Vous êtes sur la page 1sur 88

République de Côte d’Ivoire

MEMOIRE DE FIN DE CYCLE


En vue de l’obtention de la licence professionnelle en télécommunication
Option : Système de Réseau Informatique et Télécommunication

THEME

SECURISATION DES MAISONS INTELLIGENTES PAR


RECONNAISSANCE VOCALE, FACIALE ET EMPREINTE DIGITALE

Présenté par : Encadreur :

Doumbia Awa M. Samson Olaniyan

Année Académique : 2022-2023


SOMMAIRE

Dédicace

Remerciement

Avant-propos

Introduction Générale

Problématique

PREMIERE PARTIE : CADRE D’ETUDE

Chapitre I : Présentation de l’entreprise

Chapitre II : Présentation du projet

DEUXIEME PARTIE : ETUDE TECHNIQUE

Chapitre I : Etat des lieux

Chapitre II : Etude de la reconnaissance vocale et faciale

Chapitre Ⅲ : La reconnaissance d’empreinte digitale

TROIXIEME PARTIE : REALISATION DU SYSTEME

Chapitre I : Présentation des cartes électroniques

Chapitre II : Choix des composants matériels et logiciels

Chapitre III : Test et évaluation du système


DEDICACE

C’est avec grand plaisir que je dédié ce modeste travail, fruit de mes études en
expriment ma profonde gratitude à tous mes parents et proches.

Je commence par mon père DOUMBIA YACOUBA qui m’a indiqué la bonne
voie en me rappelant toujours que seul le travail paye.

A ma mère KONE FATOUMATA, pour la bonne éducation que j’ai reçue


d’elle.

Vous m’avez donné la vie, vous m’avez vu grandir et vous vous êtes sacrifiés
pour que je puisse être à ce niveau aujourd’hui.

Que ce mémoire soit le fruit de ma reconnaissance et qu’il fasse l’objet de


votre fierté.

A mon oncle DIARRASSOUBA ISMAEL et son épouse qui n’ont cessé de


m’encourager et de m’apporter leurs aides durant mon parcours.

A toute ma famille, mes amis et à tous ceux qui ont contribué de près ou de
loin pour que ce travail soit possible, je vous dire MERCI.
REMERCIEMENT

A l’issue du cycle de notre formation je tiens à remercier Dieu le tout puissant


de nous avoir donné la force et la volonté d’entamer et de terminer ce mémoire.

Mes remerciements les plus sincères vont en l’endroit de mon encadreur M.


Samson OLANIYAN pour la qualité de son encadrement exceptionnel, sa
rigueur, sa patience et sa disponibilité tout le long de ce travail. Vos critiques
et vos précieux conseils m’ont été d’une grande utilité.

Mes vifs remerciements vont aux membres de jury pour avoir accepté de juger
mon présent travail.

Et enfin j’adresse mes remerciements à tous les professeurs, intervenants et


toutes les personnes qui par leurs paroles, leurs écrits et leurs conseils ont
guidé mes réflexions et ont accepté de me rencontrer et de répondre à mes
questions durant mes recherches soient sincèrement remercier.
AVANT PROPOS

La formation acquise à l’Ecole Supérieure des Hautes Etudes Technologiques


et Commerciales en abrégé HETEC de Bouaké est soumise à une contrainte
académique : la rédaction du projet de fin d’étude. En effet, il est exigé aux
étudiants parvenus en fin de cycle de rédiger un mémoire en vue de la
validation de l’année. Le but de ce mémoire est de permettre à chaque étudiant
de montrer l’issue de son apprentissage durant ses trois années d’étude et aussi
de mettre en évidence ses capacités de réflexions et ses habilités à analyser une
situation afin de lui trouver une solution. Ce projet fonctionnera comme une
mission attribuer à l’étudiant en vue de lui donner des défis à relever et lui
permettre d’acquérir de l’expérience professionnelle.

Le thème de ce projet est : << SECURISATION DES MAISONS


INTELLIGENTE PAR RECONNAISSANCE VOCALE, FACIALE ET
EMPREINTE DIGITALE >>
INTRODUCTION GENERALE

De nos jours, les avancées technologiques révolutionnent nos foyers de


manière sans précédent. Les maisons intelligentes, également appelées
maisons connectées, sont devenues une réalité de plus en plus courante. Ces
maisons intègrent des dispositifs et des systèmes intelligents qui offrent un
niveau de confort, de commodité et d'efficacité inégale. Grâce à la connectivité
Internet, les occupants peuvent contrôler et automatiser divers aspects de leur
domicile, tels que l'éclairage, le chauffage, la sécurité, les appareils
électroménagers et bien plus encore, à l'aide de simples commandes vocales ou
de l'application sur leur smartphone.

Cependant, les maisons intelligentes peuvent être vulnérables aux attaques des
pirates informatiques. Pour protégé votre maison contre les pirates
informatiques, vous avez besoins de mesures de sécurité solides.

La sécurité est une préoccupation majeure pour les propriétaires des maisons
intelligentes. Les dispositifs de sécurités traditionnelles tels que les serrures et
les alarmes ont leurs limites en matière de sécurité. Les technologies de
reconnaissance biométrique telles que la reconnaissance vocale, faciale et
empreinte digitale sont des solutions prometteuses pour améliorer la sécurité
des maisons intelligentes.

Dans ce mémoire de fin d’étude, nous allons nous concentrer sur l’utilisation
de la reconnaissance vocale, faciale et empreinte digitale pour la sécurisation
des maisons intelligente.
PROBLEMATIQUE

La problématique de ce projet de fin d’étude est de déterminer comment les


systèmes de reconnaissance (vocale, faciale et empreinte digitale) peuvent
contribuer à la sécurisation des maisons intelligentes tout en minimisant les
risques potentiels tels que les atteintes à la vie privée, les failles de sécurité et
les cyberattaques. Il s'agit également de comprendre comment ces systèmes
peuvent être utilisés de manière efficace et pratique pour offrir une expérience
utilisateur optimale tout en garantissant la confidentialité et la protection des
données personnelles.
PREMIERE PARTIE :

CADRE D’ETUDE
Chapitre I : Présentation de l’entreprise

Ⅰ. ABOUAKE.NET

ABOUAKE.NET est une jeune entreprise dynamique et innovante de prestation de


services dans le secteur des Technologies de l'Information et de la Communication
(TIC), précisément en informatique et en télécommunications.

La société ABOUAKE.NET est composée d'une équipe expérimentée et spécialisée


dans les domaines de l'informatique et des télécommunications. Les Technologies
de l'Information et de la Communication (TIC) prennent de plus en plus
d'importance pour les entreprises.

ABOUAKE.NET se positionne comme une solution fiable pour répondre à leurs


besoins, grâce à son personnel jeune, dynamique, expérimenté et hautement
qualifié. En plus de sa présence dans la ville de Duékoué, l'entreprise envisage de
développer ses activités dans d'autres secteurs.

ABOUAKE.NET est une équipe expérimentée et spécialisée dans les domaines de


l'informatique et des télécommunications. La société intervient dans plusieurs
services informatiques tels que la maintenance informatique, la conception de sites
web, le câblage et la configuration de réseaux informatiques, ainsi que la formation
en bureautique, Windows/Linux et e-business.

Dans le domaine des télécommunications, la société propose des services


d'installation d'automatisation, de téléphones, de systèmes de contrôle de véhicules
et de motos par satellite. Elle offre également la vente de matériels de
télécommunications, de vidéophones, d'interphones, de caméras de détection de
mouvements et d'incendies, ainsi que la localisation de plateformes de surveillance
en temps réel, etc.
Ⅱ. Organigramme
Chapitre II : Présentation du projet

I. Contexte General

La sécurité est devenue une préoccupation majeure pour les occupants des
maisons intelligente. Compte tenu de l'augmentation significative des
intrusions et le vol des données personnelles dans la plupart des pays
développés au cours des dernières décennies. Pour renforcer la sécurité d'une
maison intelligente, la première étape essentielle est de mettre en place un
système d’authentification multimodal qui permettra d’identifier et de vérifier
l’identité des personnes autorisées à accéder à la maison.

Préoccupée par cette question d’insécurité l’entreprise ABouake.net désire


mettre au point un intégrant des fonctionnalités avancées de reconnaissance
vocale, faciale et empreinte digitale.

II. Objectifs de ce projet

L'objectif de ce projet est de sécuriser les maisons intelligentes en utilisant la


reconnaissance vocale, faciale et des empreintes digitales. En mettant en place
ces technologies, vous visez à restreindre l'accès à la maison uniquement aux
personnes autorisées, renforçant ainsi la sécurité résidentielle. L'identification
par la voix, le visage et les empreintes digitales permet de créer des
mécanismes d'authentification robustes, réduisant les risques d'intrusion et de
compromission du système de sécurité de la maison intelligente. L'objectif
ultime est de fournir aux résidents une tranquillité d'esprit en assurant une
protection adéquate de leur domicile.
III. Travail demandé

Le travail qui nous a été demander s’agit de :

 Limiter l’accès à la maison intelligente avec les systèmes de sécurité vocale, faciale et
empreinte digitale
 Protéger la maison contre les intrusions
 Réaliser un système qui permettra de sécurisé l’entrer d’une maison intelligente par
les reconnaissances à l’aide d’arduino.
DEUXIEME PARTIE :

ETUDE TECHNIQUE
CHAPITRE I :

ETAT DES LIEUX


I. DEFINITION DES MOTS CLES

Dans cette partie, nous donnerons des définitions claires et concises des termes
importants liés à notre sujet de recherche. Ces définitions permettront d'établir
une compréhension commune des concepts essentiels.

1. Maison intelligente

Une maison intelligente, également connue sous le nom de maison connectée,


est une résidence équipée de dispositifs et de systèmes automatisés qui
permettent le contrôle et la gestion centralisés de différentes fonctionnalités
domestiques. Ces fonctionnalités peuvent inclure l'éclairage, le chauffage, la
climatisation, les appareils électroménagers, la sécurité, etc. Une maison
intelligente vise à améliorer le confort, la sécurité et l'efficacité énergétique.

2. Reconnaissance vocale
La reconnaissance vocale est une technologie qui permet à un système
informatique d'interpréter et de comprendre la parole humaine. Elle utilise des
algorithmes et des modèles linguistiques pour convertir la parole en texte ou
pour exécuter des commandes vocales. Dans le contexte de notre mémoire, la
reconnaissance vocale peut être utilisée pour identifier et authentifier les
utilisateurs dans le cadre de la sécurisation des maisons intelligentes.

3. Reconnaissance faciale
La reconnaissance faciale est une technologie de biométrie qui permet
d'identifier et de vérifier l'identité d'une personne en analysant les
caractéristiques uniques de son visage. Des algorithmes avancés sont utilisés
pour extraire et comparer les traits faciaux tels que la forme du visage, les
proportions, les distances entre les yeux, etc. La reconnaissance faciale peut
être utilisée comme moyen d'authentification dans les systèmes de sécurité des
maisons intelligentes.

4. Empreinte digitale
L'empreinte digitale est une empreinte unique et spécifique de chaque individu,
formée par les crêtes et les sillons présents sur les extrémités de nos doigts. Les
systèmes d'identification par empreinte digitale utilisent des scanners ou des
capteurs pour capturer ces empreintes et les comparer avec une base de
données pour l'identification et l'authentification des individus. L'empreinte
digitale peut être utilisée comme un moyen de sécurisation fiable dans les
maisons intelligentes.

5. Sécurité
La sécurité dans le contexte des maisons intelligentes fait référence aux
mesures prises pour protéger les occupants, les biens et les données
personnelles contre les intrusions et les menaces. Cela comprend la
surveillance, la prévention des accès non autorisés, la détection des intrusions,
la protection des données et la confidentialité. La sécurisation des maisons
intelligentes vise à assurer un environnement sûr et fiable pour les occupants.

