KOSSA MEMOIRE

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 74

I

REPUBLIQUE DEMOCRATIQUE DU CONGO


ENSEGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE DE LUBUMBASHI
I.S.T.L
LUBUMBASHI
Arrêté Ministériel N°178/MINESU/CAB.MIN/TLL/JRM/SB/2020

DEPARTEMENT DES SCIENCES INFORMATIQUES

MISE EN PLACE D’UN SYSTEME DE


VIDEOSURVEILLANCE AU SEIN D’UN RESEAU
D’UNE ENTREPRISE MINIERE
« Cas de BOSS MINING »

Presenté par KOSSA MUTUMBE Gloire

Travail de fin d’études presenté et défendu


en vue de l’obtention du grade d’ingénieur
en sciences informatiques

Option : Reseaux et Télécommunication

OCTOBRE 2021
II

REPUBLIQUE DEMOCRATIQUE DU CONGO


ENSEGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE DE LUBUMBASHI
I.S.T.L
LUBUMBASHI
Arrêté Ministériel N°178/MINESU/CAB.MIN/TLL/JRM/SB/2020

DEPARTEMENT DES SCIENCES INFORMATIQUES

MISE EN PLACE D’UN SYSTEME DE


VIDEOSURVEILLANCE AU SEIN D’UN RESEAU
D’UNE ENTREPRISE MINIERE
« Cas de BOSS MINING »

Presenté par KOSSA MUTUMBE Gloire

Travail de fin d’études presenté et défendu


en vue de l’obtention du grade d’ingénieur
en sciences informatiques

Option : Reseaux et Télécommunication

Directeur : Prof Jannot MPANYA

Codirecteur : Ass Heriteir KAMENA

ANNEE ACADEMIQUE 2021


III

EPIGRAPHE

« Ce qu’aucun œil humain n’est capable d’attraper, aucun crayon, pinceau, plume de fixer, ta
caméra l’attrape sans savoir ce que c’est et le fixe avec l’indifférence scrupuleuse d’une
machine. »
Robert Bresson

DEDICACE

A l’éternel Dieu des armées, source de toute intelligence, sagesse et


connaissance qui nous a tendu sa main puissance tout au long de notre travail de fin d’études.

A mon très cher et tendre père Mr NGOIE MUTUMBE Félix pour son
amour, ses encouragements et surtout pour les sacrifices et peines qu’il a enduré tout au long
de cette vie académique.
IV

Au couple JOHN TSHAMALA pour le soutien tout au long de notre


parcours estudiantin.

REMERCIEMENTS
Ce présent travail a connu le concours de plusieurs personnes de bonne
volonté notamment dans l’acquisition des données et la finalisation. Nous adressons nos
remerciements les plus sincères à notre directeur le professeur JEANNOT MPANYA pour sa
volonté malgré ses multiples préoccupations et au co-directeur HERITEIR KAMENA pour
son encadrement ainsi qu’à l’assistant FABRICE MULENGWA pour son orientation et ses
critiques bien vaillantes pour la réalisation de ce travail.
A DIEU tout puissant, le créateur du ciel et de la terre pour le souffle de vie
qu’il nous a accordé tout au long de notre parcourt académique et dans la rédaction de ce
travail.
Nos remerciements vont ensuite à toutes les autorités académiques de
l’Institut Supérieur Technique de Lubumbashi « ISTL », à tous les professeurs, à tous les
chefs des travaux et à tous les assistants en général qui ont façonné nos connaissances d’une
manière méthodique.
Notre expression de reconnaissance et d’amour à tous les membres de ma
famille ; nous pensons ici à notre père NGOIE MUTUMBE FELIX et notre mère
KASONGO ANNASTASIE aussi à mes sœurs et frères FUMBISHA JEAN LE BEAU,
V

MAHDI MUTUMBE, CAREL MADIMBA, PRINCE SEYA, KEN MWANZA ET


DORCAS MULONGO, à mon beau-frère JOHN TSHAMALA.
Notre gratitude à tous mes amis et compagnons de lutte de la promotion
pour les encouragements, les aides qu’ils nous ont apporté durant la réalisation de ce projet,
nous citons ici KABWE MICHEL, MUBANGA NATHAN, NYEMBO PIERRE, LWEMBE
ELIEZER, BEYA ROSE, et KAYUMBA LIONNEL
Nos remerciements s’adressent à tous ceux qui nous ont assisté, et que
leurs noms n’ont pas été cités de ce présent travail que le bon DIEU puisse se souvenir de
leurs actes.

LISTE D’ABREVIATION
ISTL : (Institut Supérieur de Technique de Lubumbashi)
PoE : (Power over Ethernet),
SMTP : (Simple Mail Transfer Protocol)
OSI : (Open System Interconnexion)
PTZ : (Pan Tilt Zoom)
MPEG : (Moving Picture Experts Group)
FTP : (File Transfer Protocol).
IP : (Internet Protocol)
HTTP : (HyperText Transfer Protocol)
TCP : (Transmission Control Protocol)
ICMP : (Internet Control Message Protocol)
FAI : (fournisseur accès internet)
UDP : (User Data gram Protocol)
VI

LISTE DES TABLEAUX

Tableau 1 Coût du projet ............................................................................ Erreur ! Signet non défini.44


Tableau 2 Diagramme de gant .............................................................................................................. 45
Tableau 3 Protocoles utilisés ................................................................................................................. 53
Tableau 4 Plan d'adressage………………………………………………………………………………………………………………55

LISTE DES FIGURES

Figure architecture reseau Boss Mining…………………………………………………………………………………………19


Figure modele OSI/………………………………………………………………………………………………………………………….28
Figure modele TCP/IP……………………………………………………………………………………………………………………… 30
Figure schemas solution ...................................................................................................................... 56
VII

Figure installation d’IP caméra viewer…………………………………………………………………………………………..….58


Figure choix du dossier de destination ................................................................................................. 59
Figure configuration de la premiere caméra......................................................................................... 60
Figure configuration de la deuxième camera........................................................................................ 61
Figure configuration de la troisième caméra ........................................................................................ 61
Figure configuration de la quatrième caméra....................................................................................... 62
Figure configuration de la cinquième caméra....................................................................................... 63
Figure configuration de la sixième caméra ........................................................................................... 63
Figure configuration de la septième caméra......................................................................................... 64

INTRODUCTION GENERALE

I. PRESENTATION DU SUJET

L’informatique a révolutionné la manière de gérer, de contrôler, de sécuriser et


de partager les informations dans une entreprise. Depuis quelques décennies, la plus part de
responsables d’entreprises s’accrochent à la conception d’un système informatisé leur
permettant renforcer la gestion de leur organisation.
Le besoin de surveiller à distance un système et en temps réel est devenu plus
grand jusqu’à amener les chercheures à inventer les applications de la vidéosurveillance qui
2

mettent en réseau plusieurs cameras et gérer les images de celles-ci installées dans différents
emplacements du système.
Aujourd’hui, le monde est sans ignorer que le réseau informatique est devenu
un outil indispensable pour le partage, l’échange de l’information entre machines et aussi pour
superviser et contrôler le trafic des utilisateurs dans un système quelconque. Le réseau de la
vidéosurveillance a réduit la complexité de la surveillance dans le monde et ce dernier est
devenu un petit village qu’on peut surveiller de Nord au Sud, de l’Est à l’Ouest grâce aux
différentes applications de la vidéosurveillance et à l’interconnexion de différents
équipements informatiques (camera, ordinateur, Switch...).
Dans ce nouveau millénaire, pour bien organiser et gérer les mouvements des
utilisateurs dans une organisation, la notion de vidéosurveillance s’impose et elle est réalisée
en utilisant une infrastructure d’un réseau informatique.
Notre sujet s’intitule « Mise en place d’un système de vidéosurveillance au
sein d’un réseau d’une entreprise minière » cas de BOSS MINING SPRL.

II. CHOIX ET INTERET DU SUJET

II.1 Choix du sujet


Le choix s’inscrit dans le cadre de la formation dispensée par les éminents
professeurs, laquelle suivie tout au long de nos études. De nos jours la question de sécurité
sous vidéosurveillance dans les entreprises est devenue cruciale sur laquelle toutes les grandes
entreprises portent leur attention en vue d’optimiser leur surveillance système.
Nous avons observé avec une attention particulière le déroulement des
activités de la surveillance au sein de la société BOSS MINING SPRL, nous avons constaté
qu’il était difficile de superviser et de contrôler tous les mouvements de travailleurs car ce
système était assuré par les ressources humaines.
Ainsi nous avons trouvé l’opportunité de réfléchir sur une mise en œuvre d’un
système de vidéosurveillance dans le système informatique de la Société minière BOSS
MINING SPRL.
II.2. Intérêt du sujet
II.2.1. Intérêt personnel
Voulant bien asseoir les connaissances sur les théories des réseaux informatiques, ce travail
nous permettra d’approfondir les notions élémentaires de la vidéosurveillance dans un réseau
local et il nous fournira une base pour bien aborder la vie active.
3

II.2.2. Intérêt scientifique


Le travail que nous avons présenté, servira de cadre de base d’étude
scientifique pour faire évoluer l’administration réseau dans le domaine de la
vidéosurveillance. Il sera une documentation supplémentaire sur base duquel les futurs
chercheurs pourront se référer pour réaliser une œuvre scientifique.
II.2.3. Intérêt social
Ce dit travail apportera une amélioration dans la surveillance de mouvements
des travailleurs de la Société minière BOSS MINING SPRL, non seulement pour cette
société, il va aussi apporter un plus dans la surveillance de bien dans d’autres établissements,
voulant moderniser leur manière de surveiller.

III. Etat de la question

Etat de la question est une étude approfondie des travaux antérieurs menés
cette étude sans avoir à se référer constamment à celles de nos prédécesseurs qui serait pour
nous une façon de flouer la réalité et par conséquent reconnaitre les apports non négligeable
des autres dans le domaine de la vidéosurveillance en général 1
Pour enrichir notre travail scientifique, nous avons consulté quelques travaux en rapport avec
notre sujet ici nous citons par exemple:
 KASONGO KIPALE RUBIN « analyse de sécurité sous vidéosurveillance
dans une entreprise minière » cas de la SNEL, PLU, 20152,

Le chercheur a constaté les problèmes suivants dans la surveillance de


l’organisation :
 Manque d’informations de surveillance en temps réel
 La difficulté de surveiller tous les mouvements des agents à l’ œil nu et
à distance

Comme hypothèse, il a proposé d’informatiser le système de surveillance de


l’organisation en mettant en place un réseau des caméras administré par un serveur
Comme conclusion, il a affirmé l’hypothèse selon que le système de vidéosurveillance
était nécessaire dans le contrôle de l’organisation.
 RENE NGALAMULUME « étude d’un réseau local, utilisant le système
vidéoconférence »3

1
CANDA D, cours de méthode de recherche en science sociale, UNILU, G2, 2007
2
KASONGO KIPALE RUBIN, analyse de sécurité sous vidéosurveillance dans une entreprise minière, PLU ,2017
4

Eu égard de ce qui précède, nous remarquons que les raisonnements de nos


prédécesseurs ne sont pas orientés dans le même sens que nous.
En ce qui nous concerne particulièrement par rapport à eux, nous allons mettre
en œuvre un système de vidéosurveillance dans un réseau informatique de la Société minière
BOSS MINING SPRL avec l’outil IP CAMERA VIEWER 4.

IV. Problématique

La problématique est l’art d’élaborer ou de poser clairement les problèmes et


aussi de les résoudre suivant la transformation dans la réflexion scientifique. Elle consiste à
poser d’une manière explicite, claire et précise le problème qui sera résolu plus tard4
Quant à la problématique nous avons constaté les problèmes ci-après dans la
gestion de surveillance de BOSS MINING :
 Le système actuel est limité dans la surveillance c’est à dire que la ressource utilisée
qui est l’homme présente les insuffisances entre et autres : la fatigue, la corruption, la
distraction…
 manques des informations de surveillance en temps réel.
 Difficile de surveiller tous les mouvements des agents à l’œil nu et à distance.

Compte tenu de problèmes évoqués ci haut voici les questions que nous avons
posé :
 Que faire pour améliorer la surveillance au sein de la Société minière BOSS
MINING SPRL ?
 Quel mécanisme à mettre en place pour y parvenir ?

V. Hypothèse

L’hypothèse est une réponse provisoire aux questions de la problématique, elle


servira du fil conducteur car elle est une proposition des réponses aux questions posées.5
Nous essayerons de répondre aux questions posées dans la problématique : Il
semblerait que pour arriver à améliorer la surveillance au sein de la Société minière BOSS
MINING SPRL, il serait nécessaire d’automatiser le système de surveillance.

3
RENE NGALA MULUME, étude d’un réseau local, utilisant le système vidéo conférence, PLU, 2017
4
LUBAMBAK. Cours de méthode de recherche scientifique, G2, IUNILU, 2010
5
GRAWIT2, méthode de science sociale, Paris, 1979
5

Pour y parvenir il serait judicieux d’installer sur le serveur central un outil de


télésurveillance qui va gérer les images visualisées par les différentes caméras IP et ce
système sera possible par l’installation de la plateforme IP CAMERA VIEWER 4.

