KOSSA MEMOIRE
KOSSA MEMOIRE
KOSSA MEMOIRE
OCTOBRE 2021
II
EPIGRAPHE
« Ce qu’aucun œil humain n’est capable d’attraper, aucun crayon, pinceau, plume de fixer, ta
caméra l’attrape sans savoir ce que c’est et le fixe avec l’indifférence scrupuleuse d’une
machine. »
Robert Bresson
DEDICACE
A mon très cher et tendre père Mr NGOIE MUTUMBE Félix pour son
amour, ses encouragements et surtout pour les sacrifices et peines qu’il a enduré tout au long
de cette vie académique.
IV
REMERCIEMENTS
Ce présent travail a connu le concours de plusieurs personnes de bonne
volonté notamment dans l’acquisition des données et la finalisation. Nous adressons nos
remerciements les plus sincères à notre directeur le professeur JEANNOT MPANYA pour sa
volonté malgré ses multiples préoccupations et au co-directeur HERITEIR KAMENA pour
son encadrement ainsi qu’à l’assistant FABRICE MULENGWA pour son orientation et ses
critiques bien vaillantes pour la réalisation de ce travail.
A DIEU tout puissant, le créateur du ciel et de la terre pour le souffle de vie
qu’il nous a accordé tout au long de notre parcourt académique et dans la rédaction de ce
travail.
Nos remerciements vont ensuite à toutes les autorités académiques de
l’Institut Supérieur Technique de Lubumbashi « ISTL », à tous les professeurs, à tous les
chefs des travaux et à tous les assistants en général qui ont façonné nos connaissances d’une
manière méthodique.
Notre expression de reconnaissance et d’amour à tous les membres de ma
famille ; nous pensons ici à notre père NGOIE MUTUMBE FELIX et notre mère
KASONGO ANNASTASIE aussi à mes sœurs et frères FUMBISHA JEAN LE BEAU,
V
LISTE D’ABREVIATION
ISTL : (Institut Supérieur de Technique de Lubumbashi)
PoE : (Power over Ethernet),
SMTP : (Simple Mail Transfer Protocol)
OSI : (Open System Interconnexion)
PTZ : (Pan Tilt Zoom)
MPEG : (Moving Picture Experts Group)
FTP : (File Transfer Protocol).
IP : (Internet Protocol)
HTTP : (HyperText Transfer Protocol)
TCP : (Transmission Control Protocol)
ICMP : (Internet Control Message Protocol)
FAI : (fournisseur accès internet)
UDP : (User Data gram Protocol)
VI
INTRODUCTION GENERALE
I. PRESENTATION DU SUJET
mettent en réseau plusieurs cameras et gérer les images de celles-ci installées dans différents
emplacements du système.
Aujourd’hui, le monde est sans ignorer que le réseau informatique est devenu
un outil indispensable pour le partage, l’échange de l’information entre machines et aussi pour
superviser et contrôler le trafic des utilisateurs dans un système quelconque. Le réseau de la
vidéosurveillance a réduit la complexité de la surveillance dans le monde et ce dernier est
devenu un petit village qu’on peut surveiller de Nord au Sud, de l’Est à l’Ouest grâce aux
différentes applications de la vidéosurveillance et à l’interconnexion de différents
équipements informatiques (camera, ordinateur, Switch...).
Dans ce nouveau millénaire, pour bien organiser et gérer les mouvements des
utilisateurs dans une organisation, la notion de vidéosurveillance s’impose et elle est réalisée
en utilisant une infrastructure d’un réseau informatique.
Notre sujet s’intitule « Mise en place d’un système de vidéosurveillance au
sein d’un réseau d’une entreprise minière » cas de BOSS MINING SPRL.
Etat de la question est une étude approfondie des travaux antérieurs menés
cette étude sans avoir à se référer constamment à celles de nos prédécesseurs qui serait pour
nous une façon de flouer la réalité et par conséquent reconnaitre les apports non négligeable
des autres dans le domaine de la vidéosurveillance en général 1
Pour enrichir notre travail scientifique, nous avons consulté quelques travaux en rapport avec
notre sujet ici nous citons par exemple:
KASONGO KIPALE RUBIN « analyse de sécurité sous vidéosurveillance
dans une entreprise minière » cas de la SNEL, PLU, 20152,
1
CANDA D, cours de méthode de recherche en science sociale, UNILU, G2, 2007
2
KASONGO KIPALE RUBIN, analyse de sécurité sous vidéosurveillance dans une entreprise minière, PLU ,2017
4
IV. Problématique
Compte tenu de problèmes évoqués ci haut voici les questions que nous avons
posé :
Que faire pour améliorer la surveillance au sein de la Société minière BOSS
MINING SPRL ?
