Difference between revisions of "Tendances Technologiques/Reconnaissance Faciale"
Line 61: | Line 61: | ||
<h2>Sommaire technique</h2> | <h2>Sommaire technique</h2> | ||
<p class="inline">Les systèmes de reconnaissance faciale peuvent utiliser une image bidimensionnelle ou tridimensionnelle ou une alimentation vidéo pour créer une image numérique, établir l’empreinte faciale et identifier un visage en comparant l’image numérique avec les empreintes faciales dans la base de données. Chaque visage a ses caractéristiques déterminantes que le système marquera comme des points nodaux. Un visage humain peut compter jusqu’à 80 de ces points. Ils constituent des zones d’intérêt sur le visage mesurées par le système. </p><p class="expand inline mw-collapsible-content">SLa distance entre les yeux, la largeur du nez et la profondeur de l’orbite en sont des exemples. Ces mesures seront stockées dans une base de données sous forme d’empreinte faciale. </p><p class="inline">Lorsque le système numérise un visage, il compare toutes ces mesures aux profils, soit les empreintes faciales, dans la base de données. </p><p class="expand inline mw-collapsible-content">Les systèmes de reconnaissance faciale utilisent un algorithme, comme le Facial Recognition Vendor Test, qui permet de prédire s’il y a une correspondance en fonction des points nodaux du visage d’une personne. </p><p class="inline">Habituellement, la technologie suit quatre étapes : <ref><i>[http://www.ex-sight.com/technology.html]</i></ref>: </p> | <p class="inline">Les systèmes de reconnaissance faciale peuvent utiliser une image bidimensionnelle ou tridimensionnelle ou une alimentation vidéo pour créer une image numérique, établir l’empreinte faciale et identifier un visage en comparant l’image numérique avec les empreintes faciales dans la base de données. Chaque visage a ses caractéristiques déterminantes que le système marquera comme des points nodaux. Un visage humain peut compter jusqu’à 80 de ces points. Ils constituent des zones d’intérêt sur le visage mesurées par le système. </p><p class="expand inline mw-collapsible-content">SLa distance entre les yeux, la largeur du nez et la profondeur de l’orbite en sont des exemples. Ces mesures seront stockées dans une base de données sous forme d’empreinte faciale. </p><p class="inline">Lorsque le système numérise un visage, il compare toutes ces mesures aux profils, soit les empreintes faciales, dans la base de données. </p><p class="expand inline mw-collapsible-content">Les systèmes de reconnaissance faciale utilisent un algorithme, comme le Facial Recognition Vendor Test, qui permet de prédire s’il y a une correspondance en fonction des points nodaux du visage d’une personne. </p><p class="inline">Habituellement, la technologie suit quatre étapes : <ref><i>[http://www.ex-sight.com/technology.html]</i></ref>: </p> | ||
− | < | + | <ul> |
− | + | <li><b>Capture</b> – un échantillon physique ou comportemental est capté par le système lors d’une analyse;</li> | |
− | + | <li><b>Extraction</b> – des données uniques sont extraites de l’échantillon, et un modèle est créé;</li> | |
− | + | <li><b>Comparaison</b> – le modèle est ensuite comparé à un autre échantillon;</li> | |
+ | <li><b>Correspondance</b> – le système décide alors si la caractéristique extraite du nouvel échantillon a une correspondance.</li> | ||
+ | </ul> | ||
<h2>Utilisation par l'industrie</h2> | <h2>Utilisation par l'industrie</h2> | ||
Line 88: | Line 90: | ||
<p class="inline-spacer"></p> | <p class="inline-spacer"></p> | ||
<p class="inline">La reconnaissance faciale nécessite beaucoup de puissance pour le traitement des images en temps réel, un problème que pourrait résoudre l’informatique en périphérie. Les tâches de prétraitement de l’image peuvent être effectuées par l’appareil qui a pris la photo, ou beaucoup plus près de l’appareil que le centre de données. L’appareil capterait l’image, la balaierait à la recherche de visages puis extrairait l’information sous forme d’empreinte faciale. Une fois que l’empreinte faciale a été créée, elle est envoyée au serveur principal pour l’authentification, et l’image d’origine est éliminée. </p><p class="expand inline mw-collapsible-content">Comme le prétraitement de l’empreinte faciale a été effectué à l’extérieur du serveur, ce dernier n’a qu’à vérifier s’il y a correspondance interne avec l’empreinte faciale récente.