Ⅱ. Les différentes méthodes existantes pour sécuriser les


maisons intelligentes.

Nous examinerons en détail les différentes méthodes couramment utilisées


pour sécuriser les maisons intelligentes. Ces méthodes sont conçues pour
prévenir les intrusions, détecter les activités suspectes et assurer la protection
des occupants et de leurs biens. Voici une présentation détaillée des méthodes
les plus courantes :
1. Alarmes de sécurité
Les alarmes de sécurité sont des dispositifs électroniques qui détectent
les intrusions et activent une alarme sonore ou visuelle pour alerter les
occupants et dissuader les intrus. Ces systèmes peuvent être équipés de
détecteurs de mouvement, de capteurs de portes et de fenêtres etc. Lorsqu'une
intrusion est détectée, l'alarme est déclenchée et une notification peut être
envoyée à un centre de surveillance ou directement aux propriétaires.

2. Caméras de surveillance
Les caméras de surveillance sont des dispositifs visuels qui enregistrent
et surveillent les activités à l'intérieur et autour de la maison. Elles peuvent être
utilisées pour dissuader les intrusions, surveiller les zones sensibles, et fournir
des preuves en cas d'incident. Les caméras de surveillance peuvent être
connectées à un système de surveillance en temps réel ou enregistrer les images
pour une visualisation ultérieure. Avec les avancées technologiques, les
caméras de surveillance intelligentes peuvent également utiliser la
reconnaissance faciale pour l'identification des individus.

3. Systèmes d'accès sécurisé


Les systèmes d'accès sécurisé comprennent des dispositifs tels que les serrures
électroniques, les claviers à code, les lecteurs d'empreintes digitales et les
cartes d'accès. Ces systèmes permettent de contrôler et de restreindre l'accès à
la maison intelligente. Par exemple, une serrure électronique peut être activée
par une empreinte digitale ou un code PIN unique, limitant ainsi l'entrée aux
personnes autorisées. Les systèmes d'accès sécurisé offrent une couche
supplémentaire de protection contre les intrusions non autorisées.

4. Systèmes de détection des incendies et des fuites


Outre la sécurité contre les intrusions, il est essentiel de protéger la maison
intelligente contre les risques d'incendie et de fuites d'eau. Les systèmes de
détection des incendies utilisent des détecteurs de fumée, de chaleur ou de
flammes pour alerter les occupants en cas de danger d'incendie. De même, les
systèmes de détection des fuites sont conçus pour détecter les fuites d'eau ou de
gaz et déclencher une alarme pour prévenir les dégâts matériels et les risques
pour la sécurité.

5. Contrôle d'accès à distance


Les maisons intelligentes offrent souvent la possibilité de contrôler et de
surveiller à distance les systèmes de sécurité. Cela peut se faire via des
applications mobiles ou des interfaces web qui permettent aux propriétaires de
visualiser les caméras de surveillance, d'activer ou de désactiver les alarmes, de
verrouiller ou de déverrouiller les portes à distance, etc. Le contrôle d'accès à
distance permet une gestion pratique et une surveillance continue de la sécurité
de la maison intelligente.

6. Systèmes d'alerte et de notification


Les systèmes d'alerte et de notification sont conçus pour informer les occupants
en cas d'incident ou d'événement de sécurité. Cela peut inclure des alertes par
SMS, des notifications push sur les appareils mobiles, des appels téléphoniques
automatiques ou des emails. Ces systèmes permettent aux occupants d'être
immédiatement informés de toute activité suspecte ou d'un problème de
sécurité, ce qui leur permet de prendre les mesures appropriées.

II. Limitations actuelles

Lorsqu'il s'agit de sécuriser les maisons intelligentes, il est essentiel de


reconnaître les limitations et les lacunes des méthodes de sécurité existantes.
Malgré les avantages qu'elles offrent, ces méthodes présentent également
certaines limites qu'il convient d'examiner attentivement. Voici une analyse
approfondie des principales limitations actuelles :
1. Vulnérabilités liées à la connectivité
Les maisons intelligentes reposent sur des réseaux de communication et de
connectivité, tels que le Wi-Fi, pour fonctionner de manière optimale.
Cependant, cette dépendance à la connectivité Internet expose les maisons
intelligentes à des risques potentiels. Une connexion Internet instable ou une
coupure de courant peut rendre certains systèmes de sécurité inopérants,
laissant la maison vulnérable aux intrusions. De plus, les failles de sécurité
dans les protocoles de communication peuvent être exploitées par des pirates
informatiques pour accéder aux systèmes de sécurité.

2. Fausses alarmes
Les systèmes de sécurité, tels que les alarmes et les détecteurs de mouvement,
peuvent parfois générer des fausses alarmes. Des facteurs tels que les
mouvements d'animaux domestiques, les fluctuations de température ou les
interférences électromagnétiques peuvent déclencher à tort les systèmes de
sécurité, ce qui peut entraîner une perte de confiance dans ces dispositifs et une
surcharge des services d'intervention d'urgence.

3. Coûts et complexité
La mise en place de systèmes de sécurité avancés dans une maison intelligente
peut représenter un investissement financier considérable. Des caméras de
surveillance de haute qualité, des systèmes d'alarme sophistiqués et d'autres
équipements de sécurité peuvent avoir un coût élevé. De plus, l'installation et la
configuration de ces systèmes peuvent nécessiter des compétences techniques
avancées, ce qui peut rendre le processus complexe pour les utilisateurs non
experts.

4. Confidentialité et protection des données


Les maisons intelligentes collectent et traitent souvent de grandes quantités de
données personnelles sensibles. Cela inclut les enregistrements vidéo, les
empreintes digitales, les commandes vocales, etc. Les questions relatives à la
confidentialité et à la protection des données deviennent donc primordiales.
Des failles de sécurité ou des violations de la confidentialité peuvent exposer
les occupants à des risques tels que l'usurpation d'identité, le vol de données
personnelles ou la surveillance non autorisée.

5. Interopérabilité et compatibilité
Avec la prolifération des appareils et des technologies domotiques, il peut y
avoir des problèmes d'interopérabilité et de compatibilité entre les différents
systèmes de sécurité. Les maisons intelligentes peuvent utiliser des protocoles
de communication différents et des standards propriétaires, ce qui peut rendre
la coordination et l'intégration des systèmes de sécurité complexes. Cette
fragmentation peut limiter l'efficacité globale du système de sécurité et rendre
la gestion plus difficile pour les utilisateurs.

6. Évolution des menaces


Les menaces de sécurité évoluent constamment, notamment avec l'émergence
de nouvelles techniques d'intrusion et de piratage. Les pirates informatiques
développent des méthodes sophistiquées pour contourner les systèmes de
sécurité existants, ce qui nécessite une mise à jour régulière des mesures de
protection. Les maisons intelligentes doivent rester à jour avec les dernières
technologies et les mises à jour de sécurité pour faire face aux nouvelles
menaces.

Il est essentiel de prendre en compte ces limitations actuelles lors de la


conception et de la mise en œuvre de systèmes de sécurité pour les maisons
intelligentes. Une approche globale et proactive est nécessaire pour atténuer
ces limites et améliorer la sécurité globale des maisons intelligentes.
CHAPITRE Ⅱ :

ETUDE DE LA
RECONNAISSANCE VOCALE
ET FACIALE
Dans ce chapitre, on va parler sur la sécurisation des maisons intelligentes par la
reconnaissance vocale et faciale. Pour chaque type de reconnaissance, on
commence par expliquer leur principe de fonctionnement, ensuite on parlera de
son intégration dans les maisons intelligente, après nous donnerons les avantages
et les inconvenants de chaque système et nous terminerons par une petite
conclusion.

Ⅰ. La reconnaissance vocale

1. Introduction
Depuis sa création, la reconnaissance vocale a connu une évolution remarquable,
passant d'une technologie rudimentaire à des systèmes avancés alimentés par
l'intelligence artificielle. L'histoire de la reconnaissance vocale remonte aux premiers
travaux réalisés dans les années 1950 et 1960, où les chercheurs ont commencé à
explorer la possibilité de convertir la parole en texte.

Au départ, les premiers systèmes de reconnaissance vocale étaient basés sur des règles
strictes et des modèles linguistiques préétablis. Cependant, ces approches étaient
limitées en termes de précision et de capacité à traiter des variations individuelles telles
que les accents et les intonations.

Au fil des décennies, des progrès significatifs ont été réalisés grâce aux avancées
technologiques et aux améliorations des algorithmes. Les chercheurs ont introduit des
modèles statistiques et probabilistes pour mieux représenter les caractéristiques
acoustiques de la parole.

Ces avancées ont également été soutenues par l'essor des grandes quantités de données
vocales disponibles pour l'apprentissage automatique. Les enregistrements de voix de
qualité ont permis de former des modèles plus précis et de capturer la diversité des voix
et des langues.

Avec l'émergence des assistants vocaux tels qu'Amazon Alexa, Google Assistant et
Apple Siri, la reconnaissance vocale a pris une place centrale dans nos vies. Ces
systèmes utilisent des modèles de reconnaissance vocale avancés pour comprendre et
répondre aux commandes vocales des utilisateurs, fournissant une expérience
d'interaction naturelle et intuitive.

De nos jours, la reconnaissance vocale continue de progresser, poussée par les


avancées de l'intelligence artificielle et de l'apprentissage automatique. Les systèmes de
reconnaissance vocale sont de plus en plus précis, capables de gérer une variété
d'accents, de dialectes et de langues. Ils sont utilisés dans une multitude d'applications,
allant des applications mobiles aux dispositifs de domotique, en passant par les
systèmes de dictée automatique et les centres d'appels automatisés.

Cependant, malgré les progrès réalisés, la reconnaissance vocale présente encore des
défis à relever. La compréhension de la parole dans des environnements bruyants, la
prise en compte des nuances linguistiques et la garantie de la confidentialité des
données vocales sont autant de domaines de recherche et de développement continue.

En résumé, la reconnaissance vocale a parcouru un long chemin depuis ses débuts


modestes, passant d'une technologie limitée à des systèmes de pointe alimentés par
l'intelligence artificielle. Elle est devenue une composante clé de nombreuses
applications et a transformé notre façon d'interagir avec les technologies. Les
perspectives d'avenir promettent une reconnaissance vocale encore plus précise et
polyvalente, ouvrant la voie à de nouvelles opportunités et utilisations innovantes.

2. Le principe de fonctionnement

La reconnaissance vocale est une technologie qui permet d'identifier et de vérifier


l'identité d'un individu à partir de sa voix. Elle repose sur l'analyse des caractéristiques
vocales uniques de chaque personne, telles que la fréquence, l'intensité, le rythme et le
timbre de la voix. Lorsqu'il est intégré dans un système de sécurité pour une maison
intelligente, la reconnaissance vocale peut être utilisée pour autoriser l'accès à
certaines zones, activer ou désactiver les systèmes de sécurité, et même effectuer des
commandes vocales pour contrôler les appareils connectés. La reconnaissance vocale
offre un niveau élevé de sécurité, car la voix d'une personne est difficile à imiter ou à
reproduire.

2.1. Le spectrographe
Le spectrographe de la parole, également connu sous le nom de Sonagraphe, est un
appareil inventé il y a plus de cinquante ans et ultérieurement commercialisé. À
l'origine utilisé par les phonéticiens, cet outil d'analyse était composé d'un banc de
filtres qui analysaient successivement les différentes fréquences (voir figure). Une
autre technique utilisée par cet appareil était le filtrage hétérodyne, où le signal vocal
modulé en amplitude par une sinusoïde à fréquence variable était passé sous un filtre
fixe. L'énergie était ensuite recueillie pour chaque incrément de fréquence. Étant
donné que le signal évolue dans le temps, cela permettait d'obtenir une représentation
graphique bidimensionnelle (fréquence et temps) appelée sonagramme, avec une
échelle de gris représentant l'intensité (figure...).

