : elle permet de renforcer la sécurité d'un lieu et d'avertir immédiatement les personnes qui doivent l'être86.

      2.6. Moniteur de télésurveillance

      C'est l'écran de télésurveillance, il affiche les images en direct ou enregistrées. Cet écran peut aussi être une télévision ou un PC.

      Un système de télésurveillance se compose d'une ou plusieurs caméras et d'un moniteur. Celui-ci permet également de lire les images enregistrées par un enregistreur numérique ou analogique.

      Ce que l'on appelle moniteur est l'écran qui permet de visualiser les images capturées par la caméra de surveillance ou enregistrées par l'enregistreur de télésurveillance87. Il existe différents types d'écrans :

      ü Les moniteurs spécialement conçus pour la télésurveillance.

      ü Le PC : permet de visualiser les images depuis un ordinateur.

      ü La télévision : peut être reliée aux caméras et à un enregistreur par l'entrée
      Péritel.

      Les moniteurs professionnels sont pour la plupart équipés d'une fonction permettant de visualiser plusieurs flux vidéo distincts sur un même écran (4, 8, 16 parfois...).

      86 http://www.monde-securite.com/alarme/alarme-videosurveillance-information/alarme-abcalarme-explication/

      87 Dupuis, L. (2007). La sécurité dans une tour de bureaux. . Dans M. Cusson, B. Dupont, F. Lemieux : Traité de Sécurité intérieure (p. 500-513). Montréal : Édition Hurtubise, Cahier du Québec, Collection droit et criminologie.

      Page | 45

      1.2. Enregistreur de télésurveillance

      Un système de télésurveillance est constitué d'une ou plusieurs caméras de surveillance, d'un moniteur et parfois d'un enregistreur de télésurveillance qui permet d'enregistrer les images capturées.

      Il n'est pas nécessaire si l'on ne souhaite pas enregistrer les images pour pouvoir les visualiser.

      Pour des utilisations professionnelles, l'enregistreur de la télésurveillance est incontournable car il est impossible de ne pas quitter des yeux le moniteur de surveillance lorsque la télésurveillance se fait jour et nuit.

      L'enregistreur permet de stocker toutes les images de la journée et de les relire

      plus tard.88

      1.2.1. Critères de choix pour un enregistreur

      Il y a plusieurs dizaines d'années, les enregistreurs pour télésurveillance étaient des magnétoscopes.

      Aujourd'hui, il s'agit essentiellement d'enregistreurs numériques ou DVR (Digital Vidéo Recorder) : concrètement, les images sont compressées en format fichier puis elles sont enregistrées sur le disque dur de l'enregistreur de la télésurveillance.

      On distingue les enregistreurs de la télésurveillance par leurs performances sur différents critères :

      y' Résolution des images: Pour une bonne qualité de l'image, il est préférable de choisir un enregistreur haut de gamme.

      y' Nombre d'images enregistrées par seconde (IPS) et par caméra : Pour un bon débit, il faut compter au minimum 25 images par seconde (25 IPS) et par caméra. Ex. : pour 10 caméras, il faut une performance d'au moins 250 IPS.

      y' Consultation des images par Internet : La qualité des images est extrêmement variable (l'image n'est pas toujours en plein écran) ainsi que la vitesse de transfert des images (il faut au minimum 15 images par secondes).

      y' Déclenchement de l'enregistrement lorsque la caméra détecte un mouvement : C'est le mode de fonctionnement de la plupart des enregistreurs.

      y' Mode d'emploi : La consultation des images enregistrées est plus facile sur les enregistreurs hauts de gamme : il suffit de taper une date et une heure pour trouver la

      88 PUJOLLE G., « Les Réseaux », Eyrolles 5ème édition, 2004, 1094 pages.

      Page | 46

      séquence voulue via une télécommande ou une souris. Les appareils bas de gamme sont beaucoup plus compliqués à utiliser.

      1.2.2. Différents types d'enregistreurs de télésurveillance

      Il existe quatre types d'enregistreurs de télésurveillance :

      V' Enregistreur télésurveillance à bandes : Enregistrement sur une cassette VHS, il n'est quasiment plus utilisé.

      V' Stockeur numérique : Enregistrement des images sur un disque dur.

      V' Enregistreur télésurveillance numérique (base pc):Visualisation, enregistrement et relecture des images en direct (via une carte DVR).

      V' Enregistreur télésurveillance IP (base pc) : Visualisation, enregistrement et relecture des images en direct. Compatible avec les caméras IP. Fonctionne grâce à un logiciel de gestion des caméras. Peut s'installer en Intranet.

      Tableau 2.1 : objectif d'utilisation et les type d'entreprise de chaque enregistreur

      Page | 47

      2.7. Les Différents Types De Systèmes

      2.7.1. Système sur réseaux IP

      Ce système relie un réseau de caméras IP, qui peut compter de nombreuses unités, à un système d'enregistrement numérique. D'une part, cela permet de pouvoir stocker une quantité importante d'images, sans perte de qualité, tout en pouvant les consulter rapidement grâce à des logiciels de traitement. D'autre part, le fait d'informatiser un système de surveillance permet de profiter des technologies de communication comme Internet. Ainsi, les caméras sont « visibles » et gérables depuis n'importe où dans le monde89.

      Figure 2.11 : système numérique90

      89 http://blog.sam-cctv.com/camera-analogique-ou-camera-ip/

      90 https://sites.google.com/site/protimancasa/home/videosurveillance

      Page | 48

      2.7.2. Système analogique

      Un système de vidéo surveillance utilisant un magnétoscope traditionnel est un système entièrement analogique dans lequel les caméras analogiques avec sorties coaxiales sont reliés au magnétoscope pour l'enregistrement91

      Figure 2.12 : système analogique 92

      2.7.3. Système hybride

      Un système hybride est un système de vidéo surveillance analogique utilisant un enregistreur numérique. L'enregistrement ne se fait plus sur bandes mais sur des disques durs.

      Figure 2.13 : système hybride 93

      91 http://blog.sam-cctv.com/camera-analogique-ou-camera-ip/

      92 https://www.memoireonline.com/01/13/6765/Etude-et-mise-en-place-d-un-systeme-de-videosurveillance-Cas-de-l-immeuble-Folepe--Bali.html

      93 https://sites.google.com/site/protimancasa/home/videosurveillance

      Page | 49

      Section 3 : Architecture d'une installation de vidéosurveillance

      3.1. Vidéosurveillance en circuit fermé et circuit ouvert

      3.1.1. Vidéosurveillance en circuit fermé ou CCTV

      Dans une installation de vidéosurveillance en circuit fermé (ou CCTV, Closed Circuit Télévision), le système est constitué d'un réseau de caméras et de moniteurs appartenant à une structure ou organisation n'ayant pas pour vocation de diffuser les images hors de ses murs. L'émission et la réception n'intéressent que celui qui est relié au réseau à ne pas confondre avec les systèmes de télédiffusion publique ou privée dont les téléviseurs de nos salons captent aux travers d'antennes et paraboles les signaux émis par de puissants émetteurs statiques ou géostationnaires.94

      3.1.2. Vidéosurveillance en circuit ouvert ou OCCTV

      Le rôle d'un système de vidéosurveillance est d'accomplir une tâche bien définie de sécurité pour un site. Or il arrive que l'utilisateur souhaite une gestion multi site - il est tout à fait légitime qu'il puisse accéder à son système à distance, et cela en toute sécurité. Nous verrons que dans ce secteur, des progrès ont été accomplis grâce aux technologies électroniques, informatiques et télécoms. Le terme OCCTV (Open Closed Circuit Télévision) a été créé pour décrire ce type d'application95.

      3.2. Fonctions d'une installation dans une installation de vidéosurveillance Il y a toujours trois fonctions importantes et interdépendantes

      Figure 2.14 : réception, gestion, visualisation96

      94 CLEMENT Saad, Cours de services et qualités des réseaux, université Montpellier 2, 2006

      95 CLEMENT Saad, Cours de services et qualités des réseaux, université Montpellier 2, 2006.

      96 https://fr.slideshare.net/aminebelattar58/introduction-18552666

      Page | 50

      3.2.1. Fonction réception

      La caméra est l'élément fondamental du système de vidéosurveillance. En fonction de l'environnement et des besoins de l'utilisateur, il conviendra de choisir dans une gamme pléthorique de caméras le matériel adéquat : 97

      y' des caméras couleur ou noir et blanc,

      y' des caméras hautes définition,

      y' des caméras couleur commutable noir et blanc,

      y' des caméras fixes, mobiles, discrètes,

      y' des caméras intérieures ou extérieures,

      y' de l'environnement (éclairage, champ électrique, etc.) Dans le chapitre 5 consacré aux

      caméras, d'autres caractéristiques qu'il est important de prendre en compte seront introduites.

      3.2.2. Fonction gestion

      Les équipements de gestion permettent, en fonction des besoins d'exploitation, d'afficher une ou plusieurs images sur un ou plusieurs écrans. Ce type d'affichage se fera au travers de différents matériels prédéfini lors de l'étude et correspondra aux besoins exprimés par le client. C'est dans cette partie que viendra se greffer le pupitre de télécommande des caméras mobiles.98

      3.2.3. Fonction visualisation

      Cette fonction est souvent agrégée au poste de garde ou au PC de sécurité. En revanche, en l'absence de ce dernier, c'est souvent un service quelconque du site à surveiller qui en a la charge.99

      La première étape d'une étude d'installation de vidéosurveillance consiste à déterminer quelles seront les zones à surveiller ; à partir de cette étape on déterminera la nature des caméras en prenant en compte l'environnement ; ensuite on étudiera leur positionnement, cette phase nécessitant de réfléchir au cheminement des câbles en concertation avec l'utilisateur final. Dès que les voies de transmission ont été déterminées et que l'emplacement de la régie vidéo a été fixé, il conviendra de présenter les différentes solutions du système et de décrire les différents scénarios. La protection des biens et des personnes repose sur le couple homme-machine ; du fait de la progression des équipements électroniques et informatiques, les personnels de sécurité ne gèrent plus que les informations qui leur sont transmises afin d'intervenir dans des conditions sécurisantes.

      97 http://videosurveillance.comprendrechoisir.com 98 http://videosurveillance.comprendrechoisir.com 99 http://videosurveillance.comprendrechoisir.com

      Page | 51

      Figure 2.15 : Installation de vidéosurveillance simple (Bosch). 100

      Conclusion

      Dans ce chapitre nous avons présenté les bases d'un système de vidéo surveillance

      et les différentes formes de vidéosurveillance et les fonctionnalités générales des solutions existantes sur le marché. Nous avons remarqué que les systèmes de vidéosurveillance analogique sont les plus répandus et le choix des caméras dépend de nombreux critères. Donc, pour l'installation de vidéosurveillance, il faut prendre en compte notamment le budget, du nombre de caméras souhaité, du lieu de stockage, de la forme, de la variété des choix des caméras, et de la capacité d'enregistrement nécessaire.

