SlideShare a Scribd company logo
1 of 26
Reconnaissance Faciale
              par
     A. LEMAÎTRE & C. BUET
    Lien vers la page NetVibes du sujet
La reconnaissance faciale
La reconnaissance faciale est un procédé
biométrique au même titre que la
reconnaissance des empreintes digitales, de
l’iris… Un système de contrôle biométrique est
un système automatique de mesure basé sur la
reconnaissance de caractéristiques propres à
l'individu.



            Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   2
La reconnaissance faciale
Le système de reconnaissance faciale est à
proprement        parlé       une       application
informatique,      qui,      à     l’aide      d’un
algorithme, analyse toutes les données faciales
récupérées via un système d’acquisition vidéo.
On      s’en     sert     pour      la     sécurité
(aeroports, casinos, lieux sensibles, lieux à forte
fréquentation (stades), etc.).

              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   3
La reconnaissance faciale
Nous allons traité le sujet de manière
assez large, et nous ne nous
pencherons que légèrement sur les
algorithmes, noyaux du procédé. En
effet, ces algorithmes dépassent
largement nos compétences.

          Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   4
Carte Heuristique




Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   5
La reconnaissance faciale
•   Les débuts de la reconnaissance faciale
•   Les différentes techniques
•   Développements récents
•   Reconnaissance à usage « ludique »
•   Secteurs/organisations en ayant l’usage
•   Problèmes liés



               Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   6
Les débuts de la reconnaissance faciale
     Dès 1964, Woody BLEDSOE, Helen CHAN et
Charles    BISSON,      s’intéressent   à    la
reconnaissance faciale automatisée par
ordinateur via le croisement de visages sur des
photographies et ceux contenus dans une base
de données.




            Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   7
Les débuts de la reconnaissance faciale
       Les premières difficultés étaient, par
exemple, qu’un visage tourné de plus de 20° ne
pouvait pas être reconnu en tant que visage. Ils
rencontraient également des difficultés vis à vis
à l’inclinaison, l’échelle (distance par rapport à la
caméra).
                              Reconnaissance impossible à
                              cause de l’inclinaison, l’angle et
                              l’échelle. La netteté de l’image
                              est également gênante.



              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   8
Les débuts de la reconnaissance faciale
      Le projet est repris par la suite par Peter
HART au Standford Research Institute. Avec les
performances informatiques en constant
progrès, les caractéristiques que les premiers
chercheurs utilisaient peuvent alors être
réellement prises en compte par les ordinateurs.




             Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   9
Les débuts de la reconnaissance faciale
      Plusieurs d’universités, une allemande et
trois américaines, reprennent le sujet à la fin des
années 90. Les résultats de ces recherches sont
probants.




              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   10
Les Différentes techniques
Les algorithmes populaires de reconnaissance
incluent l'analyse de composant principal avec
l'eigenface, linéaire le fisherface assorti
d'analyse discriminante, de graphique élastique
de groupe, le modèle caché de Markov, et
l'assortiment motivé neuronal de lien
dynamique.



            Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   11
Les Différentes techniques
       Mais deux techniques principales sont
utilisées afin de reconnaitre les visages :
     • Utilisation    des   caractéristiques    géométriques
       distinctives de chaque individu par les algorithmes :
       distance entre les pupilles, largeur du nez, forme des
       pommettes, longueur de la ligne de la mâchoire.
     • Approche photométrique, qui est en fait une approche
       statistique qui donne une valeur à chaque partie de
       l’image, pour ensuite comparer aux valeurs des
       modèles.


               Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   12
Les Différentes techniques
                        Les algorithmes
       De nombreux algorithmes ont été développés
dans cette technologie (avec ces approches). Trois
principaux d'entre eux sont :
     • PCA : analyse par composantes principales (ACP) est une
       approche, où les images de la sonde et galerie doivent être
       normalisés pour aligner les yeux et la bouche des sujets dans les
       images.
     • LDA : analyse discriminante linéaire (LDA) est une approche
       statistique pour classer les échantillons de classes inconnues
       basées sur des échantillons de formation avec des classes
       connues.
     • EBGM : Elastic Graph Matching Bunch (EGBM) est une approche
       où les caractéristiques non-linéaires qui ne sont pas abordées par
       les méthodes d'analyse linéaire, sont mesurés pour la
       reconnaissance d'un visage.