Figure : Schéma d’un spectrographe


Figure : Exemple de sonagramme

2.2. Technologie numérique

L’objectif de reconnaissance de la parole est pour une machine de pouvoir «


entendre, comprendre et agir sur l’information parlée ». Les premiers systèmes
de reconnaissance vocale ont d’abord été tentés dans les années 1950 chez Bell
Laboratoires. Le but de la reconnaissance automatique du locuteur est
d’analyser, extraire, caractériser et reconnaître des informations sur l’identité
du locuteur. Tous les systèmes ASR fonctionnent en deux phases (voir figure).
Tout d’abord, une phase d’apprentissage au cours de laquelle le système
apprend les modèles de référence représentant les différents sons de la parole
(par exemple, des phrases, des mots, des téléphones) qui constituent le
vocabulaire de l’application. Chaque référence est apprise à partir d’exemples
parlés et stockés soit sous la forme de modèles obtenus par une méthode ou des
modèles moyenne pour caractériser les propriétés statistiques du modèle.
D’autre part, une phase de reconnaissance au cours de laquelle un motif
d’entrée inconnu est identifié en tenant compte de l’ensemble des références.

Figure :
2. Son intégration dans les maisons intelligente

L'intégration de la reconnaissance vocale dans les maisons intelligentes permet d'améliorer


l'interaction entre les occupants et leur environnement domestique. Voici quelques aspects
de l'intégration de la reconnaissance vocale dans les maisons intelligentes :

 Contrôle des appareils domestiques : La reconnaissance vocale permet aux


utilisateurs de contrôler divers appareils domestiques connectés en utilisant
simplement leur voix. Ils peuvent allumer ou éteindre les lumières, ajuster la
température, contrôler les appareils électroménagers, et bien plus encore, sans avoir
à se déplacer ou à utiliser des interfaces physiques.

 Gestion de la sécurité : La reconnaissance vocale peut être utilisée pour renforcer


les systèmes de sécurité dans les maisons intelligentes. Les occupants peuvent
autoriser l'accès à certaines zones en utilisant leur voix, ou désactiver les systèmes
de sécurité en fournissant une commande vocale spécifique. Cela permet de rendre
les fonctions de sécurité plus pratiques tout en maintenant un niveau élevé de
protection.

 Personnalisation de l'expérience : L'intégration de la reconnaissance vocale permet


de personnaliser l'expérience des occupants de la maison intelligente. Chaque
membre de la famille peut configurer des commandes vocales spécifiques pour
répondre à ses besoins et préférences. Par exemple, une personne peut demander à
la maison d'ajuster les réglages de la musique selon ses préférences, tandis qu'une
autre peut demander à obtenir des informations spécifiques via des commandes
vocales.

 Automatisation avancée : L'intégration de la reconnaissance vocale permet


d'automatiser davantage les tâches et les routines dans une maison intelligente. Les
occupants peuvent définir des scénarios d'automatisation qui se déclenchent en
réponse à des commandes vocales spécifiques. Par exemple, en disant "Bonne
nuit", la maison peut éteindre toutes les lumières, régler la température, activer le
système de sécurité, etc.

 Interaction avec les assistants virtuels : L'intégration de la reconnaissance vocale


permet d'interagir avec des assistants virtuels tels qu'Amazon Alexa, Google
Assistant ou Apple Siri. Les occupants peuvent poser des questions, demander des
informations, gérer leur emploi du temps, et même contrôler les appareils
domestiques, tout cela en utilisant leur voix.

L'intégration de la reconnaissance vocale dans les maisons intelligentes offre un niveau


supérieur d'interaction et de contrôle, rendant ainsi l'expérience domestique plus pratique,
personnalisée et conviviale. Cela permet aux occupants de tirer pleinement parti des
avantages offerts par la technologie des maisons intelligentes et d'améliorer leur quotidien.

3. Les avantages et inconvénients de la reconnaissance vocale


3.1. Les avantages

La reconnaissance vocale présente plusieurs avantages importants :

 Facilité d'utilisation : L'interaction avec les appareils et les systèmes par la voix est
naturelle et intuitive, ce qui facilite leur utilisation, même pour les personnes peu
familières avec la technologie. Il suffit de parler pour effectuer des commandes et
des actions.

 Gain de temps : La reconnaissance vocale permet d'économiser du temps en évitant


la saisie manuelle. Au lieu de taper ou d'écrire, il suffit de dicter ou de donner des
instructions vocales, ce qui est particulièrement utile lors de la rédaction de textes
longs, de l'envoi de messages ou de la recherche d'informations.

 Accessibilité : La reconnaissance vocale offre une solution aux personnes ayant des
limitations physiques ou des difficultés à utiliser les interfaces traditionnelles. Les
personnes atteintes de handicaps moteurs ou de troubles de la dextérité peuvent
interagir avec les appareils et les systèmes simplement en utilisant leur voix, ce qui
élargit leur accès aux technologies et à l'information.

En résumé, la reconnaissance vocale facilite l'utilisation des appareils et des systèmes,


permet d'économiser du temps en évitant la saisie manuelle et offre une solution accessible
aux personnes ayant des limitations physiques ou des difficultés avec les interfaces
traditionnelles. Cela en fait une technologie précieuse pour améliorer l'expérience
utilisateur et faciliter l'interaction avec les technologies de manière plus intuitive.

3.2. Les inconvenants


La reconnaissance vocale présente certains inconvénients à prendre en compte :

 Sensibilité à l'environnement : La reconnaissance vocale peut être affectée


par les bruits de fond et les interférences acoustiques, ce qui peut diminuer
sa précision. Pour obtenir de meilleurs résultats, il est préférable d'utiliser
la reconnaissance vocale dans des environnements calmes.

 Confidentialité et sécurité : L'utilisation de la reconnaissance vocale


soulève des préoccupations en matière de confidentialité des données
vocales et de sécurité des informations personnelles. Il est important de
choisir des systèmes de reconnaissance vocale fiables qui respectent les
normes de sécurité et de confidentialité, et de prendre des mesures
appropriées pour protéger la vie privée des utilisateurs.

 Précision limitée dans certaines situations : La reconnaissance vocale peut


rencontrer des difficultés lors de la reconnaissance de termes techniques, de
noms propres ou de langues étrangères. Il peut y avoir des erreurs de
compréhension ou de transcription, ce qui peut nécessiter une relecture ou
des corrections ultérieures pour assurer une précision optimale.

En résumé, la reconnaissance vocale peut être sensible aux bruits de fond, soulève
des préoccupations en matière de confidentialité et de sécurité des données
vocales, et peut présenter des limitations de précision dans certaines situations.
Cependant, en prenant des précautions appropriées et en choisissant des systèmes
fiables, ces inconvénients peuvent être atténués pour profiter pleinement des
avantages de la reconnaissance vocale.

4. Conclusion
En conclusion, la reconnaissance vocale est une technologie en constante évolution
qui a transformé notre façon d'interagir avec les technologies. Elle a parcouru un
long chemin depuis ses débuts modestes, passant de systèmes rudimentaires à des
systèmes avancés alimentés par l'intelligence artificielle. L'intégration de la
reconnaissance vocale dans les maisons intelligentes offre des avantages tels que la
facilité d'utilisation, le gain de temps et l'accessibilité. Cependant, il faut également
prendre en compte les limitations et les préoccupations liées à la sensibilité
environnementale, à la confidentialité et à la sécurité, ainsi qu'à la précision dans
certaines situations. Malgré ces défis, la reconnaissance vocale continue de
progresser, ouvrant la voie à de nouvelles opportunités et à des utilisations
innovantes dans divers domaines de la vie quotidienne.

Ⅱ. La reconnaissance faciale

1. Introduction
Depuis sa création, la reconnaissance faciale a connu une évolution
remarquable, devenant une technologie largement utilisée dans divers
domaines. Initialement développée dans les années 1960, la reconnaissance
faciale était principalement utilisée à des fins de recherche et de sécurité dans
des applications limitées. Cependant, avec les avancées technologiques et
l'essor de l'intelligence artificielle, la reconnaissance faciale a gagné en
précision et en efficacité au fil des décennies.

Au cours des dernières années, la reconnaissance faciale a été intégrée dans


de nombreux domaines tels que la sécurité, la surveillance, la biométrie,
l'authentification et même le divertissement. Les systèmes de reconnaissance
faciale utilisent des algorithmes sophistiqués pour analyser et identifier les
caractéristiques uniques du visage humain, tels que la forme du visage, les
traits distinctifs et les proportions.
Les progrès récents dans la reconnaissance faciale ont permis une
identification et une vérification plus rapides et précises, avec des taux
d'erreur considérablement réduits. Des applications pratiques ont émergé,
allant de l'authentification sécurisée sur les smartphones et les ordinateurs
portables à la surveillance dans les lieux publics et les zones sensibles.

Cependant, cette technologie soulève également des questions éthiques et de


confidentialité, en particulier en ce qui concerne la collecte et l'utilisation des
données biométriques des individus. Il est essentiel d'établir des normes et des
réglementations appropriées pour garantir une utilisation responsable de la
reconnaissance faciale et protéger les droits des individus.

Dans l'ensemble, la reconnaissance faciale a parcouru un long chemin depuis


ses débuts modestes, et son intégration continue dans divers secteurs promet
de nouvelles avancées et opportunités. Il est crucial de poursuivre les
recherches et le développement afin de maximiser les avantages de cette
technologie tout en assurant une utilisation éthique et respectueuse de la vie
privée.

2. Son principe de fonctionnement


La reconnaissance faciale consiste à trouver ou à vérifier l'identité d'une
personne en comparant son visage à une base de données d'images de visages.
Le processus comprend généralement deux modules : la détection de visages,
qui localise les visages dans une image, et la reconnaissance proprement dite,
qui implique la normalisation, l'extraction des caractéristiques faciales et la
classification. La détection de visages est une étape cruciale pour assurer le
bon fonctionnement de la reconnaissance faciale. Sans une détection efficace,
le processus de reconnaissance ne peut pas être effectué de manière fiable.

 Capture de l'image du visage : La reconnaissance faciale commence


par la capture de l'image du visage d'une personne à l'aide d'une
caméra ou d'un capteur. Cette image peut être une photographie ou
une séquence vidéo.
 Détection des visages : L'algorithme de reconnaissance faciale
identifie les régions de l'image qui contiennent des visages en utilisant
des techniques de détection des visages. Il cherche des motifs et des
caractéristiques spécifiques qui permettent de distinguer les visages du
reste de l'image.

 Extraction des caractéristiques faciales : Une fois que les visages ont
été détectés, les caractéristiques faciales uniques de chaque visage
sont extraites. Cela peut inclure des informations telles que la forme
du visage, les proportions, les traits distinctifs (yeux, nez, bouche) et
les motifs de texture de la peau.

 Comparaison et correspondance : Lorsqu'une personne souhaite être


identifiée, son visage est capturé et ses caractéristiques faciales sont
extraites. Ensuite, ces caractéristiques sont comparées aux signatures
faciales enregistrées dans une base de données. L'algorithme
recherche des correspondances et détermine la similarité entre les
caractéristiques du visage actuel et celles des visages enregistrés.