      100 https://fr.slideshare.net/aminebelattar58/introduction-18552666

      Page | 52

      DEUXIEME PARTIE : MISE EN PLACE DE LA TELESURVEILLANCE

      Page | 53

      CHAPITRE III : ETUDE PREALABLE

      Section 1 : Présentation du laboratoire KIM PHARMA

      1.1. Historique

      Kim pharma est un laboratoire pharmaceutique crée en 2005 par Monsieur Kim Chan Ku de nationalité Sud-coréenne.

      Etant un Etablissement à caractère industriel et commercial, Kim Pharma procède aussi à l'importation des certains produits semi finis en provenance de la Corée du sud et ce, en partenariat avec le laboratoire CHO DANG.

      1.2. Situation géographique

      Situé sur 3742 A, avenue métallurgie, Q. Kingabwa, C/Limete/Kinshasa RDC, Kim pharma est un laboratoire pharmaceutique spécialisé dans la production et le contrôle qualité des médicaments à usage humain.

      Fig. 3.1 : Vue externe de KIN PHARMA101

      101 https://www.google.com/intl/fr/earth/

      Page | 54

      1.3. Organigramme102

      Président Directeur Général

      Pharmacien Responsable

      Secrétaire

      Production

      Pharmacien chargé affaires

      règlementaires

      Délégués médicaux Délégués commerciaux

      Agents de sécurité

      Pharmacien Chimiste Microbiologiste

      Pharmacien

      Assistant Pharmacie Ingénieurs

      Marketing et vente

      Administration

      Contrôle qualité

      Assurance qualité

      102 Source : direction de la production Ets KIM PHARMA-R.D.CONGO

      Page | 55

      1.1. Les différents postes

      Pour chaque poste, les éléments suivants sont décrits

      y' Titre du poste

      y' Résumé du poste et tâches y' Qualifications

      1.1.1. Le Président Directeur Général (PDG) - Fondateur de l'entreprise

      - Dirige l'entreprise. Etablit les stratégies d'évolution et de développement de l'entreprise. Chapeaute l'ensemble des opérations et en donne les orientations à long et court termes. Prend les décisions importantes dans l'administration de son entreprise. Il est le responsable juridique et moral de l'entreprise. Le PDG délègue des missions aux cadres et aux employés de son entreprise et analyse l'activité en permanence. Il ajuste la mise en oeuvre des ordres qu'il soumet. Le Président Directeur Général est le référant global pour ses employés et pour l'image de marque de l'entreprise qu'il dirige.

      1.1.2. Le Pharmacien responsable

      Première autorité après le PDG, il engage son diplôme pour l'ouverture et fonctionnement de l'entreprise.

      Supervise et assure le suivi des activités de tous les départements de l'entreprise

      Assure les affaires règlementaires :

      Garant de la qualité des produits fabriqués par Kim Pharma. Responsable des affaires règlementaires, il travaille en étroite collaboration avec le PDG dans l'élaboration de la politique de l'entreprise et le choix des nouveaux produits et marché. Supervise toutes les activités de production, contrôle qualité et assurance qualité.

      - Diplômé en sciences pharmaceutiques.

      Page | 56

      1.1.3. Le Pharmacien chargé des affaires réglementaires

      Sous la supervision du Pharmacien Responsable :

      y' Définit et assure la mise en oeuvre de la stratégie technico-réglementaire de l'entreprise ;

      y' Définit la stratégie d'enregistrement des produits ;

      y' Planifie et coordonne la constitution des dossiers d'autorisation de mise sur le marché

      (AMM) conformément à la réglementation et aux « guidelines » ;

      y' Assure le dépôt et le suivi des dossiers et des demandes post-AMM ;

      y' Coordonne et assure le dépôt des demandes d'essai clinique auprès des autorités ;

      y' Assure la traçabilité et l'archivage des documents réglementaires ;

      y' Assure une veille réglementaire nationale et internationale ;

      y' Effectue le contrôle réglementaire des éléments promotionnels et des documents de

      formation des délégués, en assure le dépôt et le suivi ANSM si besoin ;

      y' Contrôle les articles de conditionnement conformément à l'AMM et à la

      réglementation ;

      y' Gère les demandes d'autorisation temporaire d'utilisation (ATU), d'autorisation

      d'importation/exportation.

      Diplômé en sciences pharmaceutiques

      1.1.4. Le Pharmacien chargé de la production

      y' Définit les programmes de production et les procédures, conformément aux bonnes

      pratiques de fabrication et aux règles de sécurité ;

      y' Participe à l'élaboration des protocoles de qualification d'équipement et de validation

      des procédés de fabrication et de conditionnement ;

      y' Détermine et organise les outils de contrôle des procédés ;

      y' Propose et argumente des améliorations techniques des méthodes et procédés de

      production ;

      y' Identifie les anomalies et met en oeuvre un plan d'action ;

      y' Identifie les causes potentielles d'accident et met en oeuvre des mesures de prévention

      ;

      y' Anime et forme les équipes.

      Diplômé en sciences pharmaceutiques

      Page | 57

      1.1.5. Le Pharmacien chargé du contrôle qualité

      y' Organise et planifie les activités du laboratoire (contrôle, échantillothèque, suivi de

      stabilité), conformément aux bonnes pratiques de fabrication ;

      y' Détermine, rédige et met en oeuvre les protocoles et processus analytiques (contrôle

      qualité de matière première, produit intermédiaire, produit fini ou constantes

      biologiques) ;

      y' Etablit des outils de tendance ;

      y' Interprète les résultats analytiques pour apprécier la conformité des produits ;

      y' Interprète et valide les résultats du laboratoire de contrôle, libère les lots ;

      y' Identifie les causes potentielles d'accident et met en oeuvre des mesures de prévention

      ;

      y' Anime et forme les équipes.

      Diplômé en sciences pharmaceutiques

      1.1.6. Le Pharmacien chargé de l'assurance qualité

      y' Définit et met en oeuvre la politique qualité de l'entreprise (sur tous les secteurs

      d'activité recherche et développement, production, distribution, commercialisation,

      promotion, information, exploitation...) ;

      y' Elabore, approuve et s'assure du respect des procédures ;

      y' Supervise les audits internes et externes ;

      y' Participe à l'élaboration des cahiers des charges fournisseurs, sous-traitants ;

      y' Organise et documente les revues annuelles.

      y' Conçoit le système documentaire de l'assurance qualité ;

      y' Elabore, met en oeuvre et évalue les programmes de formation qualité ;

      y' Assure le suivi des anomalies, la mise en oeuvre des actions correctives et préventives,

      le suivi des indicateurs qualité ;

      y' Assure la gestion et le suivi des réclamations qualité des produits ;

      y' Contribue et favorise le développement des conditions d'amélioration de la qualité.

      Diplômé en sciences pharmaceutiques.

      Page | 58

      1.1.7. L'assistant en pharmacie

      Sous la supervision du pharmacien chargé de la production. Il garde le stock des matières premières et des matériels d'emballage et gère les fiches de stock des ceux-ci. Assure parfois la pesée et le mélange des matières premières.

      Participe aux opérations d'emballage sous la supervision des pharmaciens de production et de l'assurance qualité.

      Fait rapport de toutes ses activités au pharmacien chargé de la production.

      - Diplôme d'assistant en pharmacie IM

      1.1.8. Les ingénieurs électromécaniciens

      Assurent la production mécanisée : Montage, calibrage, maintenance, et réparation, des machines et locaux dont dispose le laboratoire. Travaillent sous la supervision du pharmacien chargé de la production en collaboration avec celui chargé de l'assurance qualité.

      - Diplômé d'ingénieur en Electromécanique

      1.1.9. Les analystes

      Sous la supervision du pharmacien responsable du contrôle qualité :

      Ils procèdent aux analyses des différents échantillons (matières premières et produits finis) qui leur sont remis par le pharmacien chargé du contrôle qualité. Ils procèdent au prélèvement des échantillons des produits au cours de la production, mais aussi des échantillons de l'eau traitée (distillée, bi distillée et minérale). Ils font leur rapport au pharmacien chargé du contrôle qualité.

      - Diplômé en sciences pharmaceutiques, Chimiste et microbiologiste

      1.1.10. Secrétaires

      Sous la supervision du pharmacien responsable, elles assurent :

      V' La prise des rendez-vous ;

      V' Préparation des réunions et rédaction des comptes rendus ;

      V' Prise en charge de la correspondance professionnelle ;

      V' Archivage ;

      V' Contacts clients;

      V' Organisation des réunions.

      Page | 59

      1.1.11. Marketing et vente

      1.1.11.1. Délégués médicaux et commerciaux

      Sous la supervision du pharmacien responsable, ils ont comme mission de convaincre les médecins et les partenaires commerciaux de faire appel aux produits KIM PHARMA Quelques qualités sont requises pour ce travail :

      - Bon sens de la communication et du contact humain ; - Bonne connaissances scientifiques ;

      - Bonne connaissance en marketing pharmaceutique ;

      - Esprit de patience et d'abnégation.

      1.1.11.2. Agents de sécurité

      Protéger les personnes et les biens. Il est également le garant de la bonne application des règles de sûreté et de sécurité sur le site de KIM PHARMA dont il assure la surveillance (consignes, protocole de sécurité, etc.).

      1.2. Locaux du laboratoire KIM PHARMA

      Les locaux du laboratoire Kim Pharma ont été construits et conçus selon les exigences des Bonnes Pratiques de Laboratoire, des Bonnes Pratiques de Fabrication. Ils sont organisés selon le plan ci-après.

      1. Entrée matières premières

      2. Vérification + Dépoussiérage

      3. Stockage Matériel d'emballage +autres

      4. Quarantaine Matières premières

      5. Matières premières

      6. Pesée

      7. Stockage gélules vides

      8. Mélange poudre +pulvérisateur

      9. Quarantaine poudres mélangées

      10. Echantillothèque

      11. Zone rouge (salle quarantaine)

      12. Remplissage automatique (gélules)

      13. Remplissage manuel (gélules)

      14. Emballage de plaquette (conditionnement)

      15. Quarantaine produits finis

      16. Produits finis

      Page | 60

      17. Reserve

      18. Remplissage de poudre (bouteilles)

      19. Étiquetage + emballage (poudre suspension : flacon)

      20. Stockage bouteilles, bouchons

      21. Buanderie

      22. Mélangeur liquide (forme)

      23. Conditionnement liquide (forme)

      24. Bureau du Pharmacien

      25. Bureau du Patron + installage

      26. Vestiaire (homme et femme) Comprimé

      27. Mélangeur

      28. Enrobage

      29. Granulation + broyage

      30. Presse

      31. Etuve

      32. Pesée

      33.