VI. Méthode et technique

VI.1 Méthode
Une méthode est une démarche rationnelle de l’esprit, pour arriver à la
connaissance ou à la démonstration d’une vérité. 6
VI.1.1 Méthode expérimentale
La méthode expérimentale nous a permis d’expérimenter notre solution à
travers un test des résultats de notre conception et évaluer la capacité de notre système
d’information à poser un diagnostic correct et fiable du problème qui se pose.
VI.1.2 Méthode descriptive
La méthode descriptive nous a permis de faire la description de lieu de notre
travail, ainsi que tous les matériels informatiques que nous allons utiliser.
VI.1.3 Méthode de top down network design
La méthode top-down network design est une méthode qui consiste en une
analyse de la conception logique, la conception physique, l’implémentation et le test en se
basant sur le model TCP/IP, par une approche descendante. Elle va des besoins des utilisateurs
jusqu’à la mise au point d’une solution répondant aux besoins de ceux-ci.
Par cette méthode nous avons représenté le schéma réseau du système futur
partant de l’analyse de l’existant pour avoir une idée générale sur la conception de notre
solution.
VI.2 Technique
La technique est un moyen ou un outil mis à la disposition de la recherche et
organisé par la méthode dans le but de collecter les informations nécessaire.7
VI.2.1. Technique documentaire
C’est une technique qui consiste à analyser et enregistrer les informations
importantes à travers la lecture des documents.
Par cette technique, nous avons consulté les syllabus, ouvrages, travaux
scientifique parlant sur l’administration réseau et le système de vidéosurveillance.

6
Larousse EDITION 2013
7
LAROUSSE EDITION 2013
6

VI.2.2 Technique d’administration réseau


Cette technique nous a permis de rassembler les exigences des utilisateurs
réseaux de la Société minière BOSS MINING SPRL par rapport au fonctionnement de leur
système informatique en faisant une évaluation et une analyse sur le système afin de concilier
les besoins des utilisateurs réseaux de la Société BOSS MINING SPRL aux équipements
réseaux et leurs configurations ,aux protocoles ,aux topologies, aux plateformes convenables
de manière à implémenter le système de vidéosurveillance au sein du réseau local de la
Société BOSS MINING SPRL.

VI.2.3 Technique d’interview


C’est un procédé d’investigation scientifique utilisant un processus de
communication verbale pour recueillir des informations en relation avec le but fixé.
Par celle-ci, nous avons été en contact verbal avec quelques agents de
l’entreprise minière BOSS MINING SPRL et ils nous ont fourni les informations utiles sur
le fonctionnement de leur réseau local
VI.2.4 Technique d’observation directe
Cette technique, nous a permis de mieux connaitre et comprendre la nature
exacte du travail réalisé et les conditions réelles de fonctionnement du réseau local de BOSS
MINING afin de ressortir les besoins de l’entreprise.

VII. Délimitation du sujet

Pour bien analyser, le thème de la recherche doit être délimité dans le temps et
dans l’espace.
VII.1 Dans l’espace
Dans le cadre de notre recherche, notre travail porte sur l’étude et mise en
œuvre d’un système de vidéo surveillance au sein du réseau local de la Société BOSS
MINING SPRL située à Kakanda.
VII.2 Dans le temps
La réalisation de notre travail partira de l’analyse de l’ancien système à
l’implémentation de la solution de vidéosurveillance, soit une période allant de mai 2021 à
octobre 2021.
7

VIII Subdivision du travail

Hormis l’introduction générale et la conclusion générale, notre travail sera


subdivisé en trois chapitres qui sont :
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU
FUTUR SYSTEME
Ce chapitre, présente notre champ d’étude d’une manière brève et permet aussi de se
familiariser avec le système existant.
CHAPITRE II : CONCEPTION DU SYSTEME
Dans ce chapitre, il sera question de définir quelques concepts clés et connexes de notre
travail.
CHAPITRE III : IMPLEMENTATION DE LA SOLUTION DU SYSTEME DE
VIDEOSURVEILLANCE
Il a été question dans ce chapitre, de donner et d’évaluer le Coût de notre projet aussi
préciser la période de notre étude enfin d’avoir une idée générale sur la planification de notre
travail et de faire un choix de l’outil pour la configuration du nouveau système ainsi que
présenter quelques maquette de la solution attendue.
8

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION


FONCTIONNELLE DU FUTUR SYSTEME

I.0 INTRODUCTION
Ce chapitre, présente notre champ d’étude d’une manière brève et permet aussi de se
familiariser avec le système existant.

I.1. Présentation de l’organisation


La société BOSSMINIG SPRL, est une grande entreprise d’exploitation minière. Crée en
2003 dont son siège social se trouve à KAKANDA précisément à LUITA. Elle est passée par
divers mutations avant d’atteindre sa forme actuelle à cause du changement des actionnaires
et de règlement menés par des litiges.

I.2. Historique
L’entreprise BOSS MINING est une entreprise à résonance anglaise. Elle a été le 30
Décembre 2003 en SHAFORD capital immatriculé aux iles vierge britanniques et monsieur
JAMES TIDMARCH de nationalité suisse.
Le capital fut réparti entre les parties en raison de 90 pourcent pour SHARFORD et 10
pourcent pour monsieur JAMES TIDMARCH. Selon les informations parvenues à la
commission, BOSS MINING est une des nombreuses filiales de monsieur BILLY
ROTENBERG homme d’affaire Zimbabwéen et ancien président directeur général de la
Gécamines au même titre que RIGPOINT OVERSEAS.
Le 04 Septembre 1998, RIGPOINT OVERSEAS DEVELOPEMENTS LIMITTED, la
Gécamines et la République Démocratique du Congo ont conclu une convention minière en
vue d’établir une entreprise commune ayant pour objet l’exploitation de certaines ressources
minières congolaise notamment le cuivre et le cobalt. Cette convention sera approuvée le 19
Septembre 1998 par le décret présidentiel N°121.
Il convient à rappeler qu’en exécution de cet accord de règlement à l’amiable la Gécamines a
créé avec la société KABABA NKOLA MINING COMPANY devenue SAVANNAH
MINING SPRL.
Il se fait que la Gécamines n’est pas directement associée dans MUKONDO MINING alors
qu’elle était engagé confortablement à l’article 3 de l’accord de règlement à l’amiable a cédé à
la société MUKONDO (PE 2589).
9

Pour ce qui est des retombées financières, la Gécamines ne perçoit rien dans raison de 50
pourcent de part social pour chaque associé à savoir : SAVANAH MINING SPRL et BOSS
MINIG SPRL. Et les statuts n’indiquent nulle part les apports des parties minières.
Cependant, au terme d’une autre conversation minière conclu le 07 mars 2001 entre la
République Démocratique du Congo et la Gécamines d’une part et les sociétés
KABANBAMKOLA MININH COMPANY SPRL et TREMALT LIMITED d’autre part,
certaines concessions reconnues à RIDGESPOINT en vue de la conversion du 04 Septembre
1998 furent cédées à ces dernières. Cette convention fut aussi approuvée par décret
présidentiel, en date du 18 Juin 2001 sous le numéro 034/200.
S’estimant lésée par la convention minière du 07 Mars 2001 REDGEPOINT saisie en date du
27 Juillet 2000, le centre international pour règlement pour différents relatifs aux
investissements (en abrégé CIRDI) aux fins de la République Démocratique du Congo et de la
Gécamines l’application de la convention 04 Septembre 1998 susmentionnée.
Cependant, les parties considérant les frais élevés déjà engagé par elles ainsi que d’autres frais
qu’allait occasionner cette procédure décidèrent de résoudre les différents à l’amiable. C’est
ainsi qu’elles conclurent le 25 février 2004, un «accord de règlement à l’amiable».
Selon l’article 3 de cet accord, la Gécamines s’est engagée à céder à BOSS MINING les
concessions C-21. A cet effet, la Gécamines a accompli les formalités relatives au cadastre
minier le 03 mars 2004, à l’issue desquelles furent délivré à Boss Mining Sprl les PE 467 et
469.
Pour sa part, RIDGEPOINT s’est engagée aux termes de l’article 5 de cet accord, à céder à la
Gécamines 20% des parts sociales de ses filiales Boss Mining S.P.R.L. Cet engagement a été
concrétisé au cours de l’assemblée générale extraordinaire des associés de BOSS MINING
tenue à Lubumbashi le27 février 2004. La société CAMEC, nouveau partenaire de la
Gécamines est entrée dans Boss Mining S.P.R.L le 1 mars 2007, après rachat des parts de
SHAFORD.

I.3. Mission
I.3.1 But principal de BOSS MINING
La société BOSS MINING a pour but principal l’exploitation des produits miniers au Katanga
I.3.2 Objectif social de BOSS MINING
Étant S.P.R.L. à caractère industriel minier et commercial, avec personnalité juridique et placé
sous la tutelle du ministère de mine elle a pour but principal :
10

 La recharge et l’exploitation de cuivre, cobalt et toute substance minérales


concessibles ;

 Les opérations de concentrations métalliques, chimiques et de concentration ;

 La commercialisation et l’exploitation de ces substances et de leurs dérivés repris sur le titre


minier.

I.4. Situation Géographique


La société Boss Mining en sigle est situé à KAKANDA dans le territoire de KAMBOVE
repartie en deux pour l’exploitation une partie à KAMBOVE et l’autre à LUITA 15km de
KAKANDA.

I.5. Organisation interne de la société


Boss Mining est une société très complexe dont l’organisation du personnel se structure
hiérarchiquement en direction, en département, en service et bureaux avec la personnalité
d’un comité de gestion. La société Boss Mining regorge un effectif de 1938-44 expatriés.

I.6. Technique utilisée


La société Boss Mining recours à une technologie de pointe pour ses différents travaux
d’exploitation et de traitement de minerais.
En vue de préparer le minéral aux traitements métallurgiques une réduction granulométriques
s’impose. Celle-ci passe par des étapes de reprises sur les sites de stockage aux fins de
concassage/grillage et classement selon les granulométriques requises. Les unités de lavage y
sont associés afin de débarrasser les concasses de la boue, très gênant pour les opérations de
lixiviation (consommation excessive des réactifs notamment).
Le traitement des minerais est réalisé soit à LUITA soit à KAKANDA.
I.6.1 KAKANDA
Boss Mining dispose de deux usines de concentration à savoir :
 Une usine de concentration par flottation dénommé concentrateur de
KAKANDA abrégé (KDC).

 Une deuxième unité de concentration par liqueur danse appelé AMS ;

A ce jour il y opère une extension avec un nouveau concentrateur de haute technologie.


I.6.2 LUITA
BOSS Mining a érigé un complexe métallurgique comprenant :
11

 Une unité de lixiviation en tas (heapleaching) de cuivre constitué actuellement de 14


loges de 60m x 150m et d’une vingtaine de bassin 4000km chacun pour le stockage et
la recirculation des solutions couvreuses ;

 Une usine de concentration par flottation d’une capacité de 800.000T/an qui est en une
transformation pour améliorer la solution métallurgique.

 Une usine d’électro wining du cuivre qui aura au stade final une capacité de
100.000Tcu/an et qui a pour le moment une capacité de 30.000T/an, des ateliers ;

Une usine d’électro wining du cobalt d’une capacité de 12.000cu/an de cobalt cathodique.

I.7. Siège social


Le document de présentation des partenariats constitué par la Gécamines 30 Avril 2007 relève
les apports des parties se déroule comme suite :
Apport de la Gécamines :
Il est destiné à donner à faire les études et les plants

Contribuer des apports en numéraires

Cession des titres et droits miniers

Apport de la SHAFORD/CAMEC

Poursuit de recherches financières nécessaires après la détermination du montant par l’étude


de faisabilité ;
Recherche des financements nécessaires après la détermination du montant par l’étude de
faisabilité ;
Apports en numéraire. Toute de fois le montant relatif n’est pas précisé. Il y a lieu de
signaler, selon les déclarations recueillies auprès des responsables de Boss Mining S.P.R.L.
que les investissements effectués à ce jour par cette société sont estimé à environ 200.000.000
de dollars USD pour la construction de ces deux usines (LUITA et KAKANDA) ainsi que
pour d’autres actions sociales.
En outre, remboursements des font emprunté est assuré par le projet arrivé en phase de
production commerciale par prélèvement d’un pourcentage contractuel (80%) pour des
dividendes jusqu’à l’impurement total du financement apporté par le partenaire.
12

S’agissant des apports, la commission, s’étonne du fait que le financement apporté par le
partenaire qui est sensé constitué son apport la joint-venture et en même temps accepter
comme une créance par celle-ci.
La question qui se pose est celle de savoir pourquoi CAMEC, après avoir obtenu le
remboursement total et prioritaire du montant du financement qui constitué son apport,
continuerait à se prévaloir de sa qualité d’associé avec la même répartition du capital.
I.7.1. Retombées financière de la Gécamines
La Gécamines perçoit à la fin de chaque mois de Boss Mining une somme de Trois cent mille
(300.000 USD) à titre d’avance sur dividende. Cependant la commission n’a pas reçu les états
financiers pour faire une bonne appréciation de situation financière de Boss Mining.
En revanche la commission relève que la Gécamines n’a pas perçu de porte dans ce
partenariat eu qui n’est pas prévu des royalties en sa faveur.