 Décision d'identification ou de vérification : En fonction des résultats


de la comparaison, la reconnaissance faciale prend une décision quant
à l'identification ou à la vérification de l'individu. Si une
correspondance suffisante est trouvée, l'individu est identifié comme
étant une personne connue. Sinon, il peut être considéré comme
inconnu ou non autorisé.
Figure : Schéma général d’un système de reconnaissance des visages

3. Les différents types de la reconnaissance faciale


La reconnaissance faciale est une technologie utilisée pour identifier et
vérifier l'identité des individus en analysant les caractéristiques uniques de
leur visage. Il existe plusieurs types de reconnaissance faciale, dont voici les
principaux :

3.1. Reconnaissance faciale 3D


Contrairement à la reconnaissance faciale 2D, la reconnaissance faciale 3D
utilise des images tridimensionnelles du visage pour une analyse plus précise.
Elle prend en compte la profondeur, la structure du visage et peut fournir des
résultats plus fiables, même dans des conditions d'éclairage ou d'angle
variables. L’image suivant illustre la reconnaissance faciale 3D.
Figure : L’image de la reconnaissance faciale 3D

3.2. Reconnaissance faciale thermique


Cette méthode utilise des caméras infrarouges pour détecter la chaleur émise
par le visage. Elle permet d'identifier les différences de température sur le
visage, comme les veines, les pores, ou les irrégularités, pour créer une
empreinte thermique unique. Cette approche est utile lorsque la
reconnaissance visuelle est difficile, par exemple dans l'obscurité ou lorsque
le visage est partiellement couvert.
Figure : L’image de la reconnaissance faciale thermique

3.3. Reconnaissance faciale basée sur les réseaux neuronaux


Les réseaux neuronaux convolutifs (CNN) sont utilisés pour extraire et
analyser les caractéristiques faciales. Ils sont capables d'apprendre à partir
d'un grand nombre d'images et de reconnaître des modèles complexes, ce qui
permet une reconnaissance faciale précise et robuste.

Figure : L’image des réseaux neuronaux convolutifs (CNN)

Ces différentes méthodes de reconnaissance faciale peuvent être utilisées dans


diverses applications, telles que la sécurité, le déverrouillage des appareils, la
surveillance, l'authentification des transactions, etc. Chaque méthode a ses propres
avantages et limitations.

4. Les avantages et inconvénients de la reconnaissance faciale


4.1. Les avantages
Voici quelque avantage de la reconnaissance faciale :

 Rapidité et efficacité : La reconnaissance faciale permet une


identification rapide et automatisée des individus. Elle peut être
utilisée pour l'authentification lors de transactions financières,
l'accès à des lieux sécurisés, le déverrouillage de dispositifs
électroniques, etc. Cela permet de gagner du temps et d'améliorer
l'efficacité des processus.

 Sécurité accrue : En intégrant la reconnaissance faciale aux


systèmes de sécurité, on peut renforcer la sécurité des bâtiments,
des installations et des événements. Les systèmes de surveillance
peuvent détecter et signaler automatiquement les visages non
autorisés, les intrusions ou les comportements suspects, ce qui
contribue à prévenir les incidents et à assurer la sécurité des
personnes et des biens.

 Réduction de la fraude : La reconnaissance faciale peut contribuer


à réduire la fraude dans divers domaines tels que les services
financiers, les contrôles d'identité ou les transactions en ligne. En
identifiant de manière fiable les individus, elle permet de prévenir
les usurpations d'identité et les activités frauduleuses.
En résumé la reconnaissance faciale offre une identification rapide et
automatisée, améliorant ainsi la rapidité et l'efficacité des processus tels
que l'authentification et l'accès sécurisé. De plus, elle renforce la sécurité
en détectant les visages non autorisés et en prévenant les intrusions, tandis
que sa capacité à identifier de manière fiable les individus contribue à
réduire la fraude dans divers domaines tels que les services financiers et
les transactions en ligne.

4.2. Inconvénients

La reconnaissance faciale présente également certains inconvénients, notamment :

 Préoccupations liées à la vie privée : L'utilisation de la


reconnaissance faciale soulève des préoccupations quant à la
protection de la vie privée. La collecte et le stockage de données
biométriques sensibles peuvent entraîner des risques de
divulgation ou d'utilisation abusive de ces informations.
 Erreurs de reconnaissance : La reconnaissance faciale n'est pas
infaillible et peut parfois entraîner des erreurs d'identification. Des
facteurs tels que les changements d'apparence, les angles de vue
ou les conditions d'éclairage peuvent affecter la précision du
système, ce qui peut conduire à des fausses identifications ou à des
exclusions injustes.

 Biais et discrimination : Les systèmes de reconnaissance faciale


peuvent être sujets à des biais et à des discriminations, en
particulier envers certains groupes ethniques ou en raison de
variations physiques. Cela peut entraîner des injustices et des
conséquences négatives pour certaines personnes.

 Potentiel d'utilisation abusive : La reconnaissance faciale peut être


utilisée à des fins de surveillance et de contrôle excessifs, ce qui
soulève des questions concernant les libertés civiles et les droits
individuels. Il est donc crucial de mettre en place des
réglementations et des garanties appropriées pour prévenir les
abus.
Il est important de prendre en compte ces inconvénients et de trouver un
équilibre entre les avantages de la reconnaissance faciale et la protection
des droits et de la vie privée des individus.

5. Conclusion

La reconnaissance faciale a connu une évolution remarquable depuis ses débuts


modestes dans les années 1960, devenant une technologie largement utilisée dans divers
domaines tels que la sécurité, la surveillance et l'authentification. Elle utilise des
algorithmes sophistiqués pour capturer, détecter, extraire et comparer les
caractéristiques uniques du visage humain, offrant des avantages tels qu'une
identification rapide, une sécurité renforcée et une réduction de la fraude. Cependant,
elle soulève également des préoccupations en matière de vie privée, d'erreurs de
reconnaissance, de biais et de potentiel d'utilisation abusive, nécessitant des
réglementations et des garanties appropriées pour protéger les droits des individus. En
intégrant la reconnaissance faciale dans les maisons intelligentes, on améliore la sécurité
en identifiant précisément les individus autorisés et en offrant une gestion personnalisée
des autorisations, mais il est important de trouver un équilibre entre les avantages et la
protection des droits et de la vie privée.

CHAPITRE Ⅲ :

ETUDE DE L’EMPREINTE DIGITALE


I. Introduction
L'empreinte digitale, également connue sous le nom de dactylogramme,
est une caractéristique unique et permanente présente sur les doigts de
chaque individu. Depuis des siècles, les empreintes digitales ont été
utilisées comme méthode d'identification fiable, mais c'est au cours des
dernières décennies que leur étude et leur utilisation ont connu un
développement significatif. Grâce à leur nature unique et immuable, les
empreintes digitales offrent une méthode d'identification précise et
efficace.

Cette méthode repose sur l'analyse minutieuse des motifs, des crêtes et
des vallées présentes sur les doigts. Les experts en dactyloscopie
peuvent ainsi classer les empreintes en différentes catégories telles que
les arches, les boucles et les tourbillons. Cette classification facilite la
comparaison et l'identification des empreintes digitales.

L'utilisation des empreintes digitales s'étend à de nombreux domaines.


Dans le domaine de la sécurité, les empreintes digitales sont utilisées
pour le contrôle d'accès physique, le déverrouillage des appareils
électroniques et les contrôles aux frontières. Dans le domaine de la
justice, elles sont utilisées pour relier les auteurs présumés à des scènes
de crime et pour établir des preuves tangibles.
Cependant, l'étude des empreintes digitales ne se limite pas seulement à
l'identification. Elle peut également révéler des informations sur la
santé et les maladies génétiques, ainsi que sur certaines caractéristiques
physiques d'une personne.

Les systèmes de Reconnaissances des Empreintes Digitales sont utilisés


des plusieurs applications par exemples : sécuriser l’accès à un
ordinateur, et dans le domaine Anticriminels, les corps policiers
utilisent l’empreinte digitale comme moyen d’identification d’une
personne depuis plus de 100 ans.

II. Son principe de fonctionnement

Le principe de la Reconnaissance des Empreintes Digitales consiste à comparer


2 empreintes fournies au système à une ou plusieurs autres empreintes aussi
appelé « Template» ou signatures, le système biométrique renvoie un résultat
positif au cas où l’empreinte fournie à l’entrée correspond à l’un des Template,
et un résultat négatif dans le cas contraire. L’empreinte digitale est très efficace
pour l’identification d’un individu, car il est impossible de trouvé deux
empreintes similaires, Les jumeaux venant de la même cellule, auront des
empreintes très proches mais pas semblables, et aujourd’hui les empreintes
sont reconnues comme méthodes d’identification fiable.

1. La phase d’acquisition

La première étape consiste à capturer l'empreinte digitale. Cela peut être réalisé en plaçant
le doigt sur un scanner d'empreintes digitales, qui utilise des capteurs optiques, capacitifs
ou ultrasoniques pour enregistrer les détails des motifs et des caractéristiques de
l'empreinte.

2. La phase de Prétraitement

Une fois l'empreinte digitale acquise, un processus de prétraitement est appliqué pour
améliorer la qualité de l'image et éliminer les artefacts indésirables tels que le bruit ou les
irrégularités.
3. Extraction des caractéristiques

Dans cette étape, les caractéristiques distinctives de l'empreinte digitale sont extraites de
l'image prétraitée. Il s'agit généralement de points caractéristiques tels que les bifurcations,
les points de terminaison et les orientations des crêtes.

4. Stockage et Comparaison

Le modèle d'empreinte digitale est généralement stocké dans une base de données
sécurisée, prêt à être utilisé pour des comparaisons ultérieures. Lorsqu'une vérification ou
une identification est nécessaire, le modèle de l'empreinte digitale capturée est comparé
avec les modèles enregistrés dans la base de données. Des algorithmes de correspondance
sont utilisés pour trouver les correspondances les plus proches et évaluer le degré de
similarité entre les empreintes digitales.

Figure : Schéma du principe de fonctionnement de l’empreinte digitale


5. Résultat

En fonction de la comparaison, un résultat est produit, indiquant si l'empreinte digitale


correspond à une empreinte déjà enregistrée dans la base de données. Le résultat peut être
binaire (correspondance ou non-correspondance) ou une mesure de similarité.

Ⅲ. Les différents types d’empreinte digitale

Il existe plusieurs types d'empreintes digitales, qui sont généralement classés en fonction
de la structure des motifs et des caractéristiques présentes. Voici les principaux types
d'empreintes digitales :

 Arquée (Loop en anglais) : C'est le type d'empreinte digitale le plus courant,


représentant environ 60 à 65 % des empreintes. Dans une empreinte arquée, les
crêtes commencent à un bord du doigt, se courbent et sortent de l'autre bord en
formant une courbe. Il existe deux sous-types d'empreintes arquées : l'arche simple,
où la crête forme une seule courbe, et l'arche tentée, où la crête forme une courbe
avec une petite échancrure.
 Boucle (Whorl en anglais) : Les empreintes en boucle forment une structure
circulaire ou spirale. Elles représentent environ 30 à 35 % des empreintes digitales.
Il existe deux principaux sous-types de boucles : les boucles simples, où une seule
crête se courbe et forme une boucle, et les boucles doubles, où deux crêtes se
courbent pour former une structure plus complexe.
 Verticille (Plain Arch en anglais) : Les empreintes en verticille sont moins
courantes, représentant environ 5 % des empreintes digitales. Elles ont un motif en
forme de vague ou de courbe sans boucle ou spirale. Dans les empreintes en
verticille, les crêtes se courbent et se rencontrent une ou plusieurs fois, formant des
arcs.

Figure : Image des différents types d’empreinte digitale

Ces trois types d'empreintes digitales (arquée, boucle et verticille) sont les classifications
les plus courantes basées sur les motifs et les structures observables. Cependant, il est
important de noter que les empreintes digitales peuvent également être caractérisées par
d'autres facteurs, tels que le nombre de deltas (points de divergence des crêtes) et la
présence de caractéristiques spécifiques.

Il convient de souligner que chaque empreinte digitale est unique, même si elle appartient à
un certain type. Les combinaisons de motifs, de crêtes, de vallées et d'autres
caractéristiques rendent chaque empreinte digitale individuelle et identifiable.

Ⅳ. Conclusion

En conclusion, l'empreinte digitale est une caractéristique unique présente sur les
doigts de chaque individu, offrant une méthode précise et fiable pour la
reconnaissance et l'identification. Elle est utilisée dans divers domaines tels que la
sécurité, le contrôle d'accès et la justice. Les empreintes digitales sont classées en
différents types, tels que les empreintes arquées, les boucles et les verticilles, en
fonction de leurs motifs. La reconnaissance des empreintes digitales joue un rôle
essentiel dans les maisons intelligentes, offrant une solution sécurisée pour le
contrôle d'accès. Cependant, il est important de garantir la qualité de l'acquisition
des empreintes et de protéger la confidentialité des données biométriques.