      34. Technique

      35. Stockage

      Labo analyse

      36. Bureau

      37. Analyse physique

      38. Analyse bio+ch stérile

      Enfin, une partie des bureaux administratifs de Kim Pharma se situe dans le bâtiment annexe distant de 100 mètres environs du bloc du laboratoire Kim Pharma.

      Dans ce présent travail, il sera question de surveiller la chaine de production et vente qui pose problème de sécurité et de sureté au sein de KIM PHARMA

      Page | 61

      1.4. Processus de fabrication ou de production

      Reception Matière Premiere

      · Verification BL

      · Pesage

      · Stockage Salle Jaune

      Analyse Matière recue

      · Prélèvement échantillon

      · Vérification conformité

      · Dispatch vers salle verte ou rouge

      Production

      · Melange

      · Stockage vers salle de quarantaine

      · Analyse

      · Salles : Compression, encapsulation et remplissage

      · Etiquetage

      · Conditionnement finale

      Stockage produit finie

      · Entreposage des produits finies

      · Dispatch vers la vente

      Le circuit des matières premières est différent du circuit du personnel. Il sied de mentionner que, l'enchainement des activités de production est unidirectionnel.

      La production commence par la réception des matières premières (principes actifs et excipients), qui sont pesées et mises dans une salle jaune en attente des analyses adéquates ; une fois analysées, elles sont reparties dans une salle verte pour un résultat conforme aux normes en vigueur issu de l'analyse et dans un rouge pour un cas de non-conformité.

      Les formes pharmaceutiques produites dans la firme KIM PHARMA sont les suivantes :

      - Les comprimés

      - Les gélules

      - Les suspensions sèches - Le sirop

      Page | 62

      Section 2 : Analyse de l'existant

      2.1. Analyse des matériels et logiciels informatiques

      Les moyens matériels de la KIM PHARMA se résument dans le tableau ci-dessous

      Type Nombre Année

      Marques Nombres Capacité

      terminal /Service d'acquisition

       
       
       
       

      () 6 à 8 gb
      RAM

       
       
       
       

      Administrations :

      Processeur i5

       
       
       
       

      7

      2.40

      2015 - 2017

       
       
       
       

      500-100Gb

       
       
       
       
       

      Disc Dure

       
       
       
       
       

      () 8 à 16gb

       
       

      Acer

      10

      Service spéciaux

      RAM

       
       
       
       

      Studio

      Processeur i5

       
       
       
       

      MultiMedia
      Informatique et
      archive :3

      et i7 2.40 et

      3.00

      500-200Gb

      2015 - 2017

      Ordinateurs

       
       
       

      Disc Dure

       
       
       
       
       

      () 6 à 8 gb

       
       
       
       
       

      RAM

       
       
       
       

      Comptabilité : 2

      Processeur i5

       
       

      DEEL

      3

      Facturation : 1

      2.40

      2016 - 2019

       
       
       
       

      500-100Gb

       
       
       
       
       

      Disc Dure

       
       
       
       
       

      () 6 à 8 gb

       
       
       
       

      Service courrier :

      RAM

       
       

      Lenovo

      2

      1

      Direction
      générale : 1

      Processeur i5

      2.40

      500-100Gb

      2016 - 2019

       
       
       
       

      Disc Dure

       

      Imprimante

      Hp

      2

       

      -

      2016 - 2019

      Photocopieu

      se

      Hp

      2

       

      -

      2016 - 2019

      Tableau 3.1 : Ressources matérielles

      2.2. Ressource logicielle

      Le système d'exploitation utilisé à KIM PHARA est le Windows 7, c'est acquit depuis 2016 et d'autres machines possède le système Windows 10 depuis l'année passée.

      Cet office Windows 10 est utilisé beaucoup plus à la comptabilité, pour le traitement de texte et les calculs. Dans plusieurs bureaux, c'est plus l'office 7 qui bat son plein. Ils ont également d'autres logiciels tels que pour la musique et vidéo, pour le graphique et autres.

      Page | 63

      2.3. Analyse de gestion des risques

      Les risques sont repartis en fréquence (F) et gravité(G). La fréquence des risques est classée de 1 à 4

      La gravité des risques est classée de 1 à 3

      Selon la Fréquence.

      - Risque rare : se produit une à plusieurs fois l'année

      - Risque intermittent : se produit une à plusieurs fois le mois - Risque fréquent : se produit une à plusieurs fois la semaine

      - Risque permanent : se produit une à plusieurs fois le jour. Selon la Gravité.

      - Risque grave - Risque majeur - Risque mineur

      N° ETAPES RISQUES

      1

      La réception MP

      Non-conformité, une mauvaise manipulation,
      état de l'emballage et mauvais remplissage de
      bon de livraison et un mauvais pesage.

      2

      Analyse MP

      manipulation non conforme

      3

      Production/préparation

      Manipulation non conforme et le vol des
      produits

      4

      Stockage produit fini

      Vol produits finis

      Tableau 3.2 : Gestion des risques

      Au vue de tout ce risque nous avons proposé un système de surveillance IP pour inciter les personnels à une bonne gestion des risques, de sureté et de sécurité au sien du laboratoire.

      Page | 64

      2.4. Point à surveiller

      Les points ou zones à surveiller sont les zones sensibles concernées par le processus de production, de contrôle des risques et la chaine de vente comprennent tous le shops. Les caméras de surveillance IP dont le nombre sera fonction de la surface et de l'occupation.

      1. Laboratoire

      N° Salle Dimension Qte/caméras

      1

      salle de remplissage de flacon pour le sirop et suspension

      4,5 m/7m

      2

      2

      Salle de conditionnement de flacon

      5m/5m

      2

      3

      Salle de pesée des matières premières

      4m/3m

      1

      4

      Salle verte ou zone verte

      8m/4,5m

      2

      5

      Salle jaune ou zone jaune

      4,5m/2,5m

      1

      6

      Salle de pesée

      2m/3m

      1

      7

      Salle de mélange

      5m/3m

      2

      8

      Salle de quarantaine pour poudre

      3m/2m

      1

      9

      Zone rouge (salle quarantaine)

      4m/4m

      1

      10

      Salle remplissage de capsule

      7m/7m

      2

      11

      Salle remplissage gélule

      4m/2m

      1

      12

      Salle conditionnement final

      12m/14m

      4

      13

      Salle stockage final

      16m/10m

      2

      14

      Salle étiquette

      7m/5m

      2

      Tableau 3.3 : Point de surveillance

      Page | 65

      2. Extérieure

      N° Salle Qte/caméras

      1

      Point d'entrée matière première

      1

      2

      La grille d'entrée industrie

      2

      4

      Sortie grille

      1

      Tableau 3.4 : Point de surveillance extérieur

      3. Shop Kinshasa

      N° Salle Qte/caméras

      1

      1

      Entre shop vue de l'intérieure

      2

      1

      Entrepôt

      Tableau 3.5 : Point de surveillance Shop Kinshasa 4. Shop MATADI

      N° Salle Qte/caméras

      1

      1

      Entre shop vue de l'intérieure

      2

      1

      Entrepôt

      Tableau 3.6 : Point de surveillance Shop Matadi 5. Shop LUBUMBASHI

      N° Salle Qte/caméras

      1

      1

      Entre shop vue de l'intérieure

      2

      1

      Entrepôt

      Tableau 3.7 : Point de surveillance Shop Lubumbashi

      Page | 66

      Section 3 : Critique de l'existant

      3.1. Aspect positif

      Le point positif de KIM PHARMA consiste dans son organisation informatique tant manuelle. Ils ont un réseau qui fonctionne en merveille et les informations se passent en temps réel.

      3.2. Aspect négatif

      Du point de vue aspects négatifs, nous avons remarqué des failles dues au système de communication, du fait que pour se communiquer il faudra que les différents agents puissent se déplacer ; cependant, il y a des systèmes sophistiqués qui permettent la communication en interne. En plus, il y a trop des magouilles au niveau dudit système par manque d'un système de surveillance approprié.

      Le fait d'être privé de ce système, génère des sérieux problèmes dans le déroulement du travail tels que :

      - La lenteur : le temps qu'on devait travailler est consacré au déplacement ;

      - La fatigue : il faut toujours déplacer les gens d'un endroit à un autre pour faire arriver le message ;

      - Le coût : il faut toujours acheter les unités ;

      - Vol des produits pharmaceutique ;

      - Etc.

      Section 4 : Proposition des solutions

      Après une critique minutieuse de l'ancien système et suite aux difficultés et problèmes y référant, nous avons trouvé bon d'élaborer une proposition de solution efficace qui permettrait à ladite entreprise de travailler avec une fiabilité et une assurance. La solution que nous proposons est la mise en place d'un système de télésurveillance, et aussi une interconnexion de ses différents sites enfin de faciliter le partage de différentes ressources. Cette solution évitera désormais aux:

      - Déplacement inutile des agents ;

      - Gain du temps ;

      - Communication efficace en interne ;

      - Collaboration étroite entre les agents ; - Une bonne surveillance.

      Page | 67

      CHAPITRE IV : REALISATION D'UN SYSTEME DE TELESURVEILLANCE

      Section 1. Démarche pour la conception d'un LAN

      La démarche pour la conception d'un réseau consiste à élaborer une méthodologie

      qui consiste à agencer les étapes à suivre depuis les résultats de l'analyse de l'existant jusqu'à la conception d'un réseau proprement dite.

      1.1. Identification des applications

      Cette phase consiste à synthétiser les résultats de l'analyse de l'existant et à traduire quantitativement les données sous forme de flux prévisionnels.103 Il s'agit ici de caractériser les flux de chaque application (type périodicité) et d'identifier les acteurs qui émettent et ceux qui reçoivent.

      Source-

      Applications Objet Type de flux Système Périodicité
      Destin.

      Gestock

      Local

      Gestion de stock

      Transfert de fichier

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gescli

      Local

      Gestion de client

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesvent

      Local

      Gestion de vente

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesfo

      Local

      Gestion de
      fournisseur

      Conversationnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Télésurveillance

      Local

      Visualisation

      Transactionnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Tableau 4.1 : Identification des applications du site de Kinshasa

      103MONTAGNIER Jean Luc cité par IVINZA LEPAPA A.C, Notes de cours de la conception des architectures réseau, ISC/Kinshasa 2014 - 2015.

      Page | 68

      Source-

      Applications Objet Type de flux Système Périodicité
      Destin.

      Gestock

      Local

      Gestion de stock

      Transfert de fichier

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gescli

      Local

      Gestion de client

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesvent

      Local

      Gestion de vente

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesfo

      Local

      Gestion de
      fournisseur

      Conversationnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Télésurveillance

      Local

      Visualisation

      Transactionnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Tableau 4.2 : Identification des applications du site de Matadi

      Source-

      Applications Objet Type de flux Système Périodicité
      Destin.