                 Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   13
Développements récents
• Progrès de la reconnaissance faciale par
  « retrait des lunettes », numériquement
  donc, par Yuan-Kai Wang, professeur à Taiwan.
• Amélioration de la qualité des images
  obtenues via caméra de surveillance : 16 fois
  plus de pixels sans flou, par NEC.
• La technologie va apparaître rapidement sur
  les SmartPhones. Reconnaissance faciale pour l'iPhone 4

               Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   14
Reconnaissance à usage « ludique »
      De reconnaissance « ludique », nous
qualifions l’utilisation grand public de la
reconnaissance faciale.




           Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   15
Reconnaissance à usage « ludique »
            Réseaux sociaux/logiciels
      Sur Facebook, et
Picasa, des systèmes de
reconnaissance faciale sur
les photos mises en ligne
ont été étudiés. Ceux-ci
reprennent les mêmes
algorithmes     que      les
systèmes          présentés
précédemment sans pour
autant obtenir des résultats
aussi probants.

              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   16
Reconnaissance à usage « ludique »
                    Appareils photo
      Dans le cas des appareils photos, la tâche
est nettement simplifiée, en effet, seul la forme
du visage et/ou du sourire est à analyser par les
algorithmes. On a donc affaire à des algorithmes
d’analyse beaucoup moins complexes.




             Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   17
Reconnaissance à usage « ludique »
       On commence à trouver un peu partout la
reconnaissance      faciale     :   distributeurs
automatiques, vidéo de démonstration du
système, robinets, article de gizmodo.com sur le
sujet.




             Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   18
Secteurs/organisations en ayant
                l’usage
     Notamment utilisée pour la sécurité, la
technologie de reconnaissance faciale est
employée lors du Super Bowl aux vues du
nombre de spectateurs particulièrement élevé.
La Police Fédérale Allemande se sert également
de cette technologie à l’aéroport international
de Francfort.
Security looking faces at Super Bowl

            Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   19
Secteurs/organisations en ayant
                  l’usage
        À des fins judiciaires, elle
est aussi utilisée aux Etats-
Unis, notamment pour voir si                              Detection of potential
                                                          criminals via face
des      criminels     récidivistes                       recognition
apparaissent sur les bandes
vidéos (CCTV) de scènes de
crimes.
        Dans les casinos est de la
même façon employée la
reconnaissance faciale, afin de
repérer au plus vite les individus
blacklistés (ceux qui comptent
les cartes par exemple).


                  Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012          20
Problèmes liés à la reconnaissance
               faciale
      L’usage de cette technologie pose des
problèmes éthiques selon certaines personnes
et organisations. Le respect de la vie privée
est, pour elles, bafoué lorsque des personnes
totalement inconnue et sans que l’on en ait
connaissance, peuvent avoir accès à des
informations privées.
Facial recognition privacy

            Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   21
Problèmes liés à la reconnaissance
               faciale
       Par exemple la reconnaissance faciale
automatique de Facebook est critiquée : « Quand
on te photographie quelque part en train de faire
une connerie, il suffit qu'on note ton nom pour que
ça arrive directement sur ta page. » dit Jérôme
Commandeur, humoriste. De plus, la CNIL
(Commission nationale de l'informatique et des
libertés) s’y est opposé lors de son lancement.
Article de 20minutes.fr sur le sujet

              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   22
Conclusion
        La reconnaissance faciale a vu ces deux dernières
décennies d’incroyables progrès. La vitesse de
développement de la technologie est telle qu’environ
tout les deux ans, on peut constater une diminution de
moitié du taux d’échec de l’authentification. Depuis 1993,
ce taux a diminué de 272* fois, selon des chercheurs
américains.
        Bien qu’elle soit de plus en plus performante, ses
détracteurs vont continuer à lutter en vertu du respect de
la vie privée. On peut alors se poser la question : jusqu’où
peut-on aller pour la sécurité ?
* Ce nombre est à prendre avec des pincettes, il évolue sans cesse.