Ⅴ. Impacts technologiques et sociales liées à l’utilisation de ces


technologies dans les maisons intelligentes

Ici, nous allons analyser les avancées technologiques et sociales liées à la


reconnaissance vocale, faciale et d’empreinte digitale et leur influence sur les
maisons intelligentes.
1. Impacts technologiques

Les avancées technologiques dans les domaines de la reconnaissance vocale,


faciale et d'empreinte digitale ont eu un impact significatif sur les maisons
intelligentes. Voici une analyse de ces avancées technologiques et de leur influence
dans la maison intelligente :

1.1. Reconnaissance vocale

 Contrôle vocal des dispositifs : La reconnaissance vocale permet aux


utilisateurs de contrôler divers dispositifs de la maison intelligente
simplement en utilisant leur voix. Ils peuvent donner des commandes
pour allumer ou éteindre les lumières, régler la température, contrôler
les appareils électroménagers, etc., offrant ainsi une expérience pratique
et mains libres.

 Assistance virtuelle : Les maisons intelligentes intègrent souvent des


assistants virtuels basés sur la reconnaissance vocale, tels que Siri,
Alexa ou Google Assistant. Ces assistants peuvent répondre aux
questions, fournir des informations, effectuer des tâches spécifiques et
interagir avec d'autres dispositifs de la maison intelligente, offrant ainsi
une expérience conviviale et personnalisée.

1.2. Reconnaissance faciale

 Sécurité renforcée : La reconnaissance faciale permet d'améliorer la


sécurité dans la maison intelligente en identifiant les personnes autorisées
et en restreignant l'accès aux zones sensibles. Par exemple, des caméras
de sécurité équipées de la reconnaissance faciale peuvent reconnaître les
membres de la famille et déclencher des actions spécifiques, comme
l'ouverture de la porte d'entrée ou l'activation de paramètres
personnalisés.
 Personnalisation des services : La reconnaissance faciale peut être
utilisée pour personnaliser les services dans la maison intelligente. Par
exemple, en reconnaissant les visages des résidents, la maison peut
ajuster automatiquement les paramètres de l'éclairage, de la musique, de
la température, etc., selon les préférences de chaque individu.

1.3. Empreinte digitale

 L'empreinte digitale peut être utilisée comme méthode


d'authentification sécurisée pour accéder à la maison intelligente. Les
serrures de porte peuvent être équipées de lecteurs d'empreintes
digitales pour permettre aux résidents autorisés d'entrer sans avoir
besoin de clés physiques, améliorant ainsi la commodité et la sécurité.

 Authentification des paiements : Dans une maison intelligente, les


empreintes digitales peuvent être utilisées pour l'authentification des
paiements. Par exemple, lors de l'achat de produits ou de services via
des dispositifs connectés, l'empreinte digitale peut servir de méthode
sécurisée pour vérifier l'identité de l'utilisateur et autoriser la
transaction.

Dans l'ensemble, ces avancées technologiques dans la reconnaissance vocale,


faciale et d'empreinte digitale ont transformé les maisons intelligentes en offrant
des fonctionnalités de contrôle vocal, de personnalisation, de sécurité accrue et de
commodité. Cependant, il est important de prendre en compte les considérations
éthiques, de confidentialité et de sécurité associées à l'utilisation de ces
technologies, afin de garantir une intégration harmonieuse et sans risque dans nos
maisons.

2. Impacts sociales
Les systèmes de reconnaissance vocale, faciale et d'empreinte digitale ont des impacts
sociaux significatifs dans différents domaines de la société. Voici quelques-uns des
impacts sociaux les plus notables de ces technologies :

 Sécurité renforcée : Les systèmes de reconnaissance vocale, faciale et d'empreinte


digitale offrent des niveaux de sécurité plus élevés, ce qui contribue à prévenir les
intrusions non autorisées, les fraudes et les usurpations d'identité.

 Simplification des interactions : Ces systèmes simplifient les interactions avec les
technologies en permettant des commandes vocales naturelles, l'accès sans mot de
passe grâce à la reconnaissance faciale et digitale, ce qui rend l'utilisation des
technologies plus intuitive et accessible à un plus grand nombre de personnes.

 Personnalisation et confort : Ces systèmes permettent une personnalisation accrue


des expériences en identifiant les préférences individuelles des utilisateurs, créant
ainsi un environnement plus confortable et personnalisé.

 Amélioration de l'accessibilité : La reconnaissance vocale, en particulier, améliore


l'accessibilité pour les personnes ayant des capacités physiques ou cognitives
limitées, tandis que la reconnaissance faciale et l'empreinte digitale facilitent l'accès
aux services et aux appareils pour un plus grand nombre de personnes.

 Évolution des pratiques commerciales : Les entreprises et les institutions


intègrent de plus en plus ces systèmes de reconnaissance dans leurs processus
commerciaux. Les systèmes de paiement basés sur la reconnaissance faciale ou
l'empreinte digitale, par exemple, offrent une commodité accrue aux
consommateurs et facilitent les transactions sans espèces. De plus, ces systèmes
permettent aux entreprises de collecter des données précieuses sur les
comportements des consommateurs, ce qui peut être utilisé pour améliorer les
produits et les services.

Il est cependant important de prendre en compte les questions éthiques et de protection de


la vie privée liées à l'utilisation de ces technologies. La sécurité et la confidentialité des
données biométriques doivent être garanties, tout en établissant des mécanismes de
contrôle et de transparence pour éviter les abus potentiels.

TROIXIEME PARTIE :

REALISATION DU SYSTEME
CHAPITRE I :

PRESENTATION DES CARTES


ELECTRONIQUES
I. Introduction

Une carte électronique simple, également appelée carte de circuit imprimé


(PCB - Printed Circuit Board) basique, est un support physique utilisé pour
monter et interconnecter des composants électroniques de manière simple et
efficace. Elle permet de créer des circuits électroniques de base pour
différentes applications.
L'utilisation d'une carte électronique simple présente plusieurs
avantages. Elle permet d'organiser et de fixer les composants de manière
ordonnée, facilitant ainsi le processus d'assemblage et de manipulation du
circuit. De plus, elle fournit des connexions électriques fiables entre les
composants, assurant ainsi la circulation du courant électrique nécessaire au
bon fonctionnement du circuit.
Les cartes électroniques simples sont souvent utilisées pour des projets
électroniques plus modestes, tels que des montages expérimentaux, des circuits
de contrôle de base, des prototypes ou des projets pédagogiques. Elles peuvent
être conçues avec des logiciels de conception de PCB, tels qu’Eagle, KiCad ou
Altium, en définissant l'agencement des composants et le routage des pistes de
connexion.
La simplicité des cartes électroniques permet une conception et une
réalisation rapides, offrant une solution économique pour de nombreux
projets électroniques de petite envergure. Que ce soit pour l'apprentissage des
principes de base de l'électronique, la réalisation de montages simples ou la
création de prototypes, les cartes électroniques simples offrent une plate-
forme pratique et polyvalente pour construire des circuits électroniques.

1. Les caractéristiques principales des cartes


électroniques

Caractéristique Description

Matériau Un matériau isolant,


tel que le FR4 (fibres
de verre époxy)
Couches Une ou plusieurs
couches pour les pistes
et les composants
Pistes Conducteurs en cuivre
permettant la
circulation du courant
Trou traversant Permet l'insertion et la
soudure des
composants
Surface mount (CMS) Composants soudés
directement sur la
surface de la carte
Microcontrôleur Cerveau du circuit
électronique, contrôle
les opérations
Circuits intégrés Puces électroniques
regroupant plusieurs
composants
Résistances Contrôlent le courant
dans le circuit

Condensateurs Stockent et libèrent


l'énergie électrique
Connecteurs Permettent la
connexion avec d'autres
composants ou
périphériques
Diodes Permettent le passage
du courant dans un seul
sens
Transistors Amplifient ou
contrôlent le courant
Bobines Stockent et génèrent un
champ magnétique
Interrupteurs Permettent d'ouvrir ou
de fermer le circuit
Indicateurs LED Affichent des
informations visuelles

1.2. Les différentes cartes électroniques

1.2.1.Les différentes cartes Arduino

Nous allons citer les différentes caractéristiques de la famille Arduino, de ces


derniers nous avons choisi de citer les trois cartes les plus utilisés (Arduino
Uno, Méga, Nano).

Caractéristiques UNO MEGA NANO

Microcontrôleur ATmega328 ATmega2560 ATmega328P


P
Mémoire Flash 32 KB 256 KB 32 KB

Mémoire SRAM 2 KB 8 KB 2 KB

Broches d'E/S 14 54 14 numériques +


numériques + numériques + 8 analogiques
6 analogiques 16
analogiques
Interfaces USB, UART, USB, USB, UART,
I2C, SPI, UART, I2C, I2C, SPI, PWM
PWM SPI, PWM
Tension 5V 5V 5V
d'Alimentation
Dimensions 68.6 mm x 101.6 mm x 45 mm x 18 mm
53.4 mm 53.4 mm
Fréquence 16MHz 16MHz 16MHz
d’Horloge
Prix 13 000 – 19 500 – 4 000 - 8 000
(approximatif) 16 000 FCFA 26 000 FCFA
FCFA
Tableau : Etude comparatif entre les différentes cartes d’Arduino

1.2.2.Les différents RASPBERRY PI

Voici un tableau récapitulatif des caractéristiques principales des différents


modèles de Raspberry Pi :

Modèle Raspberry Raspberry Raspberry


Pi 3 B Pi 3 B+ Pi 4 B
Processeur ARM ARM ARM
Cortex- Cortex- Cortex-A72
A53 quad- A53 quad- quad-core
core core
RAM 1 Go 1 GO 2, 4, 8 Go

Connectivité USB, USB, USB,


HDMI, HDMI, HDMI,
GPIO, GPIO, GPIO,
Ethernet Ethernet Ethernet
Sortie vidéo HDMI, HDMI, 2x Micro
Composite Composite HDMI

Ports USB 4 4 2

GPIO 40 40 40

Ethernet OUI OUI OUI

WIFI/ OUI OUI OUI


Bluetooth

Prix 25000 30000 35000FCFA


(approximatif) FCFA FCFA

2. Conclusion

En conclusion, les cartes électroniques Arduino et Raspberry Pi offrent des


solutions adaptées à des besoins spécifiques. Arduino est idéal pour des projets
électroniques simples à moyennement complexes, offrant une facilité
d'utilisation et une compatibilité avec de nombreux capteurs. Raspberry Pi,
quant à lui, convient mieux aux projets informatiques plus exigeants, grâce à sa
puissance de traitement et à sa capacité à exécuter un système d'exploitation
complet. Le choix entre les deux dépendra des exigences et des compétences
spécifiques de votre projet.

Chapitre Ⅱ :

Choix des composants matériels et


logiciels
I. Choix des différents composants matériels

Elle consiste à sélectionner les éléments matériels et logiciels qui seront


utilisés dans votre système de sécurisation des maisons intelligentes. Cela
implique de prendre des décisions sur les différents types de microphones,
de caméras, de capteurs d'empreintes digitales et de logiciels de
reconnaissance à utiliser.

1. Capteur d’empreinte digitale


Le choix d'un capteur d'empreinte digitale est essentiel pour la
reconnaissance d'empreintes digitales dans notre système de sécurisation
des maisons intelligentes. Voici quelques éléments à considérer lors du
choix d'un capteur d'empreinte digitale :

 Résolution : La résolution du capteur détermine la précision de


la capture de l'empreinte digitale. Optez pour un capteur avec
une résolution élevée pour une meilleure précision et une
meilleure qualité d'image.