      Gestock

      Local

      Gestion de stock

      Transfert de fichier

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gescli

      Local

      Gestion de client

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesvent

      Local

      Gestion de vente

      Client-Serveur

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Gesfo

      Local

      Gestion de
      fournisseur

      Conversationnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Télésurveillance

      Local

      Visualisation

      Transactionnel

      Windows
      Seven

      Mise en jour
      TLN et
      Consultation
      TLJ

      Tableau 4.3 : Identification des applications du site de Lubumbashi

      Page | 69

      1.2. Estimation de la volumétrie

      Les flux doivent être quantifiés, soit à partir de données existantes, soit sur la base d'hypothèse. Si on part d'un réseau existant, soit pour l'optimiser, soit pour le faire évoluer, le consultant peut s'appuyer sur des statistiques indiquant les volumes échangés entre deux sites. Ces données peuvent être issues des facturations détaillées ou d'une phase d'audit consistant en une campagne de mesure sur le terrain.104

      La volumétrie est calculée différemment selon le type de flux. Souvent, elle doit être extrapolée à partir d'informations partielles. Ce travail doit donc être indépendamment pour chaque application que le réseau intersites sera susceptible de véhiculer. Ces résultats doivent ensuite être consolidés sous forme de matrice flux présentant les volumes échangés entre chaque site. L'échelle de temps généralement utilisée est le mois ; cette périodicité permet en effet de lisser les variations.105

      La volumétrie globale pour un site est généralement issue d'une volumétrie unitaire estimée pour un utilisateur. Elle est calculée par la formule :

      VJ = Vu x U

      Où :

      VJ : est le volume journalier à calculer pour un site ;

      Vu : est le volume journalier estimé pour un utilisateur ;

      U : est le nombre d'utilisateurs pour un site donné.

      Applications Système Périodicité

      Gestock

      15 Users x 1.000 Ko

      15.000 Ko

      Gescli

      10 Users x 750 Ko

      7.500 Ko

      Gesvent

      20 Users x 1.000 Ko

      20.000 Ko

      Gesfo

      5 Users x 500 Ko

      2.500 Ko

      Télésurveillance

      25 Users x (100 captures x 50 Ko)

      125.000 Ko

      TOTAL ESTIMATION VOLUMETRIE

      170.000 Ko

      Tableau 4.4 : Estimation de la volumétrie du site de Kinshasa

      Applications Système Périodicité

      Gestock

      8 Users x 1.000 Ko

      8.000 Ko

      Gescli

      5 Users x 750 Ko

      3.250 Ko

      Gesvent

      10 Users x 1.000 Ko

      10.000 Ko

      Gesfo

      3 Users x 500 Ko

      1.500 Ko

      Télésurveillance

      10 Users x (100 captures x 50 Ko)

      50.000 Ko

      TOTAL ESTIMATION VOLUMETRIE

      72.750 Ko

      Tableau 4.5 : Estimation de la volumétrie du site de Matadi

      Applications Système Périodicité

      104 MONTAGNIER Jean Luc cité par IVINZA, Pratique des réseaux d'entreprise : Du câblage à l'administration du réseau local au réseau télécom, Edition Eyrolles, Paris, 1997.

      105 IVINZA LEPAPA, Notes de cours de conception des architectures réseau, ISC/Kinshasa, 2019 - 2020.

      106 MONTAGNIER Jean Luc par IVINZA, pratique des réseaux d'entreprise : du câblage à l'administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.

      Page | 70

      Gestock

      8 Users x 1.000 Ko

      8.000 Ko

      Gescli

      5 Users x 750 Ko

      3.250 Ko

      Gesvent

      10 Users x 1.000 Ko

      10.000 Ko

      Gesfo

      3 Users x 500 Ko

      1.500 Ko

      Télésurveillance

      10 Users x (100 captures x 50 Ko)

      50.000 Ko

      TOTAL ESTIMATION VOLUMETRIE

      72.750 Ko

      Tableau 4.6 : Estimation de la volumétrie du site de Lubumbashi

      VJT pour tous les sites = 170.000 + (72.750 x 2) = 315.500 Ko par jour

      1.3. Débit instantané

      Le mode de calcul débit instantané requis pour une application dépend du type de flux qu'elle génére. Elle est basée sur la volumétrie estimée lors de la phase précédente. Pour dimensionner une liaison, il convient tout d'abord d'estimer les besoins en termes de débit instantané, la formule généralement admise pour la calculer est la suivante :106

      Di = Vj x Th Ov x 1

      Tu

      x x

      1

      3600

      (8 x 1,024)

      - Di : est le débit instantané que l'on calcule pour une liaison et qui est exprimé en Ko bits par secondes (Kbps) ;

      - Vj : est le volume journalier estimé en Kilo-octets (Ko). Cette valeur est la somme des flux devant circuler sur le lien considéré et le maximum ;

      - Th : est le coefficient permettant de calculer le trafic ramené à l'heure chargée ;

      - Ov : est l'over Head dO aux protocoles de transport

      - Tu : est le taux maximum d'utilisateur de la bande passante du lien.

      - Le rapport 1/3600 permet de ramener la volumétrie sur une heure en secondes tandis que le rapport 8*1,024 permet de convertir les Kilobits (1 octets = 8 bits, 1 Ko = 1024 octets et 1000 bits = 1 Kb).

      Page | 71

      1

      Di= vj* 0.30* 1.2* * 1 * (8* 1024)

      0.8 3600

      Remplaçons Pour la Direction Générale :

      Mb/s

      1

      Di= 170.000* 0.20* 0.20*

      0.8

      * 1 * (8* 1024) = 19.342,22 Kb/s soit 19

      3600

      Di = 19 Mb/s

      Pour le site de Matadi :

      1

      Di= 72.750* 0.20* 0.20*

      0.8

      * 1 * (8* 1024) = 8.277, 3 Kb/s soit 8 Mb/s

      3600

      Di = 8 Mb/s

      Pour le Site de Lubumbashi :

      1

      Di= 35.650* 0.30* 0.30*

      0.8

      * 1 * (8* 1024) = 8.277, 3 Kb/s soit 8 Mb/s

      3600

      Di = 8 Mb/s

      Total débit instantané de tous les sites :

      Di= 19 + 8 + 8 = 35 Mb/s

      1.4. Choix de la norme

      Pour faire le choix de la norme, il faut au préalable procéder au calcul du débit instantané. Après notre étude, nous avions essayé de calculer le débit instantané de chaque réseau qui nous a donné pour le site central 19 Mb/s et pour les deux autres sites 8 Mb/s. C'est ainsi que, nous portons notre choix à la norme I.E.E.E 802.14 Fast Ethernet qui nous offre un débit théorique de 100 Mb/s pour le site central et l'Ethernet 802.3 qui nous propose un débit théorique de 10 Mb/s.

      Page | 72

      1.5. Matériels à utiliser

      Après avoir choisi la norme, cette dernière nous permet de choisir les normes de

      câblage dont nous proposons le 100 Base Tx pour le site central et le 10 Base T pour les sites

      auxiliaires. Les matériels à utiliser sont :

      1.5.1. Site central

      - Le Câble à paire torsadé : 750 mètres de la catégorie 5 du type STP 100 Base Tx ;

      - Le connecteur RJ 45 : 1 boite de 50 pièces ;

      - Switches : 3 de 16 ports du type Cisco ;

      - Prise muraille : 40 ;

      - Routeur Cisco

      1.5.2. Sites auxiliaires

      - Le Câble à paire torsadé : 500 mètres de la catégorie 3 du type STP 10 Base T ;

      - Le connecteur RJ 45 : 1 boite de 50 pièces ;

      - Switches : 2 de 16 ports du type Cisco ;

      - Prise muraille : 15 ;

      - Routeur Cisco

      Section 2 : Implémentation du réseau

      2.1. Plan d'adressage

      Dans le cadre de notre projet, nous avons choisi le réseau de classe c 192.168.0.0

      avec comme masque de sous - réseau 255.255.255.0. Ainsi, l'identifiant de réseau sera

      192.168.0.0

      La plage réservée pour les serveurs est : 192.168.0.1 à 192.168.0.2. Celle réservée

      pour les postes clients est : 192.168.0.5 à 192.168.0.30. En fin, celle réservée aux imprimantes

      est : 192.168.0.50 à 192.168.0.55.

      Alors, nous aurons :

      - Pour les serveurs : Le Serveur aura donc pour adresse : 192.168.0.1

      - Le routeur : 192.168.0.4

      - 1 Administrateur réseau (admrx) : 192.168.0.2

      - Pour l'imprimante réseau : 192.168.0.50

      Page | 73

      2.2. Affectation dynamique (DHCP)

      Notre poste serveur doit avoir une adresse IP statique non modifiable pour des raisons de sécurité et qui ne doit pas pouvoir être utilisé par un autre PC sur le réseau, sur la station faisant office de serveur on va procéder à la mise en service du serveur DHCP à partir de l'icône « configuration réseau pour sélectionner les propriétés » qui nous ouvrent la fenêtre réseau, sélectionner l'onglet « services » cliquer sur « Ajouter ».

      Section 3 : Installation et configuration de caméras de surveillance

      3.1. Installation

      Lors de notre déploiement, nous avons utilisé 2 (deux) DVR (Digital Vidéo Recorder) l'un de 16 ports et l'autre de 8 ports. Le DVR de 8 ports est connecté seulement aux cameras extérieures et est visionné par la sécurité de l'immeuble et les habitants des appartements tandis que celui de 16 port est connecté à toutes les cameras (les cameras partagées entre les 2 (deux) DVR utilisent des connecteurs en T), mais ne peuvent être visionnées que par la sécurité.

      Les matériels ci-après nous aideront à l'installation de notre système de télésurveillance :

      DÉSIGNATION DESCRIPTION QTE

      DVR 32 canaux avec 8TB

      Enregistreur vidéo avec capacité de stockage pour
      un mois des vidéos (Caméras réseau de tiers pris
      en charge
      Deux interfaces réseau Gigabit
      Jusqu' "à 5 mégapixels résolution
      d'enregistrement
      Prise en charge RAID 0
      Sortie HDMI et VGA jusqu'à résolution de
      1920 X 1080p

      1

       

      NAS Storage (WD 24TB
      My Cloud EX4100)

      Serveur de stockage réseau. Pour archivage des
      vidéos de 6 mois et de capacité (20TB)

      1

      Rouleau 300m câble SFTP

      Cat6

      Câble réseau

       

      Switch 24 ports PoE

      Interconnexion et alimentation des Caméras

      2

      Switch 5 ports PoE

      Interconnexion et alimentation des Caméras

      1

      Accessoires réseaux

      Eléments de câblages (PVC+ Flexibles, Fixations,

      etc.)