I.7.2 Autres aspects


Les aspects suivant ont également retenu l’attention dans l’analyse du partenariat Boss
Mining S.P.R.L.
I.7.3. Impactes sociales
La commission n’a pas su retenir un cahier des charges des actions à caractère sociales pour le
développement durable des populations environnante, encore moins le programme de leurs
réalisations et les Coûts y afférents.
Toute fois la commission effectué sur terrain a relevé quelques actions réalisées il s’agit
notamment de :
 La réhabilitation du tronçon Kakanda-Mulugwishi-Likasi sur la route national
n°1 en vue de désenclaver complètement la contrée de Kakanda, siège
d’exploitation de Boss Mining S.P.R.L. ;

 La réhabilitation et l’entretien du tronçon de Kakanda-Kambove-Likasi ;

 La participation hebdomadaire aux frais de fonctionnement de l’hôpital de


kakanda à hauteur de cinq cent dollars américain ;

 La réfection du foyer social de kakanda

 La remise en état de l’éclairage public ;

 La réfection des avenues du camp des travailleurs de kakanda ;


13

 La construction des appartements pour les cadres ;


14

I.7.4. Organigramme de Boss Mining S.P.R.L

Direction Générale

Assistant du
Directeur Général

Direction Direction Direction de Direction Direction Direction


Direction de Direction technique
AdministratVe financière mines Géo trafic Production

Construction DRH-S Trafic LUITA

Département
Géni CVil Magasin Trafic KAKANDA
TN CP
POOL EST POOL SUD
LUITA
Comptabilité Trafic LUITA Electrolyse
Département
MTN Source : Département informatique de Boss Mining PLAN
CP Ctrl financière Trafic KAKANDA SX-PLAN
KAKANDA
Security
Vente
Département informatique
15

I.8. PRESENTATION DE L’INFRASTRUCTURE DE BOSS MINING


S.P.R.L
L’infrastructure du réseau informatique de Boss Mining S.P.R.L. s’étend sur différents
bâtiments pour plusieurs départements et services de l’entreprise en commençant, par le
bâtiment new office. Elle utilise une technologie de réseau Ethernet.
A cet effet, nous avons d’une par le département de :
 La géologie

 La maintenance

 Hydro-métallurgique (SX-Plan)

 La sécurité industrielle (GI)

 Sous station (service électrique)

 Garage

 Magasin

 Génie civil

 Etc.

A part ces département le réseau s’étend aussi sur le camp Billy ville et LUITA ville aussi sur
le bâtiment PMT (PMT : est un petit hôpital de secours placer dans l’installation).
NB : New office est un bâtiment administratif et dans ce bâtiment on trouve la direction
générale, la direction technique, la direction de mine, la direction de trafic, direction IT,
sécurité de travail, magasin et approvisionnement etc. hormis ces différentes directions on
trouve aussi la salle serveur.
Pour ce faire la connexion quitte l’antenne Ubiquiti vers la salle serveur à new office, dans la
salle serveur on trouve deux serveurs implémentées, (serveur de fichiers et d’antivirus) ; et
différents équipements d’interconnexions. De la salle serveur vers les bureaux de new office
et les bureaux se trouvent dans différents départements précités ci-haut. A part les bureaux il y
a aussi les maisons pour le camp Billy et LUITA ville.
En effet ces camps ont été construits pour les expatriés, chaque maison a une connexion
internet, la connexion de Billy ville vient aussi de new office via un câble à fibre optique et
arrive dans une petite salle ou il y a les équipements d’interconnexions qui, à leurs tour la
16

dispache dans différentes maisons se trouvant dans ce camp (il y a à peu près 71 maisons).
Quant au camp LUITA la connexion est prise à SX-Plant par la voie sans fil (wifi) à l’aide
d’une antenne Ubiquiti.
Il est à noter que la liaison entre la salle serveur et certain bâtiments se fait à l’aide de la fibre
optique à cause de la distance et le câble UTP pour les bureaux. Par ailleurs certains bâtiments
prennent leur connexion à partir d’autres bâtiments connectés à la salle serveur par Wi-Fi,
donc il y a les points d’accès (antenne Ubiquiti) placé sur quelques coins de ces bâtiments
connectés à la salle serveur. Chaque bâtiment a une connexion câble et Wi-Fi.
I.8.1 Analyse du réseau existant
I.8.1.1 Le réseau
Un réseau est un ensemble d’équipements informatique (ordinateur, imprimantes, etc.)
interconnectés dans le but d’échanger des informations selon les règles et les protocoles bien
définis.
L’analyse de la situation informatique à apporter les fruits comme des détails important sur
l’informatique de BOSS MINING et des équipements et programme de base qu’ils utilisent.
I.8.1.2 Equipements
A. L’antenne Ubiquiti

Qui reçoit le signal du fournisseur d’accès internet (FAI) elle permet aussi la transmission des
signaux émises vers d’autres réseaux ;
B. Modem indirect 5

Pour la modulation et la démodulation du signal ;


C. Un pare-feu

Pour la sécurité du réseau (filtrage du trafic d’information), ce pare-feu fait aussi le routage de
paquet de données ;
D. Un routeur Cisco 2900 série :

Ce routeur dans le réseau de Boss Mining fait le routage de paquet non l’inter Vlan de
l’entreprise ;
E. Switch Cisco, HP procure 1810G-24 et 2810G-48

Pour l’interconnexion des ordinateurs en réseau.


NB : Les Switch ont les ports Ethernet et optique pour coïncider la fibre optique au câble
UTP.
17

F. Splice boxe

Par où entre et sort la fibre optique (pour le câblage de la fibre optique)


G. Patch panel (panneau de brassage)

Pour dispatcher les câbles dans différents bureaux


H. Téléphone IP Cisco 7911

Pour la VOIP
I. Les ordinateurs fixes HP 8200

Pour les bureaux et les travailleurs de terrain


J. Imprimantes HP laser jet 1522n

Pour certains bureaux Konica, buzhub C452 et C360 pour l’impression de


documents.
K. Doc King station (station d’accueil)

Utilisé par certains utilisateurs dans certains départements pour la connexion de plusieurs
écrans sur un même ordinateur
I.8.1.3 logiciel
 Le système Windows 2012 server pour les machines serveuses

 Le système Windows seven et eitgh pour les machines clientes

 Microsoft 2010

 Internet explore pour la navigation sur internet

 PDF Reader pour la lecture de documents PDF, PDF Creator pour la conversion
Word PDF

 WinRar pour l’archivage

I.8.2 Architecture physique du réseau


I.8.2.1 Topologies du réseau
Le réseau informatique de BOSS MINING utilise la topologie en Etoile. C’est une topologie
de centralisation dont tous les équipements convergent vers un seul équipement (Switch)
18

l’inconvénient de cette topologie est que si le centre (switch) tombe en panne c’est tout le
réseau qui est endommagé et tout le reste du système s’arrête.
I.8.2.3 Medias
La société BOSS MINNIG utilise deux types de media ou support de transmission.
 Un support physique (filaire)

 Et un autre sans fil (Wifi)

Dans le support filaire sans fil trois câbles sont utilisé


 UTP

 Fibre optique

 câble coaxial.

 Le support sans fil permet pour ceux qui ont des portables et le technicien de
terrain de se connecter au réseau local.
19

I.8.2.4 Architecture réseau de BOSS MINING

Source : Département informatique de Boss Mining


20

I.9. CRITIQUE DE L’EXISTANCE ET PROPOSITION DE LA


SOLUTION
I.9.1 POINTS FAIBLES
 Le réseau local de BOSS MINING n’a pas un système efficace de gestion et
de contrôle de trafic des activités et des agents sur terrain. Le système actuel
est limité dans la surveillance c’est à dire que la ressource utilisée qui est
l’homme présente les insuffisances entre et autres : la fatigue, la corruption, la
distraction…

 manques des informations de surveillance en temps réel.

 Difficile de surveiller tous les mouvements des agents à l’œil nu et à distance

I.9.2 PROPOSITION DE LA SOLUTION


Le réseau local de la Société BOSS MINING a besoin d'un réaménagement pour son
bon fonctionnement en terme de gestion de trafic et satisfaire ses utilisateurs réseaux.
Il existe plusieurs manières de gérer et surveiller le trafic sur le terrain et dans les
installations d’exploitation de BOSS MINING ainsi dans ce cas nous avons proposé
d’introduire la vidéosurveillance au sein de son infrastructure réseau.
Pour y parvenir il serait judicieux d’installer sur le serveur central un outil de
télésurveillance qui va gérer les différentes caméras IP et ce système sera possible
par l’installation de la plateforme IP CAMERA VIEWER 4.

I.10 CONCLUSION
Dans ce chapitre, il a été question de présenter notre champ d’étude d’une manière
brève et permet aussi de se familiariser avec le système existant.
21

CHAPITRE II : CONCEPTION DU SYSTEME

II.0 INTRODUCTION

Dans Ce chapitre, il sera question de définir quelques concepts de bases


de notre travail : les concepts fondamentaux et les concepts connexes et aussi,
expliquer certaines théories de paramétrage de réseau informatique.

II.1 CONCEPTS DE BASE

II.1.1 RESEAU

Le réseau est un ensemble d’éléments liés ou interconnectés entre eux


pour partager ou communiquer dans un domaine bien précis, selon qu’il s’agit de
routes c’est le réseau routier, selon qu’il s’agit nerfs c’est le réseau nerveux, selon
qu’il s’agit des équipements informatiques c’est le réseau informatique 8

II.1.2 SERVEUR

Un logiciel capable de fournir de services à la demande d’un client.


Implicitement, tout ordinateur hébergeant de programme serveur, est qualifié de
serveur. Le serveur supporte la charge des requetés des utilisateurs et généralement
stocké les informations de toute la base de données. Il peut être réservé ou dédié à une
certaine tache.

II.1.3 CLIENT

Un logiciel qui sollicite des services auprès d’un serveur.


Implicitement, tout ordinateur exécutant un programme client ou permettant de faire
des requêtes pour un service auprès d’un serveur, est qualifié de client.

II.1.4 ARCHITECTURE CLIENT/ SERVEUR

L'environnement client-serveur désigne un mode de communication à


travers un réseau entre plusieurs programmes ou logiciels : l'un qualifie des clients,
envoie des requêtes ; l’autre, qualifie de serveurs, attendent les requêtes des clients et y
répondent. Par extension, le client désigne également l'ordinateur sur lequel est

8
PETIT LAROUSSE EDITION 2013
22

exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel
serveur9.

II.1.5 SYSTEME

Un concept souvent utilisé, et que peu de monde peut expliquer la


notion de système. Il faut savoir que tous les systèmes répondent à une définition
commune, il s’agit donc d’un ensemble d’élément qui interagisse les uns avec les
autres, chacun a un rôle précis et le résultat qu’il produit va servir à un autre vice
versa ; l’objectif d’un système est de produire un résultat ce qui est la notion de son
existence.10
II.1.6 RESEAU INFORMATIQUE
Un réseau informatique est un ensemble d'équipement interconnectés
par un support de transmission dans le but d’échanger des informations ou des
partager les ressources entre utilisateurs géographiquement distants11.
II.2 THEORIE GENERALE SUR LE RESEAU INFORMATIQUE
II.2.1 CLASSIFICATION DES RESEAUX INFORMATIQUES
II.2.1.1. Selon l’envergure

 Réseau personnel (PAN : personnel area, network)

Un réseau personnel qui peut s’étendre sur un rayon de dix mètres. Il


utilise les technologies telles que le Bluetooth pour faire la transmission de fichier
textes, audio, vidéo entre deux ordinateurs, téléphone…
 Réseau local : LAN (Local area network)

Un réseau à caractéristique haut débit faible pourcentage d’erreurs,


couvrant une région géographique limitée.
Ce type de réseau est utilisé pour relier les ordinateurs d’une même
entreprise entre eux. Ces réseaux ont par ailleurs la particularité d’être placé sous une
autorité privée. La personne qui a la charge de cette gestion est appelé « administrateur
réseau ».

9
Olivier Aubert : Le modèle client-serveur
10
FYAMA BLAISE, cours de système d’exploitation, g1, UPL, 2010

11
http://www.editions-organisation.com/LVre/9782212091557/initiation-aux-réseaux. En ligne
15/04/2016
23

 Réseau métropolitains : MAN (métropolitain area network)

Un réseau qui s’étend sur une région métropolitaine. Généralement un


réseau métropolitain s’étend sur une région géographique plus vaste que celui d’un
réseau « local », mais plus petite que celle d’un réseau « longue distance ». C’est un
réseau à étendue d’une ville.
Il se caractérise par : une étendue géographique moyenne et limitée
(étendue inférieure à 10 kms de diamètre environ) ; un débit élevé (entre 10 et 100
Mgbs) : capacité d’interconnexion de réseaux locaux.
 Réseau étendu : WAN (Wide area network)

Les réseaux étendus (WAN) couvrent une large étendue géographique,


de l’ordre parfois de millier de Kilomètre. Les infrastructures utilisées sont en fait
celles déjà existantes, à savoir celles de télécommunications. C’est du coup l’un de
point de convergence de l’informatique et des télécommunications, actuellement, cette
infrastructure est supplée par la fibre optique.
I.2.1.2. Selon l’ouverture
 Intranets Un intranet est une configuration de réseau local très
répandue. Il utilise la même technologie qu’internet, mais accessible
seulement de l’intérieur du réseau ou en interne.