 Précision : La précision du capteur est importante pour une


reconnaissance fiable des empreintes digitales. Recherchez des
capteurs connus pour leur précision et leur faible taux de faux
positifs et de faux négatifs.
 Rapidité : La vitesse de capture et de traitement des empreintes
digitales peut varier d'un capteur à l'autre. Choisissez un capteur
qui offre une vitesse de traitement rapide, surtout si vous
prévoyez une utilisation intensive ou une authentification en
temps réel.

 Robustesse : Assurez-vous que le capteur est robuste et résistant


à l'usure. Il doit être capable de résister à une utilisation
régulière et à des conditions environnementales variées.

 Interface de communication : Vérifiez si le capteur dispose


d'une interface de communication compatible avec votre
système. Les options courantes incluent l'USB, l'I2C, le SPI, etc.

 Compatibilité logicielle : Assurez-vous que le capteur est


compatible avec les bibliothèques logicielles et les API de
reconnaissance d'empreintes digitales que vous prévoyez
d'utiliser. Vérifiez la disponibilité de pilotes et d'exemples de
code pour faciliter l'intégration dans votre système.

 Facilité d'intégration : Optez pour un capteur d'empreinte


digitale facile à intégrer dans votre système. Recherchez des
capteurs avec une documentation complète, des exemples de
code et un support technique pour faciliter l'intégration.

 Coût : Évaluez le coût du capteur par rapport à votre budget.


Comparez les fonctionnalités offertes par différents capteurs
dans différentes gammes de prix pour trouver le meilleur
compromis entre performances et coût.

En résumé, le choix d'un capteur d'empreinte digitale pour la reconnaissance


d'empreintes digitales dans votre système de sécurisation des maisons
intelligentes doit prendre en compte la résolution, la précision, la rapidité, la
robustesse, l'interface de communication, la compatibilité logicielle, la facilité
d'intégration et le coût.

En fonction des critères mentionnés et de la compatibilité avec Arduino, notre


choix s’est porté sur le capteur FPM10A.

1.1. Le capteur FPM10A

Le capteur d'empreinte digitale FPM10A est un module utilisé pour la capture


et la reconnaissance des empreintes digitales. Il utilise une technologie optique
pour balayer et enregistrer les caractéristiques uniques des empreintes digitales.
Le capteur FPM10A est équipé d'un détecteur d'image optique haute résolution
qui permet de capturer des images détaillées des empreintes digitales.

La figure présente le capteur FPM10A.

Figure : Capteur FPM10A


1.2. Les caractéristiques du capteur FPM10A

Voici un tableau récapitulatif des caractéristiques du capteur


d'empreinte digitale FPM10A en tenant compte des critères spécifiés :

Caractéristiques Description

Type de capteur Optique

Interface de Série (UART)


communication
Résolution 450 dpi

Précision Haute

Vitesse de lecture Rapide

Compatibilité logicielle Support de bibliothèques


logicielles pour Arduino
Capacité de stockage Jusqu'à 100 empreintes
digitales
Facilité d'intégration Relativement facile à
intégrer dans des projets
Arduino
Alimentation 3,3V ou 5V

Méthode de capture Balayage d'empreinte


digitale
Coût Abordable,
généralement entre 5 et
15 euros

Les caractéristiques du capteur FPM10A

2. Les microphones
Pour choisir un microphone adapté à notre projet de sécurisation des maisons
intelligentes pour la reconnaissance vocale, nous allons prendre en compte les
critères suivants :

 Sensibilité : Choisissez un microphone avec une sensibilité


élevée pour capter les sons clairement, même à distance.

 Réduction du bruit : Optez pour un microphone doté d'une


bonne réduction du bruit pour minimiser les interférences
indésirables.

 Réponse en fréquence : Assurez-vous que le microphone


couvre la plage de fréquences appropriée pour capturer les
voix et autres sons pertinents.

 Directivité : Sélectionnez un microphone avec une directivité


appropriée en fonction de la configuration de votre système
de sécurisation, telle que cardioïde, omnidirectionnel ou
bidirectionnel.

 Compatibilité avec Arduino : Vérifiez que le microphone est


compatible avec Arduino et qu'il peut être facilement intégré
à votre système.

 Facilité d'intégration : Choisissez un microphone qui est


compact, facile à installer et à connecter à d'autres
composants matériels.

 Coût : Tenez compte du budget disponible pour choisir un


microphone qui correspond à vos besoins tout en restant dans
une fourchette de prix raisonnable.
En tenant compte de ces critères et de sa compatibilité avec arduino,
voici le microphone qu’on utilisera dans notre projet. Le microphone
choisir est le MAX4466.

2.1. Le microphone MAX4466

Le microphone MAX4466 est conçu pour capter les signaux sonores et les
convertir en signaux électriques pour le traitement ultérieur. Il est équipé d'un
amplificateur intégré qui amplifie le signal audio capté par le microphone,
permettant ainsi une meilleure qualité audio et une plus grande sensibilité. Le
module est basé sur la technologie de microphone électret, qui utilise une
capsule électret pour capter les variations de pression acoustique. La figure
présente le microphone MAX4466.

Figure : le microphone MAX4466

2.2. Les caractéristiques du microphone MAX4466

Voici un tableau présentant les caractéristiques du microphone


MAX4466 en tenant compte des critères mentionnés :
Caractéristiques Description

Sensibilité Sensibilité élevée pour


capturer les sons
clairement, même à
distance
Réduction du bruit Passive

Réponse en fréquence Large plage de fréquences

Directivité Omnidirectionnelle

Compatibilité Compatible avec Arduino


pour une intégration
facile dans le système
Dimensions aille compacte, adaptée à
une intégration facile

Facilité d'intégration Compact et facile à


installer et à connecter à
d'autres composants
matériels
Alimentation Tension d'alimentation
typique : 3,3V - 5V

Coût Variable, généralement


abordable (environ 2 à 10
euros)

Les caractéristiques du microphone MAX4466

3. Les cameras ou capteur d’image

Lors du choix d'une caméra pour la sécurisation des maisons intelligentes


avec la reconnaissance faciale, voici quelques éléments importants à prendre
en compte :

 Résolution de l'image : Optez pour une caméra avec une


résolution élevée pour capturer des images claires et
détaillées des visages. Une résolution de 1080p (Full HD) ou
supérieure est généralement recommandée.

 Vision nocturne : Assurez-vous que la caméra dispose de la


fonctionnalité de vision nocturne pour capturer des images de
qualité même dans des conditions de faible luminosité ou
dans l'obscurité totale. La technologie infrarouge ou
l'éclairage intégré peuvent aider à améliorer la visibilité
pendant la nuit.

 Champ de vision : Le champ de vision de la caméra doit être


suffisamment large pour couvrir la zone d'intérêt. Cela
dépendra de la taille de la zone que vous souhaitez surveiller.
Les caméras à objectif grand angle ou les caméras
panoramiques peuvent être utiles pour une couverture
étendue.

 Connectivité réseau : Assurez-vous que la caméra dispose de


la connectivité réseau appropriée pour être intégrée à votre
système de sécurité intelligent. Les options courantes
incluent le Wi-Fi, l'Ethernet ou la connectivité PoE (Power
over Ethernet).

 Stockage des données : Vérifiez si la caméra offre une option


de stockage local des données, comme une carte SD ou un
enregistreur vidéo en réseau (NVR). Vous pouvez également
opter pour un modèle qui offre un stockage cloud pour une
sauvegarde sécurisée des enregistrements.

 Qualité vidéo : En plus de la résolution, vérifiez la qualité


globale de la vidéo produite par la caméra, y compris la
clarté, les couleurs et la netteté des images. Une bonne
qualité vidéo est essentielle pour une reconnaissance faciale
précise.
 Fonctionnalités de détection et d'alerte : Recherchez des
fonctionnalités telles que la détection de mouvement, la
détection de visage ou la détection d'objets pour une
surveillance proactive. Assurez-vous que la caméra peut
envoyer des alertes en temps réel, par exemple via une
application mobile, en cas d'événements suspects.

 Intégration avec la reconnaissance faciale : Vérifiez la


compatibilité de la caméra avec les systèmes de
reconnaissance faciale que vous prévoyez d'utiliser. Une
intégration fluide facilitera l'exploitation conjointe de la
caméra et de la technologie de reconnaissance faciale.

 Installation et configuration : Assurez-vous que la caméra est


facile à installer et à configurer. Recherchez des modèles
avec des guides d'installation clairs et une interface
conviviale pour une mise en place rapide.

 Marque et réputation : Choisissez une caméra d'une marque


réputée, offrant une garantie et un support technique fiable.
Les marques bien établies ont tendance à offrir une meilleure
qualité, une plus grande fiabilité et des mises à jour
logicielles régulières.

En gardant ces éléments à l'esprit, vous serez en mesure de sélectionner une


caméra adaptée à la sécurisation des maisons intelligentes avec la
reconnaissance faciale, en fonction de vos besoins spécifiques et de votre
budget.

3.1. La caméra Arducam Mini 5MP Plus

En fonction des critères mentionnés et de la compatibilité avec Arduino, une


option possible est la caméra Arducam Mini 5MP Plus. La caméra Arducam
Mini 5MP Plus est une caméra d'imagerie miniature conçue pour être
compatible avec les plateformes Arduino. Elle dispose d'un capteur d'image
CMOS Sony IMX219 de 5 mégapixels, capable de capturer des images de
haute qualité avec une résolution allant jusqu'à 2592x1944 pixels. La caméra
utilise une interface CSI (Camera Serial Interface) pour se connecter
directement aux microcontrôleurs Arduino compatibles.

La figure suivante présente la camera Arducam Mini 5MP Plus.

Figure : camera Arducam Mini 5MP Plus.

3.2. Les caractéristiques de la camera Arducam Mini 5MP Plus.

Caractéristique Description

Résolution de l'image 5 mégapixels (2592x1944


pixels)
Vision nocturne Filtre infrarouge intégré
pour une vision nocturne
améliorée

Champ de vision 75 degrés (objectif à focale


fixe)

Connectivité réseau Interface CSI (Camera


Serial Interface) pour une
connexion directe avec les
microcontrôleurs Arduino
compatibles
Stockage des données Prise en charge de cartes SD
externes pour le stockage
des images et des vidéos
Qualité vidéo Enregistrement vidéo avec
une résolution allant jusqu'à
1080p
Fonctionnalités de détection Intégration de bibliothèques
Arduino pour la détection
de mouvement, de visage,
etc.
Intégration avec la Compatible avec certaines
reconnaissance faciale bibliothèques de
Reconnaissance faciale
telles qu’OpenCV
Installation et configuration Facilité d'installation et de
configuration grâce à des
guides et exemples de code
disponibles
Marque et réputation Arducam est une marque
bien établie avec un support
technique solide

Les caractéristiques spécifiques de la caméra Arducam Mini 5MP Plus

4. Arduino
Depuis son introduction en 2005, Arduino est devenu une plateforme
électronique populaire et accessible qui a inspiré des milliers de projets créatifs
à travers le monde. Que tu sois un débutant curieux ou un passionné
chevronné, Arduino offre une porte d'entrée fascinante dans le monde de
l'électronique et de la programmation.
Arduino est une carte de développement open-source, basée sur un
microcontrôleur, conçue pour faciliter la création de projets interactifs et la
réalisation de prototypes rapidement. Elle est dotée d'un environnement de
développement intégré (IDE) convivial, compatible avec différents systèmes
d'exploitation, qui permet de programmer la carte Arduino avec un langage de
programmation simplifié et intuitif, proche du C++.
La puissance d'Arduino réside dans sa polyvalence et sa flexibilité. La
carte Arduino est équipée de broches d'entrée/sortie numériques et analogiques,
ce qui te permet de connecter une variété de capteurs, d'actionneurs et d'autres
composants électroniques pour interagir avec ton environnement. Que tu
souhaites mesurer la température, contrôler des moteurs, afficher des données
sur un écran LCD, ou même créer des interfaces interactives, Arduino offre une
solution simple et abordable.