      1

      Ecran de Monitoring 32'

      1 Guérite, 1 Bureau Chef production

      2

      Onduleur 3 KV

      Onduleur d'alimentation

      1

      Rack 22U

      Bureau Chef production

      1

      Multiprise APC 5 Ports

      1 Guérite, 2 Bureau Chef production

      3

      Page | 74

      Kit Vidéo Extender

      Connexion des écrans de Monitoring (est un
      dispositif de transmission
      interne audio et vidéo des signaux sans fil d'un
      endroit à un autre.)

      1

      Camera Dôme Intérieure

      La caméra est une solution de vidéo surveillance
      performante et polyvalente se connecte à votre
      réseau internet avec ou sans fil (ethernet ou WiFi)
      - Plug and Play - Possibilité d'enregistrer et de
      relire les images de la caméra sur un ordinateur,
      tablette, smartphone - Vision nocturne LED
      (jusqu'a 14 m)

      26

      Camera Bullet Intérieure &
      Extérieure

      La caméra de type bullet (ou « balle ») est un
      autre type de caméra de sécurité. Ce genre
      de caméra est principalement adapté aux
      utilisations intérieures car elle peut être
      facilement installée sur un plafond ou sur un mur.
      Malgré cela, ce genre de caméra bullet peut tout à
      fait être utilisé à l'extérieur

      2

      Stabilisateur

       

      1

      Tableau 4.7 : Liste des matériels

      3.2. Configuration

      Pour bien opérer le DVR afin qu'il soit pleinement fonctionnel, il y'a des

      paramètres de base qui doivent être définis :

      3.2.1. La section Réseau :

      Elle regroupe plusieurs fonctionnalités telles que l'adressage réseau : Il est

      d'ordinaire en DHCP mais peut également avoir une adresse statique sur le réseau

      Figure 4.1: Adressage Réseau

      ? La configuration FTP : Elle est essentielle car outre son disque dur le DVR est capable d'effectuer des sauvegardes à distances. Ici on entre l'adresse du serveur FTP ainsi que les informations de connexion.

      Page | 75

      Figure 4.2: Configuration FTP

      ? La configuration Mail : Elle est utilisée lorsque le système doit envoyer d'alertes par mail à l'administrateur. Ici on entre les infos de convection et le nom du serveur de messagerie.

      Figure 4.3: Paramétrage SMTP

      3.2.2. La Section Utilisateurs

      Elle permet de créer et/ou de modifier des comptes d'utilisateurs pour se connecter au DVR. Chacun de ces comptes disposant d'un niveau de privilèges.

      Figure 4.4: Fenêtre de gestion des utilisateurs

      Page | 76

      3.3. La Visualisation

      Pour la visualisation on dispose de 3 modes selon l'équipement utilisé :

      3.3.1. Le logiciel de visualisation Video Viewer d'EagleEyes

      Le logiciel Video Viewer est un logiciel gratuit distribué par EagleEyes, qui permet de visualiser les flux provenant d'un DVR sur le réseau et aussi d'enregistrer ces flux sur le disque dur de la machine locale. Pour pouvoir accéder au DVR à partir de Video Viewer il faut au préalable disposer d'un couple nom d'user/mot de passe existant sur le DVR. Ce logiciel peut s'installer aussi bien sur une machine Windows, une machine Unix, une machine MacOs, que sur un téléphone portable équipé de l'OS Symbian, Apple iOS, Androïd ou BlackBerry.

      Figure 4.5: EagleEyes Video Viewer

      3.3.2. L'écran TV

      Vu qu'il existe un réseau de télévision dans l'immeuble nous avons jugé bon de pourvoir les appartements de prises de télévisions directement connectés au système de vidéosurveillance afin qu'ils aient s'ils les veulent une vue sur leur extérieur.

      3.3.3. L'interface Web

      Pour pouvoir se connecter à l'interface Web comme avec Video Viewer, l'on doit disposer d'un compte d'utilisateur. Et comme pour Video Viewer l'interface varie selon le niveau de privilège qu'à l'utilisateur.

      Figure 4.7: Fenêtre de gestion des enregistrements avec Video Viewer sur le disque de l'utilisateur

      Page | 77

      Figure 4.6: Visionnage via Interface Web

      3.4. Enregistrement

      Par défaut, l'enregistrement de tous les flux, venant de toutes les caméras, à toute

      heure de la journée, est fait directement sur le disque dur du DVR. Cependant, le DVR peut être configuré pour ne faire des enregistrements sur son disque dur qu'a des moments cruciaux de la journée. Chaque utilisateur disposant du logiciel de gestion vidéo Video Viewer peut choisir de faire des enregistrements sur son disque dur à lui.

      Page | 78

      Figure 4.8:Configuration des plages d'enregistrements du DVR

      Fig. 4.9 : Schéma canonique du site de Kinshasa

      Page | 79

      Section 4 : Architectures des réseaux KIM PHARMA

      SERVEUR2

      CAMERA2

      IMPRIMAN

      TE2

      ROUTEUR

      PC3

      PC1 P PC4

      SWITCH3

      IMPRIMANT

      E1

      SERVEUR1

      CAMERA1

      SWITCH2

      SWITCH1

      CAMERA3

      CAMERA5

      CAMERA

      4

      PC5

      PC6

      PC7 PC8

      4.1. Architecture réseau du site de Kinshasa

      Page | 80

      4.2. Architecture du site de Matadi

      ROUTEUR

      PC3

      PC1 P PC4

      SERVEUR1

      SWITCH3

      CAMERA1

      SERVEUR2

      IMPRIMAN

      TE2

      SWITCH2

      CAMERA2

      CAMERA3

      CAMERA

      4

      IMPRIMANT

      E1

      Fig. 4.10 : Schéma canonique du site de Matadi

      Page | 81

      4.3. Architecture du réseau du site de Lubumbashi

      IMPRIMANT

      E1

      CAMERA1

      SWITCH3

      PC3 PC4

      IMPRIMAN

      TE2

      SERVEUR1

      ROUTEUR

      SERVEUR2

      CAMERA2

      SWITCH2

      CAMERA3

      CAMERA

      4

      PC1 P

      Fig. 4.11 : Schéma canonique du site de Lubumbashi

      Page | 82

      Section 5 : Choix du réseau de transport

      Le choix d'un réseau de transport est souvent résultat d'une étude de coût. L'approche peut être réalisée de plusieurs façons. La question peut d'abord être posée en termes stratégiques : faut-il partir sur une solution privée ou faut-il confier la réalisation et l'exploitation du réseau à un opérateur (opération d'externalisation ou encore d'outsourcing).107

      Dans le premier cas, la société met en oeuvre le réseau avec ses propres ressources et utilise les supports de transmission tels que VSAT ou VPN. Dans le deuxième cas, il s'agit de comparer différentes offres de services des opérateurs télécom.108

      5.1. Solutions pour le réseau de transport

      5.1.1. Solution Privée

      La première solution, dite « privée » présente les caractéristiques suivantes : - Investissement important et coût de fonctionnement faible ;

      - Engagement de moyens de la société. 5.1.2. Solution Télécom

      La deuxième solution, dite « opérateur » présente les caractéristiques suivantes : - Peu d'investissement, mais un coût de fonctionnement plus important ; - Fourniture d'un service d'exploitation et de maintenance.

      5.2. Choix de VPN

      Il existe deux types de Tunneling :

      Tunneling sur Internet ;

      2° Tunneling sur les réseaux des opérateurs télécoms.

      Nous n'allons pas perdre notre temps en expliquant le tunneling sur Internet, mais nous abordons directement celle qui nous intéresse c.-à-d. le tunneling sur les réseaux des opérateurs télécom en occurrence de l'opérateur Orange.

      107 MONTAGNIER Jean Luc cité par IVINZA, pratique des réseaux d'entreprise : du câblage à l'administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.

      108Idem

      Page | 83

      5.2.1. Installation de VPN sous Windows 2003 serveur 5.2.1.1. Configuration du serveur :

      Étape 1 : On se dirige tout d'abord vers le Panneau de configuration via le
      menu Démarrer puis sélectionnez Outils d'administration. Double cliquez alors sur Services.

      Étape 2 : Par défaut, le service Routage et accès distant est désactivé. Il nous faut l'activer automatiquement à chaque démarrage de l'ordinateur. Pour cela, effectuez un clic droit dessus puis allez dans Propriétés. Choisissez le Type de démarrage Automatique, appliquez puis Démarrer le service.

      Page | 84

      Étape 3 : rendez-vous alors dans le Centre réseau et partage via le Panneau de configuration du menu Démarrer. Cliquez sur Modifier les paramètres de la carte dans le volet de gauche puis actualisez les connexions réseau à l'aide du menu contextuel. Connexions entrantes doivent apparaître.

      Étape 4 : Faites un clic-droit sur cette nouvelle connexion et sélectionnez Propriétés. Cochez ensuite la case autorisant la connexion en Réseau privé virtuel (VPN) à votre ordinateur dans l'onglet Général.

      Étape 5 : Choisissez dans l'onglet Utilisateurs les comptes utilisateurs autorisés à se connecter au VPN. Un nouveau compte peut être créé en cliquant sur Nouveau et en entrant un identifiant puis un mot de passe.

      Page | 85

      L'onglet Gestion de réseau n'est utile que dans certains cas. Si l'ordinateur serveur est placé derrière un routeur, vous devez définir vous-même les adresses IP qui seront accessibles via votre réseau VPN. Ces adresses doivent être différentes de celles utilisées par le routeur. Par exemple, si votre ordinateur fait partie d'un réseau local avec des adresses du type 192.168.0.x, choisissez pour votre réseau VPN des IP allant de 10.0.0.1 à 10.0.0.x, x représentant le nombre d'ordinateurs pouvant se trouver simultanément sur votre réseau virtuel.

      5.2.2. Connexion au serveur :

      Étape 1 : Dirigez-vous vers le Panneau de configuration puis sélectionnez le Centre Réseau et partage. Au menu Modifiez vos paramètres réseau, sélectionnez Configurer une nouvelle connexion ou un nouveau réseau.

      Étape 2 : Choisissez l'option Connexion à votre espace de travail pour configurer une connexion d'accès à distance ou VPN à votre espace de travail.

      Page | 86

      Étape 3 : À la question Comment voulez-vous vous connecter ?, cliquez sur Utiliser ma connexion Internet (VPN). Pour ce qui est de l'adresse Internet, indiquez l'adresse du serveur auquel vous désirez vous connecter et entrez un nom de destination. Ne cochez pas les cases en dessous et cliquez sur Suivant. Pour connaître l'adresse du serveur, demandez-la à son administrateur qui pourra se rendre ici afin de l'identifier facilement.

      Étape 4 : Entrez votre nom d'utilisateur et votre mot de passe puis cliquez sur Connecter.

      Le temps de se connecter et notre VPN est maintenant configuré.