</p> | <p class="inline">La reconnaissance faciale nécessite beaucoup de puissance pour le traitement des images en temps réel, un problème que pourrait résoudre l’informatique en périphérie. Les tâches de prétraitement de l’image peuvent être effectuées par l’appareil qui a pris la photo, ou beaucoup plus près de l’appareil que le centre de données. L’appareil capterait l’image, la balaierait à la recherche de visages puis extrairait l’information sous forme d’empreinte faciale. Une fois que l’empreinte faciale a été créée, elle est envoyée au serveur principal pour l’authentification, et l’image d’origine est éliminée. </p><p class="expand inline mw-collapsible-content">Comme le prétraitement de l’empreinte faciale a été effectué à l’extérieur du serveur, ce dernier n’a qu’à vérifier s’il y a correspondance interne avec l’empreinte faciale récente.</p> | ||
− | |||
<h4>Difficultés</h4> | <h4>Difficultés</h4> |
Revision as of 10:54, 22 July 2019
|
|||||||
---|---|---|---|---|---|---|---|
Status | Publié | ||||||
Version original | 25 juin 2019 | ||||||
Mise à jour | 22 juillet 2019 | ||||||
Publication officiel | Reconnaissance Faciale.pdf | ||||||
La reconnaissance faciale est une technologie biométrique servant à établir et à valider l’identité d’une personne. Elle fait appel à une application informatique, ou système de reconnaissance faciale, qui extrait une image numérique d’une photo, d’un cadre vidéo ou d’une numérisation tridimensionnelle et crée une empreinte faciale, soit un ensemble de mesures caractéristiques d’un visage, qui identifie le visage particulier d’une personne aux fins d’authentification.
Sommaire opérationnel
La technologie de reconnaissance faciale se décline en de nombreuses applications (contrôle d’accès, surveillance et enquêtes criminelles). Elle s’utilise également en combinaison avec d’autres technologies biométriques pour renforcer les mesures de sécurité.
Apple a essayé de perfectionner la technologie en y ajoutant la reconnaissance de mouvements. La personne dont le visage est numérisé peut maintenant parler ou bouger pendant la numérisation, et ainsi la reconnaissance faciale peut se combiner avec d’autres mesures de sécurité biométriques comme la reconnaissance vocale. Étant donné que les visages en mouvement peuvent être numérisés, les systèmes de reconnaissance faciale peuvent identifier les gens même dans une foule, et ce, sans intrusion.
Sommaire technique
Les systèmes de reconnaissance faciale peuvent utiliser une image bidimensionnelle ou tridimensionnelle ou une alimentation vidéo pour créer une image numérique, établir l’empreinte faciale et identifier un visage en comparant l’image numérique avec les empreintes faciales dans la base de données. Chaque visage a ses caractéristiques déterminantes que le système marquera comme des points nodaux. Un visage humain peut compter jusqu’à 80 de ces points. Ils constituent des zones d’intérêt sur le visage mesurées par le système.
Lorsque le système numérise un visage, il compare toutes ces mesures aux profils, soit les empreintes faciales, dans la base de données.
Habituellement, la technologie suit quatre étapes : [1]:
- Capture – un échantillon physique ou comportemental est capté par le système lors d’une analyse;
- Extraction – des données uniques sont extraites de l’échantillon, et un modèle est créé;
- Comparaison – le modèle est ensuite comparé à un autre échantillon;
- Correspondance – le système décide alors si la caractéristique extraite du nouvel échantillon a une correspondance.
Utilisation par l'industrie
La reconnaissance faciale offre une autre forme d’identification et d’authentification biométriques. Plusieurs fournisseurs utilisent la reconnaissance faciale comme outil de contrôle d’accès et d’authentification pour leurs clients ou pour un usage interne. Son application ne se limite pas à la sécurité; la technologie sert également aux soins de santé et à la vente au détail.
La personne dont le visage est numérisé ne sait pas nécessairement quand il y a numérisation; ainsi, la technologie peut s’utiliser dans de grandes foules et mettre rapidement en évidence les menaces.
Par exemple, Amazon a mis au point un système qui permet aux utilisateurs de payer leurs articles à l’aide d’une image exploitable (égoportrait). L’utilisateur peut en effet utiliser un égoportrait dans lequel il se déplace ou prononce une phrase particulière comme mot de passe pour valider son identité lors du paiement d’un article. Le fait que le client doive prononcer une phrase ou faire un mouvement se veut un moyen d’éliminer la possibilité d’utiliser une image bidimensionnelle numérisée de la personne de manière frauduleuse.