Quel mécanisme à mettre en place pour y parvenir ?
V. Hypothèse
3
RENE NGALA MULUME, étude d’un réseau local, utilisant le système vidéo conférence, PLU, 2017
4
LUBAMBAK. Cours de méthode de recherche scientifique, G2, IUNILU, 2010
5
GRAWIT2, méthode de science sociale, Paris, 1979
5
VI.1 Méthode
Une méthode est une démarche rationnelle de l’esprit, pour arriver à la
connaissance ou à la démonstration d’une vérité. 6
VI.1.1 Méthode expérimentale
La méthode expérimentale nous a permis d’expérimenter notre solution à
travers un test des résultats de notre conception et évaluer la capacité de notre système
d’information à poser un diagnostic correct et fiable du problème qui se pose.
VI.1.2 Méthode descriptive
La méthode descriptive nous a permis de faire la description de lieu de notre
travail, ainsi que tous les matériels informatiques que nous allons utiliser.
VI.1.3 Méthode de top down network design
La méthode top-down network design est une méthode qui consiste en une
analyse de la conception logique, la conception physique, l’implémentation et le test en se
basant sur le model TCP/IP, par une approche descendante. Elle va des besoins des utilisateurs
jusqu’à la mise au point d’une solution répondant aux besoins de ceux-ci.
Par cette méthode nous avons représenté le schéma réseau du système futur
partant de l’analyse de l’existant pour avoir une idée générale sur la conception de notre
solution.
VI.2 Technique
La technique est un moyen ou un outil mis à la disposition de la recherche et
organisé par la méthode dans le but de collecter les informations nécessaire.7
VI.2.1. Technique documentaire
C’est une technique qui consiste à analyser et enregistrer les informations
importantes à travers la lecture des documents.
Par cette technique, nous avons consulté les syllabus, ouvrages, travaux
scientifique parlant sur l’administration réseau et le système de vidéosurveillance.
6
Larousse EDITION 2013
7
LAROUSSE EDITION 2013
6
Pour bien analyser, le thème de la recherche doit être délimité dans le temps et
dans l’espace.
VII.1 Dans l’espace
Dans le cadre de notre recherche, notre travail porte sur l’étude et mise en
œuvre d’un système de vidéo surveillance au sein du réseau local de la Société BOSS
MINING SPRL située à Kakanda.
VII.2 Dans le temps
La réalisation de notre travail partira de l’analyse de l’ancien système à
l’implémentation de la solution de vidéosurveillance, soit une période allant de mai 2021 à
octobre 2021.
7
I.0 INTRODUCTION
Ce chapitre, présente notre champ d’étude d’une manière brève et permet aussi de se
familiariser avec le système existant.
I.2. Historique
L’entreprise BOSS MINING est une entreprise à résonance anglaise. Elle a été le 30
Décembre 2003 en SHAFORD capital immatriculé aux iles vierge britanniques et monsieur
JAMES TIDMARCH de nationalité suisse.
Le capital fut réparti entre les parties en raison de 90 pourcent pour SHARFORD et 10
pourcent pour monsieur JAMES TIDMARCH. Selon les informations parvenues à la
commission, BOSS MINING est une des nombreuses filiales de monsieur BILLY
ROTENBERG homme d’affaire Zimbabwéen et ancien président directeur général de la
Gécamines au même titre que RIGPOINT OVERSEAS.
Le 04 Septembre 1998, RIGPOINT OVERSEAS DEVELOPEMENTS LIMITTED, la
Gécamines et la République Démocratique du Congo ont conclu une convention minière en
vue d’établir une entreprise commune ayant pour objet l’exploitation de certaines ressources
minières congolaise notamment le cuivre et le cobalt. Cette convention sera approuvée le 19
Septembre 1998 par le décret présidentiel N°121.