4.1. Choix de la carte arduino

Il existe plusieurs cartes électroniques basées sur des microcontrôleurs


disponibles pour la programmation électronique. Parmi ces outils, la
plateforme Arduino se démarque en simplifiant la programmation des
microcontrôleurs tout en offrant de nombreux avantages :

 Prix abordables : Les cartes Arduino sont relativement peu


coûteuses par rapport à d'autres plateformes. La version la
moins chère peut même être assemblée à la main, tandis que
les cartes Arduino pré-assemblées restent accessibles en
termes de prix.

 Multiplateforme : Le logiciel Arduino, écrit en JAVA,


fonctionne sur les systèmes d'exploitation Windows,
Macintosh et Linux. Contrairement à la plupart des systèmes à
microcontrôleurs qui sont limités à Windows.

 Environnement de programmation convivial : L'environnement


de programmation Arduino (l'IDE Arduino) est facile à utiliser
pour les débutants tout en étant suffisamment flexible pour les
utilisateurs avancés.

 Logiciel et matériel open source extensible : Le logiciel


Arduino et le langage Arduino sont publiés sous licence open
source, permettant aux programmeurs expérimentés de les
compléter. Les schémas des modules Arduino sont également
publiés sous une licence Creative Commons, ce qui permet aux
concepteurs de circuits de créer leurs propres versions en les
améliorant. Même les utilisateurs moins expérimentés peuvent
fabriquer leur propre version de la carte Arduino sur une
plaque d'essai pour mieux comprendre son fonctionnement et
économiser sur les coûts.

Il existe une grande variété de cartes Arduino, chacune ayant ses propres
avantages et inconvénients. Il est donc important de choisir la carte qui
convient le mieux à ton projet spécifique.
En résumé, Arduino offre une plateforme électronique abordable,
conviviale et extensible, grâce à son logiciel et à son matériel open
source. Avec une variété de cartes disponibles, tu peux choisir celle qui
répond le mieux à tes besoins et réalise tes projets électroniques avec
succès.

4.2. Carte arduino Uno

Nous avons choisi la carte Arduino Uno pour ce projet car elle offre des
performances largement suffisantes pour prendre en charge l'application
développée. La figure présente la carte Arduino Uno.
Figure : la carte Arduino Uno

La carte Arduino Uno est une carte à microcontrôleur basée sur l'ATmega328.

Elle dispose :

o de 14 broches numériques d'entrées/sorties (dont 6 peuvent être utilisées en


sorties PWM (largeur d'impulsion modulée)),
o de 6 entrées analogiques (qui peuvent également être utilisées en broches
entrées/sorties numériques),
o d'un quartz 16Mhz,
o d'une connexion USB,
o d'un connecteur d'alimentation jack,
o d'un connecteur ICSP (programmation "in-circuit"),
o et d'un bouton de réinitialisation (reset).

Elle contient tout ce qui est nécessaire pour le fonctionnement du microcontrôleur;


Pour pouvoir l'utiliser et se lancer, il suffit simplement de la connecter à un
ordinateur à l'aide d'un câble USB (ou de l'alimenter avec un adaptateur secteur ou
une pile, mais ceci n'est pas indispensable, l'alimentation étant fournie par le port
USB).
Synthèse des caractéristiques

Brochage de la carte Uno


Alimentation

La carte Arduino Uno peut-être alimentée soit via la connexion USB (qui fournit
5V jusqu'à 500mA) ou à l'aide d'une alimentation externe. La source d'alimentation
est sélectionnée automatiquement par la carte.

L'alimentation externe (non-USB) peut être soit un adapteur secteur (pouvant fournir
typiquement de 3V à 12V sous 500mA) ou des piles (ou des accus). L'adaptateur
secteur peut être connecté en branchant une prise 2.1mm positif au centre dans le
connecteur jack de la carte. Les fils en provenance d'un bloc de piles ou d'accus
peuvent être insérés dans les connecteurs des broches de la carte appelées Gnd
(masse ou 0V) et Vin (Tension positive en entrée) du connecteur d'alimentation.

La carte peut fonctionner avec une alimentation externe de 6 à 20 volts. Cependant,


si la carte est alimentée avec moins de 7V, la broche 5V pourrait fournir moins de 5V
et la carte pourrait être instable. Si on utilise plus de 12V, le régulateur de tension de
la carte pourrait chauffer et endommager la carte. Aussi, la plage idéale
recommandée pour alimenter la carte Uno est entre 7V et 12V.

Les broches d'alimentation sont les suivantes :

o VIN. La tension d'entrée positive lorsque la carte Arduino est utilisée avec une
source de tension externe (à distinguer du 5V de la connexion USB ou autre
source 5V régulée). Vous pouvez alimenter la carte à l'aide de cette broche, ou,
si l'alimentation est fournie par le jack d'alimentation, accéder à la tension
d'alimentation sur cette broche.
o 5V. La tension régulée utilisée pour faire fonctionner le microcontrôleur et les
autres composants de la carte (pour info : les circuits électroniques numériques
nécessitent une tension d'alimentation parfaitement stable dite "tension régulée"
obtenue à l'aide d'un composant appelé un régulateur et qui est intégré à la carte
Arduino). Le 5V régulé fourni par cette broche peut donc provenir soit de la
tension d'alimentation VIN via le régulateur de la carte, ou bien de la connexion
USB (qui fournit du 5V régulé) ou de tout autre source d'alimentation régulée.
o 3V3. Une alimentation de 3.3V fournie par le circuit intégré FTDI (circuit
intégré faisant l'adaptation du signal entre le port USB de votre ordinateur et le
port série de l'ATmega) de la carte est disponible : ceci est intéressant pour
certains circuits externes nécessitant cette tension au lieu du 5V). L'intensité
maximale disponible sur cette broche est de 50mA
o GND. Broche de masse (ou 0V).

Mémoire

L'ATmega 328 a 32Ko de mémoire FLASH pour stocker le programme.


L'ATmega 328 a également 2ko de mémoire SRAM (volatile) et 1Ko
d'EEPROM (non volatile - mémoire qui peut être lue à l'aide de la librairie
EEPROM).

Entrées et sorties numériques


Chacune des 14 broches numériques de la carte UNO (numérotées des 0 à 13)
peut être utilisée soit comme une entrée numérique, soit comme une sortie
numérique, en utilisant les instructions pinMode (), digitalWrite () et digitalRead
() du langage Arduino. Ces broches fonctionnent en 5V. Chaque broche peut
fournir ou recevoir un maximum de 40mA d'intensité et dispose d'une résistance
interne de "rappel au plus" (pull-up) (déconnectée par défaut) de 20-50 KOhms.
Cette résistance interne s'active sur une broche en entrée à l'aide de l'instruction
digitalWrite (broche, HIGH).

De plus, certaines broches ont des fonctions spécialisées :


o Communication Serie: Broches 0 (RX) et 1 (TX). Utilisées pour recevoir (RX)
et transmettre (TX) les données séries de niveau TTL. Ces broches sont
connectées aux broches correspondantes du circuit intégré ATmega8U2
programmé en convertisseur UB-vers-série de la carte, composant qui assure
l'interface entre les niveaux TTL et le port USB de l'ordinateur.
o Interruptions Externes: Broches 2 et 3. Ces broches peuvent être configurées
pour déclencher une interruption sur une valeur basse, sur un front montant ou
descendant, ou sur un changement de valeur. Voir l'instruction attachInterrupt ()
pour plus de détails.
o Impulsion PWM (largeur d'impulsion modulée): Broches 3, 5, 6, 9, 10, et 11.
Fournissent une impulsion PWM 8-bits à l'aide de l'instruction analogWrite ().
o SPI (Interface Série Périphérique): Broches 10 (SS), 11 (MOSI), 12 (MISO), 13
(SCK). Ces broches supportent la communication SPI (Interface Série
Périphérique) disponible avec la librairie pour communication SPI. Les broches
SPI sont également connectées sur le connecteur ICSP qui est mécaniquement
compatible avec les cartes Mega.
o I2C: Broches 4 (SDA) et 5 (SCL). Supportent les communications de protocole
I2C (ou interface TWI (Two Wire Interface - Interface "2 fils"), disponible en
utilisant la librairie Wire/I2C (ou TWI - Two-Wire interface - interface "2 fils").
o LED: Broche 13. Il y a une LED incluse dans la carte connectée à la broche 13.
Lorsque la broche est au niveau HAUT, la LED est allumée, lorsque la broche
est au niveau BAS, la LED est éteinte.

Broches analogiques

La carte Uno dispose de 6 entrées analogiques (numérotées de 0 à 5), chacune


pouvant fournir une mesure d'une résolution de 10 bits (càd sur 1024 niveaux soit
de 0 à 1023) à l'aide de la très utile fonction analogRead() du langage Arduino.
Par défaut, ces broches mesurent entre le 0V (valeur 0) et le 5V (valeur 1023),
mais il est possible de modifier la référence supérieure de la plage de mesure en
utilisant la broche AREF et l'instruction analogReference() du langage Arduino.
Note : les broches analogiques peuvent être utilisées en tant que broches
numériques : elles sont numérotées en tant que broches numériques de 14 à 19.

Autres broches
Il y a deux autres broches disponibles sur la carte :
o AREF : Tension de référence pour les entrées analogiques (si différent
du 5V). Utilisée avec l'instruction analogReference().
o Reset : Mettre cette broche au niveau BAS entraîne la réinitialisation (=
le redémarrage) du microcontrôleur. Typiquement, cette broche est
utilisée pour ajouter un bouton de réinitialisation sur le circuit qui
bloque celui présent sur la carte.

Protection du port USB contre la surcharge en intensité

La carte Arduino Uno intègre un polyfusible réinitialisable qui protège le port


USB de votre ordinateur contre les surcharges en intensité (le port USB est
généralement limité à 500mA en intensité). Bien que la plupart des ordinateurs
aient leur propre protection interne, le fusible de la carte fournit une couche
supplémentaire de protection. Si plus de 500mA sont appliqués au port USB, le
fusible de la carte coupera automatiquement la connexion jusqu'à ce que le
court-circuit ou la surcharge soit stoppé.

Caractéristiques Mécaniques

Les longueurs et largeurs maximales de la Uno sont respectivement 6.86 cm et 5.33


cm, avec le connecteur USB et le connecteur d'alimentation Jack s'étendant au-delà
des dimensions de la carte. Quatre trous de vis permettent à la carte d'être fixée sur
une surface ou dans un boîtier. Noter que la distance entre les broches 7 et 8 est de
0.16 pouces, et non un multiple des 0.1 pouces séparant les autres broches.

En résumé, la carte Arduino Uno est choisie pour ses performances adaptées à
l'application du projet, sa facilité de programmation et sa flexibilité en termes
d'entrées-sorties et de communications.

II. Le logiciel utilisé pour les systèmes de reconnaissance


L’interface de programmation arduino se présente sous forme d’un éditeur open-
source qui peut être téléchargé gratuitement sur le site arduino
[https://www.arduino.cc/].

1. Le logiciel IDE

Le logiciel de programmation de la carte Arduino, connu sous le nom d'IDE


Arduino, joue le rôle d'éditeur de code. Une fois le programme tapé ou modifié
au clavier, il est transféré et mémorisé dans la carte via la liaison USB. Le
câble USB assure à la fois l'alimentation de la carte et le transport des
informations du programme, ce qui constitue l'IDE Arduino.

Le logiciel offre de nombreuses fonctionnalités pour programmer la carte


Arduino. Le langage Arduino est inspiré de différents langages tels que le C,
le C++, le Java et le Processing, présentant ainsi des similitudes avec eux. Ce
langage impose une structure spécifique typique de l'informatique embarquée.
Le programme est lu par le microcontrôleur de haut en bas, et il est
nécessaire de déclarer une variable avant de l'utiliser dans une fonction.