                                   Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   23
Conclusion
       La réalisation de ce projet a été assez
laborieuse en raison de l’importante masse de
documents en anglais. Au de-là de la langue en elle-
même, ce sont les termes spécifiques employés qui
formaient un obstacle à la bonne compréhension
des informations. Nous avons également essayé de
nous répartir le travail équitablement, tout en
regardant régulièrement l’avancée de l’autre afin de
ne pas perdre de vue notre objectif secondaire qui
était l’appréhension et la compréhension de cette
technologie.

              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012   24
Table de traduction des termes utilisés
                  Français                                                    Anglais
Reconnaissance faciale                               Facial recognition/Face recognition
Algorithme                                           Algorithm
Biométrie                                            Biometry
Clichés anthropométriques                            Mug shots
Inclinaison et rotation de la tête                   Head rotation and tilt
Image vidéo                                          Video frame
Repères                                              Landmarks
Base de données                                      Database
Stéréo photométrie                                   Stereo photometry




                         Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012           25
Webographie
•   http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/systemes-d-informations-et-
    tic-pour-la-tracabilite-42117210/technologies-d-identification-et-d-authentification-pour-un-systeme-de-
    tracabilite-tr640/technologies-d-identification-et-d-authentification-tr640niv10006.html
•   http://www.google.com/patents?id=nIDmAQAAEBAJ&pg=PA8&dq=Facial+recognition&hl=en&sa=X&ei=gZ
    o6T6_vN5O68gPY-4T-Cg&ved=0CDQQ6AEwAA#v=onepage&q=Facial%20recognition&f=false
•   http://www.info.expoprotection.com/?IdNode=1308&Zoom=8beca12c703950cd7100e7f16b9d1d67&xtor
    =RSS-7&KM_Session=753df49409e323bcc7fa45be222ec0e7
•   http://en.wikipedia.org/wiki/Facial_recognition_system
•   http://www.face-rec.org/
•   http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/facial-recognition.htm
•   http://www.atelier.net/trends/articles/visage-devient-une-clef-d-acces-vie-privee
•   http://www.armetiz.info/securite-systemes-reconnaissance-faciale/
•   http://www.sciencedaily.com/releases/1997/11/971112070100.htm
•   http://www.numerama.com/magazine/19553-vers-un-fichier-de-reconnaissance-faciale-pour-identifier-
    les-suspects.html




                              Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012                     26

More Related Content

What's hot

Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développementDonia Hammami
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisationAmir Souissi
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoinsIsmahen Traya
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Ramzi Noumairi
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesHosni Mansour
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webSalma Gouia
 
Presentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskPresentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskRaef Ghribi
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Elhadj Mamadou Aliou BAH
 

What's hot (20)

Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisation
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoins
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
 
Presentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help deskPresentation pfe gestion parc informatique et help desk
Presentation pfe gestion parc informatique et help desk
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
 

Similar to Reconnaissance faciale

La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuellebeblop
 
La vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxLa vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxVisionGEOMATIQUE2014
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointIntissar Dguechi
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointIntissar Dguechi
 
La vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxLa vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxACSG - Section Montréal
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Empreinte digitale
Empreinte digitaleEmpreinte digitale
Empreinte digitaleHejer Nouira
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
3D et systèmes interactifs : filière ingénieur de 2e année
3D et systèmes interactifs : filière ingénieur de 2e année3D et systèmes interactifs : filière ingénieur de 2e année
3D et systèmes interactifs : filière ingénieur de 2e annéeTélécom Paris
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Rapport projet UniceBot
Rapport projet UniceBotRapport projet UniceBot
Rapport projet UniceBottheoopparadigm
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Elysée 2022 - image d'Eric Zemmour
Elysée 2022 - image d'Eric ZemmourElysée 2022 - image d'Eric Zemmour
Elysée 2022 - image d'Eric ZemmourIpsos France
 