Au sein d’un intranet, le navigateur sert de frontal commun pour


accéder aux informations.
 Extranet

Toute technologie utilisée plus dans de grande entreprise. Elle permet


d’inclure les utilisateurs externes. Ce terme fait référence à des applications et des
services qui sont basés sur l’internet, et qui utilisent un accès étendu et sécurisé pour
les entreprises externes. Cet accès s’effectue habituellement au travers des mots de
passe et autre dispositif de sécurité au niveau applicatif. Un extranet est une extension
de deux stratégies intranet au moins avec une architecture participante de leurs
intranets respectifs.
 Internet

Nous avons coutume de le définir comme le réseau des réseaux,


reposant sur l’architecture généraliste du protocole de communication TCP/IP.
24

L’internet permet aujourd’hui d’interconnecter des millions


d’utilisateur, de serveurs web et de dizaines de millions d’utilisation d’un protocole
unique et standard. Il s’agit d’un réseau grand public.
II.2.1.3. Selon le mode de communication
 Les réseaux poste à poste (Peer to Peer, ou égal à égal).

Les réseaux post à post ne comportent en général que peu de postes,


moins d’une dizaine de postes car chaque utilisateur fait office d’administrateur de sa
propre machine, il n’y a pas d’administrateur central, ni de super utilisateur.
Ces réseaux permettent de travailler en équipe, ou en groupe de travail.
 Les réseaux client-serveur

Les réseaux client-serveur comporte en général plus de dix postes, la


plupart des stations sont des postes client, c’est-à-dire des ordinateurs dont se servent
les utilisateurs, les autres stations sont dédiées à une ou plusieurs tâches spécialisées,
sont de serveurs, les serveurs sont des machines très puissantes, elles fonctionnent à
plein régime et sous interruption.
Dans une organisation client-serveur, les clients ne voient que le
serveur, le serveur doit être multitâche afin de pouvoir servir un grand nombre de
requêtes en même temps et de façon équitable, c’est-à-dire en octroyant le même
temps processeurs à chaque client.

II.2.2 TOPOLOGIE

La topologie est une représentation d’un réseau. Cette représentation


peut être considérée de point de vue de l’emplacement des matériels (câbles, postes,
dispositifs des connectivités, …), c’est la topologie physique ou du point de vue du
parcours de l’information entre les différents matériels, c’est la topologie logique, un
réseau peut être considéré.
Comme appartenant à une topologie en étoile, du point de vue
physique, alors qu’en réalité il appartient à une topologie en anneau, du point de vue
logique.
La topologie d’un réseau peut avoir une extrême importance sur
l’évolution du réseau, sur son administration, et sur les compétences des personnels
qui seront amenés à s’en servir. Les différentes topologies de base sont les suivantes :
25

II.2.2.1 TOPOLOGIE PHYSIQUE

C’est la méthode de raccordement physique du réseau des équipements


réseaux.
 Topologie en bus

Les différents postes ou périphérique du réseau sont reliés à un seul et


même câble. A toutes les extrémités du câble est fixé un bouchon, la topologie en bus
est dite passive car le signal électrique qui circule le long du câble n’est pas régénéré
quand il passe devant une station.
Ce réseau en bus est simple, peu Coûteux, facile à mettre en place et à
maintenir. Lorsqu’une station tombe en panne ne perturbe pas le reste du réseau, et en
cas de rupture du bus ou d’une défection du câble, le réseau devient inutilisable. Le
bus constitue un seul segment que les stations doivent se partager pour communiquer
entre elles.
 Topologie en étoile

C’est la topologie réseau la plus courante, notamment avec les réseaux


Ethernet Rj 45. Chaque poste est relié au réseau par l’intermédiaire de son propre
câble à un concentrateur (un hub). Le concentrateur s’appelle différemment selon la
topologie à laquelle il appartient.
Facile à mettre en place et à surveiller, la panne d’une station donnée ne
met pas en cause l’ensemble du réseau.
Il faut plus des câbles que pour les autres topologies et lorsque le
concentrateur tombe en panne, tout le réseau est anéanti. De plus le débit pratique est
moins bon que les autres topologies
 Topologie en anneau

Développé par IBM, les informations circulent de station en station, en


suivant une boucle (anneau). C’est un réseau qui gère partiellement le trafic. Le droit
d’émettre sur le réseau et matérialisé par un jeton qui passe de poste à poste, chaque
poste reçoit le jeton chacun son tour, et chaque station ne peut conserver le jeton qu’un
certain temps, ainsi le temps de communication est équilibré entre toutes les stations.
Le trafic est ainsi très réglementé, il n’y a pas de collisions des paquets, le signal
26

électrique circule seul sur le câble, depuis les stations émettrices jusqu’à la station
réceptrice, et cette dernière renvoi un accusé de réception.
La station qui a le jeton émet des données qui font le tour de l’anneau,
lorsque les données reviennent, la station qui les envoyées les élimine du réseau et
passe le jeton à son voisin.
Le signal est régénéré au niveau de chaque station. La panne d’une
station donnée rend l’ensemble du réseau inutilisable, l’interconnexion des plusieurs
anneaux n’est pas facile à mettre en œuvre.

II.2.2.2 TOPOLOGIE LOGIQUE

1. Définition
La topologie logique est la méthode qu’utilisent les hôtes pour
communiquer à travers le media (support de transmission).
2. Méthode d’accès au réseau local

La méthode d’accès au réseau définie comment la carte réseau accède


au réseau, c’est-à-dire comment les données sont déposées sur le support de
communication et comment elles sont récupérées.
La méthode d’accès permet de contrôler le trafic sur un réseau. La
méthode d’accès et aussi appelée méthode de transmission.
Il y a deux méthodes principales à savoir : le probabiliste ou contention
pour Ethernet et le déterministe ou passage de jeton pour le Token ring.
 Méthode déterministe (passage de jeton)

La société IBM est à l’origine de Token ring, une architecture de réseau


fiable basée sur la méthode de contrôle d’accès à passage de jeton. L’architecture
Token ring est souvent intégrée aux systèmes des ordinateurs centraux.
 La méthode probabiliste ou contention

Un poste qui doit émettre commence par é Coûter le réseau. Si aucun


n’est en train d’émettre, alors émet une trame de données comme chaque poste
s’assure qu’il y a le silence avant d’émettre, les choses se passent en général bien.
Cependant, lorsqu’il Ya beaucoup des postes, il peut se faire que deux postes décident
d’émettre en même temps ; il y a alors une collision entre les deux trames émises et les
données deviennent inutilisables. Ethernet utilise donc un système de détection de
27

collision, CSMA/CD (carrier sans multiples accès/collision détection). Dans un tel cas,
chaque poste attendra un temps aléatoire et refera une tentative.
Il offre un débit allant dans le giga bit par seconde, la taille de la trame
est de 64 à 1518 octets. Il a été plébiscité par la communauté scientifique et
universitaire ; la technologie la plus utilisée dans le réseau local.

II.2.3 PROTOCOLES

Un protocole est un langage normalisé commun aux logiciels exécutés


par les machines qui réalise la communication en réseau informatique. C’est un
ensemble de règles et de procédures de communication utilisées de part et d’autre par
toutes les stations qui échangent des données sur le réseau. Les protocoles sont les
moteurs de réseaux. Ils contrôlent de séquences de messages échangés entre plusieurs
systèmes en vue d’accomplir une tâche donnée.
II.2.3.1 MODELE DE REFERENCE OSI (open source interconnexion)

Le modèle OSI (Open System Interconnexion) est une norme de réseau,


modèle en couches fournissant un cadre conceptuel et normatif aux échanges entre
systèmes hétérogènes. Le modèle OSI comporte sept couches suivantes :

Fig.I.1 Modèle OSI Source : cours de réseaux1


28

 les couches du modèle OSI

1. La couche physique (Couche 1) : La couche physique s'occupe de la transmission


des bits de façon brute sur un canal de communication. Cette couche doit garantir la
parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit
valant).

2. La couche liaison de données (Couche 2) : Elle permet de "lien", elle va


transformer la couche physique en une liaison a priori libre d'erreur de transmission
pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames,
transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le
récepteur. Rappelons que pour la couche physique, les données n'ont aucune
signification particulière. La couche liaison de données doit donc être capable de
reconnaître les frontières des trames.

3. La couche réseau (Couche 3) : C'est la couche qui permet de gérer le sous-réseau,


le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-
réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme
de routage et de calcul des tables de routage (tables statiques ou dynamiques...). La
couche réseau contrôle également l'engorgement du sous-réseau. On peut également y
intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut
être délicat. L'unité d'information de la couche réseau est le paquet.

4. La couche transport (couche 4) : Cette couche est responsable du bon


acheminement des messages complets au destinataire. Le rôle principal de la couche
transport est de prendre les messages de la couche session, de les découper s'il le faut
en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les
morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le
réassemblage du message à la réception des morceaux. L'unité d'information de la
couche réseau est le message.

5. La couche session (Couche 5) : Cette couche organise et synchronise les échanges


entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses
physiques des tâches réparties. Elle établit également une liaison entre deux
29

programmes d'application devant coopérer et commande leur dialogue (qui doit parler,
qui parle...). La couche session permet aussi d'insérer des points de reprise dans le flot
de données de manière à pouvoir reprendre le dialogue après une panne.

6. La couche présentation (Couche 6) : Cette couche s'intéresse à la syntaxe et à la


sémantique des données transmises : c'est elle qui traite l'information de manière à la
rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir
les données, les reformater, les crypter et les compresser.

7. La couche application (Couche 7) : Elle gère le transfert des informations entre


programmes et correspond à l’interface de l’utilisateur, les applications réseau
tournent sur un poste.12

II.2.3.2 MODELE TCP/IP

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l’approche


modulaire (utilisation de module ou des couches). Le protocole TCP/IP se divise en
quatre couches, qui englobent les sept couches du modèle OSI. Elles sont reparties de
la manière suivante :

Source : Cours De Reseau I FIG I.2 MODELE TCP/IP

 Fonctionnement du modelé

12
Charles Chanda MUSONDA, Cours de Réseau 2, G2 Info, 2011-2012.
30

Source : Cours De Reseau I FIG I.3 FONCTIONNEMENT DU MODELE


TCP/IP

 Couches du model
1. Couche Application : La couche application, c’est l'équivalent des couches
Application, Présentation et Session du modèle OSI. Les applications accèdent au
réseau par l'intermédiaire de cette couche au moyen de protocoles tels que FTP (File
Transfer Protocol).TFTP (Trivial File Transfer Protocol). HTTP (HyperText Transfer
Protocol), SMTP (Simple Mail Transfer Protocol) et DHCP (Dynamics Host
Configuration Protocol).

2. Couche Transport : Correspond à la couche Transport du modèle OSI et gère les


protocoles TCP (Transmission Control Protocol) et UDP (User Data gram Protocol),
qui se chargent du transport de flux et de la fragmentation des paquets (mise en
séquence). Toutes les requêtes de services utilisent l'un de ces protocoles.

3. Couche Internet : Correspond à la couche Réseau du modèle OSI et contient les


protocoles IP (Internet Protocol). ICMP (Internet Control Message Protocol), IGMP
(Internet Group Message Protocol) et ARP (Adresse Résolution Protocol). Ces
protocoles gèrent le routage des messages et la résolution d'adresses hôte.

4. Couche Accès réseau : La couche accès réseau est l'équivalent des couches
Liaison et Physique du modèle OSI. Cette couche gère le formatage des données et la
transmission sur le câblage du réseau. Les processus d’accès au réseau s’exécutent à la
fois au niveau des logiciels et du matériel. Les protocoles de cette coche sont mis en
œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le
périphérique se connecte au réseau physique. Par contre les protocoles de couche
supérieure sont surtout mis en œuvre dans les logiciels tels que le système
d’exploitation hôte ou des applications spécifiques.
31

II.2.3.3 PROTOCOLE DE LA COUCHE APPLICATION


 Protocole SMTP (Simple Mail Transfer Protocol) ou la messagerie

SMTP a été l’une des premières applications Internet. Il définit une


messagerie électronique relativement simple, qui se sert des adresses Internet. La
syntaxe utilisée dans la messagerie Internet est également très simple : un en-tête,
comportant quelques éléments de base, comme l’objet du message, l’émetteur, le
récepteur, la date et le corps du message. Le tout est en ASCII.
Depuis 1993, un nouveau protocole de contenu a été défini avec le
protocole MIME (Multipurpose Internet Mail Extensions), qui permet d’introduire
dans le message des formats multimédias. Il peut, bien sûr, s’agir de l’ASCII, mais
aussi de l’hypertexte HTML, du son de qualité téléphonique, des images au format
JPEG, Microsoft Word, etc.13
 Protocole FTP (File Transfer Protocol) ou le transfert des fichiers

FTP est un protocole de transfert de fichiers, qui permet de garantir une


qualité de service. Le transfert s’effectue entre deux adresses extrémités du réseau
Internet. L’application FTP est de type client-serveur, avec un utilisateur, ou client
FTP et un serveur FTP. Dans le cas du FTP anonyme, il faut se connecter sous un
compte spécial et donner par convention son adresse de messagerie électronique
comme mot de passe. FTP met en place une session temporaire dans le but de
transférer un ou plusieurs fichiers. Le transfert a lieu par l’intermédiaire du logiciel
client, auquel on donne l’adresse de la machine FTP sur laquelle on souhaite récupérer
les fichiers. Une fois le transport effectué, la session est fermée.14
 Le protocole HTTP (Hyper text transport Protocol)