La structure minimale d'un programme Arduino se compose de plusieurs


parties :
 L'entête : elle permet la déclaration des variables, des constantes et
l'indication de l'utilisation de bibliothèques, entre autres.
La fonction "setup" (initialisation) : cette partie n'est lue qu'une seule fois,
au démarrage. Elle inclut les actions à réaliser lors de l'initialisation, telles
que la configuration des broches en entrées ou en sorties, l'activation de
périphériques tels que le MIDI, le port série ou l'I2C, etc.
 La boucle principale, appelée "loop" : cette partie est lue en boucle
continue. C'est ici que les fonctions principales du programme sont
réalisées.
En plus de cette structure minimale, il est possible d'ajouter :
 Des "sous-programmes" ou "routines" : ces morceaux de code
peuvent être appelés à tout moment dans la boucle, ce qui est
pratique pour réaliser des portions de code répétitives.
 Des "callbacks" : ce sont des fonctions rappelées automatiquement
depuis une bibliothèque.

L'interface du logiciel Arduino se présente comme suit :

Figure : l’interface du logiciel Arduino

 L’interface
1. Options de configuration du logiciel
2. Boutons pout la programmation des cartes
3. Programme à créer
4. Débogueur (affichage des erreurs de programmation)

 Les boutons
1.Permet de vérifier le programme, il actionne un module qui cherche
les erreurs dans le Programme
2.Compiler et envoyer le programme vers la carte
3.Créer un nouveau fichier
4.Charger un programme existant
5.Sauvegarder le programme en cours
6. Ouvrir le moniteur série

Figure : les boutons du logiciel Arduino

2. Description du programme
Un programme Arduino est une série d'instructions élémentaires écrites sous
forme de texte, ligne par ligne. La carte Arduino lit ensuite et exécute ces
instructions les unes après les autres dans l'ordre défini par les lignes de
code.

 Définition des variables


Chaque variable doit être définie et nommée. Pour désigner un nombre
entier, on utilise la syntaxe "int". La configuration des entrées et des
sorties se fait à l'aide de la fonction "void setup ( )", où les broches
numériques de l'Arduino peuvent être configurées en tant qu'entrées ou
sorties numériques.

 Commentaires
En programmation informatique, les commentaires sont des parties du code
source qui sont ignorées par le compilateur ou l'interpréteur, car ils ne sont
pas censés influencer l'exécution du programme.

1 */…………(le commentaire) ……
3. Étapes de téléchargement du programme
Les étapes pour programmer la carte Arduino via le port USB sont les
suivantes :
1. Concevoir ou ouvrir un programme existant à l'aide du logiciel IDE
Arduino.
2. Vérifier les erreurs de ce programme en le compilant.
3. En cas d’erreurs il faut corriger.
4. Télé verser le programme vers la carte

Figure : Etape de téléchargement du programme arduino

Cette structure et les fonctionnalités de l'IDE Arduino permettent de


programmer la carte Arduino pour réaliser une variété de projets, tels que la
sécurisation des maisons intelligente par reconnaissance vocale, faciale et
empreinte digitale.
CHAPITRE Ⅲ :

TEST ET EVALUATION
I. Les schémas de montage des différents systèmes de
reconnaissance avec arduino

1. Le schéma de montage de la reconnaissance vocale avec arduino

Figure : Schéma du microphone sur arduino avec fritzing

Explication du schéma :

Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire de ces broches :

- Microphone : Le câble rouge permet de capter le signal émis. Dans notre montage
nous avons interconnectée la résistance avec le câble rouge car celui-ci permet de
protégé la carte contre les surtensions qui sont ensuite connecter à la broche
analogique A0. Par contre le câble noir du microphone est relié à la masse GND.
- Batterie : elle permet d’alimenter la carte arduino à travers ces broches 5V et la
masse GROUND.

2. Le programme du microphone sur arduino avec le logiciel de


développement (IDE)

int SIGNAL = 9; //broche relier au verrou de la maison intelligente

void setup() {

Serial.begin(9600);//lecteur du port serie d'arduino

void loop() {

int sensorValue = analogRead(A0);//l'entier sensorValue prend la valeur de la


broche A0 d' arduino

Serial.println(sensorValue, DEC);//la valeur reçcu sera codé en decimal

delay(10);//temps de pause de 10 millisecond

if (sensorValue > 400){

analogWrite(SIGNAL, 255);

delay(2000);

//si ces conditions sont respectés alors les verrous s'ouvrent et vous avez acces a la
maison intelligente

//sinon, acces non autorisé

analogWrite(SIGNAL,0);

3. Le schéma de montage de la reconnaissance faciale avec arduino


Figure : schéma du camera Arducammini 5MP plus sur Arduino avec fritzing

Explication du schéma :

Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire des broches :

RX et TX d’Arducammini sont respectivement connecté aux broches 3 et 2 de la carte


UNO

TX : permet d’émettre des signaux et RX permet de recevoir puis les comparés aux
données préalablement enregistré sur la carte UNO.

5V et la GND permet d’alimenté la camera.

4. Le programme du camera Arducammini 5MP plus sur Arduino


avec le logiciel de développement (IDE)
5. Le schéma de montage de la reconnaissance d’empreinte digitale
avec arduino

Figure : schéma du capteur FPM10A sur la carte Arduino avec fritzing

Explication du schéma :

Arduino : Dans ce montage la carte UNO nous permet de connecté les composants par
l’intermédiaire de ces broches :

Les câbles vert et jaune du capteur FPM10A sont connectés aux broches 3 et 2 de la carte
arduino et les câbles noir et rouge sont connectés aux broches 5V et GND de la carte
arduino pour alimenter le capteur.
6. Le programme du capteur FPM10A sur la carte Arduino avec le
logiciel de développement (IDE)

#include <Adafruit_Fingerprint.h>

#if (defined(__AVR__) || defined(ESP8266)) && !defined(__AVR_ATmega2560__)

// pour UNO et les autres sont sans materielles, nous allons utitliser la serie logiciel...

// broche #2 est pour le capteur (fil vert)

// broche #3 est la sortie d'arduio (fil jaune)

// configurer le port serie pour utiliser le logiciel serie..

SoftwareSerial mySerial(2, 3);

#else

// si d'autes serie materielle, utilisez la serie materielle

// #0 est fil vert, #1 est fil jaune

#define mySerial Serial1

#endif

Adafruit_Fingerprint finger = Adafruit_Fingerprint(&mySerial);

void setup()

Serial.begin(9600);

while (!Serial); //initialisation...

delay(100);

Serial.println("\n\nAdafruit finger detect test");

// definir le debit de données pour le port serie du capteur

finger.begin(57600);
delay(5);

if (finger.verifyPassword()) {

Serial.println("capteur d'empreinte digitales trouvé");

} else {

Serial.println("n'a pas trouvé d'empreinte digitale :(");

while (1) { delay(1); }

Serial.println(F("lire les parametres du capteur"));

finger.getParameters();

Serial.print(F("statu: 0x")); Serial.println(finger.status_reg, HEX);

Serial.print(F("Identifiant systeme: 0x")); Serial.println(finger.system_id, HEX);

Serial.print(F("Capacite: ")); Serial.println(finger.capacity);

Serial.print(F("Niveau de securite: ")); Serial.println(finger.security_level);

Serial.print(F("Adresse de l'appareils: ")); Serial.println(finger.device_addr, HEX);

Serial.print(F("Longueur du paquet: ")); Serial.println(finger.packet_len);

Serial.print(F("Debit en bauds: ")); Serial.println(finger.baud_rate);

void loop() // s'execute toujours

// entirement active

finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_RED);

delay(250);

finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_BLUE);

delay(250);
finger.LEDcontrol(FINGERPRINT_LED_ON, 0, FINGERPRINT_LED_PURPLE);

delay(250);

// flash red LED

finger.LEDcontrol(FINGERPRINT_LED_FLASHING, 25, FINGERPRINT_LED_RED, 10);

delay(2000);

// fermeture de la verrou

finger.LEDcontrol(FINGERPRINT_LED_BREATHING, 100, FINGERPRINT_LED_BLUE);

delay(3000);

finger.LEDcontrol(FINGERPRINT_LED_GRADUAL_ON, 200,
FINGERPRINT_LED_PURPLE);

delay(2000);

finger.LEDcontrol(FINGERPRINT_LED_GRADUAL_OFF, 200,
FINGERPRINT_LED_PURPLE);

delay(2000);

Ⅱ. Principe de fonctionnement du système


Figure : image de fonctionnement de notre système
Notre système à maison intelligente a été programmé de telle sorte que si une tierce
personne qui voudrait avoir accès à la maison est à la portée de 2 m, les capteurs de la
reconnaissance faciale s’activent automatiquement pour identifier la personne puis
comparer les données à celle déjà enregistré dans la base de données :

 Si les données fournir sont identique à celle déjà enregistré dans la base de
données la personne a l’accès à la maison.
 Si les données fournir ne sont pas identique à celle déjà enregistré l’accès à
la maison est refusé.

Notre système est conçu pour que les systèmes de reconnaissance puissent être utilisés
pour avoir accès à la maison intelligente. Nous avons déjà parlé de la reconnaissance
faciale, la deuxième condition qui autorise l’accès refuser si l’image capturé n’est pas
identique à celle de la base de données nous ouvre un autre onglet qui est l’utilisation de la
reconnaissance vocale.

 Si les données de la voix sont identiques à celle préalablement enregistré l’accès à


la maison est autorisé.
 Si les données de la voix ne sont pas identiques à celle déjà enregistré l’accès à la
maison n’est pas autorisé.

Par ailleurs, nous avons équipé notre maison intelligente avec les systèmes de
reconnaissance vocale et faciale dans le but d’avoir accès à notre maison à distance sans
avoir à fournir beaucoup d’effort, mais nous avons également équipe notre maison
intelligente avec un système de reconnaissance par empreinte digitale.

Ce système se mettre en place si les deux autres systèmes n’autorisent pas l’accès à la
maison.

Enfin, dans le cas où les trois systèmes n’autorisent pas accès à notre maison intelligente,
nous avons mis en place un système d’alarme et de messagerie qui permettra d’alerter les
occupants de la maison intelligente.
Conclusion générale
La biométrie qui s’installe de plus en plus dans notre quotidien devient la nouvelle solution
pour nos maisons intelligentes, nos entreprises et bien d’autres structures. Notre projet de
fin d’études consiste à concevoir un système de contrôle d’accès permettant l’ouverture
automatique d’une maison en utilisant les systèmes de reconnaissance biométriques
(vocale, faciale et empreinte digitale) des personnes autorisées.

Utiliser un système de reconnaissance offre une expérience de la maison intelligente


encore plus pratique et personnalisée. Le progrès dans ce domaine offre des perspectives
prometteuses pour l’avenir par exemple
Table des matières
2. Reconnaissance vocale.......................................................................................................................

3. Reconnaissance faciale......................................................................................................................

4. Empreinte digitale.............................................................................................................................

5. Sécurité...............................................................................................................................................

1. Alarmes de sécurité...............................................................................................................................

2. Caméras de surveillance.......................................................................................................................

3. Systèmes d'accès sécurisé......................................................................................................................

4. Systèmes de détection des incendies et des fuites...............................................................................

5. Contrôle d'accès à distance...............................................................................................................

6. Systèmes d'alerte et de notification...................................................................................................

II. Limitations actuelles..........................................................................................................................

1. Vulnérabilités liées à la connectivité.................................................................................................

2. Fausses alarmes..................................................................................................................................

3. Coûts et complexité............................................................................................................................

4. Confidentialité et protection des données........................................................................................

5. Interopérabilité et compatibilité.......................................................................................................

6. Évolution des menaces.......................................................................................................................

2. Considérations et défis.......................................................................................................................

Vous aimerez peut-être aussi