Similar to Reconnaissance faciale (20)

La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuelle
 
La vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxLa vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieux
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power Point
 
Biométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power PointBiométrie d'empreinte Mini Projet: Power Point
Biométrie d'empreinte Mini Projet: Power Point
 
Eye tracking
Eye trackingEye tracking
Eye tracking
 
Stage sonatrach
Stage sonatrachStage sonatrach
Stage sonatrach
 
La vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieuxLa vision par ordinateur en télédétection spatiale : état des lieux
La vision par ordinateur en télédétection spatiale : état des lieux
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Empreinte digitale
Empreinte digitaleEmpreinte digitale
Empreinte digitale
 
Oculométrie
OculométrieOculométrie
Oculométrie
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Reconnaissance de formes
Reconnaissance de formesReconnaissance de formes
Reconnaissance de formes
 
3D et systèmes interactifs : filière ingénieur de 2e année
3D et systèmes interactifs : filière ingénieur de 2e année3D et systèmes interactifs : filière ingénieur de 2e année
3D et systèmes interactifs : filière ingénieur de 2e année
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Rapport projet UniceBot
Rapport projet UniceBotRapport projet UniceBot
Rapport projet UniceBot
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Elysée 2022 - image d'Eric Zemmour
Elysée 2022 - image d'Eric ZemmourElysée 2022 - image d'Eric Zemmour
Elysée 2022 - image d'Eric Zemmour
 
Technologie leap motion
Technologie leap motionTechnologie leap motion
Technologie leap motion
 