Ce protocole est réservé au transfert de pages Web Entre les


programmes clients de navigateur web, et les serveurs Web sur lesquels sont stockés
les pages Web. Le protocole http définit précisément le format des requêtes envoyées
par le navigateur, ainsi que le format des réponses renvoyées par le serveur
 protocole DHCP (dynamic host configuration Protocol)
 protocole DNS (Domain Name service)

13
Charles Chanda MUSONDA, Cours de Réseau 2, G2 Info, 2014-2015
14
LUFUNGULA D., Cours de Technologie Internet, G2-Info, 2013-2014, Inédit.
32

II.2.3.4 PROTOCOLE DE LA COUCHE TRANSPORT


 Le protocole TCP (transmission control Protocol)

Il assure le control des données, établit une connexion logique entre


deux système, il garantit l’arrivée à destination des messages dans sa totalité. C’est un
service orienté connexion (vérifie les envois des données ou des signaux d’accusés de
réception du destinataire).
 Le protocole UDP (user data gram Protocol)

Propose un service non fiable ou sans garantie, aucune vérification mais


n’admet pas de retard. C’est un service non orienté connexion (n’assure aucun
contrôle de transmission des données).
II.2.3.5 PROTOCOLE DE LA COUCHE INTERNET
 Le protocole IP (internet protocole)

Ce protocole gère les destinations des messages, les adresses logiques


du destinataire.
 Le protocole ARP (adresse résolution Protocol)

Le protocole ARP résout le problème d’association des adresses


logiques et des adresses physiques, il fait la correspondance entre les adresses IP et les
adresses physiques (MAC) sachant que les programmes d’applications ne manipulent
que des adresses IP.
 Le protocole RARP (reverse adresse résolution Protocol) permet de la même
façon, de retrouver l’adresse logique en portant d’une adresse physique.
 Le protocole ICMP (internet control message Protocol)

Il s’occupe des informations relatives aux erreurs de transmission, il


signale aux autres couches que le message contient des erreurs.
II.2.3.6 PROTOCOLE DE ROUTAGE
 Protocole de routage interne

C’est un ensemble de sous réseaux connectes par des routeurs


homogènes. Ces routeurs sont typiquement gères par la même entité administrative.
Cette flexibilité permet d’adapter les protocoles internes de routage à certaines
applications. Les deux protocoles de routage interne les plus utilisés pour IP sont :
33

o Le protocole RIP (routing information protocole)


o Le protocol OSPF(open shortest path first)

 Protocole de routage externe


o le protocol EGP (Exterior Gateway Protocol)
o le protocole BGP (Border Gateway Protocol)

II.2.3.7 PROTOCOLE DE SECURITE


A. IP sec (IP sécurisé)
Le protocole IPSEC C’est La solution introduit des mécanismes de
sécurité au niveau du protocole IP, de telle sorte qu’il y ait indépendance des fonctions
introduites pour la sécurité dans IP sec vis-à-vis du protocole de transport.
B. Radius
C’est un protocole d’authentification et de surveillance.
C. SSH (Secure SHell).
Est un protocole qui fournit une connexion d’accès distant sécurisé au
périphérique réseau.il impose un échange de clés de chiffrement en début de
connexion par la suite, tous les segments.
D. SSL (Security socket loget)

C’est un protocole de sécurisation des échanges sur internet devenu


Transfer Layer Security(TLS). Il est aussi un très bon protocole de sécurité, qui est
venu complémenté à TCP/IP et permettant potentiellement de sécuriser n’importe quel
protocole ou programme.
E. TLS (transport layer Security)
C’est un Protocole de sécurité des échanges sur internet qu’intègre un
mécanisme de compatibilité ascendante de négociation ou les clients et serveur négocient la
« meilleure » version du protocole par tout le deux. Pour la raison de sécurité.
F. SNMP (simple network management protocole)

C’est un protocole de supervision qui permet aux Administrateurs, de


contrôler le réseau, de gérer les équipements réseau Et de diagnostiquer les problèmes
de réseau.
34

G. SGMP (simple group management protocole)


C’est un protocole de management qui permet de gérer la gestion des
équipements réseau.

II.2.4 ADRESSAGE IP

II.2.4.1 Le protocole IP

Le protocole IP assure un service non fiable sans connexion de remise


des données. Il comprend la définition du plan d’adressage, la structure des
informations transférés et les règles de routage.
II.2.4.2 Espace d’adressage IP

Il existe deux espaces d’adressage IP :


 Espace d’adressage IP version 4 (IPV4)
 Espace d’adressage IP version 6 (IPV6)

II.2.4.3 Classe d’adresse IP

 Classe A

Cette classe est faite pour des grands réseaux seul le premier octet est
utilisé pour la partie réseau, ce qui laisse trois octet pour la partie hôte.
 Classe B

Cette classe est faite pour les moyens et grands réseaux. Le deux
premiers octet sont utilisés pour la partie réseau et le deux suivant pour la partie hôte.
 Classe C

Cette classe est faite pour les petits réseaux puisque, elle répond
accueillir que 254 hôtes. Le trois premiers octets étant employés pour la partie réseau,
il n’en reste qu’un seul pour la partie hôte.

 Classe D

C’est une classe utilisée pour le multicast ring (multidiffusion).


35

 Classe E

Cette classe a été définie comme étant une classe pour les ordinateurs
de recherche (pour l’expérimentation).
II.2.4.4 Attribution d’adresse IP

 Adresse statique

L’administrateur passe sen chaque équipement pourra configuration


TCP/IP.
 Adresse dynamique.

Dans le cas de configuration TCP/IP est automatique.


II.2.4.5 Découpage en sous réseau

a. Méthode de masque de sous réseau fixe à la méthode par classe : elle se fait par
emprunte de quelques bit à partie non affectée au réseau afin d’avoir le nombre de
sous réseau voulus.
b. Méthode de masque de sous réseau de longueur variable
 VLSM (variable lights subnet mask)

Consiste à découper un réseau en sous réseau en utilisant de masque de


sous réseaux variable.
 CIDR (classe inter-Domain routing)
Le routage inter domaine sans classe est une méthode permettant de
contourner la limitation de l’allocation des adresses IP par classe, et de pallier à la
premières des adresses classe IP version 4 (IPV4) particulièrement des classes A.

II.3 GENERALITE SUR LA VIDEOSURVEILLANCE

II.3.1 Présentation

La vidéo sur IP, comme de nombreux autres types de communications


tels que la messagerie électronique, les services Web et la téléphonie sur IP, s’effectue
par le biais de réseaux IP (Internet Protocol) câbles ou sans fil. Les flux audio et vidéo
numériques, ainsi que d’autres données, sont transmis par l’intermédiaire de la même
36

infrastructure réseau. La vidéo sur IP, souvent nommée vidéosurveillance IP en raison


de son application dans ce secteur, utilise un réseau IP câble ou sans fil comme
principal support pour le transport des données audio et vidéo numériques et autres
données. Un système de vidéo sur IP permet de contrôler et d’enregistrer des images
vidéo à partir de tout emplacement sur le réseau, qu’il s’agisse d’un réseau local
(LAN) ou d’un réseau étendu (WAN) tel qu’Internet.
Les principaux composants d’un système de vidéo sur IP sont une
caméra réseau, un encodeur vidéo (qui assure la connexion avec les cameras), le
réseau, un serveur et un stockage, ainsi qu’un logiciel de gestion vidéo.
La camera réseau, l’encodeur vidéo et le logiciel de gestion vidéo sont
considérés comme les pièces maitresses de toute solution d’IP-Surveillance.
Les composants réseaux, serveur et stockage sont tous des équipements
informatiques standards. Les autres composants d’un système de vidéo sur IP incluent
des accessoires, tels que les caissons de protection pour cameras, les séparateurs actifs
et injecteurs.

II.3.2 Camera

Comme un ordinateur, la camera réseau possède sa propre adresse IP,


est connectée directement à un réseau et peut être placée là où il existe une connexion
réseau.
Une caméra réseau offre des fonctionnalités de serveur Web, FTP (File
Transfer Protocol) et de messagerie électronique, et inclut de nombreux autres
protocoles réseau IP et protocoles de sécurité. Les cameras réseaux peuvent être
classées suivant qu’elles sont conçues uniquement pour des utilisations en intérieur ou
pour des utilisations en intérieur et en extérieur Les cameras réseaux, qu’elles soient
destinées à une utilisation en intérieur ou en extérieur, peuvent être classées en
plusieurs catégories : cameras fixes, cameras dômes fixes, cameras PTZ et cameras
dômes réseaux PTZ.

II.3.3 Encodeur vidéo

Grace à l’utilisation d’encodeurs vidéo, il est possible d’accéder et de


contrôler à distance, par le biais d’un réseau IP, des caméras vidéo de toutes sortes,
37

telles que des caméras fixes, intérieures/extérieures, dôme, a fonctions PTZ


(panoramique/inclinaison/zoom), ainsi que des caméras spécialisées telles que : des
caméras thermiques a haute sensibilité et des caméras miniatures. Un encodeur vidéo
offre également d’autres avantages, tels que des fonctions de gestion d’évènements et
de vidéo intelligente, ainsi que des mesures de sécurité avancées. De plus, il autorise
une certaine évolutivité et une facilite d’intégration à d’autres systèmes de sécurité.

II.3.3.1 Encodeurs vidéo autonomes

Le type le plus courant d’encodeur vidéo est la version autonome, qui


offre des connexions monocanal ou multicanaux (quatre, souvent) aux cameras
analogiques. Un encodeur vidéo multicanal est idéal dans les situations ou plusieurs
cameras sont placées sur un site distant ou à une certaine distance d’une salle de
contrôle centralisée. Grace à l’encodeur vidéo multicanal, les signaux vidéo en
provenance des caméras distantes peuvent partager le même câblage réseau, ce qui
permet d’en réduire les Coûts.

II.3.3.2 Encodeurs vidéo montés sur racks

Les encodeurs vidéo montes sur racks présentent un intérêt réel lorsque
de nombreuses cameras analogiques sont reliées par des câbles coaxiaux à une salle de
contrôle dédiée. Ils permettent de raccorder de nombreuses cameras analogiques et de
les gérer à partir d’un rack dans un emplacement centralise. Un rack permet de monter
plusieurs lames d’encodeurs vidéo différentes, et constitue par conséquent une
solution flexible, évolutive et à haute densité. Une lame d’encodeur vidéo peut prendre
en charge une, quatre ou six cameras analogiques. Une lame peut être considérée
comme un encodeur vidéo sans boitier, bien qu’elle ne puisse pas fonctionner seule :
elle ne devient opérationnelle qu’une fois montée en rack.

II.3.3.3 Encodeurs vidéo avec caméras PTZ et caméras dôme PTZ

Dans un système de vidéo sur IP, les commandes de


panoramique/inclinaison/zoom provenant d’une carte de contrôle sont transmises sur
le même réseau IP que les données vidéo, et elles sont transférées a la camera PTZ par
le biais du port série de l’encodeur vidéo (RS-232/422/485). Les encodeurs vidéo
38

permettent donc de contrôler des caméras PTZ sur de longues distances, même par le
biais d’Internet. Pour contrôler une camera PTZ spécifique, un pilote doit être
téléchargé dans l’encodeur vidéo. De nombreux fabricants d’encodeurs vidéo
fournissent des pilotes PTZ pour la plupart des caméras PTZ et cameras dômes PTZ
analogiques. Un pilote PTZ peut également être installe sur le PC qui exécute le
logiciel de gestion vidéo si le port série de l’encodeur vidéo est configuré comme
serveur série qui ne fait que transmettre les commandes.

II.3.4 Avantage

Un système de vidéosurveillance numérique sur IP offre de nombreux


avantages et des fonctionnalités avancées, Parmi ces avantages, citons :
II.3.4.1 Accessibilité à distance

Les cameras réseaux et les encodeurs vidéo sont configurables et


accessibles à distance, ce qui permet à plusieurs utilisateurs autorises de visualiser à
tout moment la vidéo en direct ou enregistrée depuis n’importe quel point du réseau à
travers le monde
II.3.4.2 Image de haute qualité

Dans une application de vidéosurveillance, la qualité de l’image est


essentielle pour capturer de manière claire tout incident en cours, et identifier les
personnes ou objets impliques. Avec la résolution mégapixel et le balayage progressif,
une caméra réseau peut fournir une image de qualité
II.3.4.3 Gestion d’évènements et vidéo intelligente

La quantité de vidéo enregistrée est souvent trop importante, et le temps


manque pour l’analyser correctement. Les cameras réseau et encodeurs vidéo
sophistiques dotes d’une intelligence ou de facultés d’analyse intégrées permettent de
résoudre ce problème en réduisant la quantité d’enregistrements inintéressants et en
autorisant la programmation de réponses. Les cameras réseaux et encodeurs vide
disposent de fonctionnalités intégrées telles que la détection de mouvement vidéo, une
alarme de détection audio, une alarme de détérioration, des connexions d’E/S
(entrée/sortie) et des fonctions de gestion d’évènements et d’alarmes. Ces
39

fonctionnalistes permettent aux cameras réseaux et encodeurs vidéo d’analyser en


permanence les entrées afin de détecter tout évènement et de répondre
automatiquement aux évènements avec des actions telles que l’enregistrement vidéo
ou l’envoi de notifications d’alarmes

II.3.4.4 Intégration facile et pérenne

Les produits de vidéo sur IP bases sur des normes ouvertes peuvent être
intégrés facilement a des systèmes informatiques en réseaux, à des systèmes audio ou
de sécurité et à d’autres périphériques numériques, en plus des logiciels d’application
et de gestion vidéo. Par exemple, la vidéo d’une caméra réseaux peut être intégrée
dans un système de point de vente ou de gestion technique du bâtiment

II.3.4.5 Evolutivité et flexibilité

Un système de vidéo sur IP peut évoluer avec les besoins de


l’utilisateur. Les systèmes basés sur le protocole IP permettent à de nombreux
encodeurs vidéo et cameras réseaux (et autres types d’applications) de partager le
même réseau câblé ou sans fil pour transmettre les données ; par conséquent, on peut
ajouter au système autant des produits de vidéo sur IP qu’ on souhaite sans avoir à
modifier l’infrastructure réseau de façon Coûteuse ou significative, Les produits de
vidéo sur IP peuvent en outre être mis en place et mis en réseau à partir de n’importe
quel point, et le système peut être ouvert ou fermé, selon les besoins.