      Page | 87

      5.2.3. Logiciel client VPN3000

      Il peut être installé sur plusieurs systèmes d'exploitation, en effet il est adapté à Windows XP, Windows Vista ainsi que MacOs X. Il est disponible en version d'évaluation sur le site de BeWan. Il permet de connecter les postes distants et nomades sur le site central au travers d'un tunnel VPNIPSec.

      Ce client intègre une solution de pare-feu local sur le poste nomade, afin d'éviter que les ressources informatiques du site central ne soient attaquées. En effet, la fonction dite de "Split Tunneling" sur le VPN permet d'autoriser simultanément un tunnel VPN et du "surf" sur des sites Internet en direct.

      La configuration du client VPN peut faire très facilement via un simple fichier comportant la configuration cliente souhaitée. De plus contrairement aux clients IPSec de Microsoft, l'installation et la configuration "manuelle" du client VPN de BeWan est très simple et nécessite très peu de temps.

      Page | 88

      5.3. Architecture de l'interconnexion du réseau KIM PHARMA

      PC1 P PC3 PC4

      ROUTEUR

      ROUTEUR

      SERVEUR1

      SWITCH3

      IMPRIMANT

      E1

      SERVEUR2

      IMPRIMAN

      TE2

      CAMERA1

      CAMERA2

      SWITCH2

      SWITCH1

      CAMERA3

      PC5

      PC1 P PC3 PC4

      ROUTEUR

      SERVEUR1

      IMPRIMANTE1

      SERVEUR2

      CAMERA3

      CAMERA4

      CAMERA2

      IMPRIMANTE2

      CAMERA1

      SWITCH3

      SWITCH2

      INTERNET

      IMPRIMANTE2

      PC1 P

      PC3 PC4

      SWITCH3

      IMPRIMANTE1

      SERVEUR1

      SERVEUR2

      CAMERA2

      CAMERA1

      SWITCH2

      CAM

      ERA3

      CAM

      ERA4

      CAMERA5

      CAMERA

      4

      PC7

      PC8

      PC6

      Fig. 4.12 : Schéma de l'interconnexion des sites

      Page | 89

      CHAPITRE V : NOTION SUR LA SECURITE

      La sécurité informatique s'avère un élément important dans un système

      informatique, car sans la sécurité, les informations resteront très vulnérables. Etant donné que la sécurité est un ensemble des méthodes et techniques conçues pour protéger les données ou les informations préventivement contre les pirates informatiques ou les intrus.

      Section 1 : Problématique

      La problématique relève trois éléments essentiels à savoir le coût, la valeur de l'information

      et la durée.

      1.1. La valeur

      La valeur de l'information au sein du dépôt KIM PHARMA consiste à savoir si et

      seulement si les informations internes ont une grande importance et cela peut avoir de conséquences néfastes une fois piraté.109

      Ainsi, les informations hébergées dans des différents sites représentent quand même une grande valeur car cela est question de la finance et facturation des abonnés.

      A savoir que les informations véhiculeront dans un réseau de transport entre différents sites, d'où risque de piraterie.

      1.2. Le coût

      Le coût consistera à prélever les efforts que les hackers pourront déployer pour

      déchiffrer une information.110

      Partant de cette hypothèse, il est important de songer à un système de sécurité qui pourra empêcher les gens malintentionnés de pouvoir y accéder pour nuire et dérober les informations dudit réseau.

      109 IVINZA LEPAPA, Notes du cours de la Télématique Q, USK/Kinshasa, Q018

      110 IVINZA LEPAPA, Notes du cours de la Télématique Q, USK/Kinshasa, Q018

      Page | 90

      1.3. La durée

      La durée est l'espace du temps entre l'effort que peut mettre un hacker pour

      déchiffrer une information.111

      Tenant compte de l'architecture réseau que présente KIM PHARMA, les informations devront quitter d'un site à un autre via un réseau de transport, ce qui augmente encore la vulnérabilité des données dans cette entreprise. A ce stade ici, la sécurité nous servira d'une importance particulière. Mais cependant, l'échange des informations entre différents sites se fera par le tunneling par l'entremise d'un opérateur télécom, ce qui explique que le transport des données sera sécurisé par un opérateur télécom.

      Section 2 : Risques et attaques

      Après une étude approfondie de la problématique, nous estimons que les attaques

      restent internes et devons chercher des mécanismes possibles pour en pallier. Les attaques

      disponibles pour le réseau informatique de KIM PHARMA sont :

      - Usurpation (Authentification),

      - Accès au fichier d'autrui (Confidentialité),

      - Capture de l'information sans permission (Identification),

      - Présence de vers ou des virus informatiques.

      Section 3 : Objectifs généraux de sécurité pour les réseaux de
      télécommunication

      Le présent paragraphe décrit le but ultime des mesures de sécurité prises dans les

      réseaux de télécommunication et porte sur le résultat que les exigences de sécurité permettent d'obtenir et non pas sur la façon d'obtenir ce résultat.

      Les objectifs de sécurité pour les réseaux de télécommunication sont les suivants:

      a) seuls les utilisateurs autorisés devraient pouvoir accéder aux réseaux de télécommunication et les utiliser;

      b) les utilisateurs autorisés devraient pouvoir accéder aux ressources pour lesquelles ils disposent d'autorisations d'accès et opérer sur ces ressources;

      c) les réseaux de télécommunication devraient offrir le niveau de respect de la vie privée fixée par les politiques de sécurité qui leur sont applicables;

      d) tous les utilisateurs devraient être tenus responsables de leurs actions et uniquement de leurs actions dans les réseaux de télécommunication;

      e) afin d'en garantir la disponibilité, les réseaux de télécommunication devraient être protégés contre les accès et les opérations non sollicités;

      111 IVINZA LEPAPA, Notes du cours de la Télématique Q, ISC/Kinshasa, Q018

      Page | 91

      f) il devrait être possible d'extraire des informations relatives à la sécurité à partir des réseaux de télécommunication (mais seuls les utilisateurs autorisés devraient pouvoir extraire ces informations);

      g) lorsque des violations de la sécurité sont détectées, elles devraient être prises en charge de façon contrôlée conformément à un plan prédéfini de manière à minimaliser les dommages potentiels;

      h) en cas de détection d'une atteinte à la sécurité, il devrait être possible de rétablir les niveaux de sécurité normaux;

      i) l'architecture de sécurité des réseaux de télécommunication devrait offrir une certaine souplesse afin de prendre en charge différentes politiques de sécurité, par exemple différents niveaux de robustesse concernant les mécanismes de sécurité.

      L'expression "accéder à des ressources" est entendue non seulement comme la possibilité d'exécuter des fonctions mais également de lire des informations.

      On peut montrer que les cinq premiers objectifs de sécurité précités pour les réseaux de télécommunication seront remplis lorsque les mesures de sécurité suivantes sont mises en oeuvre:

      y' la confidentialité;

      y' l'intégrité des données (l'intégrité des programmes systèmes est certainement aussi requise);

      y' la responsabilité, y compris l'authentification, la non-répudiation et le contrôle d'accès; y' la disponibilité.

      Page | 92

      Section 4 : Elément de sécurité (solution proposée)

      4.1. Sécurité physique

      Pour la solution environnementale, nous devons restreindre l'accès à la salle serveur, prévoir la climatisation pour atténuer l'échauffement machines et aussi prévoir les extincteur en cas d'incendie. L'administrateur réseau doit aussi veiller à l'utilisation de différentes machines afin d'éviter les pannes.

      Nous allons également proposer l'utilisation de fusibles de 10 Amps pour la protection de l'installation informatique en vue d'éviter le pire. En fin, nous allons penser au problème lié aux pertes des services essentiels en mettant en place un système de l'énergie renouvelable ou soit un groupe électrogène.

      4.2. Sécurité logicielle

      La mise en place d'une politique de sécurité logicielle appartient à l'administrateur réseau. Il devra prendre en compte les besoins des utilisateurs, ainsi que les risques encourus.

      Lorsqu'un service présente une défaillance dans le dispositif de sécurité, on parle du trou de sécurité. Il peut alors donner des accès à d'autres personnes non autorisées, ou même donner les pleins pouvoirs sur le système à une personne extérieure.

      Ainsi, pour protéger nos données et contrecarrer les Sniffer (les pirates informatiques) ou d'autre genre d'attaques, nous procéderons de la manière suivante :

      - L'administrateur réseau aura à restreindre le droit d'accès sur les équipements selon le rôle de chaque client.

      - Les mises à jour de logiciels: faites en sorte que les systèmes d'exploitation et les applications des ordinateurs clients soient équipés des dernières mises à jour de sécurité et des derniers correctifs et Service Packs.

      - Les utilisateurs afficheront un comportement compatible aux normes de sécurité. Leur coopération constituera un apport non négligeable. Ils sortiront du réseau quand ils le quitteront, ils éviteront aussi de fournir les informations sensibles aux personnes étrangères.

      - Usage de l'anti-virus : Un virus est un programme qui perturbe le bon fonctionnement de l'ordinateur. C'est ainsi, la protection contre le virus est assurée par l'utilisation des logiciels anti-virus.

      Page | 93

      4.3. Sécurité publique

      Tout en sachant, que le transport de nos données est sécurisé par l'opérateur

      Télécom.

      4.3.1. Installation d'un Proxy

      Les clients ne sont pas toujours reliés aux serveurs de manière directe. Sur de nombreux réseaux, ce que l'on appelle les « proxys » font fonction d'intermédiaires. Ces proxys permettent de mieux distribuer les flux de données et d'accroître ses moyens de sécurité. De nombreux particuliers choisissent maintenant d'utiliser un serveur proxy pour dissimuler leur adresse IP et ainsi surfer de manière anonyme.

      En principe, les utilisateurs privés qui se connectent à Internet via un réseau local (LAN ou WLAN) n'ont pas besoin de configurer leurs paramètres proxy. Les paramètres par défaut doivent être modifiés seulement si vous souhaitez intentionnellement faire passer vos données par un serveur proxy. Pour les réseaux d'entreprises, la navigation Internet sur un proxy forward est en revanche de rigueur. Il est alors nécessaire de configurer son proxy de manière manuelle ou à l'aide de son URL.

      Dans tous les cas, vous pouvez effectuer votre configuration sous Windows. Les menus et fenêtres diffèrent toutefois suivant la version Windows utilisée.

      4.3.2. Configuration d'un serveur proxy sous Windows 7

      Pour installer un serveur proxy sous Windows 7, cliquez dans votre menu Windows sur « Panneau de configuration ».

      Effectuez un affichage par petites icônes afin de voir apparaître l'ensemble des configurations possibles et choisissez « Options Internet ».

      La fenêtre « Propriété de : Internet » s'ouvre.

      Page | 94

      Dans l'onglet « Connexions », cliquez sur le bouton « Paramètres réseau » qui mène aux « Paramètres du réseau local ».