Reconnaissance faciale

  • 1. Reconnaissance Faciale par A. LEMAÎTRE & C. BUET Lien vers la page NetVibes du sujet
  • 2. La reconnaissance faciale La reconnaissance faciale est un procédé biométrique au même titre que la reconnaissance des empreintes digitales, de l’iris… Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 2
  • 3. La reconnaissance faciale Le système de reconnaissance faciale est à proprement parlé une application informatique, qui, à l’aide d’un algorithme, analyse toutes les données faciales récupérées via un système d’acquisition vidéo. On s’en sert pour la sécurité (aeroports, casinos, lieux sensibles, lieux à forte fréquentation (stades), etc.). Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 3
  • 4. La reconnaissance faciale Nous allons traité le sujet de manière assez large, et nous ne nous pencherons que légèrement sur les algorithmes, noyaux du procédé. En effet, ces algorithmes dépassent largement nos compétences. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 4
  • 5. Carte Heuristique Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 5
  • 6. La reconnaissance faciale • Les débuts de la reconnaissance faciale • Les différentes techniques • Développements récents • Reconnaissance à usage « ludique » • Secteurs/organisations en ayant l’usage • Problèmes liés Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 6
  • 7. Les débuts de la reconnaissance faciale Dès 1964, Woody BLEDSOE, Helen CHAN et Charles BISSON, s’intéressent à la reconnaissance faciale automatisée par ordinateur via le croisement de visages sur des photographies et ceux contenus dans une base de données. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 7
  • 8. Les débuts de la reconnaissance faciale Les premières difficultés étaient, par exemple, qu’un visage tourné de plus de 20° ne pouvait pas être reconnu en tant que visage. Ils rencontraient également des difficultés vis à vis à l’inclinaison, l’échelle (distance par rapport à la caméra). Reconnaissance impossible à cause de l’inclinaison, l’angle et l’échelle. La netteté de l’image est également gênante. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 8
  • 9. Les débuts de la reconnaissance faciale Le projet est repris par la suite par Peter HART au Standford Research Institute. Avec les performances informatiques en constant progrès, les caractéristiques que les premiers chercheurs utilisaient peuvent alors être réellement prises en compte par les ordinateurs. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 9
  • 10. Les débuts de la reconnaissance faciale Plusieurs d’universités, une allemande et trois américaines, reprennent le sujet à la fin des années 90. Les résultats de ces recherches sont probants. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 10
  • 11. Les Différentes techniques Les algorithmes populaires de reconnaissance incluent l'analyse de composant principal avec l'eigenface, linéaire le fisherface assorti d'analyse discriminante, de graphique élastique de groupe, le modèle caché de Markov, et l'assortiment motivé neuronal de lien dynamique. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 11
  • 12. Les Différentes techniques Mais deux techniques principales sont utilisées afin de reconnaitre les visages : • Utilisation des caractéristiques géométriques distinctives de chaque individu par les algorithmes : distance entre les pupilles, largeur du nez, forme des pommettes, longueur de la ligne de la mâchoire. • Approche photométrique, qui est en fait une approche statistique qui donne une valeur à chaque partie de l’image, pour ensuite comparer aux valeurs des modèles. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 12
  • 13. Les Différentes techniques Les algorithmes De nombreux algorithmes ont été développés dans cette technologie (avec ces approches). Trois principaux d'entre eux sont : • PCA : analyse par composantes principales (ACP) est une approche, où les images de la sonde et galerie doivent être normalisés pour aligner les yeux et la bouche des sujets dans les images. • LDA : analyse discriminante linéaire (LDA) est une approche statistique pour classer les échantillons de classes inconnues basées sur des échantillons de formation avec des classes connues. • EBGM : Elastic Graph Matching Bunch (EGBM) est une approche où les caractéristiques non-linéaires qui ne sont pas abordées par les méthodes d'analyse linéaire, sont mesurés pour la reconnaissance d'un visage. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 13
  • 14. Développements récents • Progrès de la reconnaissance faciale par « retrait des lunettes », numériquement donc, par Yuan-Kai Wang, professeur à Taiwan. • Amélioration de la qualité des images obtenues via caméra de surveillance : 16 fois plus de pixels sans flou, par NEC. • La technologie va apparaître rapidement sur les SmartPhones. Reconnaissance faciale pour l'iPhone 4 Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 14
  • 15. Reconnaissance à usage « ludique » De reconnaissance « ludique », nous qualifions l’utilisation grand public de la reconnaissance faciale. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 15
  • 16. Reconnaissance à usage « ludique » Réseaux sociaux/logiciels Sur Facebook, et Picasa, des systèmes de reconnaissance faciale sur les photos mises en ligne ont été étudiés. Ceux-ci reprennent les mêmes algorithmes que les systèmes présentés précédemment sans pour autant obtenir des résultats aussi probants. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 16
