REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

publicité
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
MINISTERE DE L‟ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE
UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE D‟ORAN MOHAMED
BOUDIAF
FACULTE DES MATHEMATIQUES ET INFORMATIQUE
DEPARTEMENT D‟INFORMATIQUE
Mémoire présenté par
Mr HADJAR Ahmed
Pour l’obtention du diplôme de magister
Spécialité : Informatique
Option : Simulation et intelligence artificielle
Identification des individus par la biométrie
multimodale
Soutenu le 27/11/2014 à 14 h à la salle des soutenances
Devant les membres du jury :
Mr BENYETTOU Abdelkader
Professeur
USTO-MB
Président
Mr BENYETTOU Mohamed
Professeur
USTO-MB
Rapporteur
Mme IZABATENE FIZAZI Hadria
Professeur
USTO-MB
Examinatrice
Mr BELKADI Khaled
Maître de Conférences A
USTO-MB
Examinateur
Année universitaire : 2014-2015
i
Remerciements
Tout d‟abord, je rends grâce à ALLAH de m‟avoir donné le courage
et la patience pour arriver à ce modeste résultat. Que ce travail soit bénéfique.
Je tiens, avant tout, à remercier mon encadreur Mr Mohamed
BENYETTOU, directeur du laboratoire LAMOSI, pour m‟avoir accueilli au sein
du laboratoire de modélisation et d‟optimisation des systèmes industrielles, pour
m‟avoir fourni les moyens nécessaires au bon déroulement de ce mémoire de
magister et pour le suivi de mon mémoire et toute l‟aide qu‟il a su m‟apporter au
cours de la partie expérimentale.
Je remercie également Mr A. BENYETTOU pour avoir accepté de
présider le jury de mon mémoire, les membres de mon jury, MmeH. IZABATENE
FIZAZI et Mr K. BELKADI pour avoir consacré une partie de leur temps afin de
juger mon travail.
Je remercie chaleureusement toutes les personnes ayant fait partie du
groupe de laboratoire LAMOSI pour la bonne ambiance qui a régné au sein du
laboratoire.
Enfin je tiens exprimer mon immense gratitude à ma famille (ma
mère, mes frères et mes sœurs, ma femme et mes fils Ismail et Mohamed), ainsi
que mes amis pour m‟avoir soutenu durant ces deux années.
ii
Dédicaces
Je dédie ce modeste travail
A la mémoire de mon père, nous prions constamment le bon dieu,
afin qu’il t’accorde sa miséricorde et t’accueille en son vaste paradis n’challah.
Repose en paix n’challah.
A ma mère qui a toujours su m’écouter et pris le temps de
m’entendre, sa tendresse est sa volonté ont toujours mérité mon plus profond
respect.
A ma femme pour son soutien et encouragement
A mes sœurs, mes frères et mes fils que j’aime beaucoup.
A tous mes amis ainsi qu’à toutes les personnes que j’ai connues,
qui m’ont aidées, soutenues et encouragées.
A tous mes enseignants durant mes années d’études avec lesquels
j’ai beaucoup appris.
iii
SOMMAIRE
INTRODUCTION GENERALE ............................................................................................................... 1
CHAPITRE I :LA BIOMETRIE MULTIMODALE ET LES DIFFERENTS NIVEAUX DE FUSION 4
I.1.
INTRODUCTION....................................................................................................................... 5
I.2.
LA BIOMETRIE ......................................................................................................................... 5
I.3.
LES CARACTERISTIQUES BIOMETRIQUES ......................................................................... 6
I.4.
MODES DE FONCTIONNEMENT D‟UN SYSTEME BIOMETRIQUE .................................... 7
I.4.1. LE MODE ENROLEMENT............................................................................................................ 7
I.4.2. LE MODE AUTHENTIFICATION .................................................................................................. 8
I.4.3. LE MODE IDENTIFICATION ........................................................................................................ 8
I.5.
LES TECHNIQUES BIOMETRIQUES ...................................................................................... 9
I.6.
MESURE DE LA PERFORMANCE D‟UN SYSTEME BIOMETRIQUE ................................. 10
I.7.
COMPARAISON DES DIFFERENTES TECHNIQUES BIOMETRIQUES ACTUELLES ...... 12
I.8.
LES APPLICATIONS DE LA BIOMETRIE ............................................................................. 14
I.9.
LES LIMITATIONS DES SYSTEMES BIOMETRIQUES MONOMODAUX ......................... 15
I.10.
LA MULTIMODALITE ........................................................................................................... 17
I.10.1.
LES DIFFERENTS MULTI-POSSIBLES..................................................................................... 17
I.10.2.
LES ARCHITECTURES DES SYSTEMES BIOMETRIQUES MULTIMODAUX ................................. 18
I.11.
LES DIFFERENTS NIVEAUX DE FUSION ............................................................................ 20
I.11.1.
AVANT LA CORRESPONDANCE (AVANT COMPARAISON) ...................................................... 20
I.11.1.1.
La fusion au niveau capteur (au niveau donnés) ......................................................... 20
I.11.1.2.
La fusion au niveau caractéristiques .......................................................................... 21
I.11.2.
APRES LA CORRESPONDANCE (APRES LA COMPARAISON) ................................................... 21
I.11.2.1.
La sélection dynamique du classificateur.................................................................... 21
I.11.2.2.
La fusion au niveau du rang ....................................................................................... 22
I.11.2.3.
La fusion au niveau décision ...................................................................................... 22
I.11.2.4.
La fusion au niveau des scores ................................................................................... 23
I.11.2.4.1. Approche par classification .................................................................................... 24
I.11.2.4.2. Approche par combinaison ..................................................................................... 24
I.11.2.4.2.1. Les méthodes de combinaison de scores ............................................................. 24
I.11.2.4.2.2. Techniques de normalisation de scores ............................................................... 25
I.12.
CONCLUSION ......................................................................................................................... 27
CHAPITRE II :RECONNAISSANCE PAR EMPREINTE DIGITALE ET RECONNAISSANCE PAR
IRIS DES INDIVIDUS ........................................................................................................................ 28
II.1.
INTRODUCTION..................................................................................................................... 29
iv
II.2.
RECONNAISSANCE BIOMETRIQUE PAR IRIS ................................................................... 30
II.2.1.
CARACTERISTIQUES DE L'IRIS ............................................................................................. 30
II.2.2.
CONCEPTION D‟UN SYSTEME DE RECONNAISSANCE PAR IRIS .............................................. 31
II.2.3.
ALGORITHMES DE RECONNAISSANCE BIOMETRIQUE PAR IRIS ............................................. 31
II.3.
RECONNAISSANCE BIOMETRIQUE PAR EMPREINTE DIGITALE .................................. 32
II.3.1.
CARACTERISTIQUE D‟EMPREINTE DIGITALE ....................................................................... 32
II.3.2.
REPRESENTATION DE L‟IMAGE D‟EMPREINTE ET PRISE DE DECISION ................................... 34
II.3.2.1. Image............................................................................................................................. 35
II.3.2.2. Représentation en minuties............................................................................................. 35
II.3.2.3. Les descripteurs de texture ............................................................................................. 36
II.3.3.
PROPRIETES DES IMAGES D‟EMPREINTES DIGITALES ........................................................... 36
II.3.4.
EXTRACTION DES CARACTERISTIQUES................................................................................ 37
II.3.5.
TRAVAUX ANTERIEURS ...................................................................................................... 38
II.3.8.1. Les approches de binarisation ........................................................................................ 38
II.3.8.2. Les approches d’extraction à partir de l’image en niveau de gris ................................... 39
II.3.6.
LES PROBLEMES RENCONTRES LORS DE L‟EXTRACTION DES MINUTIES................................ 39
II.3.7.
CONCEPTION D‟UN SYSTEME DE RECONNAISSANCE PAR EMPREINTES DIGITALES ................ 40
II.4.
CONCLUSION ......................................................................................................................... 41
CHAPITRE III :LES SYSTEMES IMMUNITAIRES ......................................................................... 42
III.1.
INTRODUCTION..................................................................................................................... 43
III.2.
LE SYSTEME IMMUNITAIRE NATUREL ............................................................................. 43
III.2.1.
LE SYSTEME IMMUNITAIRE INNE ........................................................................................ 44
III.2.2.
LE SYSTEME IMMUNITAIRE ADAPTATIF .............................................................................. 44
III.2.2.1.
Distinction entre le soi et le non soi ............................................................................ 44
III.2.2.2.
Mémorisation des antigènes ....................................................................................... 45
III.3.
LES RESEAUX IMMUNITAIRES ........................................................................................... 47
III.4.
PROPRIETES DU SYSTEME IMMUNITAIRE ....................................................................... 49
III.5.
SYSTEMES IMMUNITAIRES ARTIFICIELS ......................................................................... 50
III.5.1.
DEFINITIONS ...................................................................................................................... 50
III.5.2.
MODELISATION DES SYSTEMES IMMUNITAIRES ARTIFICIELS ............................................... 50
III.5.2.1
La représentation ....................................................................................................... 51
III.5.2.2
Les mesures d’affinités ............................................................................................... 51
III.5.3.
LES ALGORITHMES DU SYSTEME IMMUNITAIRE ARTIFICIEL................................................. 51
III.5.3.1.
L’algorithme de la sélection négative ......................................................................... 51
III.5.3.2.
L’algorithme de la sélection positive .......................................................................... 52
III.5.3.3.
L’algorithme de la sélection clonale ........................................................................... 52
III.5.3.4.
L’algorithme du réseau immunitaire........................................................................... 53
v
III.6.
DOMAINES D‟APPLICATION DES SIA ................................................................................ 54
III.7.
L‟ALGORITHME A.I.R.S (ARTIFICIAL IMMUNE RECOGNITION SYSTEM).................... 55
III.8.
CONCLUSION ......................................................................................................................... 58
CHAPITRE IV :IMPLEMENTATION DES SYSTEMES D’IDENTIFICATION .............................. 59
IV.1. INTRODUCTION..................................................................................................................... 60
IV.2. PHASE D‟ENROLEMENT/ENREGISTREMENT ................................................................... 61
IV.2.1.
SYSTEME D‟IDENTIFICATION DE L‟IRIS ............................................................................... 61
IV.2.1.1.
Base de données ......................................................................................................... 61
IV.2.1.2.
Prétraitement ............................................................................................................. 62
IV.2.1.2.1. Segmentation de l‟iris ............................................................................................. 62
IV.2.1.2.2. Déroulement........................................................................................................... 63
IV.2.1.2.3. Egalisation de l‟histogramme ................................................................................. 64
IV.2.1.3.
IV.2.2.
Extraction des caractéristiques................................................................................... 64
SYSTEME D‟IDENTIFICATION D‟EMPREINTE DIGITALE ......................................................... 65
IV.2.2.1.
Base de données ......................................................................................................... 66
IV.2.2.2.
Prétraitement ............................................................................................................. 67
IV.2.2.2.1. Filtre gaussien ........................................................................................................ 67
IV.2.2.2.2. La détection du point core ...................................................................................... 67
IV.2.2.2.3. Normalisation......................................................................................................... 67
IV.2.2.3.
Extraction des caractéristiques................................................................................... 68
IV.2.3.
MODELISATION .................................................................................................................. 69
IV.2.4.
EXPERIENCES ET RESULTATS .............................................................................................. 69
IV.3. PHASE D‟IDENTIFICATION .................................................................................................. 70
IV.3.1.
RESULTATS EXPERIMENTAUX ............................................................................................ 71
IV.4. CONCLUSION ......................................................................................................................... 71
CHAPITRE V :FUSION BIOMETRIQUE MULTIMODALE ........................................................... 72
V.1.
INTRODUCTION..................................................................................................................... 73
V.2.
BASES DE DONNEES BIOMETRIQUES MULTIMODALES ................................................ 73
V.3.
FUSION DES SCORES ............................................................................................................ 73
V.3.1.
NORMALISATION ............................................................................................................... 74
V.3.2.
METHODES DE FUSION DES SCORES .................................................................................... 75
V.3.3.
COMPARAISON DES DEFERENTS SYSTEMES (UNIMODAL ET MULTIMODAL) .......................... 78
V.4.
CONCLUSION ......................................................................................................................... 80
CONCLUSION GENERALE ................................................................................................................. 81
vi
ANNEXES............................................................................................................................................. 84
ANNEXE 1 : LA TRANSFORMEE DE HOUGH......................................................................................... 85
ANNEXE 2 : ALGORITHME DE L‟INDEX DE POINCARE ......................................................................... 87
REFERENCES BIBLIOGRAPHIQUES ................................................................................................. 88
vii
LISTE DES FIGURES
Chapitre I
Figure I.1 : Les différentes modalités biométriques pouvant servir comme moyen d’identification. .......... 7
Figure I.2 : Enrôlement d’une personne dans un système biométrique. .................................................... 7
Figure I.3 : Authentification d’un individu dans un système biométrique ................................................. 8
Figure I.4 : Identification d’un individu dans un système biométrique ..................................................... 9
Figure I.5 : Illustration du FRR et du FAR ............................................................................................ 10
Figure I.6 : Courbe ROC ...................................................................................................................... 11
Figure I.7 : Courbes CMS. .................................................................................................................... 11
Figure I.8 : Comparaison des différentes méthodes biométriques .......................................................... 12
Figure I.9 : Application de la biométrie ................................................................................................ 15
Figure I.10 : Effet des images bruyantes sur un système biométrique..................................................... 15
Figure I.11 : Variation d’intra-classe associée avec l’image du visage d’un individu ............................ 16
Figure I.12 : la mauvaise qualité des minuties et arrêtés ....................................................................... 16
Figure I.13 : les différents systèmes multimodaux. ................................................................................. 18
Figure I.14 : Architecture de fusion....................................................................................................... 19
Figure I.15 : les différents niveaux de fusion. ........................................................................................ 20
Figure I.16 : Fusion au niveau des caractéristiques. ............................................................................. 21
Figure I.17 : Fusion au niveau des rangs. ............................................................................................. 22
Figure I.18 : Fusion au niveau décision. ............................................................................................... 23
Figure I.19 : Fusion au niveau score dans un système biométrique multimodal. .................................... 23
Figure I.20 : Résumé des approches de fusion dans les systèmes biométriques multimodaux ................. 26
Chapitre II
Figure II.1 : Anatomie de l’iris.............................................................................................................. 30
Figure II.2 : Etapes de la reconnaissance par l’iris. .............................................................................. 31
Figure II.3 : Exemple d’empreinte digitale. ........................................................................................... 33
Figure II.4 : Les différents types d’empreintes ....................................................................................... 33
Figure II.5 : Exemple de quatre familles de crêtes. ................................................................................ 34
Figure II.6: Les points singuliers. ......................................................................................................... 34
Figure II.7 : Les caractéristiques principales des minuties. ................................................................... 35
Figure II.8: Exemple d’une représentation d’une empreinte par sa carte de minuties. ........................... 36
viii
Figure II.9: Projection des crêtes sur une image orientée. ..................................................................... 37
Figure II.10: Quelques minuties sur une image d’empreinte. ................................................................. 38
Figure II.11 : Extraction des minuties par binaraisation. ...................................................................... 39
Figure II.12: Des images de différentes qualités. ................................................................................... 40
Figure II.13: Conception d’un système biométrique basé sur les empreintes digitales............................ 41
Chapitre III
Figure III.1 : Hiérarchie des cellules immunitaires. .............................................................................. 43
Figure III.2 : Structure d’un anticorps. ................................................................................................. 45
Figure III.3 : Selection clonale.............................................................................................................. 46
Figure III.4 : Réponses primaires et secondaires ................................................................................... 47
Figure III.5 : Activation/suppression d’un anticorps.............................................................................. 48
Figure III.6 : Principes des réseaux immunitaires. ................................................................................ 48
Figure III.7 : Structure de conception d’un AIS. .................................................................................... 50
Figure III.8: La structure générale de l’algorithme de la sélection négative. ......................................... 52
Figure III.9 : Une représentation de l’algorithme de la sélection clonale. ............................................. 53
Chapitre IV
Figure IV.1 : Architecture du système proposé. ..................................................................................... 60
Figure IV.2 : Exemple d’iris de la base CASIA. ..................................................................................... 61
Figure IV.3 : Segmentation de l’iris. ..................................................................................................... 62
Figure IV.4 : Digramme du processus de segmentation de l’iris de l’œil. ............................................... 63
Figure IV.5: Transformation polaire. .................................................................................................... 63
Figure IV.6 : Image d’iris déroulée. ...................................................................................................... 64
Figure IV.7 : Image d’iris déroulée et égalisée. ..................................................................................... 64
Figure IV.8 : Quantification de phase ................................................................................................... 65
Figure IV.9: Exemple d’empreintes digitales de la base FVC2002. ........................................................ 66
Figure IV.10 : Localisation du point core optimal. ................................................................................ 67
Figure IV.11: Image filtrée et leurs codes vecteurs de caractéristiques pour chaque orientation. ........... 68
Figure IV.12 : Les courbes CMS pour les différentes bases (CASIA et FVC2002). ................................. 71
ix
Chapitre V
Figure V.1 : Chaine de traitement (fusion des scores).......................................................................... 74
Figure V.2 : Courbes CMS pour les différentes méthodes de fusion des scores(DB1_CASIA)................. 76
Figure V.3 : Courbes CMS pour les différentes méthodes de fusion des scores(DB2_CASIA)................. 76
Figure V.4 : Courbes CMS pour les différentes méthodes de fusion des scores(DB3_CASIA)................. 77
Figure V.5 : Courbes CMS pour les différentes méthodes de fusion des scores(DB4_CASIA)................. 77
Figure V.6 : Courbes CMS pour les différents systèmes d’identification (DB1_CASIA). ........................ 78
Figure V.7 : Courbes CMS pour les différents systèmes d’identification (DB2_CASIA). ........................ 78
Figure V.8 : Courbes CMS pour les différents systèmes d’identification (DB3_CASIA). ........................ 79
Figure V.9 : Courbes CMS pour les différents systèmes d’identification (DB4_CASIA). ........................ 79
Chapitre VI
Figure VI.1 : Les différents types d’image de contour par la méthode Canny ......................................... 85
x
LISTE DES TABLEAUX
Chapitre I
Tableau I.1 : Avantages et inconvénients des différentes technologies biométriques. ............................. 13
Tableau I.2 : Comparaison des 4 grandes modalités biométriques. ........................................................ 13
Chapitre IV
Tableau IV.1 : Les bases de données FVC2002. .................................................................................... 66
Tableau IV.2 : Répartition des images entre la phase d’enrôlement et de test. ....................................... 69
Tableau IV.3 : Paramètres d’apprentissage........................................................................................... 70
Tableau IV.4 : Résultat de la classification............................................................................................ 70
Chapitre V
Tableau V.1 : Bases de données virtuelles. ............................................................................................ 73
Tableau V.2 : Résultats expérimentaux des différentes méthodes de normalisation des scores................ 74
Tableau V.3 : Taux d’identification pour les différentes méthodes de fusion des scores. ......................... 75
xi
INTRODUCTION GENERALE
Introduction générale
L‟identification des individus correspond à la recherche de l‟identité de la personne qui se
présente dans une base de données. Elle peut servir à autoriser l‟utilisation des services, par
exemple contrôler l‟accès à une zone très sécurisée pour laquelle seul un nombre restreint de
personnes (enregistrée dans une base de données) a l‟autorisation d‟accès, comme elle peut être
utilisée pour identifier des criminels et des terroristes.
Pour répondre à ces besoins, la biométrie semble être une solution pratique, efficace et
dont le coût en effort et en argent est en constante diminution. De fait, la biométrie connaît un
développement fulgurant. Cet engouement entraîne le développement de méthodes biométriques
très variées : des plus classiques, comme l‟étude des empreintes digitales [Jai 97] ou de l‟iris
[Tis 03], aux plus exotiques comme la reconnaissance de la démarche [Yam 02], la
reconnaissance de la forme de l‟oreille [Yan 05]. Les industriels proposent de plus en plus, pour
les problèmes exigeant énormément de sécurité, de ne plus utiliser une seule caractéristique mais
de mettre en place un système basé sur des combinaisons de différents moyens biométriques afin
d‟accroître encore la sécurité.
Malgré ce développement rapide, la biométrie comporte des points d‟imperfections. En
effet, actuellement, il y a encore bien souvent trop peu de réflexions avant l‟implémentation
d‟une solution biométrique, que ce soit au niveau de la méthode choisie, des contraintes
imposées aux usagers ou du niveau de sécurité choisi. Il y a ainsi parfois des aberrations :
capteurs très performants couplés à des algorithmes de reconnaissance obsolètes, le tout pour
contrôler l‟accès à un restaurant scolaire.
Outre ce manque de réflexion préalable, l‟autre point critique des systèmes biométriques
concerne leur fiabilité et les mécanismes de reconnaissance ou d‟authentification à mettre en
œuvre.
L‟objectif de notre travail est le développement d‟un système d‟identification
biométrique multimodal basé sur deux biométries à savoir, l‟iris et l‟empreinte digitale. Notre
étude est basé sur la classification en utilisant une méthode d‟apprentissage supervisée, c‟est l‟un
des algorithmes des systèmes immunitaires artificiels (AIRS : Artificial Immune Recognition
System).
Ce mémoire est organisé comme suit :
Le premier chapitre est consacré à une introduction aux systèmes de reconnaissance
biométrique et un aperçu sur la multimodalité et leur différentes architectures, à la fin de ce
chapitre nous présentons les différents niveaux de fusion possibles et les techniques associées.
Un état de l‟art de la reconnaissance par iris et en reconnaissance par empreinte digitale et
les étapes typiques de la conception de chaque système sont présentées dans le deuxième
chapitre.
Le troisième chapitre est consacré à la présentation du système immunitaire naturel, les
systèmes immunitaires artificiels et les différents algorithmes inspirés du système immunitaire
naturel, nous présentons en détail l‟algorithme AIRS qui sera implémenter dans la classification
des pièces des deux modalités utilisées dans notre étude.
2
Introduction générale
Le quatrième chapitre est consacré à l‟implémentation des systèmes d‟identification de
l‟iris et d‟identification de l‟empreinte digitale indépendamment.
Dans le dernier chapitre, les résultats de fusion des deux modalités formant un système
multimodal (l‟iris et l‟empreinte digitale) sont présentés.
Enfin, la conclusion générale résumera notre contribution et donnera quelques critiques et
perspectives.
3
CHAPITRE I
LA BIOMETRIE MULTIMODALE ET LES
DIFFERENTS NIVEAUX DE FUSION
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.1. Introduction
Dans son environnement quotidien, un individu a besoin de s'identifier dans une
multitude de contextes : pour entrer dans son immeuble ou accéder à son lieu de travail, pour
retirer de l'argent à un distributeur ou payer en magasin, pour demander un service social…
Autant de codes et de mots de passe à mémoriser et à protéger.
Afin de développer les moyens de reconnaissance, la recherche connaît depuis quelques
années un renouveau spectaculaire et manifeste un intérêt majeur aux données "biométriques",
c'est-à-dire aux caractéristiques propres à chaque personne : sa voix, ses empreintes digitales, les
traits de son visage, la forme de sa main, sa signature et même son ADN. Ainsi, les techniques
basées sur la biométrie jouissent d'un engouement général favorisé par un phénomène de mode,
principalement véhiculé par les films au cinéma et à la télévision.
Cependant, plus récemment, l'augmentation de la fraude à l'identité a créé un besoin
croissant de la technologie biométrique dans un certain nombre d‟applications nécessitant un
haut degré de sécurité : accès à des sites sensibles, surveillance d‟aéroport [Cha 09].
I.2. La biométrie
La biométrie trouve ses origines dans des procédés de reconnaissance anthropométrique 1,
le plus ancien étant l‟analyse des empreintes digitales. L‟empreinte du pouce servait déjà de
signature lors d‟échanges commerciaux à Babylone dans l‟Antiquité et en Chine au 7ème siècle.
Dans une époque beaucoup plus proche, au 19ème siècle, Alphonse Bertillon, grand
criminologiste français, invente une méthode scientifique appelée "anthropologie judiciaire"
permettant l‟identification de malfrats d‟après leurs mesures physiologiques. De nos jours, la
puissance de calcul grandissante des ordinateurs peut être mise à contribution pour reconnaître
des individus, grâce à des appareils couplés à des programmes informatiques complexes.
Depuis plusieurs années, des efforts importants sont fournis dans le domaine de la
recherche en biométrie. Ce constat s‟explique par la présence d‟un contexte mondial dans lequel
les besoins en sécurité deviennent de plus en plus importants et où les enjeux économiques sont
colossaux. Les applications biométriques sont nombreuses et permettent d‟apporter un niveau de
sécurité supérieur en ce qui concerne des accès (bâtiments sécurisés, aéroports, casinos, etc.).
La première question à laquelle il nous faut répondre est la suivante : qu’est-ce que la
biométrie? Le mot biométrie désigne dans un sens très large l‟étude quantitative des êtres
vivants, mais dans notre contexte plus précis de reconnaissance et d‟identification d‟individus, il
existe deux définitions principales qui se complètent [Mor 09] :
1