      Trois possibilités de configuration se présentent alors à vous. Windows peut reconnaître automatiquement la configuration proxy, utiliser un script pour une configuration automatique ou utiliser vos paramètres de configuration manuelle.

      Si vous effectuez une configuration manuelle, il est judicieux de décocher « Détecter automatiquement les paramètres de connexion ». Autrement, la configuration automatique peut entrer en interférence avec l'installation manuelle. Pour votre configuration manuelle, cochez « Utiliser un serveur proxy pour votre réseau local » et entrez l'adresse et le port du proxy.

      Page | 95

      En cliquant sur « Avancé », vous pouvez configurer différents serveurs proxys pour HTTP, HTTPS, FTP et SOCKS. Si vous souhaitez utiliser le même proxy pour l'ensemble des protocoles, cochez la case sous-jacente. Par ailleurs, vous pouvez définir des « exceptions ». Dans le cadre dédié, spécifiez les adresses qui ne doivent pas passer par le serveur proxy sélectionné.

      Les données de configuration du proxy sont fournies par le fournisseur du serveur. Certains serveurs peuvent par ailleurs avoir protégé leurs données. Il est alors nécessaire de créer un compte utilisateur personnel et de définir un mot de passe.

      Page | 96

      CHAPITRE VI : PLANNING PREVISIONNEL ET DE LA REALISATION DU PROJET

      Section 1 Planning prévisionnel d'un projet

      La représentation d'un problème par un dessin, sur un plan, une esquisse contribue

      souvent à sa compréhension. Le langage des graphes est construit sur ce principe. Nombre de méthodes des propriétés, de procédures ont été trouvées à partir d'un schéma, pour ensuite formalisées et développées.

      On regroupe généralement sous le titre de théorie des graphes des problèmes assez variés qui ont comme caractéristique commune de pouvoir être visualisée : des points représentant des individus, des objets, des situations...sont points par des flèches ou des lignes symbolisant des relation avec eux.

      1.1. Identification des taches et dénombrement des tâches

      Le tableau que voici, illustre toutes les tâches identifiées pour la réalisation de ce

      projet ainsi que les contraintes de la réalisation de chaque tâche.

      Tâches

      Libellé

      Tâche Antériorités

      Durée /Jour

      A

      Récolte des données

      -

      2

      B

      Analyse et critique de l'existant

      A

      1

      C

      Proposition des solutions

      B

      1

      D

      Etudes de faisabilités

      B, C

      2

      E

      Elaboration de cahier de charge

      D

      1

      F

      Achats des matériels

      E

      3

      G

      Aménagement des sites

      F

      1

      H

      Implantation des réseaux locaux

      G

      5

      I

      Installation et configuration de télésurveillance

      B, G

      5

      J

      Déploiement de réseau VPN

      H, I

      3

      K

      Test du réseau

      J

      3

      L

      Sécurisation du réseau

      K

      1

      M

      Formation des utilisateurs

      L

      3

      N

      Livraison du produit

      M

      1

      Totaux

      32

      Tableau 6.1: Identification des tâches

      Page | 97

      1.2. Diagramme de GANT

       

      JANVIER

      FEVRIER

      1

      3

      4

      7

      8

      9

      17

      19

      25

      2

      10

      13

      18

      30

      A

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      B

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      C

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      D

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

       

      1

      E

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      F

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      G

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      0

      H

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      I

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      J

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      K

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      L

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      M

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      N

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      O

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      1

      Tableau 6.2 : Diagramme de gant

      N.B : Les 1 sont des taches retenues et les 0 sont des taches à négliger.

      1.3. La date au plus tôt et au plus tard

      1.3.1. La date au plus tôt

      Niveau

      Calcules de Tx

      Tx Retenue

      Niveau 0

      TA=0

      TA=0

      Niveau 1

      TB= TA + dA = 0+2=2

      TB=2

      Niveau 2

      TC=TB + dB = 2+1=3

      TC=3

      Niveau 3

      TD=TB + dB= 2+1=3 TC + dC=3+1=4

      TD=4

      Niveau 4

      TE = TD + dD = 4+2 = 6

      TE=6

      Niveau 5

      TF = TE + dE = 6+1 = 7

      TF=7

      Niveau 6

      TG = TF + dF = 7+3 = 10

      TG=10

      Niveau 7

      TH = TG + dG =10+1 = 11

      TH=11

      Niveau 8

      TI = TB + dB = 2+1 = 3 TG + dG = 10+1 = 11

      TI=11

      Niveau 9

      TJ = TH + dH = 11+5 = 16 TI + dI =11+4 =15

      TJ=16

      Niveau 10

      TK= TJ + dJ =16+5 = 21

      TK=21

      Niveau 11

      TL= TK + dK = 21+1 = 22

      TL=22

      Niveau 12

      TM= TL + dL = 22+4 = 26

      TM=26

      Niveau 13

      TN= TM + dM = 26+3 = 29

      TN=29

      Niveau 14

      TZ= TN + dN = 29+1 = 30

      TZ=30

      Tableau 6.3: Date au plus tôt des tâches

      Page | 98

      1.3.2. La date au plus tard

      Tâches

      Calcul de T*z

      T*z Retenue

      T*z

      T*z = Tz = 30

      T*z=30

      N

      T*N = T*z - dN =30-1

      T*N =29

      M

      T*M = T*N - dM= 29-3

      T*M=26

      L

      T*L=TM - dL=26-4

      T*L=22

      K

      T*K= T*L - dK=22-1

      T*K=21

      J

      T*j =Tk - dJ=21-5

      T*j=16

      I

      T*I= T*J - dI=16-4

      T*I=12

      H

      T*H= T*j - dH=16-5

      T*H=11

      G

      T*G= T*H - dG=11-1

      T*G=10

      F

      T*F=TG - dF=10-3

      T*F=7

      E

      T*E= T*F - dE= 7-1

      T*E=6

      D

      T*D= T*E - dD=6-2

      T*D=4

      C

      T*C= T*D - dC=4-1

      T*c=3

      B

      T*B= T*c - dB=3-1 = 3 T*B= T*c -dD= 6-2 = 2 T*B= T*G - dI=10-1= 2

      T*B=2

      A

      T*A = T*B -dA=2-2

      T*A=0

       
       
       

      Tableau 6.4: La date au plus tard 1.4. Faisabilité opérationnel

      Taches

      Libelle

      Taches
      antérieures

      durée/jour

      s

      nbre cout

      /$

      A

      Récolte des données

      -

      7

      120

      B

      Analyse et critique de l'existant

      A

      9

      150

      C

      Proposition des solutions

      B

      10

      200

      D

      Etudes de faisabilités

      B, C

      5

      100

      E

      Elaboration de cahier de charge

      D

      10

      120

      F

      Achats des matériels

      E

      6

      500

      G

      Aménagement des sites

      F

      4

      250

      H

      Implantation des réseaux locaux

      G

      10

      1000

      I

      Installation et configuration de

      télésurveillance

      B, G

      12

      550

      J

      Déploiement de réseau VPN

      H, I

      12

      800

      K

      Test du réseau

      J

      2

      150

      L

      Sécurisation du réseau

      K

      1

      200

      M

      Formation des utilisateurs

      L

      3

      600

      N

      Livraison du produit

      M

      1

      200

      Totaux

      90

      4.940

      Tableau 6.5: La faisabilité

      Page | 99

      1.5. Graphe du projet

      Un chemin critique, est un chemin de longueur maximal allant du début à la fin

      dont les tâches sur ledit chemin n'acceptent pas de retard. C'est ainsi que pour déterminer ce chemin critique, nous répèterons lesdites tâches qui confirment la justesse entre la date au plus tôt et la date au plus tard :

      1.5.1. Chemin Critique

      0 0

      10

      21 21

      10

      3 4

      10

      2 2

      10

      22 22

      10

      4 4

      10

      6 6

      10

      6 8

      10

      26 26

      10

      7 7

      10

      29 29

      10

      10 10

      10

      30 30

      11 11

      16 16

      10

      10

      10

      Figure 6.1: Graphe

      Page | 100

      Section 2. Elaboration de cahier des charges

      2.1. Calendrier du planning prévisionnel

      Pour mener notre projet à bon port, il nous a fallu de déterminer sa durée. Pour y parvenir,

      notre projet débute du 07/01/2021 et prend fin Au 24/02/2021 exempté des jours fériés et le week-end.

      Date du démarrage

      Désignation des tâches

      Date de la fin

      Du 07/01/2021

      Récolte des données

      Au 08/01/2021

      Du 09/01/2021

      Analyse de l'existant

      Au 09/01/2021

      Du 10/01/2021

      Critique de l'existant

      Au 10/01/2021

      Du 11/01/2021

      Proposition des solutions

      Au 12/01/2021

      Du 13/01/2021

      Etudes de faisabilités

      Au 13/01/2021

      Du 14/01/2021

      Elaboration de cahier de charge

      Au 16/01/2021

      Du 17/01/2021

      Achats des matériels

      Au 17/01/2021

      Du 18/01/2021

      Aménagement des sites

      Au 22/01/2021

      Du 23/01/2021

      Implantation réseaux locaux

      Au 27/01/2021

      Du 28/01/2021

      Déploiement de réseau VPN

      Au 28/01/2021

      Du 29/01/2021

      Test du réseau

      Au 02/02/2021

      Du 03/02/2021

      Sécurisation du réseau

      Au 05/02/2021

      Du 06/02/2021

      Formation des utilisateurs

      Au 07/02/2021

      TOTAL DUREE = 29 JOURS

      Tableau 6.6 : Calendrier du planning prévisionnel du projet

      2.2. Coût du projet

      Désignation

      Nombre de Personnes

      C.U ($)

      C.T($)

      Récolte des données

      5

      50

      250

      Analyse et critique de l'existant

      3

      60

      180

      Proposition des solutions

      4

      100

      400

      Etudes de faisabilités

      5

      90

      450

      Elaboration de cahier de charge

      6

      85

      510

      Achats des matériels

      5

      200

      1000

      Aménagement des sites

      6

      150

      750

      Implantation réseaux locaux

      8

      250

      2000

      Installation et configuration de

      télésurveillance

      9

      300

      2700

      Déploiement de réseau VPN

      4

      400

      1600

      Test du réseau

      3

      100

      300

      Sécurisation du réseau

      4

      80

      320

      Formation des utilisateurs

      2

      150

      300

      Total

      10.760$

      Tableau 6.7 : Coût total du projet

      Page | 101

      CONCLUSION GENERALE

      La vidéosurveillance ne date pas d'aujourd'hui. Analogique à ses débuts elle est de nos jours de plus en plus numérisée. L'avènement des réseaux IP (Internet Protocol) à haut débit et la numérisation des images ouvrent la voie à quantité d'applications innovantes et très performantes. L'industrie de la vidéosurveillance englobe aujourd'hui toute une variété de systèmes et d'équipements.