Il convient à rappeler qu’en exécution de cet accord de règlement à l’amiable la Gécamines a
créé avec la société KABABA NKOLA MINING COMPANY devenue SAVANNAH
MINING SPRL.
Il se fait que la Gécamines n’est pas directement associée dans MUKONDO MINING alors
qu’elle était engagé confortablement à l’article 3 de l’accord de règlement à l’amiable a cédé à
la société MUKONDO (PE 2589).
9
Pour ce qui est des retombées financières, la Gécamines ne perçoit rien dans raison de 50
pourcent de part social pour chaque associé à savoir : SAVANAH MINING SPRL et BOSS
MINIG SPRL. Et les statuts n’indiquent nulle part les apports des parties minières.
Cependant, au terme d’une autre conversation minière conclu le 07 mars 2001 entre la
République Démocratique du Congo et la Gécamines d’une part et les sociétés
KABANBAMKOLA MININH COMPANY SPRL et TREMALT LIMITED d’autre part,
certaines concessions reconnues à RIDGESPOINT en vue de la conversion du 04 Septembre
1998 furent cédées à ces dernières. Cette convention fut aussi approuvée par décret
présidentiel, en date du 18 Juin 2001 sous le numéro 034/200.
S’estimant lésée par la convention minière du 07 Mars 2001 REDGEPOINT saisie en date du
27 Juillet 2000, le centre international pour règlement pour différents relatifs aux
investissements (en abrégé CIRDI) aux fins de la République Démocratique du Congo et de la
Gécamines l’application de la convention 04 Septembre 1998 susmentionnée.
Cependant, les parties considérant les frais élevés déjà engagé par elles ainsi que d’autres frais
qu’allait occasionner cette procédure décidèrent de résoudre les différents à l’amiable. C’est
ainsi qu’elles conclurent le 25 février 2004, un «accord de règlement à l’amiable».
Selon l’article 3 de cet accord, la Gécamines s’est engagée à céder à BOSS MINING les
concessions C-21. A cet effet, la Gécamines a accompli les formalités relatives au cadastre
minier le 03 mars 2004, à l’issue desquelles furent délivré à Boss Mining Sprl les PE 467 et
469.
Pour sa part, RIDGEPOINT s’est engagée aux termes de l’article 5 de cet accord, à céder à la
Gécamines 20% des parts sociales de ses filiales Boss Mining S.P.R.L. Cet engagement a été
concrétisé au cours de l’assemblée générale extraordinaire des associés de BOSS MINING
tenue à Lubumbashi le27 février 2004. La société CAMEC, nouveau partenaire de la
Gécamines est entrée dans Boss Mining S.P.R.L le 1 mars 2007, après rachat des parts de
SHAFORD.
I.3. Mission
I.3.1 But principal de BOSS MINING
La société BOSS MINING a pour but principal l’exploitation des produits miniers au Katanga
I.3.2 Objectif social de BOSS MINING
Étant S.P.R.L. à caractère industriel minier et commercial, avec personnalité juridique et placé
sous la tutelle du ministère de mine elle a pour but principal :
10
Une usine de concentration par flottation d’une capacité de 800.000T/an qui est en une
transformation pour améliorer la solution métallurgique.
Une usine d’électro wining du cuivre qui aura au stade final une capacité de
100.000Tcu/an et qui a pour le moment une capacité de 30.000T/an, des ateliers ;
Une usine d’électro wining du cobalt d’une capacité de 12.000cu/an de cobalt cathodique.
Apport de la SHAFORD/CAMEC
S’agissant des apports, la commission, s’étonne du fait que le financement apporté par le
partenaire qui est sensé constitué son apport la joint-venture et en même temps accepter
comme une créance par celle-ci.
La question qui se pose est celle de savoir pourquoi CAMEC, après avoir obtenu le
remboursement total et prioritaire du montant du financement qui constitué son apport,
continuerait à se prévaloir de sa qualité d’associé avec la même répartition du capital.
I.7.1. Retombées financière de la Gécamines
La Gécamines perçoit à la fin de chaque mois de Boss Mining une somme de Trois cent mille
(300.000 USD) à titre d’avance sur dividende. Cependant la commission n’a pas reçu les états
financiers pour faire une bonne appréciation de situation financière de Boss Mining.
En revanche la commission relève que la Gécamines n’a pas perçu de porte dans ce
partenariat eu qui n’est pas prévu des royalties en sa faveur.
Direction Générale
Assistant du
Directeur Général
Département
Géni CVil Magasin Trafic KAKANDA
TN CP
POOL EST POOL SUD
LUITA
Comptabilité Trafic LUITA Electrolyse
Département
MTN Source : Département informatique de Boss Mining PLAN
CP Ctrl financière Trafic KAKANDA SX-PLAN
KAKANDA
Security
Vente
Département informatique
15
La maintenance
Hydro-métallurgique (SX-Plan)
Garage
Magasin
Génie civil
Etc.
A part ces département le réseau s’étend aussi sur le camp Billy ville et LUITA ville aussi sur
le bâtiment PMT (PMT : est un petit hôpital de secours placer dans l’installation).
NB : New office est un bâtiment administratif et dans ce bâtiment on trouve la direction
générale, la direction technique, la direction de mine, la direction de trafic, direction IT,
sécurité de travail, magasin et approvisionnement etc. hormis ces différentes directions on
trouve aussi la salle serveur.
Pour ce faire la connexion quitte l’antenne Ubiquiti vers la salle serveur à new office, dans la
salle serveur on trouve deux serveurs implémentées, (serveur de fichiers et d’antivirus) ; et
différents équipements d’interconnexions. De la salle serveur vers les bureaux de new office
et les bureaux se trouvent dans différents départements précités ci-haut. A part les bureaux il y
a aussi les maisons pour le camp Billy et LUITA ville.
En effet ces camps ont été construits pour les expatriés, chaque maison a une connexion
internet, la connexion de Billy ville vient aussi de new office via un câble à fibre optique et
arrive dans une petite salle ou il y a les équipements d’interconnexions qui, à leurs tour la
16
dispache dans différentes maisons se trouvant dans ce camp (il y a à peu près 71 maisons).
Quant au camp LUITA la connexion est prise à SX-Plant par la voie sans fil (wifi) à l’aide
d’une antenne Ubiquiti.
Il est à noter que la liaison entre la salle serveur et certain bâtiments se fait à l’aide de la fibre
optique à cause de la distance et le câble UTP pour les bureaux. Par ailleurs certains bâtiments
prennent leur connexion à partir d’autres bâtiments connectés à la salle serveur par Wi-Fi,
donc il y a les points d’accès (antenne Ubiquiti) placé sur quelques coins de ces bâtiments
connectés à la salle serveur. Chaque bâtiment a une connexion câble et Wi-Fi.
I.8.1 Analyse du réseau existant
I.8.1.1 Le réseau
Un réseau est un ensemble d’équipements informatique (ordinateur, imprimantes, etc.)
interconnectés dans le but d’échanger des informations selon les règles et les protocoles bien
définis.
L’analyse de la situation informatique à apporter les fruits comme des détails important sur
l’informatique de BOSS MINING et des équipements et programme de base qu’ils utilisent.
I.8.1.2 Equipements
A. L’antenne Ubiquiti
Qui reçoit le signal du fournisseur d’accès internet (FAI) elle permet aussi la transmission des
signaux émises vers d’autres réseaux ;
B. Modem indirect 5
Pour la sécurité du réseau (filtrage du trafic d’information), ce pare-feu fait aussi le routage de
paquet de données ;
D. Un routeur Cisco 2900 série :
Ce routeur dans le réseau de Boss Mining fait le routage de paquet non l’inter Vlan de
l’entreprise ;
E. Switch Cisco, HP procure 1810G-24 et 2810G-48
F. Splice boxe
Pour la VOIP
I. Les ordinateurs fixes HP 8200
Utilisé par certains utilisateurs dans certains départements pour la connexion de plusieurs
écrans sur un même ordinateur
I.8.1.3 logiciel
Le système Windows 2012 server pour les machines serveuses
Microsoft 2010
PDF Reader pour la lecture de documents PDF, PDF Creator pour la conversion
Word PDF
l’inconvénient de cette topologie est que si le centre (switch) tombe en panne c’est tout le
réseau qui est endommagé et tout le reste du système s’arrête.
I.8.2.3 Medias
La société BOSS MINNIG utilise deux types de media ou support de transmission.
Un support physique (filaire)
Fibre optique
câble coaxial.
Le support sans fil permet pour ceux qui ont des portables et le technicien de
terrain de se connecter au réseau local.
19
I.10 CONCLUSION
Dans ce chapitre, il a été question de présenter notre champ d’étude d’une manière
brève et permet aussi de se familiariser avec le système existant.
21
II.0 INTRODUCTION
II.1.1 RESEAU
II.1.2 SERVEUR
II.1.3 CLIENT
8
PETIT LAROUSSE EDITION 2013
22
exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel
serveur9.
II.1.5 SYSTEME
9
Olivier Aubert : Le modèle client-serveur
10
FYAMA BLAISE, cours de système d’exploitation, g1, UPL, 2010
11
http://www.editions-organisation.com/LVre/9782212091557/initiation-aux-réseaux. En ligne
15/04/2016
23
II.2.2 TOPOLOGIE
électrique circule seul sur le câble, depuis les stations émettrices jusqu’à la station
réceptrice, et cette dernière renvoi un accusé de réception.
La station qui a le jeton émet des données qui font le tour de l’anneau,
lorsque les données reviennent, la station qui les envoyées les élimine du réseau et
passe le jeton à son voisin.
Le signal est régénéré au niveau de chaque station. La panne d’une
station donnée rend l’ensemble du réseau inutilisable, l’interconnexion des plusieurs
anneaux n’est pas facile à mettre en œuvre.
1. Définition
La topologie logique est la méthode qu’utilisent les hôtes pour
communiquer à travers le media (support de transmission).
2. Méthode d’accès au réseau local
collision, CSMA/CD (carrier sans multiples accès/collision détection). Dans un tel cas,
chaque poste attendra un temps aléatoire et refera une tentative.
Il offre un débit allant dans le giga bit par seconde, la taille de la trame
est de 64 à 1518 octets. Il a été plébiscité par la communauté scientifique et
universitaire ; la technologie la plus utilisée dans le réseau local.
II.2.3 PROTOCOLES
programmes d'application devant coopérer et commande leur dialogue (qui doit parler,
qui parle...). La couche session permet aussi d'insérer des points de reprise dans le flot
de données de manière à pouvoir reprendre le dialogue après une panne.
Fonctionnement du modelé
12
Charles Chanda MUSONDA, Cours de Réseau 2, G2 Info, 2011-2012.
30
Couches du model
1. Couche Application : La couche application, c’est l'équivalent des couches
Application, Présentation et Session du modèle OSI. Les applications accèdent au
réseau par l'intermédiaire de cette couche au moyen de protocoles tels que FTP (File
Transfer Protocol).TFTP (Trivial File Transfer Protocol). HTTP (HyperText Transfer
Protocol), SMTP (Simple Mail Transfer Protocol) et DHCP (Dynamics Host
Configuration Protocol).
4. Couche Accès réseau : La couche accès réseau est l'équivalent des couches
Liaison et Physique du modèle OSI. Cette couche gère le formatage des données et la
transmission sur le câblage du réseau. Les processus d’accès au réseau s’exécutent à la
fois au niveau des logiciels et du matériel. Les protocoles de cette coche sont mis en
œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le
périphérique se connecte au réseau physique. Par contre les protocoles de couche
supérieure sont surtout mis en œuvre dans les logiciels tels que le système
d’exploitation hôte ou des applications spécifiques.
31
13
Charles Chanda MUSONDA, Cours de Réseau 2, G2 Info, 2014-2015
14
LUFUNGULA D., Cours de Technologie Internet, G2-Info, 2013-2014, Inédit.
32
II.2.4 ADRESSAGE IP
II.2.4.1 Le protocole IP
Classe A
Cette classe est faite pour des grands réseaux seul le premier octet est
utilisé pour la partie réseau, ce qui laisse trois octet pour la partie hôte.
Classe B
Cette classe est faite pour les moyens et grands réseaux. Le deux
premiers octet sont utilisés pour la partie réseau et le deux suivant pour la partie hôte.
Classe C
Cette classe est faite pour les petits réseaux puisque, elle répond
accueillir que 254 hôtes. Le trois premiers octets étant employés pour la partie réseau,
il n’en reste qu’un seul pour la partie hôte.