Après avoir acheté Face.com en 2012, Facebook a commencé à utiliser la technologie de reconnaissance faciale pour connecter les utilisateurs par leurs photos. Lorsqu’un utilisateur téléverse une photo, le logiciel suggère automatiquement d’autres personnes à identifier. Lorsqu’on est identifié dans une photo, on peut voir plus de contenu regroupé sur les personnes qui y sont identifiées.
Face ID est une technologie développée par Apple et accessible sur l’iPhone X. Elle offre une authentification intuitive et sécurisée grâce au système de caméra TrueDepth à la fine pointe de la technologie et aux technologies perfectionnées permettant de cartographier avec précision la géométrie du visage. D’un simple coup d’œil, Face ID déverrouille en toute sécurité votre iPhone ou iPad Pro.
Utilisation par le gouvernement du Canada
Les systèmes de reconnaissance faciale sont également utilisés dans les casinos provinciaux pour identifier les visiteurs ayant une dépendance au jeu qui se sont volontairement inscrits sur des listes d’auto-exclusion et les empêcher d’entrer .[3]. Il convient de noter que le système a été élaboré conjointement avec le Commissaire à la protection de la vie privée de l’Ontario afin que soient prises en compte dans la conception par défaut les questions de protection de la vie privée.
Passeport Canada utilise un logiciel de reconnaissance faciale depuis dix ans pour comparer les nouvelles photos de passeport à sa base de données afin de prévenir les fraudes. On effectue des comparaisons un à un pour confirmer l’identité d’une personne, ce qui signifie qu’une image récente est comparée à une image déjà dans la base de données qui est associée à l’identité de la personne en question. Les comparaisons un à plusieurs servent à comparer une image à l’ensemble de la base de données de photos d’identité afin de vérifier s’il y a des demandeurs en double ou des personnes ayant plusieurs identités[4].
Le projet de loi C-309, la Loi modifiant le Code criminel, a rendu illégale la dissimulation d’identité (utilisation de masques ou de déguisements) dans les émeutes ou les assemblées illégales[6]. Bien que la Loi sur la protection des renseignements personnels et la Loi sur la protection des renseignements personnels et les documents électroniques mentionnent que le consentement doit être obtenu avant la collecte de renseignements personnels, le projet de loi C-309 permet aux organismes d’application de la loi d’utiliser des logiciels de reconnaissance faciale dans les grandes foules pour mettre au jour l’identité des participants.
Répercussions pour les agences gouvernementales
Services partagés Canada (SPC)
Proposition de valeur
SPC pourrait tirer parti de cette technologie pour offrir la reconnaissance faciale comme service. Cette technologie remplacerait l’actuelle carte de sécurité des employés du gouvernement. Une caméra intelligente saisit instantanément les données biométriques des personnes et les analyse localement, puis ouvre le portail pour accéder au bâtiment. Ce service pourrait réduire les coûts de sécurité récurrents qu’entraîne la présence d’une équipe de sécurité sur place, mais il n’y aura probablement pas d’économies à court terme en raison du coût de développement des applications et d’installation du matériel connexe.
L’authentification à deux facteurs avec le visage de l’utilisateur pourrait également s’employer pour accéder à des fichiers protégés ayant des classifications de sécurité supérieures (tels que des documents secrets).
Une société d’études de marché de Hong Kong estime que près de 64 % (soit un milliard) de tous les téléphones intelligents expédiés dans le monde entier seront dotés de fonctions de reconnaissance faciale en 2020[7].Prenant appui sur cette recherche, SPC pourrait ne distribuer aux employés que des téléphones dotés de fonctions de reconnaissance faciale. Les informations du visage peuvent être associées à un autre type de méthode d’authentification pour créer un processus de vérification en deux étapes pour tous les téléphones intelligents.
La reconnaissance faciale nécessite beaucoup de puissance pour le traitement des images en temps réel, un problème que pourrait résoudre l’informatique en périphérie. Les tâches de prétraitement de l’image peuvent être effectuées par l’appareil qui a pris la photo, ou beaucoup plus près de l’appareil que le centre de données. L’appareil capterait l’image, la balaierait à la recherche de visages puis extrairait l’information sous forme d’empreinte faciale. Une fois que l’empreinte faciale a été créée, elle est envoyée au serveur principal pour l’authentification, et l’image d’origine est éliminée.
Difficultés
Si cette technologie devait être utilisée pour authentifier l’identité de personnes à plusieurs endroits, la puissance nécessaire exigerait la contribution de beaucoup de matériel. Si la technologie de reconnaissance faciale, avec ses millions d’empreintes faciales numérisées, devait être adoptée par au moins un ministère, la puissance nécessaire aux traitements et aux mises en correspondance avec les empreintes faciales dans la base de données serait considérable. De ce point de vue, si SPC devait prendre en charge un tel projet, la puissance requise pourrait provenir d’un nuage privé ou public.
Certains facteurs peuvent également limiter l’efficacité des systèmes de reconnaissance faciale. Si la photo a été prise de profil ou si la qualité de l’image est trop basse, il se peut que le système ne dispose pas d’informations suffisantes pour extraire de l’information et trouver une correspondance. Les coupes de cheveux, la couleur de la peau, le maquillage, les lunettes et les protections faciales comme les masques chirurgicaux peuvent également nuire à la reconnaissance. Compte tenu du fait que ces systèmes font appel à l’intelligence artificielle, il y a aussi la possibilité de leur faire apprendre les mauvaises choses.
Il devrait y avoir un quelconque mécanisme pour récompenser les systèmes de reconnaissance faciale qui établissent de bonnes correspondances, mais si les exemples utilisés pour l’apprentissage ne comptent qu’un groupe démographique bien circonscrit, les systèmes ne pourront pas détecter les autres types de visages. L’absence de diversité dans l’apprentissage crée des biais de reconnaissance à tel point que les systèmes n’auront de facilité que pour identifier des personnes ayant des traits particuliers.
Ces systèmes ont également des correspondances partielles, autrement dit qui n’atteignent jamais la pleine certitude, lorsqu’ils effectuent la recherche dans une base de données d’images, par exemple. La possibilité de faux positifs est bien réelle (une correspondance est trouvée, mais ce n’est pas la bonne personne), comme celle de faux négatifs (il y a réellement une correspondance dans la base de données, mais le système ne la trouve pas).
Pour régler les problèmes de mauvais éclairage ou d’angles trop prononcés, certains systèmes modifient les images pour qu’elles soient plus faciles à lire.
Comme le logiciel modifie l’image avant de l’analyser, il augmente le risque de faux positifs. Le fait de retoucher une image avant de l’intégrer à un système de reconnaissance faciale peut modifier l’empreinte faciale analysée et créer un biais dans les résultats de la recherche.
Autre limite, ces systèmes ne peuvent reconnaître que les personnes dont les images sont déjà contenues dans leur base de données.
La technologie de reconnaissance faciale n’a pas encore été réglementée au Canada, et les organisations qui l’utilisent actuellement doivent respecter un cadre juridique précis. Conformément à la Loi sur la protection des renseignements personnels du Canada, les institutions fédérales ne peuvent utiliser les renseignements personnels qu’aux fins auxquelles ils ont été recueillis, et il faut le consentement de la personne concernée avant que ces renseignements puissent être utilisés à une autre fin. Comme l’exige la Loi sur la protection des renseignements personnels et les documents électroniques, une organisation doit informer les personnes et obtenir leur consentement concernant l’utilisation de leurs renseignements personnels[11].
Les lois font en sorte que les bases de données contenant des renseignements personnels appartenant à différents ministères du gouvernement du Canada ne peuvent être partagées entre eux à des fins autres que celles qui ont fait l’objet du consentement.
Considérations
Toute utilisation à grande échelle envisagée par SPC devra être soumise à l’évaluation du Commissariat à la protection de la vie privée. SPC devra également dans tous les cas se conformer à la Loi sur la protection des renseignements personnels et à la Loi sur la protection des renseignements personnels et les documents électroniques. Il est aussi obligatoire de justifier les utilisations étant donné les intrusions possibles dans la vie privée; le Commissariat à la protection de la vie privée propose à cet effet un test en quatre parties :[12]
- Est-il démontré que la mesure est nécessaire pour répondre à un besoin précis?
- Cette mesure est-elle susceptible de répondre efficacement à ce besoin?
- La perte au chapitre de la vie privée serait-elle proportionnelle à l’avantage obtenu?