      Ce projet nous a permis de connaître tous les contours d'un système de vidéosurveillance, les paramètres qui interviennent dans la conception d'un système complet et sécurisé et aussi de voir des exemples de systèmes de vidéosurveillance utilisés de nos jours. Nous déplorons le fait de n'avoir pas pu réaliser un système un peu plus évolué que celui que nous avons expérimenté à la fin du projet; Cela à cause d'une difficulté d'acquisition du matériel nécessaire et du fait que nous voulions plus axer notre projet sur une étude des systèmes de vidéosurveillance en général et de tous les paramètres qui interviennent.

      En dehors de cela nous n'avons pas rencontré de difficulté majeure ; nous avons pu récolter un grand nombre d'informations et espérons que notre étude pourra servir à des fins de réalisation de projets d'implémentation de vidéosurveillance.

      Page | 102

      BIBLIOGRAPHIE

      A. ouvrages

      1. Sébastien ANGOT, Godefroy BRISEBARRE, Charlotte CADORET, Marc NAVATIER, David NICOLET-DIT-FELIX, Damien PINEAU, « Conception d'un système de vidéosurveillance pour l'IMT», Marseille, 2007

      2. Vivien Carlin, « La vidéosurveillance est-elle un outil de sécurité et de gestion efficace» Montréal, décembre 2008

      3. Gérard Laurent et Daniel Mathiot Tome 1(2008) - Sons et images, compressions, prise de vue, enregistrement, visualisation, 272 pages

      4. G. Pujolle, « Les Réseaux », Eyrolles 5ème édition, 2004, 1094 pages.

      5. R.PINTO et M.GRAWITZ, Méthode des sciences sociales, Paris, Dunod, 2011

      6. Jean-Marie Dilhac, From tele-communicare to Telecommunications, LAAS-CNRS, 2004

      7. J. B. Calvert, The Electromagnetic Telegraph, 19 mai 2004

      8. Bern Dibner, Burndy, The Atlantic Cable, Library Inc., 1959

      9. BERTRAND Petit, Architecture des réseaux : Cours et exercices corrigés, Ellipses, Paris, 2010.

      10. GARDARIN Georges et Olivier ; Les clients serveur, éd. Eyrolles, paris 1996.

      11. LORENZ Pascal, Architectures des réseaux et télécommunication, Ellipse, Paris, 2010.

      12. MONTAGNIER Jean Luc, pratique des réseaux d'entreprise : du câblage à l'administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.

      B. Cours ACADEMIQUE

      1. AVELIN-Darius MBAP NG'EMBEN, Séminaire de Méthodes en Sciences Sociales, Note de cours, ESFORCA/INPP, L1, 2018-2019, P21

      2. Alphonse IVINZA, Introduction à la télématique et aux Réseaux informatiques, Tome1, Edition Afrique 2018, P.55

      3. LUKELE, Transmission de données, Note de cours, ESFORCA/INPP, L2, 20192020, P 30

      Page | 103

      C. MEMOIRE ET TRAVAUX.

      1. Valérie Klauser, Francisco RUEGG Jean, Fluckiger Alexandre « Vidéosurveillance et risque dans les espace à usage public». Rapport de recherche, Université de FRIBOURG SUISSE, septembre 2006.

      2. SACI M, LARADJI A, « Mise en point d'une application de télésurveillance » université ABOU BEKR BELKAID, ALGERIE, 2011

      3. Commission d'accès à l'information du Québec. (2003). L'utilisation des caméras de surveillance par des organismes publics dans les lieux publics. Résumé des mémoires

      D. WEBOGRAPHIE

      1. http://www.videosurveillance-destockage.com/guide-camera-de-video-surveillance.php

      2. http://videosurveillance.comprendrechoisir.com

      3. www.telesurveillance-videosurveillance.fr/les-differents-systemes-de-videosurveillance

      4. https://www.camerasurveillance.net/29-camera-dome-exterieur-anti-vandale.html

      5. https://www.mysecurite.com/camera/guide/camera-infrarouge

      6. https://www.mysecurite.com/camera/dossiers/micro-camera

      7. https://www.hd-protech.com/13-camera-espion

      8. https://www.scs-sentinel.com/Securite/Video+surveillance/camera+factice

      9. https://www.cairn.info/revue-deviance-et-societe-2003-1-page-3.htm

      10. http://www.monde-securite.com/alarme/alarme-videosurveillance-information/alarme-abcalarme-explication/

      11. http://blog.sam-cctv.com/camera-analogique-ou-camera-ip/

      12. http://videosurveillance.comprendrechoisir.com

      Page | 104

      LISTE DES FIGURES

      Figure 1.1. Le téléphone d'Alexander Graham Bell au Musée des arts et métiers à Paris.

      Figure .1.2. Câble coaxial

      Figure .1.3. Eléments d'un câble coaxial

      Figure .1.4. Connecteur BNC

      Figure .1.5. Câble à paires torsadées

      Figure .1.6. Elément d'un câble à paires torsadées

      Figure .1.7. Connecteur RJ - 45, Prise murale

      Figure .1.8. Elément d'un connecteur RJ 45

      Figure .1.9. Elément d'une fibre optique

      Figure .1.10. Fibre optique multimode à saut d'indice

      Figure .1.11. Fibre optique multimode à gradient d'indice

      Figure .1.12. Fibre optique monomode

      Figure 1.13. Antennes rideau HF de télécommunication

      Figure 1.14. Téléphone filaire du début des années 2000

      Figure 2.1. Caméra de surveillance sans fil

      Figure 2.2. Caméra de surveillance en direct

      Figure 2.3. Caméra boitier

      Figure 2.4. Caméra mini - dôme

      Figure 2.5. Caméra surveillance infrarouge

      Figure 2.6. Webcam télésurveillance

      Figure 2.7. Les mini caméras

      Figure 2.8. Caméra espionne

      Figure 2.9. Caméra factice

      Figure 2.10. Caméra IP

      Figure 2.11. Système numérique

      Figure 2.12. Système analogique

      Figure 2.13. Système hybride

      Figure 2.14. Réception, gestion, visualisation

      Figure 2.15. Installation de vidéosurveillance simple (Bosch).

      Fig. 3.1. Vue externe de KIN PHARMA
      Figure 4.1. Adressage Réseau

      Page | 105

      Figure 4.2. Configuration FTP

      Figure 4.3. Paramétrage SMTP

      Figure 4.4. Fenêtre de gestion des utilisateurs

      Figure 4.5. EagleEyes Video Viewer

      Figure 4.6. Visionnage via Interface Web

      Figure 4.7. Fenêtre de gestion des enregistrements avec Video Viewer sur le disque

      de l'utilisateur

      Figure 4.8. Configuration des plages d'enregistrements du DVR

      Fig. 4.9. Schéma canonique du site de Kinshasa

      Fig. 4.10. Schéma canonique du site de Matadi

      Fig. 4.11. Schéma canonique du site de Lubumbashi

      Fig. 4.12. Schéma de l'interconnexion des sites

      Figure 6.1. Graphe

      Page | 106

      LISTE DES TABLEAUX

      Tableau 1.1. Catégories de câbles à paires torsadées

      Tableau 2.1. Objectif d'utilisation et les type d'entreprise de chaque enregistreur

      Tableau 3.1. Ressources matérielles

      Tableau 3.2. Gestion des risques

      Tableau 3.3. Point de surveillance

      Tableau 3.4. Point de surveillance extérieure

      Tableau 3.5. Point de surveillance Shop Kinshasa

      Tableau 3.6. Point de surveillance Shop Matadi

      Tableau 3.7. Point de surveillance Shop Lubumbashi

      Tableau 4.1. Identification des applications du site de Kinshasa

      Tableau 4.2. Identification des applications du site de Matadi

      Tableau 4.3. Identification des applications du site de Lubumbashi

      Tableau 4.4. Estimation de la volumétrie du site de Kinshasa

      Tableau 4.5. Estimation de la volumétrie du site de Matadi

      Tableau 4.6. Estimation de la volumétrie du site de Lubumbashi

      Tableau 4.7. Liste des matériels

      Tableau 6.1. Identification des tâches

      Tableau 6.2. Diagramme de gant

      Tableau 6.3. Date au plus tôt des tâches

      Tableau 6.4. La date au plus tard

      Tableau 6.5. La faisabilité

      Tableau 6.6. Calendrier du planning prévisionnel du projet

      Tableau 6.7. Coût total du projet

      Page | 107

      TABLE DES MATIERES

      Remerciement i

      Dédicaces ii

      INTRODUCTION GENERALE 1

      1. Problématique 2

      2. Hypothèse 2

      3. Choix et Intérêt du sujet 3

      4. Méthodes et Techniques de Recherche 3

      5. Délimitation du Sujet 5

      6. Subdivision du travail 5
      PREMIERE PARTIE : APPROCHE THEMATIQUE SUR LA TELESURVEILLANCE 6

      CHAPITRE I : Introduction aux télécommunications 7

      Section 1 : Introduction 7

      Section 2 : Technique des télécommunications 10

      Section 3 : Applications 23

      Conclusion 25

      CHAPITRE II : THEORIE SUR LA TELESURVEILLANCE 26

      Section 1 : Introduction 26

      Section 2 : Evolution de la vidéosurveillance 33

      Section 3 : Architecture d'une installation de vidéosurveillance 49

      Conclusion 51

      DEUXIEME PARTIE : MISE EN PLACE DE LA TELESURVEILLANCE 52

      CHAPITRE III : ETUDE PREALABLE 53

      Section 1 : Présentation du laboratoire KIM PHARMA 53

      Section 2 : Analyse de l'existant 62

      Section 3 : Critique de l'existant 66

      Section 4 : Proposition des solutions 66

      CHAPITRE IV : REALISATION D'UN SYSTEME DE TELESURVEILLANCE 67

      Section 1. Démarche pour la conception d'un LAN 67

      Section 2 : Implémentation du réseau 72

      Section 3 : Installation et configuration de caméras de surveillance 73

      Section 4 : Architectures des réseaux KIM PHARMA 79

      Section 5 : Choix du réseau de transport 82

      Page | 108

      CHAPITRE V : NOTION SUR LA SECURITE 89

      Section 1 : Problématique 89

      Section 2 : Risques et attaques 90

      Section 3 : Objectifs généraux de sécurité pour les réseaux de télécommunication 90

      Section 4 : Elément de sécurité (solution proposée) 92

      CHAPITRE VI : PLANNING PREVISIONNEL ET DE LA REALISATION DU

      PROJET 96

      Section 1 Planning prévisionnel d'un projet 96

      Section 2. Elaboration de cahier des charges 100

      CONCLUSION GENERALE 101

      BIBLIOGRAPHIE 102

      LISTE DES FIGURES 104

      LISTE DES TABLEAUX 106

      TABLE DES MATIERES 107






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand