Vous êtes sur la page 1sur 2
RECONAISSANCE DU VISAGE Introduction: La reconnaissance du visage répond idéalement aux exigences des institutions
RECONAISSANCE DU VISAGE Introduction: La reconnaissance du visage répond idéalement aux exigences des institutions

RECONAISSANCE DU VISAGE

Introduction:

La reconnaissance du visage répond idéalement aux exigences des institutions sécuritaires et de défense et peut être implémentée pour de divers types d’applications. Elle converge les caractéristiques du visage en un unique set de vecteurs, qui est utilisé autant pour des besoins de vérifications que d’identification, comparant les images des visages en temps réel. L’identification repose sur une comparaison un- versus-plusieurs (1-de-N), où l’image du visage d’une personne est comparée à toutes les images de toutes les personnes référencées au sein de la base de données, afin d’en déterminer l’identité. La verification (1-de-1), en contre partie, est utilisée pour authentifier l’identité d’une personne particulière, par rapport à ses données référentielles du visage, stockées au niveau de la base de données.

du visage, stockées au niveau de la base de données. La technologie de la reconnaissance du

La technologie de la reconnaissance du visage se distingue par sa haute rapidité et précision dans la saisie temps réel, ainsi que par son énorme différentiabilité de millions de sujets au niveau de la base de données. Instantanément, les éléments descriptifs d’un visage peuvent être extraits à partir d’une image vidéo animée ou d’une photo figée, puis comparés, en l’espace de quelques secondes, à des millions de références, performant un match d’images. La reconnaissance du visage permet l’identification, à haute précision, de personnes criminelles ou suspectes, en un temps minimum. Cela peut aussi améliorer la traçabilité, élever la sécurité dans le domaine pénitencier et réduire le risque de fuite. Les domaines d’utilisation incluent le contrôle d’accès à des endroits à haute surveillance (aéroports & frontières, installations stratégiques, immeubles gouvernementaux, sécurité des réseaux d’entreprises (contrôle d’accès logique) et dépôts d’argent)

Technologie:

Les systèmes de reconnaissance du visage reposent sur des algorithmes d’analyse de l’image, pouvant identifier les personnes y associées. Ces programmes créent une image du visage, en mesurant les caractéristiques physionomiques, telles que la distance entre les yeux, les dimensions du nez et l’angle des joues. Ils en produisent ensuite un fichier individuel, dénommé «template». Les templates sont alors comparées avec toutes les images existantes au niveau de la base de données, en ressortant un score de similitude. Les sources typiques des images valorisées dans le cadre de la reconnaissance du visage incluent les cameras vidéo ainsi que des photos pré-existantes, par exemples celles des cartes d’identité ou de permis de conduire, au niveau des bases de données gouvernementales.

Les méthodes de reconnaissance du visage peuvent différer l’une par rapport à l’autre. Néanmoins elles partagent unanimement les steps suivants: saisie, analyse puis comparaison

contre les images référencées au niveau d’une base de données. Voici en bref, le processus basic utilisé:

Detéction: Lorsque le système est connecté à une installation vidéo, les progiciels recherchent

automatiquement le champ de vision des caméras englobant les visages . Dans le cas où un visage est scanné, une identification de ce dernier prend alors lieu en l’espace de quelques secondes. Un algorithme multi-niveau est utilisé dans le cadre d’images à faible résolution. L’application switch vers le mode de recherche haute résolution seulement lorsqu’un argument relativement proche d’une forme d’un visage est intercepté.

Alignement - Quand un visage est détecté, l’application détermine la position, la morphologie et le positionnement de la tête. Le visage doit être dirigé d’au moins 35 degrés vers la caméra, avant que le système ne l’enregistre.

Normalisation - L’image de la tête est encadrée de telle sorte à pouvoir être enregistrée, puis positionnée d’une façon appropriée. La normalisation est compilée indépendamment de l’endroit et la distance de la tête vis-à-vis de la caméra. La lumière n’a pas d’impact sur le processus de normalisation.

Représentation - L’application traduit les données visage en un code unique. Ce processus de codage facilite la comparaison des données fraîchement saisies contre celles stockées au niveau de la base de données.

contre celles stockées au niveau de la base de données . Applications: Contrôle d’accès hautement s

Applications:

Contrôle d’accès

hautement

securisé

Sécurité entreprise

Forces de sécurité

Accèss restreint

Segments de marché:

Institutions gouvernementales

Défense militaire

Aéroports et frontières

Installations stratégiques

Sécurité des reseaux

Finances

 

Entreprise

Benefices clefs:

Réduction des dommages de fraude

Réduction de la criminalité

Prévention d’actes terroristes

Opérations temps réel

Réduction des dommages de fraude Réduction de la criminalité Prévention d’actes terroristes Opérations temps réel
Réduction des dommages de fraude Réduction de la criminalité Prévention d’actes terroristes Opérations temps réel

[Technologie & Solutions] [Signature] [Visage] [Empreinte] [Iris] [Voix] [Services]