II.3.4.6 Rentabilité

Une infrastructure réseau IP déjà en place est utilisée pour d’autres


applications au sein de l’organisation, ce qui permet d’ajouter facilement une
application vidéo sur IP a l’infrastructure existante. Les réseaux IP et/ou sans fil
constituent en outre des alternatives beaucoup moins onéreuses. De plus, les flux vidéo
numériques peuvent être routés partout dans le monde, grâce à diverses infrastructures
interopérables.
Les Coûts de gestion et d’équipement sont également inferieurs,
puisque les applications principales et le stockage s’exécutent sur des serveurs
40

standards à systèmes ouverts. En outre, la technologie d’alimentation par Ethernet


(PoE, Power over Ethernet), peut être utilisée dans un système de vidéo sur IP. Elle
permet à des périphériques en réseau d’être alimentés à partir d’un commutateur ou
injecteur PoE par le biais du même câble Ethernet que celui qui transporte les données
(vidéo) et permet de réduire sensiblement les frais d’installation et d’accroitre la
fiabilité du système d’application
La vidéo sur IP est utilisée dans d’innombrables applications. En pratique, cependant,
ses applications concernent surtout la surveillance ou le contrôle à distance de
personnes, lieux, biens immobiliers et opérations. Voici quelques possibilités
d’applications typiques :

II.3.4.7 Commerces

L’installation de systèmes de vidéo sur IP dans les magasins peut


réduire considérablement les vols, renforcer la sécurité du personnel et optimiser la
gestion des magasins. L’un des principaux avantages offerts par la vidéo sur IP est sa
capacité d’intégration au système de surveillance d’articles (EAS) ou au système de
point de vente d’un magasin, ce qui permet d’obtenir une image et un enregistrement
des pertes éventuelles.

II.3.4.8 Transport

La vidéo sur IP peut renforcer la sécurité du personnel et la sécurité


globale dans les aéroports, sur les autoroutes, dans les gares ferroviaires et autres lieux
de transit, ainsi que dans les moyens de transport tels que les bus, les trains et les
bateaux. Elle peut également aider à contrôler les conditions de circulation afin de
réduire les encombrements et d’accroitre l’efficacité de la circulation.

II.3.4.9 Enseignement

Des garderies aux universités, les systèmes de vidéo sur IP ont


contribué à la lutte contre le vandalisme et renforce la sécurité du personnel et des
étudiants. Dans les établissements d’enseignement ou une infrastructure informatique
est déjà en place, la vidéo sur IP constitue une solution plus adaptée et plus rentable
41

car les fonctionnalités de gestion d’évènements offertes par la vidéo sur IP peuvent
générer des alarmes et fournir aux responsables de la sécurité des images en temps réel
précises qui pourront les aider à prendre les décisions qui s’imposent. La vidéo sur IP
peut aussi être utilisée pour l’apprentissage à distance, par exemple pour les étudiants
qui ne sont pas en mesure d’assister aux cours en personne.

II.3.4.10 Industrie
La vidéo sur IP peut être utilisée pour contrôler et améliorer la
productivité des lignes de fabrication, processus et systèmes logistiques, et pour
sécuriser les entrepôts et systèmes de contrôle des stocks. Elle peut également servir
pour l’organisation de réunions virtuelles et l’assistance technique à distance.
II.3.4.11 Vidéosurveillance urbaine

La vidéo sur IP constitue l’une des armes les plus efficaces dans la lutte
contre la criminalité et la protection des citoyens, car elle joue un double rôle de
détection et de dissuasion. L’utilisation de réseaux sans fil permet le déploiement
efficace de la vidéo sur IP à l’échelle des villes. Les capacités de surveillance à
distance offertes par la vidéo sur IP permettent à la police de répondre rapidement aux
délits commis en direct devant des caméras.

II.3.4.12 Lieux Publics

Les produits de vidéo sur IP sont utilisés pour sécuriser toutes sortes de
bâtiments publics : musées, administrations, bibliothèques, prisons, etc.
Placées aux entrées et sorties des bâtiments, les cameras permettent de
contrôler les allées et venues des passants 24 heures sur 24. Elles permettent donc de
lutter contre le vandalisme et de renforcer la sécurité du personnel.
Grace à des applications de vidéo intelligente, telles que les compteurs
de passage, la vidéo sur IP est en mesure de fournir des informations statistiques
comme le nombre de visiteurs accédant à un bâtiment.
42

II.3.4.13 Santé

La vidéo sur IP constitue une solution économique et de haute qualité


pour la surveillance des patients et pour renforcer la sécurité du personnel, des
visiteurs, ainsi que des biens. Le personnel autorisé de L’hôpital peut, par exemple,
voir en direct ce qui se passe à plusieurs endroits distincts, détecter les activités
anormales et intervenir à distance.

II.3.4.14 Banques et finance

La vidéo sur IP est utilisée dans les applications de sécurité dans les
agences locales, au siège social et sur les sites des guichets automatiques. Les banques
utilisent depuis longtemps la vidéosurveillance, et bien que la plupart des installations
soient encore analogiques, la vidéo sur IP commence à gagner du terrain, en particulier
au niveau des banques qui favorisent la qualité d’image et souhaitent être en mesure
d’identifier les individus.
II.3.5 Fonctionnalités de la vidéo surveillance

Un système de gestion vidéo peut prendre en charge de nombreuses


fonctionnalités. Voici quelques-unes des plus courantes :
 Affichage simultané d’images vidéo de plusieurs cameras ;
 Enregistrement vidéo et audio ;
 Fonctions de gestion d’évènements, y compris des fonctions de vidéo
intelligente telles : que
 la détection de mouvement vidéo
 Administration et gestion de camera
 Options de recherche et lecture
 Contrôle d’accès utilisateur et journalisation de l’activité (audit)

II.4 CONCLUSION

Dans Ce chapitre, il a été question de définir quelques concepts de


bases de notre travail : les concepts fondamentaux et les concepts connexes et aussi,
expliquer certaines théories du réseau informatique.
43

CHAPITRE III : IMPLEMENTATION DE LA SOLUTION


DU SYSTEME DE VIDEOSURVEILLANCE

III.0 INTRODUCTION

Dans ce chapitre, il sera question de donner et d’évaluer le Coût de notre projet aussi
préciser la période de notre étude enfin d’avoir une idée générale sur la planification
de notre étude et de faire un choix sur les plateformes à utiliser pour notre
implémentation et aussi présenter quelques maquettes de différentes configurations de
la vidéosurveillance.

III. A.1 COÛT DU PROJET

N° Equipement Caractéristiques Prix unitaire Quantité Prix total


1 Ordinateur serveur CPU/Intel xeron 2.13 GHz 6.000$ 1 6.000$
pour le monitoring RAM : 12Go
Stockage : 1To
2 Cameras - 120$ 7 840$
 Coût total des équipements : 6840$ Source : Logiciel Word
 Main d’œuvre : 6840$/3 = 2280 $
 Coût total du projet : 6840+2280 = 9120 $

III.2 ETUDE DU PROJET

III.2.1 Condition d’applicabilité

 Infrastructure réseau local technologie Wifi ou Ethernet

 Bande passante
44

III.3 PRIODICITE DU PROJET

III.3.1 DIAGRAMME DE GANT

TEMPS J F Mr A M JN JT AT S O N D

TACHES

INTRODUCTION
CHAPITRE I
CHAPITRE II
CHAPITRE III
Source : Nous même sur du logiciel Gant

III .3.2 RENTABILITE

III.3.2.1 COMPRESSION IMAGE

La Motion JPEG (ou M-JPEG) est une séquence vidéo numérique


composée d’une série d’images JPEG individuelles. (JPEG signifie Joint
Photographique Experts Group.) Lorsque 16 images sont affichées par seconde,
l’utilisateur commence à percevoir un mouvement. Une séquence vidéo normale est
perçue à 30 (NTSC) ou 25 (PAL) images par seconde.
L’un des avantages offerts par le Motion JPEG est que chaque image
d’une séquence vidéo peut avoir le même niveau de garantie de qualité que celui
déterminé par le niveau de compression choisi pour la caméra réseau ou l’encodeur
vidéo. Plus le niveau de compression est élevée, plus la taille d’image et la qualité
d’image sont faibles. Dans certaines situations, par exemple en cas de faible éclairage
ou lorsqu’une scène devient complexe, la taille du fichier d’image peut croître
sensiblement et utiliser davantage de bande passante et d’espace de stockage. Pour
prévenir toute augmentation de l’utilisation de la bande passante et de l’espace de
stockage, les produits de vidéo sur IP Axis permettent à l’utilisateur de définir une
taille de fichier maximale pour une image.
Étant donné qu’il n’y a aucune dépendance entre les images en Motion
45

JPEG, une vidéo Motion JPEG est robuste, ce qui signifie que si une image est perdue
durant la transmission, le reste de la vidéo ne sera pas affecté.
Motion JPEG est une norme sans licence qui offre une compatibilité
étendue et est populaire dans les applications où les images individuelles d’une
séquence vidéo sont requises et où des fréquences d’images inférieures (généralement
5 images ou moins par seconde) sont utilisées. Motion JPEG peut également être
nécessaire pour les applications qui requièrent une intégration avec des systèmes
prenant uniquement en charge cette norme.
Son principal inconvénient est qu’elle n’utilise aucune technique de
compression vidéo pour réduire les données, puisqu’il s’agit d’une série d’images
fixes et complètes. En conséquence, elle présente un débit relativement élevé ou un
faible rapport de compression pour la qualité délivrée, comparée à des normes de
compression vidéo telles que MPEG-4 et H.264. Lorsque MPEG-4 est mentionné dans
les applications de vidéosurveillance, il est généralement fait référence à la norme
MPEG-4 Part 2, également connue sous le nom de MPEG-4 Visual. Comme toutes les
normes MPEG (Moving Picture Experts Group), il s’agit d’une norme soumise à
licence ; les utilisateurs doivent donc verser des frais de licence pour chaque poste de
surveillance. MPEG-4 prend en charge des applications à faible bande passante et des
applications qui requièrent des images de haute qualité, aucune limitation de fréquence
d’images et une bande passante pratiquement illimitée.
La norme H.264, également connue sous le nom de MPEG-4 Part
10/AVC pour Advanced Video Coding, est la norme de codage vidéo MPEG la plus
récente. Elle est appelée à devenir la norme vidéo de référence dans les prochaines
années. Un encodeur H.264 peut réduire la taille d’un fichier vidéo numérique de plus
de 80 % par rapport à la norme Motion JPEG et de 50 % par rapport à la norme
MPEG-4, sans que la qualité d’image ne soit compromise. Résultat : un fichier vidéo
nécessite nettement moins d’espace de stockage et de bande passante réseau. Ce qui
signifie aussi que vous pouvez bénéficier d’une qualité vidéo nettement supérieure à
un débit binaire donné.
La norme H.264 a été définie conjointement par des organismes de
normalisation des industries des télécommunications (le Video Coding Experts Group
de l’ITU-T) et de l’informatique (ISO/IEC Moving Picture Experts Group), et l’on
s’attend à ce qu’elle soit adoptée plus largement que les normes précédentes. Dans le
secteur de la vidéosurveillance, il est fort probable que le H.264 trouvera rapidement
46

sa place dans des applications où les utilisateurs exigent à la fois une haute résolution
et une fréquence d’images élevée, comme pour la surveillance des autoroutes, des
aéroports et des casinos, où une fréquence de 30/25 images (NTSC/PAL) par seconde
est nécessaire. C’est à ce niveau que la réduction des besoins de bande passante et de
stockage entraînera les plus grandes économies.
La norme H.264 devrait également accélérer l’adoption des caméras
mégapixel dans la mesure où cette technologie de compression très efficace peut
réduire la taille des fichiers encombrants et les débits générés, sans compromettre la
qualité d’image. Il existe cependant quelques inconvénients. Si la norme H.264 permet
d’économiser sur les frais de stockage et la bande passante, elle nécessite cependant
des caméras réseau et des postes de surveillance plus performants.
III.3.2.2 DEBIT ET BANDE PASSANTE