  • 17. Reconnaissance à usage « ludique » Appareils photo Dans le cas des appareils photos, la tâche est nettement simplifiée, en effet, seul la forme du visage et/ou du sourire est à analyser par les algorithmes. On a donc affaire à des algorithmes d’analyse beaucoup moins complexes. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 17
  • 18. Reconnaissance à usage « ludique » On commence à trouver un peu partout la reconnaissance faciale : distributeurs automatiques, vidéo de démonstration du système, robinets, article de gizmodo.com sur le sujet. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 18
  • 19. Secteurs/organisations en ayant l’usage Notamment utilisée pour la sécurité, la technologie de reconnaissance faciale est employée lors du Super Bowl aux vues du nombre de spectateurs particulièrement élevé. La Police Fédérale Allemande se sert également de cette technologie à l’aéroport international de Francfort. Security looking faces at Super Bowl Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 19
  • 20. Secteurs/organisations en ayant l’usage À des fins judiciaires, elle est aussi utilisée aux Etats- Unis, notamment pour voir si Detection of potential criminals via face des criminels récidivistes recognition apparaissent sur les bandes vidéos (CCTV) de scènes de crimes. Dans les casinos est de la même façon employée la reconnaissance faciale, afin de repérer au plus vite les individus blacklistés (ceux qui comptent les cartes par exemple). Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 20
  • 21. Problèmes liés à la reconnaissance faciale L’usage de cette technologie pose des problèmes éthiques selon certaines personnes et organisations. Le respect de la vie privée est, pour elles, bafoué lorsque des personnes totalement inconnue et sans que l’on en ait connaissance, peuvent avoir accès à des informations privées. Facial recognition privacy Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 21
  • 22. Problèmes liés à la reconnaissance faciale Par exemple la reconnaissance faciale automatique de Facebook est critiquée : « Quand on te photographie quelque part en train de faire une connerie, il suffit qu'on note ton nom pour que ça arrive directement sur ta page. » dit Jérôme Commandeur, humoriste. De plus, la CNIL (Commission nationale de l'informatique et des libertés) s’y est opposé lors de son lancement. Article de 20minutes.fr sur le sujet Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 22
  • 23. Conclusion La reconnaissance faciale a vu ces deux dernières décennies d’incroyables progrès. La vitesse de développement de la technologie est telle qu’environ tout les deux ans, on peut constater une diminution de moitié du taux d’échec de l’authentification. Depuis 1993, ce taux a diminué de 272* fois, selon des chercheurs américains. Bien qu’elle soit de plus en plus performante, ses détracteurs vont continuer à lutter en vertu du respect de la vie privée. On peut alors se poser la question : jusqu’où peut-on aller pour la sécurité ? * Ce nombre est à prendre avec des pincettes, il évolue sans cesse. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 23
  • 24. Conclusion La réalisation de ce projet a été assez laborieuse en raison de l’importante masse de documents en anglais. Au de-là de la langue en elle- même, ce sont les termes spécifiques employés qui formaient un obstacle à la bonne compréhension des informations. Nous avons également essayé de nous répartir le travail équitablement, tout en regardant régulièrement l’avancée de l’autre afin de ne pas perdre de vue notre objectif secondaire qui était l’appréhension et la compréhension de cette technologie. Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 24
  • 25. Table de traduction des termes utilisés Français Anglais Reconnaissance faciale Facial recognition/Face recognition Algorithme Algorithm Biométrie Biometry Clichés anthropométriques Mug shots Inclinaison et rotation de la tête Head rotation and tilt Image vidéo Video frame Repères Landmarks Base de données Database Stéréo photométrie Stereo photometry Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 25
  • 26. Webographie • http://www.techniques-ingenieur.fr/base-documentaire/genie-industriel-th6/systemes-d-informations-et- tic-pour-la-tracabilite-42117210/technologies-d-identification-et-d-authentification-pour-un-systeme-de- tracabilite-tr640/technologies-d-identification-et-d-authentification-tr640niv10006.html • http://www.google.com/patents?id=nIDmAQAAEBAJ&pg=PA8&dq=Facial+recognition&hl=en&sa=X&ei=gZ o6T6_vN5O68gPY-4T-Cg&ved=0CDQQ6AEwAA#v=onepage&q=Facial%20recognition&f=false • http://www.info.expoprotection.com/?IdNode=1308&Zoom=8beca12c703950cd7100e7f16b9d1d67&xtor =RSS-7&KM_Session=753df49409e323bcc7fa45be222ec0e7 • http://en.wikipedia.org/wiki/Facial_recognition_system • http://www.face-rec.org/ • http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/facial-recognition.htm • http://www.atelier.net/trends/articles/visage-devient-une-clef-d-acces-vie-privee • http://www.armetiz.info/securite-systemes-reconnaissance-faciale/ • http://www.sciencedaily.com/releases/1997/11/971112070100.htm • http://www.numerama.com/magazine/19553-vers-un-fichier-de-reconnaissance-faciale-pour-identifier- les-suspects.html Adrien LEMAÎTRE & Corentin BUET – ISTIA - EI2 2011-2012 26