Classe D
Classe E
Cette classe a été définie comme étant une classe pour les ordinateurs
de recherche (pour l’expérimentation).
II.2.4.4 Attribution d’adresse IP
Adresse statique
a. Méthode de masque de sous réseau fixe à la méthode par classe : elle se fait par
emprunte de quelques bit à partie non affectée au réseau afin d’avoir le nombre de
sous réseau voulus.
b. Méthode de masque de sous réseau de longueur variable
VLSM (variable lights subnet mask)
II.3.1 Présentation
II.3.2 Camera
Les encodeurs vidéo montes sur racks présentent un intérêt réel lorsque
de nombreuses cameras analogiques sont reliées par des câbles coaxiaux à une salle de
contrôle dédiée. Ils permettent de raccorder de nombreuses cameras analogiques et de
les gérer à partir d’un rack dans un emplacement centralise. Un rack permet de monter
plusieurs lames d’encodeurs vidéo différentes, et constitue par conséquent une
solution flexible, évolutive et à haute densité. Une lame d’encodeur vidéo peut prendre
en charge une, quatre ou six cameras analogiques. Une lame peut être considérée
comme un encodeur vidéo sans boitier, bien qu’elle ne puisse pas fonctionner seule :
elle ne devient opérationnelle qu’une fois montée en rack.
permettent donc de contrôler des caméras PTZ sur de longues distances, même par le
biais d’Internet. Pour contrôler une camera PTZ spécifique, un pilote doit être
téléchargé dans l’encodeur vidéo. De nombreux fabricants d’encodeurs vidéo
fournissent des pilotes PTZ pour la plupart des caméras PTZ et cameras dômes PTZ
analogiques. Un pilote PTZ peut également être installe sur le PC qui exécute le
logiciel de gestion vidéo si le port série de l’encodeur vidéo est configuré comme
serveur série qui ne fait que transmettre les commandes.
II.3.4 Avantage
Les produits de vidéo sur IP bases sur des normes ouvertes peuvent être
intégrés facilement a des systèmes informatiques en réseaux, à des systèmes audio ou
de sécurité et à d’autres périphériques numériques, en plus des logiciels d’application
et de gestion vidéo. Par exemple, la vidéo d’une caméra réseaux peut être intégrée
dans un système de point de vente ou de gestion technique du bâtiment
II.3.4.6 Rentabilité
II.3.4.7 Commerces
II.3.4.8 Transport
II.3.4.9 Enseignement
car les fonctionnalités de gestion d’évènements offertes par la vidéo sur IP peuvent
générer des alarmes et fournir aux responsables de la sécurité des images en temps réel
précises qui pourront les aider à prendre les décisions qui s’imposent. La vidéo sur IP
peut aussi être utilisée pour l’apprentissage à distance, par exemple pour les étudiants
qui ne sont pas en mesure d’assister aux cours en personne.
II.3.4.10 Industrie
La vidéo sur IP peut être utilisée pour contrôler et améliorer la
productivité des lignes de fabrication, processus et systèmes logistiques, et pour
sécuriser les entrepôts et systèmes de contrôle des stocks. Elle peut également servir
pour l’organisation de réunions virtuelles et l’assistance technique à distance.
II.3.4.11 Vidéosurveillance urbaine
La vidéo sur IP constitue l’une des armes les plus efficaces dans la lutte
contre la criminalité et la protection des citoyens, car elle joue un double rôle de
détection et de dissuasion. L’utilisation de réseaux sans fil permet le déploiement
efficace de la vidéo sur IP à l’échelle des villes. Les capacités de surveillance à
distance offertes par la vidéo sur IP permettent à la police de répondre rapidement aux
délits commis en direct devant des caméras.
Les produits de vidéo sur IP sont utilisés pour sécuriser toutes sortes de
bâtiments publics : musées, administrations, bibliothèques, prisons, etc.
Placées aux entrées et sorties des bâtiments, les cameras permettent de
contrôler les allées et venues des passants 24 heures sur 24. Elles permettent donc de
lutter contre le vandalisme et de renforcer la sécurité du personnel.