Les débits variables et constants Avec MPEG-4 et H.264, les


utilisateurs peuvent faire en sorte qu’un flux vidéo codé ait un débit variable ou
constant. La sélection optimale dépend de l’application et de l’infrastructure réseau.
Avec un débit variable (VBR), un niveau prédéfini de qualité d’image
peut être conservé quel que soit le mouvement (ou manque de mouvement) dans une
scène. Cela signifie que la consommation de bande passante augmente lorsqu’une
scène présente beaucoup d’activité et diminue lorsqu’il n’y a aucun mouvement. Ceci
est souvent souhaitable dans les applications de vidéosurveillance où la qualité des
images est primordiale, en particulier s’il y a du mouvement. Le débit étant variable,
l’infrastructure réseau (bande passante disponible) doit être capable de satisfaire des
débits élevés, même lorsqu’un débit cible moyen est défini.
Avec une bande passante disponible limitée, le mode recommandé est
normalement le mode CBR (constant bit rate) car il génère un débit constant pouvant
être prédéfini par l’utilisateur. L’inconvénient du mode CBR est que, en cas
d’augmentation de l’activité dans une scène provoquant un débit supérieur au débit
cible, la restriction relative à la constance du débit entraîne une dégradation de la
qualité d’image et de la fréquence d’images. Les produits de vidéo sur IP permettent à
l’utilisateur d’affecter une priorité à la qualité d’image ou à la fréquence d’images si le
débit dépasse le débit cible.
47

III.3.2.3 PERFOMANCE DE LA PLATE FORME

Lors de la comparaison des performances des normes MPEG telles que


MPEG-4 et H.264, il est important de noter que les résultats peuvent varier d’un
encodeur à un autre en cas d’utilisation de la même norme. Ceci est dû au fait que le
concepteur d’un encodeur peut choisir d’implémenter différents ensembles d’outils
définis par une norme. Tant que le signal de sortie d’un encodeur est conforme au
format de la norme et au décodeur, il est possible d’effectuer des implémentations
différentes. Il en découle qu’une norme MPEG ne peut garantir un débit ou un niveau
de qualité donné, et qu’il est impossible d’effectuer des comparaisons fiables sans
définir au préalable comment sont implémentées les normes dans un encodeur.
Contrairement à un encodeur, un décodeur doit implémenter toutes les parties requises
d’une norme pour pouvoir décoder un flux binaire conforme. Une norme spécifie la
façon exacte dont un algorithme de décompression doit rétablir chaque bit d’une vidéo
compressée.
Le graphique suivant présente une comparaison du débit obtenu, à
niveau de qualité d’image égal, entre les normes vidéo suivantes : Motion JPEG,
MPEG-4 Part 2 (sans compensation de mouvement), MPEG-4 Part 2 (avec
compensation de mouvement) et H.264 (profil de base).
Comparaison du débit obtenu
48

Source : Nous même sur base de l’application Graph 4.4

III.3.2.4 PROTECTION

Pour limiter les perturbations et le bruit, un câble blindé est nécessaire


et courir le câble à proximité de câbles d’alimentation et de câbles transportant des
signaux de commutation à haute fréquence. Les câbles doivent être le plus court
possible. Si cela n’est pas possible, un équipement audio.

III.4 ALIMENTATION

III.4.1 Classifications d’alimentation selon IEEE 802.3af.

La plupart des caméras réseau fixes peuvent être alimentées via PoE
avec la norme IEEE 802.3af et sont normalement identifiées comme périphériques de
Classe 1 ou 2. Avec la norme préliminaire IEEE 802.3at ou PoE+, la limite de
puissance sera augmentée à au moins 30 W par le biais de deux paires de fils
provenant d’un PSE. Les spécifications finales n’ont pas encore été déterminées et
49

cette nouvelle norme devrait être ratifiée durant l’été 2009.


Entre temps, les injecteurs et séparateurs IEEE 802.3at (High PoE)
peuvent être utilisés pour des périphériques tels que les caméras PTZ et caméras
dômes PTZ avec contrôle motorisé, ainsi que les caméras équipées de chauffages et
ventilateurs, qui nécessitent davantage de puissance que celle disponible avec la norme
IEEE 802.3af.
Les injecteurs et séparateurs (également appelés séparateurs actifs) sont
des appareils qui permettent à un réseau existant de prendre en charge la fonctionnalité
Alimentation par Ethernet. L’injecteur, qui ajoute l’alimentation à un câble Ethernet,
est placé entre le switch réseau et les périphériques alimentés. Pour s’assurer que le
transfert de données n’est pas affecté, il est important de se souvenir que la distance
maximale entre la source de données (par exemple le switch) et les produits de vidéo
sur IP ne doit pas être supérieure à 100 m. Cela signifie que l’injecteur et le(s)
séparateur(s) actif(s) doivent être placés à moins de 100 m.
Puissance maximale utilisée par le périphérique alimenté utilisation 0
15,4 W 0,44 W - 12,95 W Par défaut 1 4,0 W 0,44 W - 3,84 W Facultatif 2 7,0 W 3,84
W - 6,49 W Facultatif 3 15,4 W 6,49 W - 12,95 W Facultatif 4 Traiter comme Classe 0
Réservé pour utilisation future.
Un système existant peut être mis à niveau avec la fonctionnalité PoE à
l’aide d’un injecteur et d’un séparateur.
Un séparateur permet de séparer l’alimentation et les données d’un
câble Ethernet en deux câbles distincts, qui peuvent ensuite être raccordés à un
périphérique qui n’offre pas de prise en charge intégrée de la fonctionnalité PoE. Étant
donné que PoE ou High PoE ne fournit que 48 V DC, un autre rôle du séparateur
consiste à réduire la tension à un niveau adapté au périphérique (par exemple 12 V ou
5 V). IP CAMERA VIEW propose à sa clientèle des injecteurs et séparateurs PoE et
High PoE. Il propose aussi différents outils et ressources d’informations pour faciliter
la conception de systèmes d’IP-Surveillance entre autre :
 Calculateurs d’objectifs

Cet outil aide à calculer la distance focale de l’objectif nécessaire pour


capturer une scène donnée à une distance donnée.
 Outil Camera reach

Cet outil présente les options de capture de scènes et de reconnaissance


50

visuelle des caméras réseau en fonction de paramètres tels que la distance et le type
d’objectif utilisé. Il permet aussi de découvrir la gamme de produits IP CAMERA
VIEW et de déterminer la caméra la plus adaptée à l’application.
 IP CAMERA VIEW design Tool

Il s’agit d’un outil de calcul par simulation, disponible en ligne ou sur


DVD, qui aidera à déterminer les besoins en bande passante et en stockage des projets
particuliers de vidéo sur IP.
 Configurateur de caissons de protection

Cet outil aidera à trouver les caissons de protection et accessoires


complémentaires dont les concepteurs a besoin (supports, blocs d’alimentation, câbles,
etc.) pour leurs propres applications.
 Intelligent Network Vidéo

Il s’agit de la première ressource décrivant en détail les capacités


avancées de vidéo intelligente et de mise en réseau numérique.

III.B.1. CONCEPTION LOGIQUE

III.1.1. Choix et présentation de la solution

III.1.1.1. Choix de la solution


De nos jours, plusieurs plateformes de vidéosurveillance routière ont vu le
jour, c’est ainsi que pour l’étude de l’implémentation de la solution de la
vidéosurveillance routière, dans notre cas nous avons fait recours à la plateforme IP
Camera Viewer 4, vue les avantages que cette plateforme propose par rapport aux
autres dans le domaine de la télésurveillance routière.
La solution que nous allons mettre en place va utiliser une topologie réseau
point à multipoint et-- l’infrastructure d’un réseau étendu ce qui va nous demander une
connexion Internet en permanence pour une gestion des images en temps réel et sans
interruption.

III.1.1.2. Présentation de la solution

II1.1.2.1. Présentation logiciel


51

IP CAMERA VIEWER avec Security Monitor Pro 5 en son sein et grâce à


sa gestion centralisée et sa mise en page, est un logiciel de gestion de vidéo qui permet
de visualiser la vidéo sur plusieurs cameras en direct à partir de webcam sur USB de
notre ordinateur ou camera IP implantées sur plusieurs emplacements distants, sur un
seul écran. Nous pouvons utiliser n’importe quel appareil USB ou IP est de garder un
œil sur nos maisons, bureau, aire de stationnement ou n’importe où, où nous avons
besoin de sécurité. Actuellement, plus de 2000 modelés différents de camera IP ont
vues le jour, les cameras des principaux fabricants sont pris en charge ils comprennent
Axis, canon, D-Link, FOSCAM, Panasonic, mobotix, PIXORD, Sony, Toshiba,
vivotek, EasyN et beaucoup d’autres. Il nous permet également de configurer
individuellement les propriétés vidéo tel que la résolution et la cadence pour les
cameras USB et aussi les propriétés de l’image tels que la saturation, la luminosité, le
contraste pour l’USB et les cameras IP.
IP Camera Viewer avec Security Monitor Pro 5 en son sein a ses principales
fonctionnalités qui sont :
• Surveiller et enregistrer de multiples USB et des caméras IP ;

• Effectuer des actions cameras lorsqu’un mouvement est détecté ;

• Action d’installation comme d’enregistrer des vidéos, prendre des photos et


envoyer des e-mails ;

• Programmer les cameras pour démarrer ou arrêter automatiquement ;

• Analyser des enregistrements vidéo et des photos de l’appareil photo et la


date ;

• Télécharger des vidéos et photos enregistré sur un serveur FTP.

III.1.1.2.2. Présentation de la topologie réseaux


Ici, dans notre solution nous allons utiliser la topologie réseau en étoile
centralisée. Elle permet de rapatrier les flux de plusieurs cameras disséminées sous la
couverture du réseau local.
Cette topologie, nous a permis de concentrer les cameras dispersées dans
chaque coint jusqu’au centre de contrôle. Etant donné que l’implémentation de notre
solution ou projet a été étudié dans un réseau local d’une entreprise minière avec une
52

infrastructure réseau IP existant pour la diffusion de flux vidéo concernant la


surveillance de la société.

III.1.2 Protocoles utilisés


Protocole Protocole Port Utilisation Utilisation dans le
de courante domaine de la vidéo
transport sur IP
FTP TCP 21 Transfert de Transfert d’images ou de
(File Transfer Fichiers sur vidéos
Protocol) Internet/intranets Depuis une caméra
réseau ou un
Encodeur vidéo vers un
serveur FTP
ou une application
SMTP TCP 25 Une caméra réseau ou
(Send Mail Protocole un encodeur
Transfer d’envoi Vidéo peut envoyer des
Protocol de messages images où
électroniques des notifications
d’alarme à l’aide de
son client de messagerie
intégré
HTTP TCP 80 Permet de Méthode la plus
(Hyper Text parcourir le Web, courante pour
Transfer c’est-a-dire transférer de la vidéo
Protocol récupérer des depuis une
pages Web a camera réseau ou un
partir de serveurs encodeur vidéo,
Source : Cours de reseau I
Web selon laquelle le
périphérique de
53

vidéo sur IP fonctionne


essentiellement
comme un serveur Web
qui
met la vidéo à
disposition de
l’utilisateur ou de
l’application
demandeuse
HTTPS TCP 443 Permet d’accéder Transmission sécurisée
(Hypertext à des pages Web des vidéos a
Transfer de manière partir de cameras réseau
Protocol over sécurisée, à où
Secure l’aide d’encodeurs vidéo
Socket Layer d’une
technologie
de cryptage
RTP UDP/TCP Non Format de paquet Méthode courante de
(Real Time défini RTP normalise transmission
Protocol) pour la remise de de vidéo sur IP
données audio et H.264/MPEG et de
vidéo sur synchronisation des
Internet— données vidéo
souvent et audio. Le protocole
utilise dans les RTP fournit
systèmes de une numérotation
diffusion séquentielle et un
multimédia par horodatage des paquets
flux ou pour la de données,
vidéoconférence ce qui permet de les
réassembler
dans l’ordre correct. La
transmission
54

peut-être en
monodiffusion ou en
multidiffusion.
RTSP TCP 554 Permet de configurer et de contrôler les
(Real Time sessions
Streaming multimédias sur RTP
Protocol)

Source : Cours de reseau I


III.1.3. Plan d’adressage

Hôtes Adresse Plage Masque de Adresse localisation


réseaux d’adresse sous réseaux multicast
Camera 192.168.7.0 192.168.7.1 255.255.255.0 192.168.7.255 garage
1
Camera 192.168.7.0 192.168.7.2 255.255.255.0 192.168.7.255 génie civil
2
Camera 192.168.7.0 192.168.7.3 255.255.255.0 192.168.7.255 camp LUITA
3 ville

Camera 192.168.7.0 192.168.7.4 255.255.255.0 192.168.7.255 camp BILLY


4 ville

Camera 192.168.7.0 192.168.7.5 255.255.255.0 192.168.7.255 salle serveur


5
Camera 192.168.7.0 192.168.7.6 255.255.255.0 192.168.7.255 géologie
6
Camera 192.168.7.0 192.168.7.7 255.255.255.0 192.168.7.255 bâtiment
7 administratif

Serveur 192.168.7.0 192.168.8.1 255.255.255.0 192.168.8.255 service


vidéo informatique

Source : Nous-même sur base du logiciel Word


55

III.1.4. Schémas réseau de la solution

Schéma de solution figure


n° 4.1

Source : Nous-même sur base du logiciel Word


III.1.5. Sécurité logique

• Anti-virus KARSPERSKY ;

• Pare-feu logique ;

• Canal sécurisé ;

• Proxy logique.
56

III.2. Conception physique

III.2.1. Matériels physiques

Pour l’implémentation de la solution nous allons utiliser les matériels


suivants :
III.2.1.1. Equipements d’utilisation finale

• Les cameras IP ;

• Ordinateur DELL.