- Existe-t-il un autre moyen moins envahissant qui pourrait permettre d’atteindre le même but?
Si SPC devait adopter ou créer un logiciel de reconnaissance faciale, le logiciel devrait être testé afin de mettre au jour les biais potentiels. Autrement dit, le logiciel devrait pouvoir reconnaître tout le monde, peu importe le sexe, le type de peau ou l’âge. S’il y a des biais, le logiciel devrait retourner en développement, ce qui pourrait entraîner d’autres coûts. Les applications de reconnaissance faciale achetées d’un fournisseur devraient être étudiées avec soin étant donné que SPC ne saurait pas exactement comment l’application a été conçue. De plus, il n’existe aucune norme applicable aux produits de reconnaissance faciale, ce qui signifie qu’il n’y a pas de niveau de performance à atteindre avant qu’un produit ne soit mis en marché. Si SPC créait lui-même son logiciel, il saurait intégralement comment il fonctionne et aurait la mainmise sur lui.
References
- ↑ [1]
- ↑ Braga, Matthew. (March 2nd, 2017). Facial Recognition Technology is coming to Canadian Airports this spring. Canadian Broadcasting Corporation. Retrieved 17-05-2019 from: [2]
- ↑ Elash, Anita, and Luk, Vivian. (July 25th, 2011). Canadian Casinos, Banks, Police use Facial-Recognition Technology. The Globe and Mail. Toronto, Ontario. Retrieved 21-05-2019 from: [3]
- ↑ Mackrael, Kim, and Ha, Tu Thanh. (May 15th, 2014) Facial Recognition Program Allows RCMP to Identify Alleged Passport Fraud. The Globe and Mail. Toronto, Ontario. Retrieved 27-05-2019 from: [4]
- ↑ Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [5]
- ↑ Parliament of Canada. (June 19th, 2013). Bill C-309 An Act to Amend the Criminal Code (concealment of identity). Government of Canada. Retrieved 03-06-2019 from: [6]
- ↑ Naiya, Pavel. (February 7th, 2018) More than one billion smartphones to feature facial recognition in 2020. Counterpoint technology Market Research. Hong Kong, China. Retrieved 27-05-2019 from: [7]
- ↑ Lohr, Steve. (February 9th,2018). Facial Recognition is Accurate, if You’re a White Guy. New York Times. New York, USA. Retrieved 29-05-2019 from: [8]
- ↑ Burt, Chris. (May 28th, 2019). Toronto police using facial recognition as Canadian government ponders rules. Biometrics Research Group Inc. Retrieved 29-05-2019 from: [9]
- ↑ Panasonic. (February 20th, 2018) Panasonic to Launch Face Recognition Server Software Using Deep Learning Technology. Panasonic Corporation. Kadoma, Japan. Retrieved 15-05-2019 from: [10]
- ↑ Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [11]/
- ↑ Office of the Privacy Commissioner of Canada. (March 2013). Automated Facial Recognition in the Public and Private Sectors. Government of Canada. Retrieved 23-05-2019 from: [12]
- ↑ Facial recognition system. (2019, July 16). Retrieved from [13]
- ↑ Gartner_Inc. (n.d.). Face Recognition Software: Anti-Terrorism Tool and More. Retrieved from [14]
- ↑ Solutions, T. (2018, September 25). Pros and Cons of Facial Recognition Technology For Your Business. Retrieved from [15]
- ↑ 5 Applications of Facial Recognition Technology. (2017, July 09). Retrieved from [16]
- ↑ Biometric Facial Recognition. (n.d.). Retrieved from [17]
- ↑ How Facial Recognition Systems Work. (2001, September 04). Retrieved from [18]
- ↑ Virdee-Chapman, B. (2016, May 26). 5 Companies Using Facial Recognition to Change The World. Retrieved from [19]
- ↑ Sennaar, K. (2019, May 20). Facial Recognition Applications – Security, Retail, and Beyond. Retrieved from [20]
- ↑ Facial recognition technology is coming to Canadian airports this spring | CBC News. (2017, March 06). Retrieved from [21]
- ↑ Lee, J. (2016, June 09). Canadian government used facial recognition to detect passport fraudsters. Retrieved from [22]
- ↑ Solutions, T. (2018, September 25). Pros and Cons of Facial Recognition Technology For Your Business. Retrieved from [23]
- ↑ Face ID Security. (2017, November). Retrieved from apple.com:[24]