Grace à des applications de vidéo intelligente, telles que les compteurs
de passage, la vidéo sur IP est en mesure de fournir des informations statistiques
comme le nombre de visiteurs accédant à un bâtiment.
42
II.3.4.13 Santé
La vidéo sur IP est utilisée dans les applications de sécurité dans les
agences locales, au siège social et sur les sites des guichets automatiques. Les banques
utilisent depuis longtemps la vidéosurveillance, et bien que la plupart des installations
soient encore analogiques, la vidéo sur IP commence à gagner du terrain, en particulier
au niveau des banques qui favorisent la qualité d’image et souhaitent être en mesure
d’identifier les individus.
II.3.5 Fonctionnalités de la vidéo surveillance
II.4 CONCLUSION
III.0 INTRODUCTION
Dans ce chapitre, il sera question de donner et d’évaluer le Coût de notre projet aussi
préciser la période de notre étude enfin d’avoir une idée générale sur la planification
de notre étude et de faire un choix sur les plateformes à utiliser pour notre
implémentation et aussi présenter quelques maquettes de différentes configurations de
la vidéosurveillance.
Bande passante
44
TEMPS J F Mr A M JN JT AT S O N D
TACHES
INTRODUCTION
CHAPITRE I
CHAPITRE II
CHAPITRE III
Source : Nous même sur du logiciel Gant
JPEG, une vidéo Motion JPEG est robuste, ce qui signifie que si une image est perdue
durant la transmission, le reste de la vidéo ne sera pas affecté.
Motion JPEG est une norme sans licence qui offre une compatibilité
étendue et est populaire dans les applications où les images individuelles d’une
séquence vidéo sont requises et où des fréquences d’images inférieures (généralement
5 images ou moins par seconde) sont utilisées. Motion JPEG peut également être
nécessaire pour les applications qui requièrent une intégration avec des systèmes
prenant uniquement en charge cette norme.
Son principal inconvénient est qu’elle n’utilise aucune technique de
compression vidéo pour réduire les données, puisqu’il s’agit d’une série d’images
fixes et complètes. En conséquence, elle présente un débit relativement élevé ou un
faible rapport de compression pour la qualité délivrée, comparée à des normes de
compression vidéo telles que MPEG-4 et H.264. Lorsque MPEG-4 est mentionné dans
les applications de vidéosurveillance, il est généralement fait référence à la norme
MPEG-4 Part 2, également connue sous le nom de MPEG-4 Visual. Comme toutes les
normes MPEG (Moving Picture Experts Group), il s’agit d’une norme soumise à
licence ; les utilisateurs doivent donc verser des frais de licence pour chaque poste de
surveillance. MPEG-4 prend en charge des applications à faible bande passante et des
applications qui requièrent des images de haute qualité, aucune limitation de fréquence
d’images et une bande passante pratiquement illimitée.
La norme H.264, également connue sous le nom de MPEG-4 Part
10/AVC pour Advanced Video Coding, est la norme de codage vidéo MPEG la plus
récente. Elle est appelée à devenir la norme vidéo de référence dans les prochaines
années. Un encodeur H.264 peut réduire la taille d’un fichier vidéo numérique de plus
de 80 % par rapport à la norme Motion JPEG et de 50 % par rapport à la norme
MPEG-4, sans que la qualité d’image ne soit compromise. Résultat : un fichier vidéo
nécessite nettement moins d’espace de stockage et de bande passante réseau. Ce qui
signifie aussi que vous pouvez bénéficier d’une qualité vidéo nettement supérieure à
un débit binaire donné.
La norme H.264 a été définie conjointement par des organismes de
normalisation des industries des télécommunications (le Video Coding Experts Group
de l’ITU-T) et de l’informatique (ISO/IEC Moving Picture Experts Group), et l’on
s’attend à ce qu’elle soit adoptée plus largement que les normes précédentes. Dans le
secteur de la vidéosurveillance, il est fort probable que le H.264 trouvera rapidement
46
sa place dans des applications où les utilisateurs exigent à la fois une haute résolution
et une fréquence d’images élevée, comme pour la surveillance des autoroutes, des
aéroports et des casinos, où une fréquence de 30/25 images (NTSC/PAL) par seconde
est nécessaire. C’est à ce niveau que la réduction des besoins de bande passante et de
stockage entraînera les plus grandes économies.
