close search

Reconnaissance faciale et biométrie : votre smartphone vous connaît si bien (1re partie)

Chargement ...
Partager :
Publié le 6/30/2021

Durant les dernières années, de façon imperceptible, nous avons plongé progressivement dans un monde où la biométrie s’est immiscée dans notre vie. Et cela sans réellement en avoir conscience car les applications grand public sont la plupart du temps ludiques. Mais il est intéressant de voir comment cela fonctionne, et surtout de le comprendre. Car comprendre nous permet de savoir si l’on doit s’inquiéter ou non de cette évolution.


Quel est le point commun entre Alexa, un smartphone, une caméra de surveillance ou un scanner palmaire? Ce n'est pas le silicium, même si on en trouve dans tous ces appareils. Eh bien, ils peuvent tous nous identifier grâce àune simple phrase pour l'un, une empreinte digitale pour l'autre, une photo pour le dernier. Et afin de nous identifier, tous ces appareils se basent sur ce que nous sommes et non sur ce que nous savons -nos mots de passe-. Reconnaître des caractéristiques propres à chaque individu, les contrôler de manière numérique pour faire de l'identification ou de l'authentification, c'est ce que l'on appelle communément la biométrie.


La biométrie s’utilise partout et par tous


L'utilisation des smartphones est devenue un acte quotidien. Nous avons tous pendant au moins une heure par jour les yeux rivés sur notre téléphone portable. Celui-ci contient énormément de données accessibles plus ou moins librement et facilement à des tiers. Pour protéger ces données, nous avons tendance à le verrouiller. Mais étant donné la fréquence à laquelle on accède à notre écran, il nous fallait un moyen efficace et rapide pour le déverrouiller.

Dans certaines zones à accès restreint ou pour faire les nouveaux passeports, on utilise des lecteurs d’empreintes digitales et palmaires. Les fabricants de téléphones ont commencé à utiliser des méthodes dignes des films d'espions du début des années 2000 pour nous permettre d'accéder à notre écran préféré.





Dans de nombreux films, les zones à accès restreint sont souvent représentées par un accès via le contrôle biométrique. Reconnaissance vocale ou rétinienne, etc.


Figure 1: Illustration d’un scan rétinien et des éléments utilisés

https://fr.depositphotos.com/10052309/stock-photo-eye-scanner.html

Identification:

Figure 2: Illustration de l’identification

https://www.stocklib.es/media-143535186/concept-of-security-technologies-of-recognition-and-identification-of-face-surveillance-camera-for-men-and-women-withdrawing-money-from-atm-flat-cartoon-vector-illustration-of-facial-identification.html?keyword=recognized



Authentification:

Figure 3: Illustration de l’authentification

La reconnaissance en cinq étapes


L’application de la biométrie pour l’identification, ou pour l’authentification se divise en plusieurs étapes. Tout d’abord l’acquisition. On acquiert une image de la scène, et on change l'information analogique en information numérique. Cette information numérique peut ensuite être utilisée par un système informatique. L'image est un moyen de changer l'information du monde (analogique) en information numérique. C'est une répartition géographique de niveau d'énergie. Cela peut sembler un peu trop abstrait, mais voyons comment simplifier cela: si on compare la façade d'un immeuble de travail à un capteur de caméra, chaque fenêtre est un pixel du capteur. Les bureaux éclairés d'une manière différente vont former une image. Le capteur d'appareil photo fonctionne de la même manière: comme pour une mosaïque. Chaque élément de la mosaïque, avec une couleur différente ne représente pas grand-chose, mais c'est l'ensemble qui va former une image.

Ensuite vient la détection du visage humain dans l’image.. Le système informatique va chercher tout ce qui ressemble grossièrement à un visage. C'est-à-dire un élément «ovale», avec des «yeux», «une bouche» représentés par diverses formes.

L’image va alors être transformée…

Figure 4: Image d’un visage créé

https://news.mit.edu/2010/face-gender-1126

Et va être traitée pour aboutir à ce résultat.

Figure 5: Image avec filtrage des bords et binarisation

En cherchant la position des taches noires symétriques pour les yeux, la forme globale des contours et la position du trait noir désignant la bouche, le système peut déterminer où est le visage.

Une fois la position du visage détectée, une analyse plus précise va être opérée. On va prendre la distance entre les yeux, la position et la taille des oreilles, leurs formes etc. Plusieurs éléments seront pris en compte. Ce sont des attributs, et cet ensemble va permettre de créer un schéma.

Figure 6: Image avec amélioration des contours et détection de contour uniquement.

Les schémas sont un ensemble de données qui peuvent être stockées dans un tableau ou sous un autre format. Une fois créé il est récupéré et comparé à ceux présents dans la base de données.


Figure 7 & 8: Images extraites d’un traitement sur ImageJ et un tableau des résultats d’analyse


Après traitement on peut extraire de l’image beaucoup d’informations qui seront stockées dans un tableau détaillé. Ce tableau et les opérateurs de traitement sont faits avec un logiciel en libre accès et sur mon ordinateur. Des logiciels ou algorithmes plus puissants existent et peuvent faire un travail de bien meilleure qualité que ce que je fais en 1 minute sur un bout de table.

Un taux de correspondance seuil est mis en place pour décider si la reconnaissance est acceptée ou rejetée. Le système va dire si deux éléments se ressemblent assez pour affirmer que ce sont les mêmes.

Ce processus est vu de manière globale. Il faut garder à l'esprit que, dans le détail, il est plus complexe qu'il n'y paraît. Les actions techniques demandent une forte compréhension de ce qu'est une image, de quoi elle est composée et surtout il faut savoir ce que l'on cherche dans l'image (mais pas que…).

Lorsque vous prenez votre smartphone et que celui-ci se déverrouille à la présentation de votre visage, il suit le processus cité plus haut. Mais aussi lorsque vous collez votre doigt sur le lecteur d'empreinte digitale pour vous authentifiez

La reconnaissance faciale permet de déterminer si une personne est qui elle prétend être. Mais on peut aussi s’en servir pour savoir qui est une personne sans que celle-ci ne prétende être quelqu’un. L’utilisation qui nous apparaît directement est la sécurité. Utiliser la reconnaissance faciale permet un travail d’identification qui ofrre la possibilité de remplacer le digicode (qui peut être oublié) ou l’usage d’une clé (qui peut être perdue ou volée). Le fonctionnement est présenté de manière simplifiée en 5 étapes mais il s’agit d’un ensemble de techniques qui ont toutes une importance capitale dans l’extraction d’informations et le traitement de celle-ci.




Sources:

https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/biometrie/reconnaissance-faciale

https://research.fb.com/wp-content/uploads/2016/11/deepface-closing-the-gap-to-human-level-performance-in-face-verification.pdf

https://www.cv-foundation.org/openaccess/content_cvpr_2015/papers/Schroff_FaceNet_A_Unified_2015_CVPR_paper.pdf

https://www.rand.org/pubs/documented_briefings/DB396.html



Chargement ...

Étiquettes :
Partager :

Commentaires : (0)

Aucun commentaire
N'hésitez pas à vous inscrire à notre newsletter pour ne manquer aucun nouveaux articles et être notifié des évènements à suivre .
S'inscrire

Si vous avez aimé cet article, vous pouvez soutenir notre équipe en faisant un don du montant de votre choix.
Toute l'équipe de Cortex
Soutenez nous

Inscrivez vous à notre newsletter

S'inscrire