III.2.1.2. Equipements d’interconnexion internet

• Modem Cisco ;

• Antenne Ubiquiti omnidirectionnelle.

III.2.1.3. Equipements d’interconnexion réseaux

• Un routeur CISCO ;

• Un switch CISCO.

III.2.2. Media de transmission

III.2.2.1. Medias câblés

III.2.2.1.1 Câble UTP

Pour relier l’ordinateur serveur au switch et le switch au routeur.


III.2.2.1.2. Câble coaxial

Pour relier le Modem à l’antenne.


III.2.2.2 Media libre

III.2.2.2.1. Faisceaux hertzien

Pour mettre en réseau les cameras IP et le réseau local de l’organisation


qui héberge le serveur de gestion des images.
57

III.2.3. logiciels

• IP camera viewer 4;

• Security Monitor Pro 5.

III.2.4. Configuration de la solution

III.2.4.1. Matériels utilisés

Pour la configuration de notre plateforme de vidéosurveillance, nous avons


utilisé un ordinateur de marque TOSHIBA 64 bit, avec un disque dur de capacité
320Go, une mémoire RAM de 4Go et un processeur DUAL CORE de 2.13Ghz.
III.2.4.2. Etape de la configuration

Lancement de l’installation de l’application figure n° 4.2

Source15 : Nous même sur base de l’application IP CAMERA VIEWER 4

15
Nous même sur base de l’application IP CAMERA VIEWER 4
58

III.2.4.2.1.Choix du dossier de destination


Le
choi
x du
dossi
er de
desti
natio
n

figur
e n°4
.3

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


III.2.4.2.2. Configuration de la caméra 1
La configuration de la première caméra Fig.
n°4.6
59

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


III.2.4.2.3.Configuration de la caméra 2
La configuration de la deuxième caméra Fig
n°4.7

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


III.2.4.2.4.Configuration de la caméra 3
60

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


Fig.III.8 : configuration de la troisième caméra
III.2.4.2.5.Configuration de la caméra 4
Configuration de la quatrième caméra

fig 4.9
61

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


III.2.4.2.6.Configuration de la caméra 5

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


Configuration de la cinquième caméra Fig
4.10
62

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4


III.2.4.2.7.Configuration de la caméra 7
Configuration de la septième caméra Fig 4.12

Source : Nous-même sur base de l’application IP CAMERA VIEWER 4

III.2.4.3. Sécurité physique


Pour la sécurité physique nous avons proposé :
• Un pare-feu physique

• Un Serveur proxy physique

• Un serveur FTP

III CONCLUSION
Dans ce chapitre, il a été question de donner et d’évaluer le coût de notre
projet aussi préciser la période de notre étude enfin d’avoir une idée générale sur la
planification de notre travail et de faire un choix sur les plateformes à utiliser pour
notre implémentation et aussi présenter quelques maquettes de différentes
configurations de la vidéosurveillance.
63

CONCLUSION GENERALE

Notre sujet traité en cette fin d’étude « Mise en place d’un système de
vidéosurveillance au sein d’un réseau d’une entreprise minière : cas de BOSS
MINING SPRL. » Cet avant-projet sanctionne la fin d’étude universitaire et nous
initie au monde de recherches.
Après plusieurs investigations et recherches au sein de l’entreprise Boss
Mining, nous avons pu constater que le système sécuritaire était limité dans la
surveillance c’est-à-dire, la ressource utilisée qui est l’homme, présente les
insuffisances dans l’exécution des tâches de contrôle. Il n’était donc pas possible
d’effectuer une surveillance en temps réel au sein de la dite entreprise. D’où, la
difficulté de surveiller les mouvements des agents.
Ainsi, notre question de départ s’est synthétisée en deux :
 Que faire pour améliorer la surveillance au sein de la Société minière
BOSS MINING SPRL ?
 Quel mécanisme à mettre en place pour y parvenir ?

Dans le chapitre premier, il a été question de présenter l’entreprise Boss


Mining et évaluer le système de contrôle existant.
Dans le chapitre deuxième, il a été question de définir quelques
concepts de bases de notre travail : les concepts fondamentaux et les concepts
connexes et aussi, expliquer certaines théories du réseau informatique.
Dans le chapitre troisième, il a été question de donner et d’évaluer le
coût de notre projet aussi préciser la période de notre étude enfin d’avoir une idée
générale sur la planification de notre travail et de faire un choix sur les plateformes à
utiliser pour notre implémentation et aussi présenter quelques maquettes de différentes
configurations de la vidéosurveillance.
Ce travail est une bonne solution que nous suggérons à l’entreprise de
prendre en considération, comme un avant-projet technologique. Il est planifié et
évalué économiquement.
Ceci étant une œuvre humaine, les suggestions et remarques seront les
bienvenus.
64

BIBILOGRAPHIE ET WEBOGRAPHIE
I.BIBLIOGRAPHIE

a) NGAAMOU NANA Armand Renaud, Etude et mise en place d’un système de


vidéosurveillance, cas de l’établissement l’ISOTECH, TFC, inédit, ISTDI
(L’Institut Supérieur des Technologies et du Design Industriel)/Cameroun
2011-2012
b) Mohamed Moncef BEN AMOR, « Reseau de télésurveillance par caméra IP »,
Rapport de fin d’études, SUP’COM, pages : 28-33, 2004/2005
c) KASONGO KIPALE RUBIN « analyse de sécurité sous vidéosurveillance
dans une entreprise minière » cas de la SNEL, PLU, 2015
d) RENE NGALAMULUME « étude d’un réseau local, utilisant le système
vidéoconférence »16
e) CANDA D, cours de méthode de recherche en science sociale, UNILU, G2,
2007
f) Charles Chanda MUSONDA, Cours de Réseau 2, G2 Info, 2014-2015

II.WEBOGRAPHIE

a) Guide technique de la vidéo sur IP page 7, disponible sur le site :


www.axis.com
b) PHILIPPE Bellaiche, « les secrets de l’image vidéo » 4eme édition, page
236,237
c) « Catalogue vidéosurveillance –IP-2011 » catalogue disponible sur le site :
www.securite 01.com

16
RENE NGALA MULUME, étude d’un réseau local, utilisant le système vidéo conférence, PLU, 2017
65

TABLE DES MATIERES


EPIGRAPHE ........................................................................................................................................ III

DEDICACE ........................................................................................................................................... III

AVANT PROPOS.......................................................................................... Erreur ! Signet non défini.

REMERCIEMENTS ............................................................................................................................ IV

LISTE DES TABLEAUX .................................................................................................................... VI

LISTE DES FIGURES ......................................................................................................................... VI

INTRODUCTION GENERALE .......................................................................................................... 7

II. CHOIX ET INTERET DU SUJET ............................................................................................. 2

II.1 Choix du sujet ......................................................................................................................... 2

II.2.1. Intérêt personnel................................................................................................................. 2

II.2.2. Intérêt scientifique .............................................................................................................. 3

II.2.3. Intérêt social ....................................................................................................................... 3

III. Etat de la question...................................................................................................................... 3

IV. Problématique ............................................................................................................................ 4

V. Hypothèse ...................................................................................................................................... 4

VI. Méthode et technique .................................................................................................................. 5

VI.1 Méthode.................................................................................................................................. 5

VI.1.1 Méthode expérimentale ..................................................................................................... 5

VI.1.2 Méthode descriptive ........................................................................................................... 5

VI.1.3 Méthode de top down network design .............................................................................. 5

VI.2.1. Technique documentaire .................................................................................................. 5

VI.2.2 Technique d’administration réseau .................................................................................. 6

VI.2.3 Technique d’interview ....................................................................................................... 6

VI.2.4 Technique d’observation directe ...................................................................................... 6

VII. Délimitation du sujet ................................................................................................................. 6

VII.1 Dans l’espace ........................................................................................................................ 6

VII.2 Dans le temps ....................................................................................................................... 6


66

VIII Subdivision du travail ............................................................................................................... 7

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU


FUTUR SYSTEME ............................................................................................................................... 8

I.0 INTRODUCTION........................................................................................................................ 8

I.1. Présentation de l’organisation ................................................................................................... 8

I.2. Historique .................................................................................................................................... 8

I.3. Mission ......................................................................................................................................... 9

I.3.1 But principal de BOSS MINING ......................................................................................... 9

I.3.2 Objectif social de BOSS MINING ...................................................................................... 9

I.4. Situation Géographique............................................................................................................ 10

I.5. Organisation interne de la société............................................................................................ 10

I.6. Technique utilisée...................................................................................................................... 10

I.6.1 KAKANDA .......................................................................................................................... 10

I.6.2 LUITA .................................................................................................................................. 10

I.7. Siège social ................................................................................................................................. 11

I.7.1. Retombées financière de la Gécamines ............................................................................ 12

I.7.2 Autres aspects ...................................................................................................................... 12

I.7.3. Impactes sociales ................................................................................................................ 12

I.7.4. Organigramme de Boss Mining S.P.R.L .......................................................................... 14

I.8. PRESENTATION DE L’INFRASTRUCTURE DE BOSS MINING S.P.R.L .................... 15

I.8.1 Analyse du réseau existant ................................................................................................. 16

I.8.2 Architecture physique du réseau ....................................................................................... 17

I.9. CRITIQUE DE L’EXISTANCE ET PROPOSITION DE LA SOLUTION ....................... 20

I.9.1 POINTS FAIBLES............................................................................................................. 20

I.9.2 POINTS FORTS ........................................................................... Erreur ! Signet non défini.

I.9.3 PROPOSITION DE LA SOLUTION ............................................................................... 20

I.10 CONCLUSION ........................................................................................................................ 20

CHAPITRE II : CONCEPTION DU SYSTEME............................................................................. 21


67

II.0 INTRODUCTION .................................................................................................................... 21

II.1 CONCEPTS DE BASE ............................................................................................................ 21

II.1.1 RESEAU ............................................................................................................................. 21

II.1.2 SERVEUR .......................................................................................................................... 21

II.1.3 CLIENT.............................................................................................................................. 21

II.1.4 ARCHITECTURE CLIENT/ SERVEUR ....................................................................... 21

II.1.5 SYSTEME .......................................................................................................................... 22

II.2.2 TOPOLOGIE..................................................................................................................... 24

II.2.3 PROTOCOLES ................................................................................................................ 27

A. IP sec (IP sécurisé) ................................................................................................................ 33

B. Radius .................................................................................................................................... 33

C. SSH (Security sitelle host)..................................................................................................... 33

D. SSL (Security socket loget) ................................................................................................... 33

E. TLS (transport layer Security) ............................................................................................... 33

F. SNMP (simple network management protocole) .................................................................. 33

G. SGMP (simple group management protocole) ...................................................................... 34

II.2.4 ADRESSAGE IP................................................................................................................ 34

II.3 GENERALITE SUR LA VIDEOSURVEILLANCE ............................................................ 35

II.3.1 Présentation ....................................................................................................................... 35

II.3.2 Camera ............................................................................................................................... 36

II.3.3 Encodeur vidéo ................................................................................................................. 36

II.3.4 Avantage ............................................................................................................................. 38

II.3.5 Fonctionnalités de la vidéo surveillance .......................................................................... 42

II.4 CONCLUSION ......................................................................................................................... 42

CHAPITRE III : IMPLEMENTATION DE LA SOLUTION DU SYSTEME DE


VIDEOSURVEILLANCE .................................................................................................................. 43

III.0 INTRODUCTION ...................................................................................................................... 43

III. A.1 COÛT DU PROJET ......................................................................................................... 43


68

III.2 ETUDE DU PROJET ............................................................................................................ 43

III.2.1 Condition d’applicabilité ................................................................................................. 43

III.3 PRIODICITE DU PROJET ................................................................................................... 44

III.3.1 DIAGRAMME DE GANT .............................................................................................. 44

III .3 RENTABILITE...................................................................................................................... 44

III.3.1 COMPRESSION IMAGE .............................................................................................. 44

III.3.1 DEBIT ET BANDE PASSANTE ................................................................................... 46

III.3.3 PERFOMANCE DE LA PLATE FORME.................................................................... 47

III.3.4 PROTECTION................................................................................................................. 48

III.4 ALIMENTATION .................................................................................................................. 48

III.4.1 Classifications d’alimentation selon IEEE 802.3af. ...................................................... 48

III.B.1. CONCEPTION LOGIQUE............................................................................................... 50

III.1.1. Choix et présentation de la solution .............................................................................. 50

III.1.2 Protocoles utilisés ............................................................................................................. 52

III.1.3. Plan d’adressage ............................................................................................................. 54

III.1.4. Schémas réseau de la solution ........................................................................................ 55

III.1.5. Sécurité logique ............................................................................................................... 55

III.2. Conception physique.............................................................................................................. 56

III.2.1. Matériels physiques ........................................................................................................ 56

III.2.2. Media de transmission .................................................................................................... 56

III.2.3. logiciels ............................................................................................................................. 57

III.2.4. Configuration de la solution........................................................................................... 57

CONCLUSION GENERALE............................................................................................................. 63

BIBILOGRAPHIE .............................................................................................................................. 64

Vous aimerez peut-être aussi