La norme H.264 devrait également accélérer l’adoption des caméras
mégapixel dans la mesure où cette technologie de compression très efficace peut
réduire la taille des fichiers encombrants et les débits générés, sans compromettre la
qualité d’image. Il existe cependant quelques inconvénients. Si la norme H.264 permet
d’économiser sur les frais de stockage et la bande passante, elle nécessite cependant
des caméras réseau et des postes de surveillance plus performants.
III.3.2.2 DEBIT ET BANDE PASSANTE
III.3.2.4 PROTECTION
III.4 ALIMENTATION
La plupart des caméras réseau fixes peuvent être alimentées via PoE
avec la norme IEEE 802.3af et sont normalement identifiées comme périphériques de
Classe 1 ou 2. Avec la norme préliminaire IEEE 802.3at ou PoE+, la limite de
puissance sera augmentée à au moins 30 W par le biais de deux paires de fils
provenant d’un PSE. Les spécifications finales n’ont pas encore été déterminées et
49
visuelle des caméras réseau en fonction de paramètres tels que la distance et le type
d’objectif utilisé. Il permet aussi de découvrir la gamme de produits IP CAMERA
VIEW et de déterminer la caméra la plus adaptée à l’application.
IP CAMERA VIEW design Tool
peut-être en
monodiffusion ou en
multidiffusion.
RTSP TCP 554 Permet de configurer et de contrôler les
(Real Time sessions
Streaming multimédias sur RTP
Protocol)
• Anti-virus KARSPERSKY ;
• Pare-feu logique ;
• Canal sécurisé ;
• Proxy logique.
56
• Les cameras IP ;
• Ordinateur DELL.
• Modem Cisco ;
• Un routeur CISCO ;
• Un switch CISCO.
III.2.3. logiciels
• IP camera viewer 4;
15
Nous même sur base de l’application IP CAMERA VIEWER 4
58
figur
e n°4
.3
fig 4.9
61
• Un serveur FTP
III CONCLUSION
Dans ce chapitre, il a été question de donner et d’évaluer le coût de notre
projet aussi préciser la période de notre étude enfin d’avoir une idée générale sur la
planification de notre travail et de faire un choix sur les plateformes à utiliser pour
notre implémentation et aussi présenter quelques maquettes de différentes
configurations de la vidéosurveillance.
63
CONCLUSION GENERALE
Notre sujet traité en cette fin d’étude « Mise en place d’un système de
vidéosurveillance au sein d’un réseau d’une entreprise minière : cas de BOSS
MINING SPRL. » Cet avant-projet sanctionne la fin d’étude universitaire et nous
initie au monde de recherches.
Après plusieurs investigations et recherches au sein de l’entreprise Boss
Mining, nous avons pu constater que le système sécuritaire était limité dans la
surveillance c’est-à-dire, la ressource utilisée qui est l’homme, présente les
insuffisances dans l’exécution des tâches de contrôle. Il n’était donc pas possible
d’effectuer une surveillance en temps réel au sein de la dite entreprise. D’où, la
difficulté de surveiller les mouvements des agents.
Ainsi, notre question de départ s’est synthétisée en deux :
Que faire pour améliorer la surveillance au sein de la Société minière
BOSS MINING SPRL ?
Quel mécanisme à mettre en place pour y parvenir ?
BIBILOGRAPHIE ET WEBOGRAPHIE
I.BIBLIOGRAPHIE
II.WEBOGRAPHIE
16
RENE NGALA MULUME, étude d’un réseau local, utilisant le système vidéo conférence, PLU, 2017
65
REMERCIEMENTS ............................................................................................................................ IV
V. Hypothèse ...................................................................................................................................... 4
VI.1 Méthode.................................................................................................................................. 5
I.0 INTRODUCTION........................................................................................................................ 8
II.1.3 CLIENT.............................................................................................................................. 21
II.2.2 TOPOLOGIE..................................................................................................................... 24
B. Radius .................................................................................................................................... 33
III .3 RENTABILITE...................................................................................................................... 44
III.3.4 PROTECTION................................................................................................................. 48
CONCLUSION GENERALE............................................................................................................. 63
BIBILOGRAPHIE .............................................................................................................................. 64