La biométrie est la science qui étudie à l‟aide de mathématiques, les variations
biologiques à l‟intérieur d‟un groupe déterminé;

Toute caractéristique physique ou trait personnel automatiquement mesurable, robuste et
distinctif qui peut être employé pour identifier un individu ou pour vérifier l‟identité
qu‟un individu affirme.
Etude des dimensions du corps humain et de ses parties.
5
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.3. Les caractéristiques biométriques
Les caractéristiques biométriques ne peuvent pas être facilement volées, falsifiées, ou
partagées. Ainsi, elles sont plus fiables et sécurisées pour la reconnaissance de personne que les
méthodes traditionnelles basées sur la connaissance ou la possession. Cependant ces
caractéristiques physiques et comportementales doivent satisfaire plusieurs contraintes pour une
grande fiabilité des systèmes biométriques. En effet, les objectifs de la reconnaissance
biométrique sont la facilité d'utilisation par une reconnaissance sans carte ou code PIN, la
sécurité accrue qui est traduite par la difficulté de contourner le contrôle d'accès ainsi que la plus
grande performance quant à la précision et la rapidité des traitements. Ainsi, chaque
caractéristique physiologique et/ou comportementale peut être utilisée comme une biométrie
pour reconnaître une personne dès lors qu'elle répond à ces exigences :





universelles (exister chez tous les individus),
uniques (permettre de différencier un individu par rapport à un autre),
permanentes (autoriser l‟évolution dans le temps),
enregistrables (collecter les caractéristiques d‟un individu avec son accord),
mesurables (autoriser une comparaison future).
Cependant, dans un système biométrique pratique, il existe un certain nombre de
paramètres qui doivent être examinés, notamment:

L'acceptation par l'utilisateur qui reflète l'ampleur des inquiétudes et des objections que
l'utilisation d'une technologie biométrique donnée tend à susciter. Dans certains pays, la
reconnaissance faciale est mal acceptée ; dans d'autres pays, la reconnaissance des
empreintes digitales a des connotations de criminalité. La mesure de l‟acceptation reste
très subjective et varie d'une personne à l‟autre et d'un pays à l'autre, suivant le régime de
protection des données en vigueur, le contexte culturel et les attentes personnelles des
utilisateurs.

Le contournement, qui reflète combien il est facile de tromper le système par des
méthodes frauduleuses.

La permanence ou la stabilité qui est définie par la constance d'une caractéristique
biométrique au cours du développement normal et du vieillissement d'une personne. En
principe, plus une caractéristique est stable, moins il est nécessaire de mettre à jour les
caractéristiques personnelles ou de réenregistrer la personne.
Un système biométrique pratique doit avoir une précision acceptable et une vitesse de
reconnaissance raisonnable vis-à-vis des ressources requises, inoffensif pour les utilisateurs,
accepté par la population, et suffisamment robuste à l‟encontre des méthodes frauduleuses. De
nombreuses modalités biométriques sont utilisées dans diverses applications (voir figure I.1).
Chaque modalité biométrique a ses forces et ses faiblesses et le choix dépend généralement de
l'application à traiter. Aucune modalité biométrique ne répond effectivement aux exigences de
toutes les applications.
6
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Figure I.1 : Les différentes modalités biométriques pouvant servir comme moyen d’identification.
La comparaison entre les différentes biométries permet de choisir une technologie en
fonction des contraintes liées à l'application. En effet, chaque caractéristique (ou modalité)
biométrique a ses forces et ses faiblesses, et faire correspondre un système biométrique
spécifique à une application dépend du mode opérationnel de l'application et des caractéristiques
biométriques choisies.
I.4. Modes de fonctionnement d’un système biométrique
Les systèmes biométriques peuvent fournir trois modes de fonctionnement, à savoir,
l‟enrôlement, l‟authentification (ou vérification) et l‟identification. Dans ce qui suit, les figures
illustreront l‟exemple d‟un système biométrique utilisant l‟empreinte digitale comme modalité
[Mor 09].
I.4.1. Le mode enrôlement
C‟est la première phase de tout système biométrique (voir figure I.2), il s‟agit de l‟étape
pendant laquelle un utilisateur est enregistré dans le système pour la première fois et où une ou
plusieurs modalités biométriques sont capturées et enregistrées dans une base de données. Cet
enregistrement peut s‟accompagner par l‟ajout d‟information biographique dans la base de
données.
Figure I.2 : Enrôlement d’une personne dans un système biométrique.
7
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.4.2. Le mode authentification
L‟utilisateur affirme son identité et le système vérifie si cette affirmation est valide ou
non (voir figure I.3).
Figure I.3 : Authentification d’un individu dans un système biométrique.
Pour illustrer ce principe, prenons la situation où un utilisateur (M. X) souhaite retirer de
l‟argent à un distributeur de billets en entrant son code personnel d‟identification (code PIN) et
en présentant une modalité biométrique. Le système acquiert alors les données biométriques et
va les comparer uniquement avec le modèle enregistré correspondant à M. X. On parle alors de
correspondance 1:1. Ainsi, si l‟entrée biométrique de l‟utilisateur et le modèle enregistré dans la
base de données correspondant à l‟identité affirmée possèdent un degré de similitude élevé,
l‟affirmation est validée et l‟utilisateur est considéré comme étant un authentique. Dans le cas
contraire, l‟affirmation est rejetée et l‟utilisateur est considéré comme étant un imposteur. En
résumé, un système biométrique opérant en mode vérification répond à la question "Suis-je bien
M. X?".
I.4.3. Le mode identification
L‟utilisateur ne dévoile pas explicitement son identité (voir figure I.4). Cependant,
l‟affirmation implicite faite par l‟utilisateur est qu‟elle est une des personnes déjà enrôlées par le
système. Ainsi, l‟échantillon biométrique de l‟individu est comparé avec les modèles de toutes
les personnes de la base de données. On parle alors de correspondance 1:N. La sortie du
système biométrique est constituée par l‟identité de la personne dont le modèle possède le degré
de similitude le plus élevé avec l‟échantillon biométrique présenté en entrée. Typiquement, si la
plus grande similarité entre l‟échantillon et tous les modèles est inférieure à un seuil de sécurité
minimum fixé, la personne est rejetée, ce qui implique que l‟utilisateur n‟était pas une des
personnes enrôlées par le système. Dans le cas contraire, la personne est acceptée.
8
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Figure I.4 : Identification d’un individu dans un système biométrique.
Un exemple de système opérant en mode identification serait l‟accès à un bâtiment
sécurisé : tous les utilisateurs qui sont autorisés à entrer dans le bâtiment sont enrôlés par le
système; lorsqu‟un individu essaye de pénétrer dans le bâtiment, il doit d‟abord présenter ses
données biométriques au système et, selon la détermination de l‟identité de l‟utilisateur, le
système lui accorde le droit d‟entrée ou non. En résumé, un système biométrique opérant en
mode identification répond à la question "Suis-je bien connu du système ?".
I.5. Les techniques biométriques
Les techniques biométriques sont actuellement utilisées pour les applications de sécurité.
Chacune a des avantages et des inconvénients, le choix d'une technique se fait en fonction de
l'application. La figure I.1 montre quelques techniques biométriques. Les modalités biométriques
peuvent être classées en trois catégories:
 Les modalités qui reposent sur l‟analyse de traces biologiques (odeur, sang, ADN,…) ;
 Les modalités morphologiques qui utilisent une partie du corps humain tels que
l'empreinte digitale, l'iris, etc.
 Les modalités comportementales utilisent un trait personnel du comportement, tels que la
signature, la démarche, etc.
Les modalités morphologiques sont les plus utilisées par rapport aux modalités
comportementales. Cela est dû à leur stabilité dans le temps et la difficulté de falsification de ces
modalités. De plus, les modalités comportementales sont, généralement, affectées par l‟état
moral des individus.
Les techniques biométriques se divisent en deux groupes selon la coopération ou non de
l‟individu :
1. Techniques intrusives : Ces techniques requièrent un contact physique avec l‟individu
pour l‟identifier, tel que les empreintes digitales, la rétine, l‟ris ou la forme de la main.
Leur usage est généralement mal accepté.
9
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
2. Techniques non intrusives : Ces techniques ne requièrent pas la coopération de
l‟individu en question leur application peut se faire a distance en utilisant des capteurs
qui ne nécessitent pas de contact directe avec l‟utilisateur (visage, démarche,…).
I.6. Mesure de la performance d’un système biométrique
Tout d‟abord, afin de comprendre comment déterminer la performance d‟un système
biométrique, il nous faut définir clairement trois critères principaux :
1. Le premier critère s‟appelle le taux de faux rejet (“False Reject Rate” ou FRR). Ce taux
représente le pourcentage de personnes censées être reconnues mais qui sont rejetées par
le système;
2. Le deuxième critère est le taux de fausse acceptation (“False Accept Rate” ou FAR).
Ce taux représente le pourcentage de personnes censées ne pas être reconnues mais qui
sont tout de même acceptées par le système;
3. Le troisième critère est connu sous le nom de taux d’égale erreur (“Equal Error Rate”
ou EER). Ce taux est calculé à partir des deux premiers critères et constitue un point de
mesure de performance courant. Ce point correspond à l‟endroit où FRR = FAR, c‟est-àdire le meilleur compromis entre les faux rejets et les fausses acceptations.
La figure I.5 illustre le FRR et le FAR à partir de distributions des scores authentiques et
imposteurs tandis que l‟EER est représenté sur la figure I.6.
Figure I.5: Illustration du FRR et du FAR.
Selon la nature (authentification ou identification) du système biométrique, il existe deux
façons d‟en mesurer la performance :
–
Lorsque le système opère en mode authentification, on utilise ce que l‟on appelle une
courbe ROC (“Receiver Operating Characteristic”). La courbe ROC (voir figure I.6)
trace le taux de faux rejet en fonction du taux de fausse acceptation. Plus cette courbe
tend à épouser la forme du repère, plus le système est performant, c‟est-à-dire possédant
un taux de reconnaissance global élevé.
10
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Figure I.6 : Courbe ROC.
–
Dans le cas d‟un système utilisé en mode identification, les applications peuvent être
déployées en monde fermé (F) ou en monde ouvert (O). En mode fermé, tout iris requête
est supposé être enregistré dans la base de données du système, alors qu‟en monde
ouvert, des iris de personnes inconnues peuvent être présentés au système.
a) En monde fermé : le taux d‟identification est la mesure la plus utilisée mais il n‟est
pas toujours suffisant. En effet, en cas d‟erreur, il peut être utile de savoir si le bon
choix se trouve dans les N premières réponse. On trace alors ce que l‟on appelle une
courbe de scores cumulés CMS (pour Cumulative Match Score). La courbe (CMS)
(voir figure I.7) donne le pourcentage de personnes reconnues en fonction d‟une
variable que l‟on appelle le rang. On dit qu‟un système reconnaît au rang 1 lorsqu‟il
choisit la plus proche image comme résultat de la reconnaissance. On dit qu‟un
système reconnaît au rang 2, lorsqu‟il choisit, parmi deux images, celle qui
correspond le mieux à l‟image d‟entrée, etc…[Cha 09] [Mor 09].
b) En monde ouvert : les performances pour un système d‟identification en monde
ouvert sont caractérisées par deux mesures : le taux d‟identification et le taux de
fausse alarme. Dans le cas où l‟identité recherchée se trouve dans la galerie, le taux
d‟identification est la fraction des images de test qui est correctement détectée et
identifiée. Dans l‟autre cas où l‟échantillon de test n‟appartient pas à une identité de
la galerie, le taux de fausse alarme (False Alarm Rate) correspond à la fraction des
images de test qui est faussement détectée [Cha 09].
Figure I.7 : Courbes CMS.
11
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.7. Comparaison des différentes techniques biométriques actuelles
Malgré l‟existence de plusieurs modalités biométriques, il n‟y a pas de système
biométrique parfait. D‟une part, le Groupe International de la Biométrie IBG (International
Biometric Group)2 a procédé à une comparaison des différentes technologies biométriques
appelée Analyse Zéphyr. Les résultats de cette comparaison sont illustrés sur la figure I.8. Cette
comparaison est basée sur quatre (04) critères principaux [Hoc 07] :




Effort : effort fourni par l'utilisateur lors de l‟authentification.
Intrusion : information sur l‟acceptation du système par les usagers.
Coût : coût de la technologie (lecteurs, capteurs, etc.).
Précision : efficacité de la méthode (liée au taux d‟erreur).
Figure I.8 : Comparaison des différentes méthodes biométriques.
D‟autre part, le CLUSIF (CLUb de la Sécurité des Systèmes d‟Information Français) 3 a
également proposé une autre comparaison des différentes modalités biométriques basée sur les
avantages et les inconvénients de chacune. Le tableau I.1 montre le résultat global de cette
comparaison.
2
3
Site officielle de IBG, URL : http://www.ibgweb.com/
Site officielle du CLUSIF, URL : http://www.ibgweb.com/
12
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Technique
Avantages
Inconvénients
Peu coûteuse ;
Ergonomie moyenne ;
Facilité d‟utilisation ;
Petite taille du lecteur ;
La plus éprouvée ;
Traitement rapide.
Empreinte digitale
Qualité optimale des appareils de mesure
(fiabilité) ;
Acceptabilité moyenne ;
Possibilité d'attaques.
Système encombrant ;
Coûteuse ;
Perturbation possible par des blessures.
Jumeaux identiques;
Psychologie ;
Vulnérabilité aux attaques.
Coûteuse ;
Acceptabilité faible.
Coûteuse ;
Acceptabilité faible ;
Contraintes d‟acquisition.
Vulnérabilité aux attaques.
Psychologie ;
Dépend de la fiabilité de la signature.
Etat physique et psychique.
Très ergonomique ;
Bonne acceptabilité.
Géométrie de la main
Peu Coûteuse ;
Peu encombrant ;
Bonne acceptabilité.
Fiabilité ;
Durabilité.
Visage
Rétine
Fiabilité.
Durabilité.
Iris
Voix
Facilité.
Signature
Ergonomie.
Frappe au clavier
Ergonomie.
Tableau I.1 : Avantages et inconvénients des différentes technologies biométriques.
Ces deux comparaisons permettent de choisir une technologie appropriée en fonction des
contraintes liées à l'application demandée. Par exemple, on remarque que l‟iris et l‟empreinte
digitale sont les modalités les plus discriminantes. Cela est utile pour les systèmes
d‟identification à grande-échelle nécessitant un haut niveau de sécurité.
Parmi les indices de performance utilisés pour juger l‟efficacité d‟une modalité, les taux
de FAR et FRR (décrits précédemment) sont utilisés (Tableau I.2) [Alo12].
Modalité biométrique
FAR (%)
FRR (%)
Iris
0.00129
0.583
Empreinte digitale
0.01
2.54
Géométrie de la main
0.05
7.29
Visage
1
10
Tableau I.2: Comparaison des 4 grandes modalités biométriques.
Les caractéristiques physiques et comportementales utilisées par les modalités
biométriques actuelles ne sont pas toujours fiables à 100%. Par exemple, la reconnaissance par
les empreintes digitales est loin d'être si parfaite et si précise. Elle peut être attaquée par une fine
couche de silicone reproduisant la géométrie et les empreintes des doigts. De même, il arrive que
des utilisateurs qui n‟ont pas des empreintes d‟assez bonne qualité ne soient pas correctement
identifiés. De plus, la qualité des empreintes peut être dégradée au cours du temps, notamment
chez les personnes ayant des activités manuelles. La reconnaissance de la géométrie de la main
souffre aussi de mêmes types d‟inconvénients que dans le cas de la reconnaissance des
13
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
empreintes digitales, notamment chez les personnes de la même famille et plus particulièrement
chez les jumeaux. Pour les systèmes biométriques à reconnaissance faciale, de la voix, ou de
l‟iris, de nombreux problèmes liés aux attaques sont connus (e.g. conditions d‟acquisition,
attaque par voix enregistrée, attaque par photographie statique ou dynamique, etc.) [Alo 12].
I.8. Les applications de la biométrie
L‟authentification par la biométrie est utilisée dans tous les domaines nécessitant un
accès contrôlé tels que celui des applications bancaires, les endroits hautement sécurisés comme
les sièges du gouvernement, parlement, armée, service de sécurité, etc. Quant à la
reconnaissance, elle est souvent utilisée par la police et les services d'immigration dans les
aéroports, ainsi que dans la recherche de bases de données criminelles. On la retrouve aussi dans
les applications civiles où l'authentification des cartes de crédit, de permis de conduire et des
passeports est de plus en plus courante.
Avec l'avènement d‟internet et sa vulgarisation et avec le développement des divers
services et surtout avec l‟émergence du commerce électronique (E-commerce), tous les
fournisseurs de produits et de ces services sont en train de fournir des efforts considérables afin
de se sécuriser contre toutes les intrusions frauduleuses possibles.
Voici une liste non exhaustive des applications pouvant utiliser la biométrie pour
contrôler tout accès :
 Contrôle d'accès physiques aux locaux : Salle informatique, site sensible (service de
recherche, site nucléaire, bases militaires...).
 Contrôle d'accès logiques aux systèmes d'informations : Lancement du système
d'exploitation, accès au réseau informatique, commerce électronique, transaction
(financière pour les banques, données entre entreprises), tous les logiciels utilisant un mot
de passe.
 Equipements de communication : Terminaux d'accès à internet, téléphones portables.
 Machines & Equipements divers : Coffre-fort avec serrure électronique, distributeur
automatique de billets, contrôle des adhérents dans un club, carte de fidélité, gestion et
contrôle des temps de présence, voiture (anti démarrage), etc. (voir figure I.9)
14
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Figure I.9 : Application de la biométrie [Akr11].
I.9. Les limitations des systèmes biométriques monomodaux
La réussite d‟installation des systèmes biométriques dans diverses applications civiles,
n‟implique pas que la biométrie est un problème entièrement résolu. Il est clair qu‟il y‟a
beaucoup de possibilités pour l‟amélioration dans la biométrie. Les chercheurs n‟abordent pas
seulement les problèmes liés à la réduction des taux d‟erreurs, mais ils essayent de voir d‟autres
façons pour améliorer la rentabilité des systèmes biométriques. Les systèmes biométriques qui
fonctionnent en utilisant n‟importe qu‟elles caractéristique seule (systèmes biométriques
monomodale) ont les limites suivantes [Adj06]:
 Le bruit sur la donnée capturée : La donnée capturée peut être bruyante ou endommagée.
Une empreinte digitale avec une cicatrice ou une voix modifiée par le froid (le rhume) sont
des exemples de données bruyantes. Elles pourraient être aussi le résultat d‟un capteur
défectueux ou mal entretenu (par exemple : accumulation de la saleté sur le capteur
d‟empreinte digitale). La donnée bruyante peut être incorrectement comparée avec les
modèles de la base de données (voir figure I.10) ayant pour résultat un rejet incorrect de
l‟utilisateur.
(a)
(b)
Figure I.10 : Effet des images bruyantes sur un système biométrique.
(a)empreinte digitale obtenue pendant l’inscription. (b)Empreinte digitale obtenue du même utilisateur pendant
la vérification après trois mois. Le développement des cicatrices ou de coupures peut donner un résultat erroné.
15
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
 Les variations d’intra-classe: Les données biométriques d‟un individu acquises pendant
l‟authentification peuvent être très différentes des données qui ont étaient employées pour
générer le modèle pendant l‟inscription, cette variation est typiquement causée par un
utilisateur qui agit incorrectement avec le capteur (voir figure I.11) ou quand les
caractéristiques du capteur sont modifiés pendant la phase de vérification.
Figure I.11 : Variation d’intra-classe associée avec l’image du visage d’un individu
dû au changement de poses. Un système de reconnaissance du visage ne sera pas capable
de comparer ces trois images avec succès, bien qu’ils appartiennent à la même personne.
 Unicité : Tandis qu‟on s‟attend a ce qu‟un trait biométrique change de manière
significative à travers les individus, il peut y avoir de grandes similitudes d‟interclasse dans
les ensembles des caractéristiques employés pour représenter ces traits. Cette limitation
limite la distinction fournie par le trait biométrique. Ils ont prouvé, que le contenu de
l‟information (le nombre de modèles distinguables) dans deux représentations les plus
généralement utilisées de la géométrie de la main et le visage est seulement de l‟ordre 10 5
et de 103 respectivement [Adj 06]. Ainsi chaque trait biométrique a une certaine limite
théorique supérieure en terme de ses possibilités de distinction.
 Non-universalité : Tandis qu‟on s‟attend a ce que chaque utilisateur possède le trait
biométrique étant acquis. En réalité il est possible qu‟un sous ensemble des utilisateurs ne
possède pas une biométrie particulière.
Un système biométrique d‟empreinte digitale, par exemple peut ne pas pouvoir extraire des
caractéristiques à partir des empreintes digitales de certains individus, dû à la qualité
inférieure des arêtes (voir figure I.13).
Figure I.12 : La mauvaise qualité des minuties et arrêtés.
 Les attaques : Un imposteur peut essayer de mystifier le trait biométrique d‟un utilisateur
légitime inscrit afin de tromper le système. Ce type d‟attaque est particulièrement approprié
quand des traits comportementaux tels que la signature et la voix sont utilisés.
Cependant les traits physiques sont également susceptibles aux attaques par exemple: on
l‟a démontré qu‟il est possible de construire des doigts ou des empreintes digitales
artificielles dans un temps raisonnable pour mettre en échec le système de vérification
d‟empreinte digitale.
16
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.10. La multimodalité
La multimodalité est l'utilisation de plusieurs systèmes biométriques. La combinaison de
plusieurs systèmes a pour objectif d'en diminuer les limitations vues au précédemment. En effet,
l'utilisation de plusieurs systèmes a pour but premier d'améliorer les performances de
reconnaissance. En augmentant la quantité d'informations discriminante de chaque personne, on
souhaite augmenter le pouvoir de reconnaissance du système. De plus, le fait d'utiliser plusieurs
modalités biométriques réduit le risque d'impossibilité d'enregistrement ainsi que la robustesse
aux fraudes.
I.10.1. Les différents multi-possibles
Les systèmes biométriques multimodaux diminuent les contraintes des systèmes
biométriques monomodaux en combinant plusieurs systèmes. On peut différencier 5 types de
systèmes multimodaux selon les systèmes qu'ils combinent (voir figure I.13). On les appelle :
1. Multi-capteurs : lorsqu'ils associent plusieurs capteurs pour acquérir la même modalité,
par exemple un capteur optique et un capteur capacitif pour l'acquisition de l'empreinte
digitale.
2. Multi-instances : lorsqu'ils associent plusieurs instances de la même biométrie, par
exemple l'acquisition de plusieurs images de visage avec des changements de pose,
d'expression ou d'illumination.
3. Multi-algorithmes : lorsque plusieurs algorithmes traitent la même image acquise, cette
multiplicité des algorithmes peut intervenir dans le module d'extraction en considérant
plusieurs ensembles de caractéristiques et/ou dans le module de comparaison en utilisant
plusieurs algorithmes de comparaison.
4. Multi-échantillons : lorsqu'ils associent plusieurs échantillons différents dela même
modalité, par exemple deux empreintes digitales de doigts différents ou les deux iris.
Dans ce cas les données sont traitées par le même algorithme mais nécessitent des
références différentes à l'enregistrement contrairement aux systèmes multi-instances qui
ne nécessitent qu'une seule référence.
5. Multi-biométries : lorsque l'on considère plusieurs biométries différentes, par exemple
visage et empreinte digitale.
17
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Capteur d‟empreinte
digitale optique
Capteur d‟empreinte
digitale thermique
Multi-capteurs
Iris
2 prises de vue du même visage
avec le même capteur à des
instants différents
Empreinte
Systèmes
biométriques
multimodaux
Multi-biométries
Multi-instances
Multi-échantillons
Multi-algorithmes
Iris gauche
Iris droit
Plusieurs algorithmes d‟extraction
de caractéristiques ou de mise en
comparaison pour la même donnée
biométrique
Figure I.13 : les différents systèmes multimodaux.
Un système multimodal peut bien sûr combiner ces différents types d'associations, par
exemple l'utilisation du visage et de l'empreinte mais en utilisant plusieurs doigts.
Tous ces types de systèmes peuvent pallier à des problèmes différents et ont chacun leurs
avantages et inconvénients. Les quatre premiers systèmes combinent des informations issues
d'une seule et même modalité ce qui ne permet pas de traiter le problème de la non-universalité
de certaines biométries ainsi que la résistance aux fraudes, contrairement aux systèmes "multibiométries".
En effet, les systèmes combinant plusieurs informations issues de la même biométrie
permettent d'améliorer les performances en reconnaissance en réduisant l'effet de la variabilité
intra-classe. Mais ils ne permettent pas de traiter efficacement tous les problèmes des systèmes
monomodaux. C'est pour cette raison que les systèmes multi-biométries ont reçu beaucoup
d'attention de la part des chercheurs.
I.10.2. Les architectures des systèmes biométriques multimodaux
Les systèmes multimodaux associent plusieurs systèmes biométriques et nécessitent donc
l'acquisition et le traitement de plusieurs données. L'acquisition et le traitement peuvent se faire
successivement, on parle alors d'architecture en série, ou simultanément, on parle alors
d'architecture en parallèle.
18
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
L'architecture est donc en général liée au traitement et en particulier à la décision. En
effet la différence entre un système multimodal en série et un système multimodal en parallèle
réside dans le fait d'obtenir un score de similarité à l'issue de chaque acquisition (fusion en série)
(voir figure I.14(a)) ou de procéder à l'ensemble des acquisitions avant de prendre une décision
(fusion en parallèle) (voir figure I.14(b)).
Traitement
Traitement
Traitement
OUI/NON
Score 1
Décision
Score 2
Fusion
Décision
OUI/NON
Score 3
Fusion
Décision
OUI/NON
OUI/NON
(a)
Traitement
Traitement
Traitement
Score 1
OUI/NON
Score 2
Fusion
Décision
Score 3
(b)
Figure I.14 : Architecture de fusion
(a) en série, (b) en parallèle.
Comme le montre (figure I.14(b)) l‟architecture en parallèle est la plus utilisée car elle
permet d'utiliser toutes les informations disponibles et donc d'améliorer les performances du
système. Cependant, en cas d'un grand nombre de données biométriques l‟acquisition et le
traitement sont coûteux en temps et en matériel, en réduisent le confort d'utilisation.
L'architecture en série peut être privilégiée dans certaines applications où la multimodalité est
utilisée pour donner une alternative pour les personnes qui ne pouvant pas utiliser la modalité en
question.
19
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.11. Les différents niveaux de fusion
La combinaison de plusieurs systèmes biométriques peut se faire à quatre niveaux
différents : au niveau des données, au niveau des caractéristiques extraites, au niveau des scores
ou au niveau des décisions (voir figure I.15). Ces quatre niveaux de fusion peuvent être classés
en deux sous-ensembles :
Modalité1
Donnée
biométrique
Acquisition
Donnée
biométrique
numérisée
Extraction de
caractéristiques
Vecteur de
caractéristiques
Score de
similarité
Comparaison
Décision
Décision
Modalité2
Donnée
biométrique
Acquisition
Donnée
biométrique
numérisée
Fusion au
niveau des
données
Extraction de
caractéristiques
Vecteur de
caractéristiques
Score de
similarité
Comparaison
Fusion au niveau
des
caractéristiques
Fusion au
niveau des
scores
Décision
Décision
Fusion au
niveau des
decisions
Figure I.15 : les différents niveaux de fusion.
I.11.1. Avant la correspondance (avant comparaison)
Correspond à la fusion des informations issues de plusieurs données biométriques au
niveau du capteur (images brutes) ou au niveau des caractéristiques extraites par le module
d'extraction de caractéristiques ce genre de fusion nécessite une homogénéité entre les données.
I.11.1.1. La fusion au niveau capteur (au niveau données)
Les données brutes provenant des capteurs sont combinées par fusion au niveau capteur
[Lye 95]. La fusion au niveau capteur peut se faire uniquement si les diverses captures sont des
instances du même trait biométrique obtenu à partir de plusieurs capteurs compatibles entre eux
ou plusieurs instances du même trait biométrique obtenu à partir d‟un seul capteur. De plus, les
captures doivent être compatibles entre elles et la correspondance entre les points dans les
données brutes doit être connue par avance. Par exemple, les images de visage obtenues à partir
de plusieurs caméras peuvent être combinées pour former un modèle 3D du visage. La fusion au
niveau capteur n‟est généralement pas possible si les instances des données sont incompatibles
(par exemple, il est peut être difficile de fusionner des images de visages provenant de caméras
ayant des résolutions différentes).
20
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.11.1.2. La fusion au niveau caractéristiques
La fusion au niveau caractéristiques consiste à combiner différents vecteurs de
caractéristiques qui sont obtenus à partir d‟une des sources suivantes : plusieurs capteurs du
même trait biométrique, plusieurs instances du même trait biométrique, plusieurs unités du
même trait biométrique ou encore plusieurs traits biométriques.
Quand les vecteurs de caractéristiques sont homogènes (par exemple, plusieurs images
d‟empreinte digitale du doigt d‟un utilisateur), un unique vecteur de caractéristiques résultant
peut être calculé comme une somme pondérée des vecteurs de caractéristiques individuels.
Base de données
Source 1
Extraction des
caractéristiques
Fusion
Source 2
Comparaison
Décision
Extraction des
caractéristiques
Figure I.16: Fusion au niveau des caractéristiques.
Lorsque les vecteurs de caractéristiques sont hétérogènes (par exemple, des vecteurs de
caractéristiques de différentes modalités biométriques comme l‟iris et le visage), nous pouvons
les concaténer pour former un seul vecteur de caractéristiques. Cependant, la concaténation n‟est
pas possible lorsque les ensembles de caractéristiques sont incompatibles. Par exemple, les
minuties d‟empreintes digitales et les coefficients de visage issus du PCA (“eigen-face
coefficients”).
Cependant, la fusion au niveau caractéristique est difficile à atteindre en pratique à cause
des raisons suivantes :
1. La concaténation de deux vecteurs de caractéristiques peut engendrer un vecteur de
caractéristiques ayant une grande dimension.
2. La concaténation n‟est pas possible lorsque les ensembles de caractéristiques sont
incompatibles.
I.11.2. Après la correspondance (après la comparaison)
Les schémas d‟intégration de l‟information après l‟étape de la classification ou de
correspondance peuvent être divisés en quatre catégories : sélection dynamique de classifieurs,
fusion au niveau rang, fusion au niveau décision et fusion au niveau score.
I.11.2.1. La sélection dynamique du classificateur
Un schéma de sélection dynamique de classifieurs choisit les résultats du classificateur
qui est le plus susceptible de donner la décision correcte pour le modèle spécifique d‟entrée
[Woo97]. Ceci est également connu comme l‟approche du « winner-take-all » et le module qui
effectue ce choix est connu comme commutateur associatif [Che97].
21
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.11.2.2. La fusion au niveau du rang
Quand la sortie de chaque “matcher” (module de reconnaissance) biométrique est un
sous-ensemble de correspondances possibles triées dans un ordre décroissant de confiance, la
fusion peut se faire au niveau rang. Ho et al. [Ho 94] décrivent trois méthodes pour combiner les
rangs assignés par différents matchers :
1. La méthode “highest rank” : dans cette méthode on assigne à chaque correspondance
possible le meilleur (minimum) rang calculé par différents matchers. En cas d‟égalité, on
en retient un seul au hasard afin d‟arriver à un ordre de rang strict et la décision finale est
prise selon les rangs combinés.
2. La méthode “Borda count” : elle utilise la somme des rangs assignés par les matchers
individuels afin de calculer les rangs combinés.
3. La méthode de régression logistique : est une généralisation de la méthode “Borda
count” où une somme pondérée des rangs individuels est calculée et les poids sont
déterminés par régression logistique.
Source 1
Extraction des
caractéristiques
Comparaison
Base de données
Source 2
Extraction des
caractéristiques
Fusion
Décision
Comparaison
Figure I.17 : Fusion au niveau des rangs.
I.11.2.3. La fusion au niveau décision
L‟intégration d‟information au niveau décision peut être mis en place lorsque chaque
matcher biométrique décide individuellement de la meilleure correspondance possible selon
l‟entrée qui lui est présentée. Pour arriver à la décision finale plusieurs méthodes peuvent être
utilisées :
1. Le vote à la majorité « majority voting » : les méthodes de vote consistent à interpréter
chaque sortie d‟un classifieur comme un vote pour l‟une des classes possibles. La classe
ayant un nombre de votes majoritaire ou supérieur à un seuil préfixe est retenue comme
décision finale. Les votes des classifieurs ne sont pas pondérés et chaque classe reçoit
autant de votes qu‟il ya de classifieurs à combiner [Ari 05].
2. Aléatoire : une décision (sortie d‟un classifieur) est choisie aléatoirement. Le but de cette
technique est de lutter contre l‟usurpation des identités, les imposteurs ne savent pas à
priori laquelle des biométries sera sollicitée par le système.
3. Les règles « ET et OU » : la décision finale renvoie l‟identifiant d‟une personne si toutes
les décisions des sous-systèmes renvoient le même identifiant [Dau 98].
22
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
Source 1
Extraction des
caractéristiques
Comparaison
Décision 1
Source 2
Extraction des
caractéristiques
Comparaison
Décision
finale
Fusion
Base de données
Décision 2
Figure I.18 : Fusion au niveau décision.
I.11.2.4. La fusion au niveau des scores
Après les vecteurs de caractéristiques, les scores (de correspondance) donnés en sortie par
les matchers contiennent l‟information la plus riche à propos du modèle d‟entrée. En fait, la
fusion au niveau score (figure I.19) donne le meilleur compromis entre la richesse d‟information
et la facilité d‟implémentation. Aussi, il est relativement facile d‟accéder et de combiner les
scores générés par les différents matchers. En conséquence, l‟intégration d‟information au niveau
score est l‟approche la plus courante dans les systèmes biométriques multimodaux.
Iris
Modèle de
l’iris
Module d’extraction
de caractéristiques
Vecteur de
caractéristiques de
l‟iris
Module de
correspondance
Score de l‟iris
Fusion
Niveau score
Module de
Fusion
Score
fusionné
Module de
Décision
Accepté / Rejeté
Score de l‟empreinte digitale
Module d’extraction
de caractéristiques
Vecteur de
caractéristiques de
l‟empreinte digitale
Module de
correspondance
Modèle de
l’empreinte digitale
Empreinte
digitale
Figure I.19: Fusion au niveau scores dans un système biométrique multimodal.
Il existe deux approches pour combiner les scores obtenus par différents matchers. La
première approche est de voir cela comme un problème de classification, tandis que l‟autre
approche est de traiter le sujet comme un problème de combinaison.
23
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.11.2.4.1. Approche par classification
Dans cette approche, un vecteur de caractéristiques est construit en utilisant les scores de
ressemblance produits par les classificateurs; ce vecteur est alors classifié dans une des deux
classes : accepter (utilisateur véritable) ou rejeter (imposteur). Généralement, le classificateur
utilisé pour ce but est capable d‟apprendre les frontières de décision indépendamment de la façon
dont le vecteur de caractéristiques est produit.
Plusieurs classifieurs ont été utilisés pour combiner les scores de correspondance afin
d‟arriver à une décision : classifieur utilisant la méthode des "k plus proches voisins" [Ver 99],
l‟analyse discriminante linéaire de Fisher (LDA) et un classifieur par réseau de neurones
combiné à une fonction de base radiale (RBF) [Wan 03], fuzzy k-means [Cha 99], les SVM [San
02], les arbres de décisions [Ros 03].
I.11.2.4.2. Approche par combinaison
Les scores de correspondance individuels sont combinés de manière à former un unique
score qui est ensuite utilisé pour prendre la décision finale.
I.11.2.4.2.1. Les méthodes de combinaison de scores
Les méthodes de combinaisons de scores sont des méthodes très simples dont l'objectif
est d'obtenir un score final s à partir des N scores disponibles si pour i = 1 à N issus de N
systèmes.
Les méthodes les plus utilisées sont la moyenne, le produit, le minimum, le maximum ou
la médiane.
 Combiner les scores par la moyenne consiste à calculer s tel que :
(I.1)
 Combiner les scores par le produit consiste à calculer s tel que :
(I.2)
 Combiner les scores par le minimum consiste à calculer s tel que :
(I.3)
 Combiner les scores par le maximum consiste à calculer s tel que:
(I.4)
 Combiner les scores par la médiane consiste à calculer s tel que :
(I.5)
24
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
 Toutes ces méthodes sont des méthodes simples qui ne nécessitent aucune adaptation. Il
existe également des méthodes un peu plus évoluées de combinaison qui nécessitent le
réglage de paramètres comme la somme pondérée :
(I.6)
La somme pondérée permet de donner des poids différents
à chacun des soussystèmes en fonction de leur performance individuelle ou de leur intérêt dans le système
multimodal.
Cependant toutes ces méthodes de combinaison ne peuvent être utilisées que si tous les
scores issus des sous-systèmes sont homogènes. Pour cela les méthodes de combinaison de
scores nécessitent une étape préalable de normalisation des scores.
I.11.2.4.2.2. Techniques de normalisation de scores
a) Normalisation Min-Max : Elle est la plus adaptée dans le cas où les bornes (valeurs
minimales et maximales) des scores produits par un matchers sont connues. Dans ce cas, on
peut facilement translater les scores minimums et maximums respectivement vers 0 et 1.
Cependant, même si les scores de correspondance ne sont pas bornés, on peut estimer les
valeurs minimales et maximales pour un jeu de scores de correspondance donné et
appliquer ensuite la normalisation Min-Max. Soit sij le jème score de correspondance de
sortie de la ième modalité, où i = 1, 2, ...,R et j = 1, 2, ...,M (R est le nombre de modalités et
M le nombre de scores de correspondance disponibles dans l‟ensemble de données
d‟entraînement). Le score normalisé Min-Max pour le score de test sik est donné par :
(I. 7)
où {si.} = {si1, si2, ..., siM}. Quand les valeurs minimales et maximales sont estimées à partir
du jeu d‟entraînement de scores donné.
b) Normalisation “decimal scaling” : peut être appliquée lorsque les scores de différents
matchers évoluent selon une échelle logarithmique. Par exemple, si un matcher a des scores
dans l‟intervalle [0, 1] et l‟autre matcher a des scores dans l‟intervalle [0, 100], la
normalisation suivante peut être appliquée :
(I. 8)
où
.
c) Normalisation Z-Score : la plus employée elle utilise la moyenne arithmétique et l‟écarttype des données. Les scores normalisés sont donnés par :
(I. 9)
où μ est la moyenne arithmétique et σ l‟écart-type des données.
d) La médiane et l’écart absolu médian (MAD) : une méthode de normalisation utilisant la
médiane et la MAD serait robuste et donnée par :
25
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
(I. 10)
où
e) Les estimateurs tanh (pour tangente hyperbolique) introduits par Hampel et al. Sont
robustes et très efficaces [Ham 86]. La normalisation est donnée par :
(I. 11)
où μGH et σGH sont respectivement les estimateurs de la moyenne et de l‟écart-type de la
distribution des scores authentiques.
La figure I.20 présente un résumé des différentes techniques de fusion que nous venons
de présenter :
Fusion d’information
en biométrie
Avant
la correspondance
Niveau
Capteur
Niveau
Caractéristiques
Données Brutes
Ensembles de
Caractéristiques
Après
la correspondance
Fusion
de classifieurs
Sélection
Dynamique
de classifiers
1. Somme pondérée
2. Concaténation de vecteurs
Niveau
Confiance
Score de
correspondance
Approche
par Classification
1.
2.
3.
4.
Réseaux Neuronaux
Méthode K-NN
Arbres décisionnels
Machines a vecteurs
de support (SVM)
Niveau Rang
Niveau
Abstrait
Rangs
Labels
1. „Highest Rank‟
2. „Borda Count‟
3. „Régression Logistique‟
1. „Majority voting‟
2. „Règle Et‟
3. „Règle OU‟
Approche
par Combinaison
1. Normalisation + Somme pondérée + Seuillage
2. Normalisation+ Règles {Somme, Produit, Max,
Min} + Seuillage
Figure I.20: Résumé des approches de fusion dans les systèmes biométriques multimodaux
(d’après [Jai 05]).
26
Chapitre I : La biométrie multimodale et les différents niveaux de fusion
I.12. Conclusion
Dans ce chapitre nous avons présenté le concept des systèmes biométriques, leurs
architectures et leurs différentes applications. Ainsi, nous avons montré les différentes modalités
biométriques tout en soulignant les avantages et les inconvénients de chacune. Parmi les
modalités utilisées dans la reconnaissance biométrique, nous avons trouvé que la texture de l‟iris
et les minuties de l‟empreinte digitale sont les traits les plus intéressants à cause de ses précisions
et stabilités. De même, l‟utilisation de l‟iris et de l‟empreinte digitale dans plusieurs systèmes à
grande échelle a prouvé son succès, authentification des voyageurs dans les aéroports, et la
vérification de droit d‟accès logique et physique, l‟identification des cadavres, l‟enquête sur les
lieux des crimes, le pointage quotidien des employés, etc.
Nous avons aussi constaté que les performances des systèmes biométriques dépendent de
plusieurs facteurs et qu‟elles varient d‟un système à un autre. On a conclu que l‟une des solutions
pour améliorer leur efficacité était la fusion de plusieurs modalités biométriques.
Ensuite on a présenté les architectures et les différents niveaux fusion qui peuvent être
utilisés dans un système multimodal. La fusion se fait à plusieurs niveaux du système.
Cependant, la combinaison de l‟information à une étape en amont du traitement est censée être
plus efficace que la fusion a un niveau plus abstrait.
La fusion au niveau des caractéristiques est moins limitée par la nature des données que
la fusion au niveau des capteurs mais la concaténation pose le problème de la dimension de
l‟espace de classification qui lorsqu‟il augmente, rend plus difficile la tâche de classification.
Les méthodes de fusion avant correspondance (avant comparaison) sont assez peu
utilisées car elles posent un certain nombre de contraintes qui ne peuvent être remplies que dans
un certaines application très spécifiques. Par contre la fusion au niveau des scores (méthode de
fusion après la comparaison) peut être appliquée à tous les types de systèmes, dans un espace de
dimension limitée traitant plus d‟information que la fusion de décisions qui est souvent utilisée
pour sa simplicité.
27
CHAPITRE II
RECONNAISSANCE PAR EMPREINTE
DIGITALE ET RECONNAISSANCE PAR
IRIS DES INDIVIDUS
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
II.1. Introduction
Dans ce mémoire nous avons choisi d‟étudier l‟identification par la reconnaissance de
l‟empreinte digitale et la reconnaissance de l‟iris, car ces deux modalités, contrairement aux
autres, ont plusieurs caractéristiques (voir tableau I.1) qui favorisent leurs choix. Ces deux
modalités sont aujourd‟hui un sujet de recherche très actif et les performances de leurs systèmes
sont en fonction des conditions d‟acquisition [Kri 2007] [Con 2010] [Ali 2010] [Raj 2010] [Mis
2013].
Nous donnerons tout d‟abord un rapide état de l‟art en reconnaissance de l‟iris et en
reconnaissance de l‟empreinte digitale. Ensuite, nous analyserons les étapes typiques de chaque
système. Deux types de capteurs sont utilisés dans ce modèle de système d‟identification, un
capteur (optique, thermique,…) qui permet de capturer l‟image de l‟empreinte digitale et une
caméra de haute performance permet de capturer l‟œil de l‟individu.
Motivation (pourquoi l’iris et l’empreinte digitale ?):
Le choix des deux modalités iris et empreinte digitale n‟est pas pris au hasard, mais dû à
certains critères qui caractérisent ces deux modalités :
a) Pourquoi l’empreinte digitale :
 La reconnaissance des empreintes digitales est la technique biométrique la plus ancienne
et la plus mature. Elles ne se modifient donc pas au cours du temps (sauf par accident
comme une brûlure par exemple).
 La probabilité de trouver deux empreintes digitales similaires est de 10 -24.Les jumeaux,
par exemple auront des empreintes très proches mais pas semblables.
 Les systèmes d‟identification qui sont basés sur cette modalité représentent 50% du
marché.
 Le taux d‟erreur des produits disponibles sur le marché est proche de 0%.
b) Pourquoi l’ris :
 Le tissu de l'iris de l'œil gauche est différent de celui de l'œil droit pour chaque personne.
 La probabilité d'avoir le même tissu de l‟iris est 10 -72. Entre les vrais jumeaux, il y a
assez de caractéristiques dans l'iris pour que l'on puisse les distinguer.
 La reconnaissance de l'iris est caractérisée par un niveau de précision très élevé.
 Cette technique est considérée comme difficile à frauder.
 La simplicité de la capture d'image de l'iris.
 L'iris ne peut pas être capté à l'insu des personnes.
 L'acceptation par les utilisateurs de toutes les nationalités et des différentes cultures.
 Les résultats obtenus par J. Daugman [Dau 06] ont montré la fiabilité de cette modalité
dans un système d'identification.
Toutes ces caractéristiques nous ont permis de choisir ces deux modalités. En plus, le
niveau de précision très élevé dans le système d‟identification de l‟iris permet d‟élever
l‟insuffisance et réduire le taux d‟erreur dans un système d‟identification de l‟empreinte digitale
en cas d‟images de mauvaise qualité comme dans notre cas (en utilise la base de données
FVC2002) si on combine ces deux modalités.
29
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
On peut utiliser un tel système multimodal (iris et empreinte digitale) dans l‟accès à des
zones de haute sécurité a des accès très limite (centre nucléaire, zone militaire,…).
II.2. Reconnaissance biométrique par iris
Dans cette partie, nous présentons l'anatomie de l'iris et les caractéristiques de cette
modalité. En outre, nous identifions les étapes les plus typiques pour un système de
reconnaissance par l'iris. Nous citons quelques travaux qui portent sur le développement des
systèmes de reconnaissance biométrique par l'iris.
II.2.1. Caractéristiques de l'iris
L'iris est une membrane circulaire de la partie antérieure de l'œil. Il est situé dans
l'humeur aqueuse. L'iris est entouré par le blanc de l'œil et la pupille, la cornée se trouve devant
lui et le cristallin derrière [Mur 00]. L'iris correspond donc à la partie texturée et la partie colorée
de l'œil. Cette partie nous intéresse au niveau de la reconnaissance biométrique. La figure II.1
montre l'anatomie de l'iris. Le tissu de l'iris est caractérisé par [Hen 13]:



Entre les vrais jumeaux, il y a assez de caractéristiques dans l'iris pour que l'on puisse les
distinguer.
Le tissu de l'iris de l'œil gauche est différent de celui de l'œil droit pour chaque personne
[Ros 11].
La probabilité d'avoir le même tissu est 10-72 [Dau 95].
Figure II.1: Anatomie de l’iris.
30
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
II.2.2. Conception d’un système de reconnaissance par iris
Une fois l'image de l'iris acquise, un système de reconnaissance d'iris est composé de
plusieurs modules illustrés dans la figure II.2.
Image capturée
Image segmentée
Segmentation
Normalisation
La signature biométrique
Extraction
Base de
Image normalisée
signatures
Valeur de similarité
Comparaison
(Le Score)
Figure II.2: Etapes de la reconnaissance par l’iris.

Segmentation : l'image de l'œil qui est acquise ne comporte pas uniquement l'information
de l'iris. Il est alors nécessaire de segmenter et isoler cette information du reste de
l'image. Ce qui revient d‟isoler l'iris du blanc de l'œil et des paupières, ainsi qu'à détecter
la pupille à l'intérieur de l'iris.

Normalisation : l'iris peut être considéré comme un disque percé à l'intérieur par un autre
disque plus petit, la pupille. Les deux cercles constituent les frontières de l'iris avec le
blanc de l'œil, et avec la pupille. Ces deux cercles ne sont pas parfaitement concentriques.
De plus, avec les contractions et les dilatations de l'iris ainsi que la variation des distances
d'acquisition entre les personnes et l'objectif, la taille du disque de l'iris n'est pas toujours
constante. De ce fait une étape de normalisation de la région de l'iris est nécessaire.

Extraction des caractéristiques : l'extraction de la signature de l'iris. Il s'agit d'extraire de
l'image normalisée de l'iris des points, des vecteurs ou des coefficients caractéristiques de
la personne.

Comparaison : cette dernière étape consiste à comparer les signatures d'iris entre elles.
II.2.3. Algorithmes de reconnaissance biométrique par iris
John Daugman est le pionnier dans le domaine de la reconnaissance des personnes par
l'iris. En 1994, il a proposé une méthode complète de traitement d'images d'iris [Dau 94].
Daugman a proposé une méthode de détection de l'iris, de la pupille et des paupières basée sur la
mesure d'un operateur intégro-différentiel. Ensuite, il a développé une méthode de
normalisation pseudo-polaire du disque de l'iris appelée la méthode « Rubber Sheet ». La phase
31
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
d'extraction des caractéristiques est basée sur le codage de la phase de Gabor 2D. La distance de
Hamming est utilisée pour la vérification.
En 1997, Wildes [Wil 97] a proposé une méthode alternative et complètement différente
de celle de Daugman. Les différences se situent dans toutes les phases de traitement incluant : la
capture de l'iris, la segmentation, la normalisation et la reconnaissance. En segmentation, Wildes
a proposé une méthode basée sur la transformée de Hough circulaire et elliptique. Le système de
Wildes emploie en décomposition du pyramide de Laplace pour encoder la texture de l'iris. Il
utilise la corrélation normalisée pour déterminer la similarité entre deux codes d'iris.
En 1998, Bole et du Boashash [Bol 98] proposent d‟extraire un ensemble de signaux
unidimensionnels de l'image d'iris en utilisant les valeurs de l'intensité d'un ensemble de contours
circulaires centrés dans le centre de la pupille, qui est localisé en utilisant des techniques de
détection de contour. L'ensemble des signaux unidimensionnels est alors encodé en utilisant la
transformation « zero crossing » dans différents niveaux de résolution. Pour calculer la
dissimilitude globale entre deux codes d'iris, ils utilisent la moyenne de la dissimilitude à chaque
niveau de résolution.
En 2001, Lim et al [Lim 01] utilisent une transformée par ondelettes orthogonales avec
une simple ondelette de Haar. Quatre niveaux de transformation sont calculés et la signature est
composée des coefficients des détails diagonaux à l'échelle la plus basse. Une approche par
réseau de neurones est utilisée pour faire correspondre deux signatures.
En 2005, Noh et al. utilisent une méthode appelée multirésolution [Noh 05]. En calculant
la valeur en niveaux de gris moyenne comme une fonction de rayon, ils construisent une
signature d'iris unidimensionnelle qui sert d'entrée à l'algorithme multirésolution ICA.
En 2007, E. Krichen [Kri 07] a étudié les limites des systèmes de reconnaissance par l'iris
et il a proposé une solution basée sur une méthode de corrélation associée à une mesure de
qualité locale quand les images sont acquises avec moins de contraintes, incluant une perte de
qualité de l'image.
II.3. Reconnaissance biométrique par empreinte digitale
Dans cette partie, nous présentons les caractéristiques d‟empreinte digitale puis, nous
citons les différentes représentations de l‟image d‟empreinte, en suite nous identifions les
propriétés des images d‟empreintes digitales, puis nous citons les différentes approches et les
travaux qui portent sur l‟extraction des caractéristiques de cette modalité. En terminera cette
partie par les différents problèmes rencontrés lors de l‟extraction des minuties.
II.3.1. Caractéristique d’empreinte digitale
L‟empreinte digitale (figure II.3) se compose des crêtes et des vallées alternatives,
flottant à la direction constante locale. Le modèle de crête et de vallée est unique pour chaque
individu et ne change pas pendant la vie individuelle sauf l‟accident comme meurtrissure ou
coupe de bout du doigt. Cette propriété fait l‟empreinte devenir une biométrie d‟identité
attractive. On peut classer les empreintes digitales en trois classes principales (figure II.4) :
32
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Figure II.3: Exemple d’empreinte digitale.

Les arcs : les lignes vont d‟un bord à l‟autre du doigt.

Les boucles : les lignes ont un trajet récurrent et reviennent aux bords dont elles sont
parties.

Les verticilles : les lignes présentent un trajet plus au moins spirale et limite vers les
bords du doigt.
Figure II.4: Les différents types d’empreintes
(a) Image de type arc, (b) Image de type boucle, (c) Image de type spiral.
Les empreintes digitales sont entièrement formées à environ sept mois du développement
du fœtus et les configurations des crêtes du doigt ne changent pas a moins d‟accidents telles que
des contusions et des coupes sur les bouts du doigt. Cette propriété fait des empreintes digitales
une marque biométrique très attrayante. En pratique, on préférera extraire les caractéristiques
principales suivantes [Tou04] :

Les minuties : Les empreintes digitales présentent plusieurs types de points dont la
détermination repose sur des règles précises et complexes. Les bifurcations et les fins de
crêtes permettent la reconstitution de toutes les minuties, toute autre minutie peut se
composer de combinaisons de bifurcations et de fins de crêtes. Par exemple, les anneaux
peuvent être visualisés en tant que deux bifurcations qui se superposant et un ilot peut
être représenté par deux fins de crêtes à courte distance (figure II.5).
33
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Coupure (fin d‟arrête)
Anneaux (Médian ou clôture)
Division (Bifurcation)
Ilots (Simple)
Figure II.5: Exemple de quatre familles de crêtes.

Les points singuliers :
– Le centre : le centre est le lieu de courbure maximale des lignes d‟empreinte les plus
internes. Il est aussi appelé le point core.
– Les deltas : un delta est proche du lieu où se séparent deux lignes d‟empreintes
vérifiant les propriétés suivantes : ces lignes se séparent suivant deux directions
orthogonales et sont les lignes les plus internes vérifiant la propriété précédente (figure
II.6).
Figure II.6: Les points singuliers.
II.3.2. Représentation de l’image d’empreinte et prise de décision
Une empreinte apparait comme une surface alternée de crêtes et de vallées parallèles sur
la plupart des régions. Différentes caractéristiques permanentes ou semi-permanentes tels que les
blessures, les coupures et les bleus sont aussi présentes sur l‟empreinte. Qu‟il s‟agisse d‟un
problème de vérification ou de classification, il est nécessaire de définir sur l‟empreinte une
représentation invariante : des caractéristiques qui ne s‟altèrent pas avec le temps. Cette
représentation peut être globale prenant en compte toute l‟image ou, locale c'est-a-dire
constituée d‟un ensemble de composantes dérivée chacune d‟une région restreinte sur
l‟empreinte.
34
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Lorsqu‟il est question d‟un problème d‟appariement (vérification de la similarité entre
deux empreintes), les algorithmes d‟appariement peuvent être classifiés en fonction de la
représentation de l‟empreinte; qui elle peut appartenir à l‟une des catégories suivantes :
II.3.2.1. Image
Dans cette représentation, c‟est toute l‟image qui est considérée comme une
représentation possible. L‟appariement est réalisé par corrélation. La corrélation entre les deux
images I1(x, y), I 2 (x, y) est donnée dans le domaine spatial par :
Le corrélateur établit la correspondance par la recherche de la magnitude du pic dans
l‟image de corrélation Ic. La position du pic indique la translation entre les images et la valeur du
pic informe sur le degré de similarité. L‟exactitude de cette corrélation se dégrade avec les
transformations de l‟image comme les phénomènes de translation et de rotation. Le problème de
distorsion peut être surmonte par les méthodes de corrélation locales proposées dans [Nan 04] et
dans [Var 00]. Un autre inconvénient est en relation avec la taille conséquente de l‟image à
sauvegarder durant l‟inscription.
II.3.2.2. Représentation en minuties
Le but d‟un algorithme d‟appariement est de comparer deux images ou deux gabarits et
de retourner le score de similarité qui correspond à la probabilité que deux empreintes se
correspondent. A l‟exception des algorithmes basés sur la corrélation, la plupart des algorithmes
extraient des caractéristiques dans le but de faire l‟appariement. Les détails de minutie
constituent la représentation la plus populaire de toutes les représentations existantes, elles
répondent efficacement au problème de taille posé précédemment.
Les minuties représentent des discontinuités locales et marquent les positions ou la crête
se termine ou bifurque. Cela constitue les types de minutie les plus fréquentes, bien qu‟un total
de 18 types de minuties ait été identifié.
Chaque minutie peut être décrite par un nombre d‟attributs tels que la position (x,y),
l‟orientation
et d‟autres informations susceptibles d‟aider à l‟appariement. Cependant, la
plupart des algorithmes considèrent seulement sa position et son orientation (figure II.7):
Figure II.7: Les caractéristiques principales des minuties.
35
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Les minuties peuvent être appariées en considérant le problème comme un problème
d‟appariement de primitives point (point pattern matching). La figure suivante est une
représentation en minuties d‟une empreinte (figure II.8):
Figure II.8: Exemple d’une représentation d’une empreinte par sa carte de minuties.
II.3.2.3. Les descripteurs de texture
Les algorithmes d‟appariement basés sur les minuties ne s‟exécutent pas bien quand la
surface de l‟empreinte est petite étant donné que le nombre de minuties n‟est pas suffisant pour
l‟appariement. De plus, le processus d‟extraction des minuties est plus enclin à l‟erreur dans ce
genre de cas. Prabhakar et al [Pra 99] proposent une méthode basée sur un banc de filtres pour
effectuer l‟appariement de cette sorte d‟images. Ils décrivent un nouveau descripteur de texture
appelé "code d‟empreinte". Les informations de texture (moyennes et variances) sont extraites en
effectuant une sectorisation [Ros 02] de l‟image autour d‟un point de référence (le point core); et
l‟appariement est basé sur le calcul de la distance euclidienne entre deux codes. L‟inconvénient
de cette approche est que le point core doit être localisé de façon exacte. Cela n‟est pas possible
pour des images de mauvaise qualité. De plus, la performance est inférieure comparée aux
appariements basés sur les minuties. Cependant, une décision qui combine les paramètres de
texture et les minuties aurait un meilleur rendement.
II.3.3. Propriétés des images d’empreintes digitales
Les travaux qui ont été faits dans le domaine de l‟analyse d‟empreintes s‟appuient sur les
propriétés intrinsèques qui caractérisent ce type d‟image :




L‟empreinte est par essence une image de lignes.
Une empreinte est une alternance de crêtes et de vallées qui évoluent dans une direction
précise.
Un bloc de l‟image bien défini possède une direction locale constante.
Sur un bloc, les niveaux de gris des crêtes et des vallées constituent une forme
sinusoïdale le long de la direction normale à l‟orientation locale des crêtes (figure II.9).
L‟amplitude, la fréquence de cette forme sont des indicateurs sur le type de la région
constituant le bloc considéré. Seuls les points singuliers constituent une discontinuité de
cette forme présumée.
36
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
(a)
(b)
Figure II.9: Projection des crêtes sur une image orientée.
(a) un échantillon d’empreinte (b) une empreinte synthétique.



L‟empreinte est une image texturée.
Les valeurs des niveaux de gris atteignent leur maximum local le long de la direction
normale aux crêtes.
Lors de la saisie d'une empreinte digitale, il arrive assez souvent que certaines parties de
l'empreinte soient sous ou sur encrées, ce qui peut être gênant pour les traitements ultérieurs.
La définition précédente nous indique que cette image est non stationnaire. En effet, la
moyenne des niveaux de gris dans une fenêtre de la partie sous-encrée est différente de la
moyenne dans une fenêtre d'une partie "normale" de l'empreinte. Pour remédier à cette
contrainte, beaucoup d‟algorithmes utilisent une étape de normalisation.
Ces propriétés peuvent être matérialisées par des représentations spécifiques sous forme
d‟image appelée images intrinsèques. Cela inclut :

L’image d’orientation : l‟image d‟orientation O représente l‟orientation locale des crêtes sur
chaque point de l‟image [Vis 96] [She 94].

L’image de fréquence : la fréquence locale des crêtes indique la distance moyenne entre les
crêtes sur un bloc [Hon 98] [Mai 97].

Le masque des régions : le masque indique l‟ensemble des régions ou apparaissent des crêtes.
Il est aussi appelé masque région fond. D‟autres masques [Hon 98] sont capables de
distinguer les régions exploitables parmi celles qui sont irrécupérables.
Le calcul de ces images intrinsèques forme une étape critique dans un processus
d‟extraction de caractéristiques. Une erreur survenue lors de leur calcul va se propager le long de
tout le procédé. L‟image d‟orientation est utilisée pour l‟amélioration de l‟image, la détection des
points singuliers, la segmentation et la classification des images. Le masque est utilisé pour
éliminer les fausses minuties.
II.3.4. Extraction des caractéristiques
La représentation des attributs de l‟empreinte constitue la phase la plus cruciale lors de la
conception d‟un système de vérification. La représentation détermine nettement la précision du
système. Les systèmes existants se basent sur les détails des minuties, les descripteurs de texture
ou sur la représentation de l‟image entière [Seo 02]. Il reste néanmoins que les minuties sont de
loin les attributs les plus largement utilisés.
37
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Les minuties marquent des points de discontinuité locale (figure II.10). FBI utilise un
modèle d‟identification qui repose sur deux types de minuties : les terminaisons qui marquent les
fins de crêtes et les bifurcations qui correspondent aux points ou la crête se diverge.
Figure II.10: Quelques minuties sur une image d’empreinte.
II.3.5. Travaux antérieurs
Les algorithmes d‟extraction de minuties présents dans la littérature peuvent être
généralement catégorisés en ceux qui se basent sur l‟extraction à partir de l‟image en niveau de
gris et ceux basés sur l‟extraction à partir de l‟image binarisée.
II.3.8.1. Les approches de binarisation
Dans cette approche, l‟image en niveau de gris est convertie en une image binaire.
Malgré le fait que les algorithmes existants différent dans les divers aspects d‟implémentation,
ils suivent tous les étapes communes suivantes (figure II.11) :
1. Segmentation/binarisation : dans cette étape, l‟image est convertie en une image binaire à
travers un processus de seuillage ou une méthode de binarisation adaptative. Le but est le
repérage des crêtes. Cette étape est aussi appelée dans la littérature segmentation. Toutefois,
cela ne doit pas se confondre avec la segmentation de l‟image entre région d‟intérêt et
région de fond lors de la génération du masque des régions.
2. Amincissement : l‟image binaire est ensuite amincie à travers un schéma itératif
morphologique résultant en une carte de crêtes d‟une largeur d‟un pixel.
3. Détection de minuties : dans le cas où l‟amincissement serait utilisé, cette étape devient
triviale. Elle se base sur une scrutation de voisinage. Les fins de crêtes ont un seul voisin et
les bifurcations possèdent plus de deux voisins. Dans les algorithmes qui n‟utilisent pas
d‟amincissement, la détection de minuties est faite par un appariement de gabarit [Gar 02].
4. Post-traitement : l‟extraction de minuties peut produire deux sortes d‟erreurs : les fausses
détections c‟est à dire des minuties qui n‟existent pas sur l‟image originale et les minuties
oubliées qui sont de vraies minuties qui n‟apparaissent pas sur le gabarit résultat. Alors que
rien ne peut être fait pour éviter les oublis de vraies minuties, les fausses minuties peuvent
être éliminées en considérant leurs relations spatiales. Différentes heuristiques peuvent être
appliquées pour filtrer les fausses minuties.
38
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus
Figure II.11: Extraction des minuties par binaraisation.
II.3.8.2. Les approches d’extraction à partir de l’image en niveau de gris
Peu d‟approches d‟extraction de minuties ne suivant pas le schéma conforme de
binarisation - squelettisation ont été proposées :
M.T.Leung et al introduisent dans [Leu 90] un réseau de neurones pour la détection des
minuties. Une autre approche plus directe a été proposée par Maio et Maltoni dans [Mai 97].
Cette approche traque les crêtes en localisant les maxima locaux par un suivi de lignes le long du
flot directionnel des crêtes. Seulement, avec cette approche les maxima locaux peuvent ne pas
être bien définis dans le cas d‟une image de mauvaise qualité. Néanmoins les approches de
niveau de gris possèdent de nombreux avantages :

Le schéma de binarisation implique quelques formes de seuillage. Un simple seuillage
n‟est pas adéquat lorsque l‟image n‟a pas une illumination uniforme, ce qui est commun
pour les capteurs optiques. Un seuillage adaptatif n‟est pas très fiable dans une image de
faible qualité.

L‟étape de squelettisation est gourmande en temps machine dans le sens où elle est
impartialement récursive. Le suivi de ligne est beaucoup plus rapide.

Le suivi de crêtes est intrinsèquement immunise contre les coupures de crêtes souvent
présentes dans l‟empreinte contrairement aux autres procédés de binarisation qui restent
très sensibles à ce genre de bruit et nécessitent systématiquement un post-traitement.
II.3.6. Les problèmes rencontrés lors de l’extraction des minuties
Un fiable algorithme d‟extraction de caractéristiques est une étape critique pour la
performance d‟un système automatique d‟authentification d‟identité en utilisant l‟empreinte
digitale. La performance d‟un algorithme d‟extraction et de mise en correspondance des images
d‟empreintes digitales dépend fortement de la qualité de l‟image en entrée. Les algorithmes
présentés ultérieurement opèrent bien à condition que l‟image en entrée soit de bonne qualité
(quand la qualité de l‟empreinte ne peut pas être mesurée de façon objective, elle peut être
grossièrement déduite de la clarté de la structure des crêtes : Une image de bonne qualité possède
un fort contraste et un ensemble de crêtes et de vallées bien définies). Cependant, dans la
pratique un pourcentage signifiant d‟images est en mauvaise qualité. Cela est dû :
39
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus





Aux conditions d‟acquisition.
A l‟état de l‟épiderme.
Au dispositif de prise de vue.
A une mauvaise coopération du sujet.
Qualité de l‟empreinte rencontrée durant la vérification.
La qualité de l‟empreinte rencontrée durant la vérification est très incertaine, elle varie
sur une grande portée. La plus grande partie est endommagée par l‟état de l‟épiderme (voir
figure II.12) :



Les crêtes se cassent par la présence de blessures, de coupures.
Des empreintes très sèches donnent des crêtes fragmentées.
Les empreintes qui transpirent font une sorte de pontage entre les lignes de crêtes
(raccordement).
(a)
(b)
(c)
Figure II.12: Des images de différentes qualités.
La qualité décroit de la gauche vers la droite. (a) image de bonne qualité avec
un bon contraste (b) distinction insuffisante sur le centre de l’image (c)une empreinte sèche.
Cela peut engendrer les problèmes suivants :



Création de fausses minuties.
Ignorance de vraies minuties.
Introduction d‟erreurs de localisation (position et direction).
Par la suite une carte de fausses minuties va engendrer l‟échec de l‟algorithme
d‟appariement. Une étape de prétraitement pour améliorer la clarté s‟avère donc nécessaire. Ce
qui explique le fait que la plupart des recherches soient principalement vouées à l’amélioration
de l’image en entrée.
II.3.7. Conception d’un système de reconnaissance par empreintes digitales
La reconnaissance d‟empreintes digitales est une technique biométrique mature pour
toute application d‟identification ou de vérification d‟individus. Un système de reconnaissance
des empreintes digitales est un système automatique de reconnaissance de formes qui se
compose des trois étapes principales :

Acquisition : Les empreintes digitales sont capturées et stockées sous forme des images.

Extraction des caractéristiques: les caractéristiques essentielles sont extraites à partir des
images.
40
Chapitre II : Reconnaissance par empreinte digitale et reconnaissance par iris des individus

Prise de décision : Les caractéristiques acquises sont comparées avec les caractéristiques
stockées dans une base de données et à partir le résultat de cette comparaison une
décision est prise.
Prétraitement (filtrage,
Extraction des
binarisation, squelettisation…)
caractéristiques pertinentes
Empreinte capturée
Comparaison
La signature biométrique
Base de
signatures
Valeur de similarité
(Le Score)
Figure II.13: Conception d’un système biométrique basé sur les empreintes digitales.
II.4. Conclusion
L‟empreinte digitale présente un intérêt certain dans la reconnaissance des individus
compte tenu de son avantage (peu coûteuse, facilité d‟utilisation, petite taille, La plus éprouvée
et son traitement rapide).
Les performances des systèmes de reconnaissance par iris et les systèmes de
reconnaissance par empreinte digitale sont très dépendantes du corpus utilisé et de la qualité des
images à comparer. Pour fonctionner correctement, il faut que les conditions d‟observation
soient stables entre la phase d‟enrôlement et de reconnaissance.
Pour qu‟un système d‟identification soit robuste, on associe plusieurs méthodes
d‟identification biométrique en les combinant, dans notre cas nous avons concaténé l‟empreinte
digitale avec l‟iris.
41
CHAPITRE III
LES SYSTEMES IMMUNITAIRES
Chapitre III : Les systèmes immunitaires
III.1. Introduction
L‟étude du corps humain à toujours suscité une grande attention du fait de sa grande
complexité. Notre domaine de recherche se base principalement sur l‟extraction des métaphores
utiles, à partir des systèmes biologiques, afin de créer des solutions informatiques efficaces aux
problèmes complexes. Les développements les plus appréciables tirés du modèle humain, ont été
les « réseaux de neurones » inspirés par le fonctionnement du cerveau, et les « algorithmes
évolutionnaires » inspirés par la théorie de l’évolution darwinienne.
Cependant, plus récemment, on assiste à un intérêt croissant accordé à l‟utilisation d‟un
autre système biologique qui est « le système immunitaire » comme source d‟inspiration pour
résoudre des problèmes complexes.
Le système immunitaire biologique est doté de capacités de traitement de l‟information y
compris l‟identification du modèle, l‟apprentissage, la mémorisation et le traitement parallèle
distribué. Pour tout cela et pour d‟autres raisons, le système immunitaire a suscité un intérêt
significatif en vue de son emploi comme métaphore d‟inspiration dans le calcul. Ce domaine de
recherche est connu sous l‟appellation des systèmes immunitaires artificiels.
III.2. Le système immunitaire naturel
Le système immunitaire est responsable de la défense de l‟organisme contre les maladies
et autres infections. C‟est un système complexe de molécules, cellules et tissus capable de
reconnaître aussi bien les cellules anormales du soi que les microorganismes exogènes, ces
derniers sont aussi appelés antigènes [Roi 90].
Le système immunitaire est divisé en deux systèmes de défenses principaux: le système
immunitaire inné, qui représente les défenses présentes dès la naissance de l‟individu ; et le
système immunitaire adaptatif, c‟est l‟ensemble des défenses apprises ou acquises au cours du
temps [Roi 90].
Les cellules qui forment le système immunitaire sont appelées leucocytes. La hiérarchie
de cette famille est montrée dans la figure III.1.
Leucocytes
Innés
Macrophages
Adaptatifs
Monocytes
Lymphocyte
s
Cellules T
Cellules B
Plasma
CellulesMémoires
Figure III.1: Hiérarchie des cellules immunitaires.
43
Chapitre III : Les systèmes immunitaires
La réponse immunitaire innée a rarement intéressée les informaticiens, à cause de ses
capacités statiques, réagissant à l‟infection sans pour autant apprendre à y réponde de manière
plus efficace. Par contre, la réponse immunitaire adaptative est d‟un grand intérêt dans le
domaine informatique, principalement grâce à ses capacités d‟apprentissage adaptatif.
III.2.1. Le système immunitaire inné
Le système immunitaire inné forme la première ligne de défense contre les antigènes et
inclut des éléments tels que la peau et les muqueuses. Il utilise différents mécanismes tel que la
toux, l‟éternuement, les larmes ainsi que la salive pour éliminer les agents nocifs. Cette couche
du système immunitaire est capable de détruire une grande variété d‟antigènes au premier
contact. La réponse est systématique et c‟est la même chez tous les individus.
Les cellules impliquées dans la réponse innée sont appelées phagocytes et incluent dans
leurs rangs les monocytes et les macrophages. Ces cellules présentent à leurs surfaces des
récepteurs qui sont programmés pour reconnaître une forme antigénique commune qui n‟est
produite que par les microbes et jamais par l‟organisme hôte [Roi 90].
Les phagocytes se lient aux agents infectieux pour les ingérer. Une fois digéré, l‟antigène
est découpé en plusieurs morceaux qui sont présentés par les macrophages comme un signal de
présence de l‟agent infectieux. Les cellules qui effectuent cette tâche de signalisation sont
appelées cellules présentatrices d‟antigènes. Ce signal peut être utilisé pour stimuler d‟autres
phagocytes et/ou la réponse immunitaire adaptative.
III.2.2. Le système immunitaire adaptatif
Les microorganismes peuvent, grâce aux mutations, développer des stratégies qui rendent
caduques nos défenses immunitaires innées. Le système immunitaire a donc besoin de
développer des défenses spécifiques contre chacun de ces microorganismes, aussi nombreux
soient-ils.
La réponse immunitaire adaptative est responsable de la protection de l‟organisme contre
les microorganismes infectieux non rencontrés auparavant. Ce système est capable d‟apprendre
et de se rappeler les formes moléculaires présentées par les antigènes. Les cellules impliquées
dans la réponse immunitaire adaptative sont appelées lymphocytes, et peuvent être divisés en
deux catégories : les cellules B et les cellules T. les cellules B se développent dans la moelle et
les cellules T dans le Thymus.
L‟immunité spécifique contient deux mécanismes principaux, l‟un est responsable de la
distinction entre le soi et le non soi, l‟autre permet au système de mémoriser les antigènes
rencontrés.
III.2.2.1. Distinction entre le soi et le non soi
De tous les mécanismes qui constituent le système immunitaire naturel, celui-ci est le
plus important. A tout moment le système doit être capable d‟identifier ses propres molécules (le
soi) des molécules étrangères. Les cellules T sont à la base de la distinction entre le soi et le non
soi [Roi 90]. Non seulement elles peuvent se lier (et détruire) les cellules du soi infectées. Mais
en plus, elles sont indispensables à l‟activation des cellules B et donc au lancement de la réponse
44
Chapitre III : Les systèmes immunitaires
immunitaire. En effet, même si une cellule B reconnaît un antigène, elle ne peut s‟activer que si
elle reçoit une confirmation des cellules T.
Lors de la maturation des cellules T dans le thymus, elles sont confrontées à un
échantillon de molécules du soi. N‟importe quelle cellule T qui s‟active en présence de cet
échantillon est immédiatement détruite. Ceci garantit que les cellules T matures ne vont jamais
se lier avec des molécules du soi. Ceci veut dire aussi que si une cellule T se lie à une certaine
molécule, cette dernière est forcément une molécule non soi.
III.2.2.2. Mémorisation des antigènes
Le rôle principal des cellules B est de produire les anticorps [Roi 90]. Ces molécules,
présentes en grandes quantités à la surface des cellules B, peuvent une fois libérées se lier à
l‟antigène. Les anticorps vont alors attirer les macrophages vers la zone d‟infection, faciliter
l‟ingestion de l‟antigène par le macrophage et peuvent même détruire l‟antigène directement.
Chaque cellule B produit un seul type d‟anticorps. Un anticorps est constitué de deux
régions principales (voir figure III.2) : la région variable (VH et VL), qui détermine le type
d‟antigène avec lequel cet anticorps peut se lier ; et la région constante (CH et CL), à la base de
l‟anticorps, qui permet entre autres aux macrophages d‟ingérer plus facilement l‟antigène.
Figure III.2: Structure d’un anticorps.
Chaque anticorps est spécifique à un antigène particulier, et il ne peut se lier qu‟avec les
antigènes qui ressemblent beaucoup à l‟antigène ciblé. La partie de l‟anticorps qui se lie à
l‟antigène est appelée paratope, et la partie de l‟antigène à laquelle se lie l‟anticorps est appelée
épitope. Il faut noter qu‟un antigène contient généralement plusieurs épitopes, et qu‟un anticorps
contient aussi des épitopes dans sa partie fixe. La force de la liaison entre l‟antigène et
l‟anticorps est appelée affinité.
Lorsqu‟un nouvel antigène pénètre dans le corps, la réponse immunitaire passe par les
étapes suivantes (principes de la sélection clonale [Roi 90], voir figure III.3):
 Au début, la concentration de l‟antigène est tellement faible que seule l‟immunité innée est
activée. Comme l‟antigène est nouveau aucune cellule B n‟est assez spécifique pour se lier
avec.
 Au fur et à mesure que l‟antigène se développe, sa concentration devient assez élevée pour
activer les cellules B les moins spécifiques.
45
Chapitre III : Les systèmes immunitaires
 Une fois les cellules B activées, elles vont se multiplier pour produire un grand nombre de
clones. Chaque clone est une cellule B identique à la cellule qui la produite. Le nombre de
clones est proportionnel à l‟affinité de la liaison cellule B-antigène.
 Pour augmenter la spécificité des anticorps et l‟efficacité de la réponse immunitaire, les
clones entrent dans une phase d‟hyper mutations, modifiant ainsi la structure de leurs
récepteurs (anticorps). Comme les mutations sont aléatoires, les cellules obtenues (dites
matures) peuvent devenir plus spécifiques ou moins spécifiques.
 Lorsque la concentration de l‟antigène diminue (à cause de la réponse immunitaire), seules
les cellules B les plus spécifiques continuent à être activées, les autres (les moins
spécifiques) ne sont plus activées et finissent par mourir. Ceci a pour effet de rendre la
population de cellules B de plus en plus spécifique à chaque génération.
 Après maturation, les cellules B deviennent soit des cellules plasma, soit des cellules
mémoire. Les cellules plasma sont de véritables usines à anticorps capable d‟en produire en
quantités impressionnantes. Les cellules mémoire quand à elles, vont survivre longtemps
après la disparition de l‟antigène, et peuvent une fois activée produire de grandes quantités
d‟anticorps en très peu de temps.
Lors de la réponse primaire (un nouvel antigène pénètre dans le corps), il faut plusieurs
jours avant que des anticorps efficaces apparaissent dans le sang. Mais lors de la réponse
secondaire (un antigène similaire pénètre dans le corps) et grâce aux cellules mémoire issues de
la première infection, les anticorps correspondants sont produits beaucoup plus rapidement et en
plus grandes quantités. On dit que le système est devenu immunisé contre l‟antigène, ou encore
qu‟il l‟a mémorisé (voir figure III.4).
Sélection
Prolifération
Différentiation
Cellules B
Cellules Mémoires
Clones
Antigènes
Cellules Plasma
Figure III.3 : Selection clonale [Whi 04]
46
Chapitre III : Les systèmes immunitaires
Réponse
secondaire
Réponse primaire
attente
attente
Réponse à
l’antigène A
Réponse à
l’antigène B
Antigène A
Antigènes
A+B
Jours
Figure III.4: Réponses primaires et secondaires [Dec 99].
Il faut préciser que l‟acquisition de la mémoire et de l‟immunité vis-à-vis d‟un
microorganisme ne protège en aucun cas des autres microorganismes non apparentés [Roi 90].
L‟immunité acquise est donc spécifique et le système distingue précisément deux
microorganismes infectieux différents. La base de ce phénomène réside dans la capacité des
anticorps à distinguer entre des antigènes différents.
III.3. Les réseaux immunitaires
La théorie des réseaux immunitaires, proposée originellement par Jerne [Jer 74], a offert
un nouveau point de vue en ce qui concerne l‟activité des lymphocytes, la production des
anticorps, la tolérance, la distinction entre soi et non soi, la mémorisation ainsi que l‟évolution
du système immunitaire. Cette théorie suggère que le système immunitaire soit composé d‟un
réseau régulé de cellules et de molécules qui peuvent se reconnaître les unes les autres même
sans la présence d‟antigènes.
Le système immunitaire a été défini formellement comme un énorme réseau de paratopes
qui reconnaissent des ensembles d‟épitopes, et des épitopes qui sont reconnus par des ensembles
de paratopes, donc chaque cellule peut aussi bien reconnaître qu‟être reconnue. Les éléments
importants du réseau ne sont pas seulement les molécules, mais aussi les interactions entre ces
molécules.
Les cellules immunitaires peuvent répondre positivement ou négativement à un signal de
reconnaissance (d‟un antigène ou d‟une autre cellule immunitaire). Une réponse positive induit
l‟activation de la cellule, sa prolifération et la sécrétion d‟anticorps; alors qu‟une réponse
négative conduit à la tolérance et à la suppression (voir figure III.5).
47
Chapitre III : Les systèmes immunitaires
Figure III.5: Activation/suppression d’un anticorps.
La théorie des réseaux immunitaires peut être résumée comme suit [Cas 01] (voir figure
III.6) :
Lorsque le système immunitaire entre en contact avec un antigène (Ag), son épitope est
reconnu (à différents degrés de spécificité) par un ensemble de paratopes différents (Pa).
L‟ensemble d‟épitopes (Ib) est appelé l‟image interne de l‟épitope (ou antigène) parce qu‟il peut
être reconnu par le même ensemble Pa qui a reconnu l‟antigène. De plus, chaque épitope de
l‟ensemble Ia est reconnue par un ensemble de paratopes. Donc, la totalité de l‟ensemble Ia est
reconnue par un ensemble encore plus large de paratopes Pc associé à un ensemble d‟épitopes
Ic. Les flèches indiquent une stimulation lorsque les épitopes sont reconnus par les paratopes des
récepteurs des cellules, et une suppression lorsque des paratopes reconnaissent les épitopes des
récepteurs des cellules.
Figure III.6: Principes des réseaux immunitaires.
Ce qui rend cette théorie intéressante est qu‟elle stipule que les propriétés des systèmes
immunitaires, telles que la distinction entre soi et non soi, ou encore la mémorisation, émergent
des interactions entre les cellules immunitaires (activation/suppression).
48
Chapitre III : Les systèmes immunitaires
III.4. Propriétés du système immunitaire
Avec des propriétés très importantes, il devient une référence précieuse et une source
d‟inspiration pour les nouvelles branches de l‟informatique. Beaucoup de travaux de recherche
ont vu le jour en s‟inspirant du fonctionnement de ce dernier.
Voici quelques unes des propriétés les plus importantes du système immunitaire :
– Multicouche : Le système immunitaire possède une architecture multicouche qui consiste
en deux sous-systèmes inter-liés qui sont : le système immunitaire inné et le système
immunitaire adaptatif. Ces deux systèmes combinent leurs tâches et responsabilités pour
assurer la protection et la sécurité globale.
– Unicité: Chaque élément dans le système immunitaire assume des responsabilités
particulières.
– Autonomie : Le système immunitaire humain ne possède aucun contrôle central ou un
gestionnaire particulier. Il possède une autonomie globale dans la détection et l‟élimination
des intrus.
– Distribution : Les cellules immunitaires et les molécules sont distribuées dans le corps
humain pour assurer sa protection. Il n‟existe pas un point de contrôle centralisé.
– Parallélisme : Le système immunitaire est capable de produire plusieurs réponses
immunitaires en même temps à des endroits dispersés.
– Tolérance au soi : Le système immunitaire humain peut différencier entre les cellules de
soi et les cellules de non soi.
– Apprentissage: Le système immunitaire augmente la capacité d'identification des anticorps
à un antigène sélectif (les réponses primaire et secondaire). Il apprend continuellement les
structures de pathogènes.
– Adaptabilité : Le système immunitaire humain permet la production des cellules de plus en
plus spécialisées pour l‟identification des antigènes. Cela est garanti par la théorie de la
sélection clonale suivie par le mécanisme de l‟hyper mutation somatique.
– Dynamique : Le système immunitaire change continuellement par la création de nouvelles
cellules et molécules, l‟élimination des cellules vieilles ou endommagées. Un bon exemple
de la dynamique du système immunitaire est la théorie du réseau idiotypique.
– Mémorisation : Après une réponse immunitaire à un antigène donné, un ensemble de
cellules constituent l'ensemble des cellules mémoires qui seront dotées pour une durée de
vie longue afin de fournir des réponses immunitaires plus rapides et plus puissantes aux
rencontres suivantes d'un même antigène.
– Coopération: Les cellules immunitaires coopèrent leurs capacités pour assurer une
meilleure détection et également une protection puissante par exemple les cellules T d‟aide,
les molécules MHC, etc.
49
Chapitre III : Les systèmes immunitaires
– Détection: Le système immunitaire est capable d‟identifier et de détecter les intrus dans le
corps sans aucune connaissance antérieure de la structure de ces intrus.
III.5. Systèmes immunitaires artificiels
Le système immunitaire biologique possède la capacité pour protéger le corps humain
contre une variété énorme de pathogènes étrangers. Dans les dernières années, un nombre de
chercheurs ont étudié le succès et la compétence de ce système naturel et ont proposé le modèle
immunitaire artificiel pour la résolution de divers problèmes. Des approches diverses ont été
proposées pour mettre en œuvre les mécanismes de base du système immunitaire humain [Das
03]. Cette section sera consacrée à introduire le système immunitaire artificiel avec une
présentation des différents modèles qui ont été mis en œuvre.
III.5.1. Définitions
1. Selon Timmis [Tim 01] : « Un système immunitaire artificiel est un système informatique
basé sur les métaphores du système immunitaire naturel ».
2. Dasgupta a défini le système immunitaire artificiel comme suit [Das 99] : « Le système
immunitaire artificiel est la composition de méthodologies intelligentes inspirées par le
système immunitaire naturel afin de résoudre des problèmes du monde réel ».
3. Tandis que Timmis et De Castro [Tim 02] ont donné la définition suivante : « Les systèmes
immunitaires artificiels sont des systèmes adaptatifs inspirés par des théories
immunologiques et des observations de fonctions immunitaires, des principes et des
modèles, qui seront appliqués à la résolution des problèmes ».
III.5.2. Modélisation des systèmes immunitaires artificiels
Le modèle commun connu sous le nom du Framework des systèmes immunitaires
artificiels, définit les règles que doit respecter un AIS ainsi que les processus à suivre pour
l‟élaboration de nouvelles approches. Les conditions nécessaires sont [Tim 03] [Tim04]:
 La représentation des composants systèmes (modèles abstraits des cellules immunitaires).
 L‟utilisation des mesures d‟affinité pour évaluer l‟affinité entre les composants systèmes.
 Un ensemble d‟algorithmes pour contrôler l‟évolution et la dynamique d‟AIS.
Les trois conditions citées ci-dessus sont indispensables pour l‟élaboration d‟un
Framework pour définir un système immunitaire artificiel.
Ce schéma représente le processus de modélisation d’un AIS :
Figure III.7: Structure de conception d’un AIS.
50
Chapitre III : Les systèmes immunitaires
III.5.2.1 La représentation
Les cellules B et T sont les cellules les plus importantes dans le système immunitaire.
Elles présentent des récepteurs superficiels utiles pour la reconnaissance des intrus, récepteurs
dont les formes sont complémentaires à la forme d‟antigène. Les cellules et les molécules
immunitaires sont alors les éléments qui doivent être modélisés et employés dans les modèles
proposés par le système immunitaire artificiel.
Il est assumé que chaque antigènes agit spécifiquement avec tous les anticorps dont les
compléments existent dans une petite région d'encerclement. Cette région est caractérisée par un
paramètre «S» appelé le seuil d'affinité.
Le résultat de la définition du seuil d‟affinité est le volume Vs qui est appelé la région
d‟identification.
III.5.2.2 Les mesures d’affinités
L'affinité entre un anticorps et un antigène est relative à leur distance [Tim 03], Un
antigène est représenté par un vecteur Ag = <Ag1, Ag2,…, AgL>, un anticorps est à son tour
représenté par un vecteur Ab = <Ab1, Ab2,…, AbL>.
Pour mesurer le degré de complétude entre l‟antigène et l‟anticorps, plusieurs techniques
peuvent être utilisées. Le plus souvent on recourt à l‟utilisation des distances. Différentes
distances existent dont voici les plus utilisées :
Plus la distance antigène-anticorps est petite, plus l‟affinité entre ces derniers est grande.
Il ne reste plus qu‟à implémenter les théories immunitaires que nous allons voir dans la
suite. Les principales théories immunitaires sont la théorie de la sélection clonale, la théorie de la
sélection négative/positive et la théorie du danger.
III.5.3. Les algorithmes du système immunitaire artificiel
III.5.3.1. L’algorithme de la sélection négative
Le système immunitaire humain utilise la sélection négative pour éliminer les cellules
immunitaires immatures qui se lient avec les cellules du soi. Seulement les cellules nouvellement
générées qui n‟appartient à aucune cellule du soi seront libérées du thymus et la moelle osseuse.
Ensuite elles sont distribuées dans le corps humain afin d‟assurer son contrôle contre les
organismes étrangers. Forrest et al [For 94] ont proposé l‟algorithme de la sélection négative qui
reflète ce principe. Ils ont considéré l‟algorithme de la sélection négative comme un processus de
détection d‟anomalies composé de trois phases principales :
 La définition du soi.
 La génération des détecteurs.
51
Chapitre III : Les systèmes immunitaires
 Le contrôle d‟occurrence des anomalies.
L‟algorithme de la sélection négative déroulera comme suit : Étant donné l‟ensemble des
modèles de soi à être protégé (P), générer un ensemble (M) de détecteurs qui n‟identifie aucun
élément appartenant à l‟ensemble P. Le processus itératif pour produire l‟ensemble des
détecteurs (M) est décrit comme suit (Figure III.8 (a)) :
1. Générer des éléments candidats (C) de type chaîne d‟une façon aléatoire.
2. Déterminer l‟affinité entre chaque élément en (C) avec tous les éléments de l‟ensemble
de soi (P).
3. Si l‟affinité d‟une chaîne dans (C) avec au moins une chaîne dans (P) est plus grande ou
égale à un seuil d‟affinité prédéfini Alors Cette chaîne reconnaît l‟ensemble de soi, ce qui
implique qu‟elle doit être éliminée. Sinon la chaîne est ajoutée à l‟ensemble de détecteurs
(M).
Une fois que l‟ensemble de détecteurs est produit, l‟étape suivante de l‟algorithme
consiste à contrôler le système contre la présence des modèles de non soi tel que chaque élément
détecté par les détecteurs générés est considéré comme un élément de non soi (Figure III.8 (b)).
Figure III.8: La structure générale de l’algorithme de la sélection négative.
III.5.3.2. L’algorithme de la sélection positive
L‟algorithme de la sélection positive est proposé par Forrest et al [For 96] et Somayaji et
Forrest [Som 00]. Cet algorithme est la solution alternative de l‟algorithme de la sélection
négative. La différence principale est la génération des détecteurs qui détectent des éléments de
soi au lieu la génération des détecteurs qui détectent des éléments de non soi. Selon cet
algorithme, un élément de non soi suspect doit être comparé avec tout l‟ensemble des détecteurs
de soi, s‟il n‟est pas détecté alors il est considéré comme un élément de non soi.
III.5.3.3. L’algorithme de la sélection clonale
De Castro & Von Zuben [Dec 00] ont proposé l‟algorithme de la sélection clonale
nommé CLONALG qui accompli les tâches de base impliquées dans le processus de la sélection
clonale dans le système immunitaire humain. Les étapes de base de l‟algorithme CLONALG
sont résumées comme suit :
1. Générer une population (M) de solution candidate.
52
Chapitre III : Les systèmes immunitaires
2. Déterminer l‟affinité de chaque solution candidate avec un ensemble d‟antigènes.
3. Choisir les n1 meilleurs éléments de (M) dont ils ont les plus hautes affinités et produire
des copies de ces individus proportionnellement à leur affinité avec l'antigène : l‟élément
qui possède la plus haute affinité aura le plus haut nombre de clones et réciproquement.
4. Muter toutes ces copies avec un taux inversement proportionnel à leur affinité avec
l‟antigène : l‟élément qui possède la plus haute affinité aura un taux de mutation faible et
réciproquement.
5. Sélectionner n2 éléments à partir des clones mutés dont ils ont la plus haute affinité pour
remplacer les n1 anticorps à l‟origine choisis par ces mutants.
6. Remplacer les cellules de faible affinité par des nouvelles cellules aléatoires.
7. Répéter les pas 2 à 6 tant que certains critères sont vérifiés.
Figure III.9: Une représentation de l’algorithme de la sélection clonale.
III.5.3.4. L’algorithme du réseau immunitaire
La théorie du réseau immunitaire a suggéré un système immunitaire avec un
comportement dynamique même en absence d'un antigène de non soi. Il existe plusieurs modèles
du réseau immunitaire [Tim 03] [Das 03]. Cependant, Nous limiterons notre discussion à la
description d‟un seul modèle du réseau immunitaire. Ce modèle est nommé aiNet « artificial
immune NETwork» qui a été proposé par De Castro & Von Zuben [Zub 01].
Dans ce modèle, le réseau est initialisé avec un petit nombre d'éléments aléatoirement
produits. Chaque élément correspond à une molécule d'anticorps modélisée par une chaîne dans
le modèle Forme-Espace. L'étape suivante est la présentation des modèles d'antigène.
Chaque modèle d‟antigène est présenté à chaque élément du réseau pour déterminer leur
affinité selon l‟équation euclidienne. Quelques anticorps de forte affinité sont choisis et
reproduits (l'expansion clonale) proportionnellement à leur affinité. Les clones produits subissent
à l‟hypermutation somatique qui est inversement proportionnelle à leur affinité antigénique.
Quelques clones de hautes affinités sont choisis d‟être maintenus dans le réseau pour constituer
53
Chapitre III : Les systèmes immunitaires
la mémoire clonale. L'affinité entre tous les anticorps restants est déterminée de telle sorte que
les anticorps dont l'affinité est inférieure d'un seuil donné seront éliminés du réseau (la
suppression clonale). Tous les anticorps dont l'affinité avec l'antigène est inférieure d'un seuil
donné sont aussi éliminés du réseau. En addition, les nouveaux anticorps aléatoirement produits
sont incorporés dans le réseau (méta- dynamique). Les anticorps restants sont incorporés dans le
réseau et leur affinité avec les anticorps existants est déterminée avec l‟élimination des anticorps
dont l'affinité est inférieure ou en dessous d‟un seuil donné.
L„algorithme aiNet peut être récapitulé comme suit :
1. Initialisation : créer une population initiale d'anticorps d‟une façon aléatoire.
2.
Présentation antigénique : pour chaque modèle antigénique faire :
2.1.Sélection clonale et expansion : pour chaque élément de réseau, déterminer son
affinité avec l'antigène présenté. Sélectionner les éléments de haute affinité et les
reproduire proportionnellement à leur affinité.
2.2. Maturation d'affinité : chaque clone est muté inversement proportionnel à son
affinité. Sélectionner quelques clones de plus haute affinité pour constituer
l'ensemble mémoire.
2.3. Interactions clonales : déterminer l‟interaction réseau (affinité) de tous les éléments
de l‟ensemble mémoire.
2.4.Suppression clonale : éliminer ces clones mémoires dont l'affinité est moins d'un
seuil prédéfini.
2.5.Méta dynamique : éliminer tous les clones mémoires dont l'affinité avec l'antigène est
moins d'un seuil prédéterminé.
2.6.Construction de réseau : incorporer les clones restants de l'ensemble mémoire avec
les anticorps du réseau.
2.7.Interactions de réseau : déterminer la similitude entre chaque paire d'anticorps du
réseau.
2.8.Suppression de réseau : éliminer tous les anticorps du réseau dont l'affinité est moins
d'un seuil prédéterminé.
3. Cycle : répéter ces pas un certain nombre d'itérations.
III.6. Domaines d’application des SIA
Comme vu dans les sections précédentes, le système immunitaire artificiel possède une
variété de modèles de telle sorte que chaque modèle est basé sur une partie particulière de
fonctionnement du système immunitaire humain. Cette diversité permet d‟utiliser le système
immunitaire artificiel à plusieurs secteurs d'application pour des buts différents. D‟une manière
générale, parmi ces secteurs on peut citer [Tim 04] [Das 03] [Kim 02].
54
Chapitre III : Les systèmes immunitaires
III.7. L’algorithme A.I.R.S. (Artificial Immune Recognition System)
Cette section présente un aperçu de l'algorithme AIRS. On définit d‟abord (quelques-uns
des principaux termes et concepts importants pour la compréhension de l'algorithme. On
détermine ensuite le déroulement de cet algorithme.
1. Définition
Ce paragraphe présente les définitions des principaux termes et concepts qui s'appliquent
à l‟algorithme AIRS. Ces concepts sont les suivants :
 affinité: c‟est une mesure de «proximité» ou de similarité entre deux anticorps ou
antigènes. Cette valeur est assurée d'être entre 0 et 1 et se calcule simplement avec la
distance euclidienne de vecteurs de caractéristiques de deux objets. Ainsi, les valeurs
d'affinité petite indiquent une forte affinité.
 seuil d'affinité (AT): c‟est la valeur d'affinité moyenne parmi tous les antigènes dans
l'ensemble d‟apprentissage ou au sein d'un sous-ensemble sélectionné de ces antigènes
d‟apprentissage.
 scalaire du seuil d'affinité (ATS): c‟est une valeur comprise entre 0 et 1 ; quand elle est
multipliée par le seuil d'affinité, elle fournit une valeur seuil pour le remplacement de
cellules mémoire dans la boucle d‟apprentissage AIRS.
 Anticorps : c‟est un vecteur de caractéristique associé avec la classe. La combinaison
vecteur de caractéristique/classe est appelé un anticorps quand elle fait partie d'un ARB ou
d'une cellule mémoire.
 Antigène: dans sa représentation, c'est similaire à un anticorps, mais la combinaison de
vecteurs caractéristiques-classe est appelée un antigène quand elle est présentée à l'ARB
pour la stimulation.
 Artificiel Immune Recognition System(AIRS) : c‟est l‟algorithme de classification inspirée
du système immunitaire naturel.
 Artificielle Reconnaissance Ball (ARB): également connu sous le nom cellule B, l‟ARB se
compose des anticorps, un comptage du nombre de ressources détenues par la cellule, et la
valeur de stimulation de la cellule courante.
 Cellule mémoire candidate: l'anticorps d'un ARB, de la même classe que l'antigène
d‟apprentissage, qui était le plus stimulée après l'exposition à l'antigène donné.
 Classe: il s‟agit de la catégorie d'un vecteur caractéristique donné. Ceci est aussi appelé la
sortie d'une cellule.
 Taux de clonage : une valeur entière utilisée pour déterminer le nombre de clones mutés
pour un ARB donné. Dans l'implémentation actuelle, un ARB sélectionné est autorisée à
produire jusqu'à (taux de clonage x valeur stimulation) clones mutés après avoir répondu à
un antigène donné. Ce produit est également utilisé dans l'attribution des ressources à un
ARB. Par conséquent, le taux de clonage a un double rôle : c‟est un facteur d'allocation
des ressources et un facteur de mutation clonale de la population des cellules.
55
Chapitre III : Les systèmes immunitaires
 Cellule mémoire établi (mcmatch): c‟est l'anticorps d'un ARB qui a survécu à la concurrence
pour les ressources et a été le plus stimulé à un antigène d‟apprentissage et qui a été ajouté
à l'ensemble des cellules de mémoire.
 Vecteur de caractéristiques: c‟est une instance de données représentées par une séquence
de valeurs, et où chaque élément a ses propres valeurs.
 Taux d'hyper-mutation: une valeur entière utilisée pour déterminer le nombre de clones
mutés pour une cellule mémoire donné, autorisée à injecter dans la population cellulaire.
Dans l'implémentation actuelle, la cellule mémoire sélectionnée injecte au moins (taux
d'hyper-mutation*taux de clonage*valeur de stimulation) clones mutés dans la population
cellulaire au moment de l'introduction d'antigène.
 Cellules mémoire (MC): l'anticorps d'un ARB qui était le plus stimulé par un antigène
d‟apprentissage donné à la fin de l'exposition à cet antigène. Il est utilisé pour l‟hypermutation en réponse à des antigènes d‟apprentissage entrant. Un mc peut être remplacé,
toutefois. Cela se produit uniquement lorsque le mc candidat est plus stimulé à un antigène
d‟apprentissage donné que la cellule mémoire établi la plus stimulée et l'affinité entre le
mc établi et le mc candidat est inférieur au produit du seuil d'affinité et de l'affinité Seuil
scalaire.
 Taux de mutation : c‟est un paramètre entre 0 et 1 qui indique la probabilité que toute
caractéristique donnée (ou la sortie) d'un ARB sera muté.
 Sortie: il s‟agit de la catégorie de classification associée à une cellule. La même que la
classe du vecteur de caractéristiques correspondant à cette cellule
 Ressource: un paramètre qui limite le nombre d‟ARB permis dans le système. A chaque
ARB est attribué un certain nombre de ressources en fonction de sa valeur de stimulation
et le taux de clonage. Le nombre total des ressources du système est fixé à une certaine
limite. Si plus de ressources sont consommées que ne sont autorisées à exister dans le
système, alors les ressources sont retirées du moins jusqu'à ce que le nombre de ressources
d‟un ARB stimulé dans le système retourne au nombre autorisé. Si toutes les ressources de
données ARB sont retirées, alors l‟ARB est retiré de la population de cellules.
 cellule initial (seed cell) : c‟est un anticorps, tiré de l'ensemble d‟apprentissage, utilisé
pour initialiser les cellules mémoire et ARB au début d‟apprentissage.
 fonction de stimulation: Dans la formulation actuelle du classificateur AIRS, cette
fonction doit avoir une valeur entre 0 et 1. Pour la mise en œuvre de l‟AIRS présenté dans
cette étude, la fonction de stimulation est inversement proportionnelle à la distance
euclidienne entre les vecteurs de caractéristiques de l'ARB et l'antigène.
 valeur de stimulation: la valeur retournée par la fonction de stimulation.
 seuil de stimulation: un paramètre entre 0 et 1 utilisé comme critère d'arrêt pour
l‟apprentissage sur un antigène spécifique.
 ensemble de test: ensemble d‟antigènes utilisés pour évaluer les performances de
classification du classificateur AIRS.
56
Chapitre III : Les systèmes immunitaires
 Ensemble d’apprentissage : la collecte des antigènes utilisés pour l‟entrainement du
classificateur AIRS.
2. Déroulement de l’algorithme
Cette section présente un aperçu des routines primaires et les équations utilisées dans
l‟apprentissage et le renforcement d'un système immunitaire basé sur un classificateur [Khe 08].
Les étapes principales impliquées dans l'algorithme AIRS sont :
a) Etape d’initialisation
Dans cette partie les données d‟apprentissage (antigènes) seront normalisé et tout vecteur
caractéristique aura des valeurs de l‟intervalle [0, 1]. Un seuil d‟affinité est calculé à partir cet
ensemble d‟antigène, qui représente l‟affinité moyenne entre tous les antigènes deux à deux. Le
seuil d‟affinité est calculé selon la formule (III.1) :
é
é
(III.1)
avec : agi et agj deux antigènes et affinité(a,b) retourne la distance euclidienne normalisée entre a
et b.
La dernière étape d‟initialisation consiste à initialiser l‟ensemble des cellules mémoires
(anticorps) et la population des ARB (Artificial Recognition Ball), à partir de l‟ensemble des
antigènes par tirage aléatoire des exemples.
b) Etape d’identification des cellules B et génération des ARBs
Une fois que l‟initialisation est achevée, cette étape aura lieu pour chaque nouvel
antigène introduit. Une cellule mémoire est sélectionnée de l‟ensemble entier de cellules B est
nommé mcmatch, cette dernière est tiré de tel sorte qu‟elle ressemble (selon la formule (III.2)) le
plus à l‟antigène en cours de traitement (la plus grande valeur de stimulation) selon la formule
(III.3) :
stimulation(ag, mcmatch) = 1-affinité(ag, mcmatch)
(III.2)
(III.3)
Une fois que la cellule mcmatch est sélectionnée, elle sera utilisée pour générer les
nouveaux ARBs (clonage), cet ensemble sera additionné à l‟ensemble total des ARBs généré par
l‟ensemble des antigènes préalablement traité. Le nombre de clone de la cellule mcmatch est limité
selon la formule (III.4):
nombre _de _clones = hyper_clonal_rate*clonal_rate*stimulation(mcmatch,agen_cours) (III.4)
c) Compétition des ressources et développement des cellules mémoire candidates
Cette partie se base sur les résultats de la précédente, elle complète les informations des
ARBs généré en calculant les ressources selon (III.5) pour chaque anticorps avec l‟antigène en
cours de traitement, ces ressources sont mis à jour durant l‟apprentissage, et chaque ARB
n‟ayant pas de ressources sera supprimé de l‟ensemble des ARBs [Wat01].
57
Chapitre III : Les systèmes immunitaires
ressources = stimulation(ag,anticorps)*clonal_rate
(III.5)
Les points b) et c) seront exécutés pour un antigène donné jusqu‟à ce que la condition
si>= seuil _ d’affinité soit vérifiée, avec
(III.6)
A la fin de ces deux étapes un ensemble d‟ARBs est obtenu pour s‟introduire à l‟étape
finale de l‟apprentissage.
d) Introduction des cellules mémoire
Cette étape consiste à choisir à partir des ARBs la cellule candidate qui convient le plus à
l‟antigène en terme de similarité tenant en compte la cellule mcmatch déjà sélectionné, la cellule
candidate sera additionné à l‟ensemble des cellules mémoire seulement si retourne une
stimulation plus élevé que la cellule mcmatch avec l‟antigène en cours de traitement sinon la
cellule mcmatch sera retiré de cellules mémoire seulement si sa stimulation entre la cellule
candidate avec mcmatch ne dépasse pas le seuil [Wat01].
Après la fin de cet algorithme d‟apprentissage les cellules mémoire générées sont prêtes
pour une utilisation de classification des antigènes.
III.8. Conclusion
Ce chapitre a mis l'accent sur un système d'apprentissage supervisé basé sur des principes
immunologiques. Le système de reconnaissance immunitaire artificiel (AIRS) présenté comme
un succès initial d‟algorithme de classification. Cependant, comme avec n'importe quel système
initial, il y a des révisions et des améliorations qui peuvent être apportées au AIRS qui réduisent
la complexité du système
La partie suivante de ce mémoire sera consacrée à la conception de notre application
basée sur l‟algorithme AIRS inspiré des systèmes immunitaires artificiels. Nous finirons par une
série de tests qui nous permettront d‟évaluer notre algorithme et surtout de mettre en relief
l‟apport des systèmes immunitaires pour la classification des deux modalités biométriques iris et
empreintes digitales.
58
CHAPITRE IV
IMPLEMENTATION DES SYSTEMES
D’IDENTIFICATION
Chapitre IV : Implémentation des systèmes d’identification
IV.1. Introduction
Un problème d‟identification de l‟iris ou d‟empreinte digitale est défini comme suit :
étant donnée une image de l‟œil ou d‟empreinte digitale, on souhaite de déterminer l‟identité de
la personne correspondante (Figure IV.1).
Notre objectif est de placer des individus dans des classes, en fonction d‟un critère. Cela
nécessite l‟exploitation et l‟interprétation d‟un certain nombre de caractéristiques extraits de
l‟iris ou l‟empreinte digitale d‟un individu inconnu, de manière à produire une hypothèse sur sa
classe d‟appartenance.
En pratique, d‟énormes difficultés se présentent. Les problèmes concernent en premier
lieu le choix des caractéristiques qui doivent être représentatives de l‟ensemble des individus à
reconnaitre. Ce choix est important car il conditionne toute la méthodologie mise en œuvre pour
l‟identification.
Prétraitement
Extraction de paramètres
pertinents
Vecteur de caractéristiques
Base de données
images
Apprentissage
par AIRS
Apprentissage et Enregistrement
Base de signatures
(Cellules B)
Comparaison et
évaluation
Identification
Utilisateur
Personne
identifiée
Vecteurs de caractéristiques
Prétraitement
Extraction de paramètres
pertinents
Figure IV.1: Architecture du système proposé.
60
Chapitre IV : Implémentation des systèmes d’identification
Les systèmes d‟identification sont confrontés aussi aux problèmes des attitudes trop
variées des individus lors de la phase de l‟enrôlement. Pour éviter ces derniers il faut augmenter
le nombre d‟exemples constituent le modèle d‟un individu.
Afin de définir les modèles constitutifs de notre base de données, nous faisons recours à
l‟un des algorithmes des systèmes immunitaires artificiels AIRS (Artificial Immune Recognition
System), afin de générer un ensemble de cellules mémoires (cellules B) capable de classifier des
nouveaux modèles des individus inconnues (nouveaux antigènes).
Dans ce chapitre, nous implémentons indépendamment nos systèmes d‟identification de
l‟iris et d‟identification de l‟empreinte digitale. En impliquant une attention particulière pour le
choix des caractéristiques biométriques.
IV.2. Phase d’enrôlement/enregistrement
IV.2.1. Système d’identification de l’iris
Nous proposons de concevoir un système d‟identification de l‟iris en se basant sur
l‟extraction des caractéristiques pertinentes par l‟application des filtres de Log-Gabor.
IV.2.1.1. Base de données
Les images utilisées dans nos expérimentations sont issues de la base de données CASIA 4
créé par Chinese Academy of Sciences, Institute of Automation. Elle contient des essais de 108
personnes, 7 images pour chaque personne. Les 756 images ont été prises par l‟œil droit des
utilisateurs, ces images se sont de 320x280 pixel, au niveau de gris prises en deux sessions (3
images prises dans la 1 ère session et 4 images prises dans la 2ème session).
Figure IV.2: Exemple d’iris de la base CASIA.
Pour représenter efficacement les performances du système la taille de l‟échantillon doit
être suffisamment importante, néanmoins plus le nombre d‟images est grand, plus la durée des
tests est longue. Pour des raisons pratiques nous sommes limités à un nombre de 210 images
comportant 30 classes d‟œil différents, chaque classe étant composée de 7 images.
4
http://biometrics.idealtest.org/
61
Chapitre IV : Implémentation des systèmes d’identification
IV.2.1.2. Prétraitement
L‟image de l‟œil doit être préparée pour l‟étape d‟extraction des caractéristiques par une
étape de segmentation de l‟iris en utilisant la transformée de Hough suivis par une étape de
normalisation en appliquant une transformation polaire.
IV.2.1.2.1. Segmentation de l’iris
L‟algorithme de segmentation extrait les contours interne et externe de l‟iris (voir figure
IV.3). Nous avons accompli cette étape par la méthode de la transformée de Hough circulaire
(Annexe 1). Le diagramme de la figure IV.4 illustre, hiérarchiquement, les différentes étapes de
cette méthode. En premier lieu, nous commençons par générer trois types d‟images de contour
en utilisant le filtre de Canny:
Contours des
paupières (deux arcs)
Contours de l‟iris
(deux cercles)
Figure IV.3: Segmentation de l’iris.

Une dans le sens vertical pour détecter le contour circulaire extérieur de l‟iris.

Une dans les deux sens vertical et horizontal pour détecter le contour circulaire intérieur
de l‟iris (la bordure de la pupille) .

Une dans le sens horizontal pour détecter deux lignes limitant les paupières.
62
Chapitre IV : Implémentation des systèmes d’identification
Image de l‟œil
(320x 280) pixel
Filtrede canny
Image de contour global
(horizontal et vertical)
Image de contour
vertical
Transformée de Hough
circulaire
Image de contour
horizontal
Transformée de Hough
linéaire
Détection de deux
lignes des paupières
Détection du cercle
extérieur de l‟iris
Détection du cercle
de la pupille
Iris segmenté (les
paramètres des deux
cercles de l‟iris
Masquage + Seuillage
Iris masqué (masquer les
régions des paupières
et des cils)
Figure IV.4: Digramme du processus de segmentation de l’iris de l’œil.
IV.2.1.2.2. Déroulement
L‟iris localisé est déroulé suivant la transformation polaire proposée par Daugman [Dau
94] pour former une zone rectangulaire de l‟iris (voir figure IV.5):
(IV.1)
Avec I est une image d‟iris
Figure IV.5 : Transformation polaire.
63
Chapitre IV : Implémentation des systèmes d’identification
L‟image de la figure (IV.6) montre une image deroulée obtenue par ce processus qui est
rectangulaire et de taille constante. La largeur de l‟image représente la variation sur l‟axe
angulaire alors que la hauteur représente les variations sur l‟axe radial.
Figure IV.6 : Image d’iris déroulée.
IV.2.1.2.3. Egalisation de l’histogramme
L‟égalsation de l‟histogramme est une transformation des niveaux de gris dont le principe
est d‟equilibrer le mieux possible la distribution des pixels dans la dynamique. Cette
transformation consiste à rendre l‟histogramme de l‟image aussi uniforme que possible dans le
but de donner une chance d‟apparition équiprobable pour tous les niveau de gris des pixels.
(IV.2)
Avec :



D :dynamique.
(w,h) : la dimension de l‟image.
HC() : l‟histogramme cummulé.
Figure IV.7 : Image d’iris déroulée et égalisée.
IV.2.1.3. Extraction des caractéristiques
Afin de fournir l'identification précise des personnes, l'information la plus distinctive
présentée dans un modèle d'iris doit être extraite. Seulement les caractéristiques significatives de
l'iris doivent être codées de telle sorte que des comparaisons entre les modèles puissent être
faites.
Les méthodes d'extraction des caractéristiques basées sur les filtres de Gabor ont été
employées largement dans le domaine de la vision par ordinateur, particulièrement pour l'analyse
de texture [Dau 93].
Pour extraire les caractéristiques, le modèle de l‟iris normalisé est codé par les ondelettes
de Log-Gabor 1-D. Les ondelettes Log-Gabor peuvent être représentées comme suit:
(IV.3)
Où f0la fréquence centrale et
la bande passante du filtre.
Les modèles de l'iris normalisés 2D sont divisés en un certain nombre de signaux 1D qui
sont ensuite filtrés avec les ondelettes de Gabor 1-D (formule IV.3). Chaque ligne du modèle
64
Chapitre IV : Implémentation des systèmes d’identification
d'iris normalisé est considérée comme un signal 1D (chaque ligne correspond à un anneau
circulaire sur la région de l'iris).
Le signal de sortie du filtrage est ensuite démodulé et la phase est quantifiée en utilisant
la méthode de Daugman [Dau 94]. La sortie est une phase quantifiée à quatre niveaux (voir
figure IV.8), un pour chaque quadrant dans le plan complexe et chaque filtre produit deux bits de
données pour chaque phase [Opp 81].
Les valeurs de phase de tous les pixels de l'image de l‟iris normalisée 240x20 sont alors
quantifiées à quatre niveaux de telle sorte que chaque pixel soit représenté avec 2 bits, produisant
d'une signature binaire de taille 480x20.
Im
[0,1]
[1,1]
Re
[0,0]
[1,0]
Figure IV.8 : Quantification de phase
IV.2.2. Système d’identification d’empreinte digitale
Le schema utilisé détecte le point core dans une empreinte digitale, pratiquement, le point
core correspond au centre de l‟empreinte digitale. Une region circulaire autor du point core est
localisée et segmetée en 64 secteurs. Les intensités des pixels sont normalisées à une moyenne et
une variance constantes. La region circulaire est filtrée en utilisant une banque de 8 filtres de
Gabor pour avoir un ensemble de 8 images filtrées.
Les banques de filtres de Gabor sont des techniques trés connues pour capturer les
informations utiles dans une image specifiée.
Le filtrage nous donnera une collection des caracteristiques representées dans un vecteur
de 512 éléments pour chaque rotation.
L‟obtention d‟une représentation des empreintes digitales est désirable à cause de
l‟invariance de la translation et de la rotation. Dans le schéma utilisé, la translation est prise en
considération par la référence du point core pendant la phase de l‟extraction et la rotation de
l‟image est realisée par une rotation cyclique des valeurs des paramètres pertinentes dans le
vecteur des caracteristiques. Les caracteristiques sont tournées cycliquement afin de générer un
vecteur de carateristiques pour chaque orientation.
65
Chapitre IV : Implémentation des systèmes d’identification
IV.2.2.1. Base de données
Quatre bases de données différentes de FVC2002 (DB1, DB2, DB3 et DB4) etaient
conçues par l‟utilisation des capteurs/technologies suivantes:




DB1 : capteur optique “ TouchView II” du Identix.
DB2 : capteur optique “ FX2000" du Biometrika.
DB3 : capteur capacitif “100 SC" du Precise Biometrics.
DB4 : générateur des empreintes digitales synthétiques.
Type de capteur
Taille image
Résolution
DB1
Capteur optique
388x374
500 dpi
DB2
Capteur optique
296x560
569 dpi
DB3
Capteur capacitif
300x300
500 dpi
DB4
SFingGe v2.51
288x384
500 dpi
Tableau IV.1 : Les bases de données FVC2002.
Chaque base de données contient des essais de 100 doigts différents, 8 images pour
chaque doigt. Ces images sont prises en trois sessions comme suit :
 Pendant la 1ère session, les individus étaient demandés de mettre le doigt légèrement
dans des positions verticales différentes et d‟altérer des pressures basses et hautes sur la
surfaces du capteur.
 Pendant la 2ème session, les individus étaient demandés d‟exagérer une distorsion de la
peau et une rotation du doigt.
 Pendant la 3ème session, les doigts étaient séchés et mouillés.
Figure IV.9 : Exemple d’empreintes digitales de la base FVC2002.
Pour des raisons pratiques nous sommes limités à un nombre de 210 images comportant
30 classes d‟empreinte différentes, chaque classe étant composée de 7 images.
66
Chapitre IV : Implémentation des systèmes d’identification
IV.2.2.2. Prétraitement
Les images de la base de données utilisée font l‟objet de différents traitement pour
extraire les caractéristiques discriminantes de l‟empreinte digitale.
IV.2.2.2.1. Filtre gaussien
L‟image en entrée est filtrée à l'aide du filtre gaussien pour donner un meilleur lissage et
une meilleure réduction du bruit. Le degré de lissage est déterminé en fonction de l‟écart type σ.
La fonction gaussienne 2D est donnée par la formule (IV.4).
(IV.4)
 Si est plus petit qu‟un pixel le lissage n‟a presque pas d‟effet.
 Plus est grand, plus on réduit le bruit, mais plus l‟image filtrée et floue.
 Si est choisi très grand, tous les détails de l‟image sont perdus.
IV.2.2.2.2. La détection du point core
Une méthode très connue a été utilisée pour détecter le point core, c‟est la méthode de
l‟index de Poincaré (Annexe 2).
Point core
Figure IV.10 : Localisation du point core optimal.
IV.2.2.2.3. Normalisation
La région d'intérêt qui va normalisée est définie par une collection de secteurs. Nous
utilisons quatre bandes concentriques autour du point core. Chaque bande est de 20 pixels de
largeur est segmentée en 16 secteurs. Ainsi nous avons un total de 16 x 4 = 64 secteurs et la
région d'intérêt est un cercle de rayon 100 pixels, centrée au point core.
67
Chapitre IV : Implémentation des systèmes d’identification
La normalisation est exécutée pour enlever les effets du bruit de capteur et du fond de
niveau gris dû aux différences de pression de doigt. Pour tout pixel dans un secteur Si,
, l‟image normalisée est définie par:
(IV.5)
Où Mi et Vi sont la moyenne et la variance estimées du secteur Si. M0 et V0 sont la
moyenne et la variance désirées.
IV.2.2.3. Extraction des caractéristiques
Les filtres de Gabor capturent l‟orientation locale et les informations utiles des
fréquences de l‟image de l‟empreinte. Ainsi, ils ont adaptés pour l‟extraction des informations de
texture de l‟image. Daugman est réussi à utiliser ces filtres pour l‟extraction des paramètres de
l‟iris humain [Dau 99].
Figure IV.11 : Image filtrée et leurs codes vecteurs de caractéristiques pour chaque orientation [Mun 04].
Dans le domaine spatial, un filtre de Gabor a la forme générale suivante :
(IV.6)
(IV.7)
(IV.8)
Où f est la fréquence de l‟onde du plan sinusoïdal, est l‟orientation du filtre.
et
constantes spatiales de l‟enveloppe gaussienne le long des axes x et y respectivement.
sont des
Le filtrage est performé dans le domaine spatial avec une taille de masque 33x33. La
fréquence f est la moyenne des fréquences de stries (1/k), où k est le moyen des distances interstries. La distance moyenne inter-stries est approximativement 10 pixels pour une image de 500
dpi [Mum 04]. Par conséquent f=1/10.
68
Chapitre IV : Implémentation des systèmes d’identification
Huit orientations différentes sont examinées. Ceux-ci correspondent aux valeurs de θ de
0, 22.5, 45, 67.5, 90, 112.5, 135 et 157.5 dégrées. Les valeurs de
et
étaient empiriquement
déterminées et chacune est mis à 4.
L'invariance de rotation est réalisée en tournant cycliquement les caractéristiques dans le
même vecteur de caractéristiques. Une rotation cyclique des caractéristiques correspond à un
vecteur de caractéristiques qui serait obtenu si l'image était tournée par 11.25 degrés.
IV.2.3. Modélisation
Notre algorithme est basé sur la génération d‟un ensemble de cellules mémoires (cellules
B). Dans la phase de classification nous allons utiliser le résultat de l‟algorithme AIRS (les
cellules B générées) pour pouvoir classifier les nouveaux antigènes (vecteur caractéristiques de
l‟iris ou vecteur caractéristiques de l‟empreinte digitale), le principe est de pouvoir affecter un
antigène à une classe de tel sorte qu‟il se rapproche le plus aux anticorps de cette classe en terme
de distance; On calcule pour chaque classe de cellules B un centroîde (en utilise la méthode
Kmeans pour calculer ces centroîde) qui sera utilisé pour calculé l‟affinité avec l‟antigène à
classer et la classe qui donne la plus faible affinité sera la classe cible de cet antigène.
IV.2.4. Experiences et resultats
Les systèmes ont été implémentés en utilisant Matlab 2013. Nous disposons les bases de
données suivantes :
 La base CASIA qui contient des images de 30 personnes, avec 7 images (œil droit) de
chacune.
 La base FVC2002 (DB1, DB2, DB3, DB4), chacune contient des images de l‟empreinte
digitale de 30 personnes, avec 7 images pour chaque empreinte.
Le tableau suivant montre la répartition des images entre la phase d‟enrôlement et de
test :
BDD
Phase
Enrôlement
Test
3 images/personne
FVC2002
(DB1,DB2,DB3, DB4)
3 images/personne
4 images/personne
4 images/personne
CASIA
Tableau IV.2: Répartition des images entre la phase d’enrôlement et de test.
Selon le tableau IV.2 on remarque que l‟ensemble d‟apprentissage est petit que
l‟ensemble de test, cette particularité caractérise ce type de système dans la reconnaissance des
formes, cela est tiré du principe naturel de vaccination, qui est l‟introduction de petite quantité
d‟antigène.
69
Chapitre IV : Implémentation des systèmes d’identification
Pour appliquer l‟algorithme AIRS certains paramètres doit être contrôlés, ces paramètres
affectent directement la qualité du résultat de classification. Durant les différents tests que nous
avons menés, le meilleur résultat que nous avons pu avoir a été obtenue pour les valeurs décrites
dans le tableau suivant:
Paramètres
Signification
Plage de valeurs
Valeurs
Hyper_clonal_ rate Taux maximale de clonage
Entier
10
Clonal_rate
Taux moyen de clonage
Entier
20
Mutate_rate
Probabilité de mutation
Réel
[0 1]
0.1
Tableau IV.3 : Paramètres d’apprentissage.
Le taux de classification pour les bases d‟iris et d‟empreinte digitale est donné par le
tableau suivant :
Taux d’apprentissage
Taux de Test
CASIA
100%
97.50%
FVC2002 (DB1)
100%
75.83%
FVC2002 (DB2)
98.89%
81.67%
FVC2002 (DB3)
96.67%
57.50%
FVC2002 (DB4)
100%
86.67%
Base de données
Tableau IV.4 : Résultat de la classification.
IV.3. Phase d’identification
En général, lorsque on parle d‟identification, on suppose que le problème est fermé, c‟esta-dire que toute personne qui utilise le système possède un modèle dans la base de données.
L‟évaluation d‟un tel système revient à déterminer. Par un test, le taux de reconnaissance
correcte. La véritable question pour un problème d‟identification n‟est pas « est-ce que l‟identité
la plus proche décidée par le système est correcte ? » mais « est ce que la réponse correcte est
parmi les M identités les plus proches ? » [Red 06].
Le système calcule les distances séparant chaque vecteur de test de l‟ensemble des
vecteurs de références. Pour chaque rang (Rank), on calcule le taux d‟identification : pour un
rang = M, on prend pour tout vecteur de test, les M plus petites distances. Si l‟identité du vecteur
test concorde avec une des identités des M vecteurs références, alors on décide que le vecteur test
a été bien classé, et on calcule pour ce rang le pourcentage de bonne identification portant sur
l‟ensemble de vecteurs de test ; on continue le calcul pour les différentes valeurs de rang et on
affiche les taux sous forme de graphe (courbe CMS).
70
Chapitre IV : Implémentation des systèmes d’identification
IV.3.1. Résultats expérimentaux
Nous avons testé les performances des systèmes d‟identification de l‟iris et de
l‟empreinte digitale. La figure suivante montre les différentes courbes CMS associées.
Figure IV.12 : Les courbes CMS pour les différentes bases (CASIA et FVC2002).
Les résultats de succès de l‟identification montrent que le système d‟identification de
l‟iris et plus performant que le système d‟identification de l‟empreinte digitale.
Ces courbes montrent que le taux de succès d‟identification est de 97.50% pour la base
CASIA, 75.83% pour la base DB1, 81.67% pour la base DB2, 57.50% pour la base DB3 et
86.67% pour la base DB4 pour un rang égal à 1.
IV.4. Conclusion
Les systèmes d‟identification sont confrontés aux problèmes des attitudes trop variées des
individus lors de la phase d‟enregistrement. Pour éviter ces derniers, il faut augmenter le nombre
d‟exemples constituent le model d‟un individu.
Nous avons testé l‟efficacité de l‟algorithme AIRS dans l‟identification de l‟iris et
l‟identification de l‟empreinte digitale indépendamment, afin de générer des modèles d‟individus
(cellules mémoires B) représentants avantageusement leurs classes pour la phase d‟identification.
Cependant, les résultats sont toujours très dépendants du corpus utilisé, de la qualité des
images à comparer et la qualité des capteurs utilisés. En effet, l‟erreur commise pendant
l‟extraction des caractéristiques, les variations de prise des images de l‟iris et de l‟empreinte
digitale entre la phase d‟enrôlement et la phase d‟identification influent sur le processus
d‟identification.
71
CHAPITRE V
FUSION BIOMETRIQUE
MULTIMODALE
Chapitre V : Fusion biométrique multimodale
V.1. Introduction
Notre objectif est de fusionner les systèmes d‟identification unimodaux (iris et empreinte
digitale) et de comparer leurs performances avec les performances des systèmes de fusion. Les
études s‟accordent à dire que plus le niveau de fusion est bas, plus la performance sont bonnes
[Gov 04] [Rat 07]. Dans notre cas, la fusion des performances des données se fait au niveau des
scores de correspondance issus des deux systèmes d‟identification.
V.2. Bases de données biométriques multimodales
L‟évaluation des méthodes de fusion nécessite des bases de données multimodales. Les
personnes figurants dans nos bases de l‟empreinte digitale ne sont pas les mêmes personnes de
la base de l‟iris. Afin de réaliser un système d‟identification multimodale, nous avons opté pour
la construction de bases virtuelles, en supposant que l‟échantillon iris et l‟échantillon empreinte
digitale de la même personne sont indépendants. Les bases bimodales sont conçues en associant
un iris à une empreint digitale. Nous avons utilisé ces bases virtuelles pour des raisons de non
disponibilités de bases réelles adaptées à nos besoins.
Les différentes bases multimodales sont illustrées dans le tableau ci-dessous :
Base de données
Modalité iris
Modalité empreinte digitale
DB1_ CASIA
CASIA
FVC2002 (DB1)
DB2_ CASIA
CASIA
FVC2002 (DB2)
DB3_ CASIA
CASIA
FVC2002 (DB3)
DB4_ CASIA
CASIA
FVC2002 (DB4)
Tableau V.1 : Bases de données virtuelles.
V.3. Fusion des scores
Dans la fusion au niveau des scores, les résultats obtenus de nos deux modules de
comparaison (iris et empreinte digitale) sont deux ensembles de 30 scores (nombre de clients
enregistrés dans la base de données des modèles). Ces scores de correspondance individuels sont
normalisés et combinés pour prendre la décision finale. La chaine de traitement présentée cidessous illustre la fusion au niveau scores.
73
Chapitre V : Fusion biométrique multimodale
Base de données
Extraction de
caractéristiques
Vecteur de
caractéristiques
Comparaison
Normalisation
Scores
Scores
Fusion
Décision
Extraction de
caractéristiques
Vecteur de
caractéristiques
Comparaison
Scores
Normalisation
Base de données
Figure V.1 : Chaine de traitement (fusion des scores).
V.3.1. Normalisation
Les scores de déférentes modalités doivent être normalisés avant qu‟ils soient combinés.
Le tableau suivant montre une étude expérimentale comparative où le taux de succès de
l‟identification est calculé pour chacun des corpus multimodaux virtuels.
Les techniques de normalisation de scores à comparer sont respectivement Min-Max, Zscore et Tanh. La règle de fusion utilisée est la règle de sommation des scores.
Technique de
normalisation
DB1_CASIA
DB2_CASIA
DB3_CASIA
DB4_CASIA
Min-Max
96.67%
100%
95.83%
99.17%
Z-score
96.67%
99.17%
95%
98%
Tanh
96.67%
99.17%
95%
98%
Tableau V.2 : Résultats expérimentaux des différentes méthodes de normalisation des scores.
D‟après les résultats obtenus, nous constatons ce qui suit :
 La méthode de normalisation Min-Max donne de meilleurs résultats par rapport aux deux
autres méthodes.
 La méthode Z-score et la méthode Tanh donnent les mêmes résultats sur l‟ensemble des
corpus de test.
74
Chapitre V : Fusion biométrique multimodale
V.3.2. Méthodes de fusion des scores
Nous avons testé les techniques de fusion des scores : maximum, somme, produit,
moyenne et la somme pondérée, pour cette dernière nous affectons au module de comparaison de
l‟iris un poids
et au module de comparaison de l‟empreinte digitale un poids
,
les poids
et
sont déterminés empiriquement.
Nous optons pour l‟utilisation de la méthode Min-Max pour la normalisation des scores,
le taux de succès de l‟identification est calculé pour les différents corpus de test.
Méthodes de fusion
des scores
DB1_CASIA
DB2_CASIA
DB3_CASIA
DB4_CASIA
Maximum
87.50%
94.17%
88.33%
96.67%
Produit
94.17%
95.83%
90%
95.83%
Somme
96.67%
100%
95.83%
99.17%
Moyenne
96.67%
100%
95.83%
99.17%
Somme pondérée
99.17%
=0.62
100%
=0.44
98.33%
=0.66
99.17%
=0.38
Tableau V.3 : Taux d’identification pour les différentes méthodes de fusion des scores.
D‟après les résultats des différentes méthodes de fusion appliquées sur nos quatre base de
données, nous constatons que :
 Les méthodes de sommation, moyenne et somme pondérée donnent des résultats meilleurs
que les méthodes maximum et produit.
 Les méthodes de sommation et moyenne donnent les mêmes résultats pour les quatre corpus
de test.
 Les meilleurs résultats sont obtenus par la méthode somme pondérée.
Les performances de l‟identification des différentes méthodes de fusion des scores sont
visualisées par les courbes CMS suivantes :
75
Chapitre V : Fusion biométrique multimodale
Figure V.2 : Courbes CMS pour les différentes méthodes de fusion des scores(DB1_CASIA).
Figure V.3 : Courbes CMS pour les différentes méthodes de fusion des scores(DB2_CASIA).
76
Chapitre V : Fusion biométrique multimodale
Figure V.4 : Courbes CMS pour les différentes méthodes de fusion des scores(DB3_CASIA).
Figure V.5 : Courbes CMS pour les différentes méthodes de fusion des scores(DB4_CASIA).
Les différentes courbes montrent que l‟attribution des poids proportionnels entraine
toujours une amélioration des performances des systèmes multimodaux. Nous remarquons que
les méthodes sommation, moyenne et la somme pondérée donne des résultats acceptables, tandis
que la méthode produit n‟améliore pas le taux d‟identification sur les quatre corpus. Quant à la
méthode maximum, la performance du système multimodal se dégrade complètement dans les
trois corpus (DB1, DB2, DB3).
77
Chapitre V : Fusion biométrique multimodale
V.3.3. Comparaison des déférents systèmes (unimodal et multimodal)
Les performances de l‟identification des différents systèmes monomodaux (iris et
empreinte digitale) et le système multimodal (fusion au niveau scores) sont visualisées par les
courbes CMS suivantes :
Figure V.6 : Courbes CMS pour les différents systèmes d’identification (DB1_CASIA).
Figure V.7 : Courbes CMS pour les différents systèmes d’identification (DB2_CASIA).
78
Chapitre V : Fusion biométrique multimodale
Figure V.8 : Courbes CMS pour les différents systèmes d’identification (DB3_CASIA).
Figure V.9 : Courbes CMS pour les différents systèmes d’identification (DB4_CASIA).
D‟après ces courbes, nous remarquons que l‟intégration des données au niveau des scores
de correspondances par la méthode somme pondérée donne le meilleur résultat et permet
d‟améliorer significativement la performance du système multimodal.
79
Chapitre V : Fusion biométrique multimodale
V.4. Conclusion
Nous avons présenté un système d‟identification multimodal qui combine les
informations issues de l‟iris et de l‟empreinte digitale au niveau des scores. En termes de taux de
succès de l‟identification, les performances sont améliorées pour ce niveau de fusion (au niveau
scores).
L‟ensemble de test effectués nous permet de conclure qu‟on peut tirer partie de la
complémentarité des deux modalités iris et empreinte digitale et que la fusion permet
d‟augmenter les performances des systèmes monomodaux.
80
CONCLUSION GENERALE
Conclusion générale
La biométrie est un domaine en expansion dont le nombre de recherches est en croissance
continue dont le but d‟aboutir à un moyen efficace, fiable et rapide pour identifier les personnes.
Les deux modalités biométriques proposées sont l‟iris et l‟empreinte digitale.
Dans ce mémoire, nous avons présenté le processus d‟identification des individus par la
biométrie multimodale. Notre but principal consiste à implémenter un système biométrique
multimodal pour l‟identification des individus où les informations des deux scores biométriques
(iris et empreinte digitale) sont combinées.
Afin de parvenir à cet objectif, notre travail s‟est effectué en plusieurs étapes présentées
tout en long de ce document :
Après avoir introduit les concepts généraux en biométrie, nous avons détaillé les
différents niveaux et techniques de fusions possibles dans un système biométrique multimodal,
présenté un état de l‟art en reconnaissance de l‟iris et en reconnaissance de l‟empreinte digitale.
Ensuite, nous avons implémenté et testé le système d‟identification de l‟iris et de
l‟empreinte digitale indépendamment afin d‟évaluer leur performance et avoir une vision claire
de la robustesse de la phase de fusion. On ne peut pas obtenir en sortie d‟un système des résultats
totalement fiable, puisque les résultats seront fusionnes, il est important qu‟ils soient
relativement corrects.
Nous avons testé l‟efficacité de l‟algorithme AIRS (Artificial Immune Recognition
System) pour générer des cellules mémoires (cellules B) représentants avantageusement leurs
classes pour la phase d‟identification. Les résultats montrent l‟efficacité de cet algorithme dans
ce type de traitement.
Dans la dernière étape, nous avons présenté les bases de données virtuelles qui ont
servies à pratiquer nos tests de fusion, tout en proposant une architecture possible de fusion
multimodale, qui repose sur la fusion des scores de similarité obtenus de chaque système.
A l‟issue de ce travail, nous avons pu constater ce qui suit :
La qualité d‟un système d‟identification monomodal dépend de plusieurs paramètres
(l‟environnement de capture, la variabilité de comportement suivant les individus, etc.) ce qui
gêne le bon fonctionnement de ce dernier. Cependant, nous pouvons fiabiliser la performance du
système biométrique en utilisant simultanément plusieurs modalités différentes.
Le processus de reconnaissance multimodal permet d‟améliorer les performances des
systèmes monomodaux. En effet, les tests que nous avons effectués ont montré l‟intérêt de la
fusion au niveau des scores.
La performance du système de fusion des scores peut se dégrader par la faiblesse de l‟un
des systèmes monomodaux. En général, pour augmenter la performance du système il faut
fusionner des modalités ayant des performances voisines.
82
Conclusion générale
L‟intégration des données au niveau des scores de correspondances par la méthode
somme pondérée donne le meilleur résultat et permet d‟améliorer significativement la
performance du système multimodal.
Nous proposons comme perspectives à notre travail d‟utiliser une méthode d‟optimisation
pour choisir les meilleures valeurs des trois paramètres nécessaires pour le fonctionnement de
l‟algorithme AIRS (clonal_rate, mutate_rate, huper_mutation_rate).
Il serait aussi intéressant d‟étudier d‟autre technique de reconnaissance d‟empreinte
digitale et de reconnaissance de l‟iris et de les combinées en utilisant d‟autres méthodes de
classification et de fusion de l‟information à plusieurs niveaux.
83
ANNEXES
Annexes
Annexe 1 : La transformée de Hough
La transformée de Hough a était proposée en 1972 par Duda et Hart comme une
technique pour l‟solation des objets de formes géométriques simples (des lignes, des cercles, des
courbes,…etc.) dans l‟image [Dud 72].
Comme cité précédemment, les objets à détecter dans l‟image de l‟oeil (iris, pupille,
paupières) ont une forme circulaire ou ellipsoïde, ce qui s‟adapte bien à une détection par la
transformée de Hough circulaire. Wildes a été le premier à introduire cette méthode dans le
contexte de la segmentation de la région d‟iris dans les images de l‟oeil [Wil 97]. Ensuite,
plusieurs autres travaux ont été proposés (Kong et Zhang [Kon 01], Ma et al [Lma 04] et Nabti et
Bouridane [Nab 07]) qui utilisent la transformée de Hough pour localiser le disque de l‟iris.
La méthode de Wildeséffectuée la détection de contours sur deux étapes principales. Au
début, l'image capturée est transformée en image binaire de contours (Binary Edge-Map). Cette
transformation est effectuée par la méthode de John Canny [Can 86], toute en calculant la
première dérivation de valeurs d‟intensité de l‟image de l‟oeil suivi d‟une opération de seuillage
(deux seuils prédéfinis) de l‟image résultante. De plus, il est possible d‟effectuer cette
transformation dans une direction (horizontale ou verticale) ou dans les deux. Les points
contours alignés horizontalement n‟apparaissent pas dans la direction verticale. Comme
exemple, différentes images binaires de contours obtenues par la méthode de Canny sont
montrées sur la figure VI.1 [Por 06b].
Figure VI.1 : Les différents types d’image de contour par la méthode Canny
(a) image de l’œil, (b) image de contour globale, (c) image de contour horizontale
et (c) image de contour verticale.
Ensuite, les points contours (pixels) votent, dans un espace de paramètres de Hough, pour
les cercles auxquels ils appartiennent. Ces paramètres sont les coordonnées du centre C(xc,yc) et
le rayon r, qui définissent un cercle quelconque par l‟équation suivante :
Ce vote donne, en résultat, le rayon et les coordonnées du centre du cercle le mieux défini
par les points contours. Dans le cas d‟occlusion des paupières, Wildes a utilisé également la
transformée de Hough parabolique [Wil 97]. Elle sert à détecter les bordures de
paupières,supérieure et inferieure, tout en les approximant par deux arcs paraboliques représentés
par l‟équation suivante :
85
Annexes
Où (aj) est la distance focale contrôlant la courbe parabolique, (hj,kj) sont les coordonnées du
sommet de la parabole et (θj) est l'angle de rotation par rapport à l'axe des abscisses.
Pour la détection de contours, Wildes a proposé la dérivation dans la direction horizontale
pour détecter les bordures de paupières et dans la direction verticale pour détecter la bordure
extérieure circulaire de l'iris. Cela est motivé par l‟alignement horizontal des paupières dont les
contours corrompent, généralement, les contours circulaires de l'iris. De plus, l‟utilisation de
l‟image de contours verticale pour localiser les bordures de l‟iris réduit l'influence des paupières
sur le processus de la transformée de Hough circulaire. Effectivement, les points contours
définissant le cercle, ne sont pas tous nécessaires pour une localisation correcte. Ainsi, le
processus de vote, dans l‟espace de paramètres de Hough, est optimisé car il y a moins de points
de contours.
86
Annexes
Annexe 2 : Algorithme de l’index de Poincaré
1. Estimer le champs d‟orientation O en utilisant l‟algorithme d‟estimation d‟orientation
quadratique minimale. Le champ d‟orientation O est défini comme une image MxN. Où
O(i,j)represente l‟orientation de strie local dans le pixel (i,j). Une image est divisée en
bloc wxw non chevauchés et une orientation est definit pour chaque bloc.
2. Initialiser A, une image utilisée pour indiquer le point core.
3. Pour chaque pixel (i,j) dans O, claculer l‟index de Poincaré et assigner le pixel
correspondant dans A la valeur 1 si l‟index de Poincaré est entre 0,45 et 0,51. L‟index de
Poincaré dans le pixel (i,j) entouré par une courbe digitale est calculee comme suit :
Dans notre cas, Npest sélectionné comme 8.
4. Le centre du bloc qui à la valeur 1 est considéré comme le centre de l‟empreinte digitale
et si plus d‟un seul bloc ont la valeur 1, alors calculer le moyenne des cordonnées de ces
blocs.
87
REFERENCES BIBLIOGRAPHIQUES
 [Abd 10] :
A. Abdelhadi, L.H. Mouss et O. Kadri, “Algorithmes du système immunitaire artificiel
pour la surveillance industrielle”, International Conference On Industrial Engineering and
Manufacturing ICIEM‟10, May, 9-10, Batna, Algeria, 2010.
 [Adj 06] :
R. Adjoudj, “Authentification Automatique par Identification & Reconnaissance dans un
Système de Haute Sécurité”, Thèse de doctorat, université Djilali LIABES de Sidi Bel
Abbes, 2006.
 [Akr 11] :
S. Akrouf, “Une Approche Multimodale pour l‟Identification du Locuteur”, Thèse de
doctorat, université Ferhat Abbas Sétif, 2011.
 [Ali 10] :
M. Alipoor, H. Ahopay et J. Haddadnia, “A Novel High Performance Iris and Pupil
Localization Method”, IEEE, 2010.
 [All 09] :
L. Allano, “La Biométrie multimodale : stratégies de fusion de scores et mesures de
dépendance appliquées aux bases de personnes virtuelles”, Thèse de doctorat, université
d‟Evry Val d‟Essonne.
 [Alo 12] :
K. Aloui, “Caractérisation du Cerveau Humain : Étude de la Faisabilité en Biométrie”,
Thèse de doctorat, École Nationale d‟Ingénieurs de Tunis (ENIT), 2012.
 [Ari 05] :
M. ARIF, “Fusion de Données : Ultime Etape de Reconnaissance de Formes, Applications
à l‟Identification et à l‟Authentification”, Thèse de doctorat, Université François Rabelais
Tours, 2005.
 [Bel 06] :
N. Belguechi, “Contribution a la reconnaissance d‟empreintes digitales par une approche
hybride”, thèse de magister, Institut national de formation en informatique, 2006.
 [Bol 98] :
W.W. Boles et B. Boashash, “A human identification technique using images of the iris and
wavelet transform” ,IEEE Trans. on Signal Processing, Vol. 46, no. 4, pp. 1185-1188, Apr
1998.
 [Bru 95] :
R. Brunelli et D. Falavigna. “Person identification using multiple cues”, IEEE Transactions
on Pattern Analysis and Machine Intelligence, Vol. 17, pp. 955–966, 1995.
 [Cha 09] :
A. Chaari, “Nouvelle approche d‟identification dans les bases de données biométriques
basée sur une classification non supervisée”, Thèse de doctorat, Université d‟Evry Val
d‟Essonne, 2009.
 [Cha 99] :
V. Chatzis, A. Bors et I. Pitas, “Multimodal decision-level fusion for person
authentication”, IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and
Humans, Vol. 29, no. 6, pp. 674–681, November 1999.
 [Che 97]:
K. Chen, L. Wang et H. Chi, “Methods of combining multiple classifiers with different
features and their applications to text-independent speaker identification”, International
Journal of Pattern Recognition and Artificial Intelligence, Vol. 11, No. 3, pp. 417–445,
1997.
 [Con 10] :
V. Conti, C. Militello, F. Sorbello et S. Vitabile, “A Frequency-based Approach for
Features Fusion in Fingerprint and Iris Multimodal Biometric Identification Systems”,
IEEE transaction on systems, man and, and cybernetics – part c: Applications and reviews,
Vol. 40, no. 4, July 2010.
 [Dau 06] :
J. Daugman, “Probing the Uniqueness and Randomness of Iris Codes: Results From 200
Billion Iris Pair Comparisons”. In: Proceedings of the IEEE, pp. 1927–1935, November
2006.
 [Dau 04] :
J. Daugman, “How iris recognition works”, IEEE Transactions on Circuits and Systems for
Video Technology, Vol. 14, pp. 21–30, 2004.
 [Dau 99]:
J. Daugman, “Recognizing persons by their iris pattern”, in: A. K. Jain, R. Bolle , S.
Pankanti (Eds), Biometric: Personal identification in a Networked Society, Kluwer
Academic Publishers, pp. 103-121, 1999.
89
 [Dau 98] :
J.
Daugman,
“Combining
Multiple
Biometrics”,
http://www.cl.cam.ac.uk/~jgd1000/combine/combine.html.
 [Dau 95] :
J. Daugman, “High confidence recognition of persons by rapid video analysis of iris
texture”, European Convention on Security and Detection, pp. 244 -251, 16-18 May 1995.
 [Dau 94] :
J. Daugman, “Biometric personal identification system based on iris analysis”, Patent N.
5,291,560 U.S, 1994.
 [Dau 93] :
J. Daugman, “High confidence visual recognition of persons by a test of statistical
independence,” IEEE Transactions on Pattern Analysis & Machine Intell., Vol. 15, no. 11,
pp. 1148-1161, November 1993.
 [Das 03] :
D. Dasgupta, Z. Ji et F. Gonzalez, “Artificial Immune System (AIS) Research in the Last
Five Years”, IEEE, 2003.
 [Das 99] :
D. Dasgupta, “Artificial Immune Systems and Their Application”, Springer-Verglas, 1999.
 [Dec 99] :
L. N. De Castro et F. J. Von Zuben, “Artificial immune systems: Part I-basic theory and
applications”. Technical Report DCA-RT 01-99, School of Computing and Electrical
Engineering, State University of Campinas, Brazil.
 [Dec 00] :
L.N. De Castro et F.J. Von Zuben, “The clonal selection algorithm with engineering
application” Proc of GECCO00, Workshop Proceeding, 36-37, 2000.
 [Dec 01] :
L.N. De Castro, “An Introduction to the Artificial Immune Systems”, ICANNGA, April,
2001.
 [For 96] :
S. Forrest, S. Hofmeyr, A. Somayaji et T. Longstaff, “A sense of self for Unix processes”,
Proceedings of the 1996 IEEE Symposium on Research in Security and Privacy, 120-128,
1996.
 [For 94] :
S. Forrest, A. Perelson, L. Allen et R. Cherukuri, “Self-Nonself Discrimination in a
computer”, Proc. Of the IEEE Symposium on research in Security and Privacy, pp. 202212, 1994.
 [Gar 02]:
M.D. Garris, C.I. Watson, R.M. McCabe et C.L. Wilson. “Users Guide to Nist Fingerprint
Image Software (nfis)”, Technical Report NISTIR 6813, National Institute of Standards
and Technology, 2002.
 [Gov 04]:
A. Ross et R. Govinddarajan, “Feature level fusion using hand and face biometrics”, in
proceedings of SPIE Conference on Biometric Technology for Human Identification, pp.
196-204, 2004.
 [Hab 12] :
A. Haboussi, “Systèmes Immunitaires Artificiels pour le diagnostic des systèmes
complexes”, thèse de magister, Université Hadj Lakhdar, Batna, Faculté de technologie,
Département de génie industriel, 2012.
1998.
Available
at
 [Ham 86] : F. Hampel, P. Rousseeuw, E. Ronchetti et W. Stahel, “Robust Statistics: The Approach
Based on Influence Functions”. John Wiley & Sons, 1986.
 [Hen 13]:
R. Hentati, “Implémentation d‟algorithmes de reconnaissance biométrique par l‟iris sur des
architectures dédiées”, Thèse de doctorat, Université Evry Val d‟Essonne, 2013.
 [Ho 94] :
T. Ho, J. Hull et S. Srihari, “Decision Combination in Multiple Classifier Systems”, IEEE
Transactions on Pattern Analysis and Machine Intelligence. Vol. 16, no. 1, pp. 66–75,
1994.
 [Hoc 07] :
S. Hocquet, “Authentification biométrique adaptative Application à la dynamique de frappe
et à la signature manuscrite”, Thèse de doctorat, Université François Rabelais Tours, 2007.
 [Hof 99] :
S. Hofmeyr “An immunological model of distributed detection and its application to
computer security”, PhD thesis, University of New Mexico, 1999.
 [Hon 09]:
T. Hoang Van, H. Thai Le, “Adaptive Noisy Fingerprint Enhancement, Based on
Orientation Consistency”, International Conference on Knowledge and Systems
90
Engineering, 2009.
 [Hon 98]:
L. Hong, Y. Wan et A.K. Jain, “Fingerprint Image Enhancement: Algorithm and
Performance Evaluation”, Pattern recognition and Image Processing Loboratory, Michigan
State University, 1998.
 [Jai 05] :
A.K. Jain, K. Nandakumar et A. Ross, “Score normalization in multimodal biometric
systems”. Pattern Recognition. Vol. 38, no. 12, pp. 2270–2285, December 2005.
 [Jai 97] :
A.K. Jain, L. Hong, S. Pankanti et R. Bolle, “An identity authentication system using
fingerprints”. Proceedings of the IEEE, Vol. 85, issue 9, pp. 1365-1388, 1997.
 [Jer 74] :
N. Jerne, “Towards a network theory of the immune system”, Annals of Immunology, (Inst.
Pasteur), 125C, pp. 373–389, 1974.
 [Kim 01] :
J. Kim, “Integrating Artificial Immune Algorithms for Intrusion Detection”, PhD Thesis,
University College London, 2002.
 [Khe 08] :
H. Khelil, A. Benyettou et A. Belaïd, “Application du système immunitaire artificiel pour
la reconnaissance des chiffres”, Maghrebian Conference on Software Engineering and
Artificial Intelligence, April 28-30, Oran, Algeria, 2008.
 [Kom 05] : P. Komarinski, P.T. Higgins, K.M. Higgins et K. Fox Lisa, “Automated Fingerprint
Identification Systems (AFIS)”, Elsevier Academic Press, pp. 1-118, 2005.
 [Kri 07] :
E. Krichen, “Reconnaissance des personnes par l'iris en mode grade”, Thèse de doctorat,
Institut National des Télécommunications, Paris, 4 octobre 2007.
 [Lab 06] :
I. Labe, “Proposition d‟un système immunitaire artificiel pour la détection d‟intrusions”,
Thèse de magister, Université Mentouri, Constantine, Faculté des sciences de l‟ingénieur,
département d‟informatique, 2006.
 [Lem 12] :
R. Lemouchi, “La Reconnaissance de l‟iris basée sur l‟orientation locale du signal
monogène”, thèse de magister, Ecole nationale supérieure d‟informatique, 2012.
 [Lim 01] :
S. Lim, K. Lee, O. Byeon et T. Kim, “Efficient Iris Recognition through Improvement of
Feature Vector and Classifier”, ETRI Journal, Vol. 23, no. 2, pp. 61–70, 2001.
 [Lye 95] :
S. Lyengar, L. Prasad et H. Min, “Advances in Distributed Sensor Technology”, 1995
 [Ma 02] :
L. Ma, Y. Wang et T. Tan. “Iris recognition using circular symmetric filters”, In:
Proceedings of the 16th International Conference on Pattern Recognition, pp. 414–417,
2002.
 [Mis 13]:
P. Mishra, A.K. Shrivastava, A. Saxena, “Enhanced Thinning Based FingerPrint
Recognition”, International Journal on Cybernetics & Informatics (IJCI), Vol.2, no.2, April
2013.
 [Mai 97]:
D. Maio, D. Maltoni, “Direct Grey -Scale Minutiae Detection in Fingerprints”, IEEE Trans.
Pattern Anal. Machin Intell., Vol. 19, no. 1, pp. 27-40, 1997.
 [Mor 09] :
N. Morizet, “Reconnaissance Biométrique par Fusion Multimodale du Visage et de l‟Iris”,
Ecole Nationale Supérieure des Télécommunications, 2009.
 [Mun 04]:
M.U. Munir et M.Y. Javed, “Fingerprint Matching using Gabor filters”, college of
electronical and mechanical engineering, national university of sciences and technology
Rawalpindi, Pakistan, 2004.
 [Mur 00] :
A. Muron et J. Pospisil, “The human iris structure and its usages”, Acta Univ. Palacki,
Phisica, Vol. 39, pages 87-95, Mars 2000.
 [Nan 04] :
K. Nandakumar, A.K. Jain, “Local correlation-based fingerprint matching”, Indian
Conference on Computer Vision, Graphics and Image Processing, pp. 503–508, 2004.
 [Opp81]:
A. Oppenheim et J. Lim, “The importance of phase in signals”, Proceedings of the IEEE
91
69, 529-541, 1981.
 [Pra 99]:
S. Prabhakar, A. Jain, L. Hong et S. Pankanti, “FingerCode: A Filterbank for Fingerprint
Representation and Matching”, 1999.
 [Raj 10]:
M. Rajinikannan, D.A. Kumar et R. Muthuraj, “Estimating the Impact of Fingerprint Image
Enhancement Algorithms for Better Minutia Detection”, International Journal of Computer
Applications (0975 – 8887),Vol. 2, no.1, May 2010.
 [Rat 07] :
A. Rattani, D.R. Kisku, M. Bicego et M. Tistarelli, “Feature level fusion of face and
fingerprint biometrics”, in of first IEEE International conference on biometrics: Theory,
Applications and systems (BTAS-07), pp. 1-6, 2007.
 [Rat 04] :
N. Ratha et R. Bolle, “Automatic Fingerprint Recognition Systems”, Springer-Verlag,
ISBN# 0-387-95593-3, New York, Inc, USA, 2004.
 [Red 06]:
R. Roujani, “Reconnaissance de visages”, Mémoire pour l‟obtention du diplôme des études
approfondies. Université Mohamed V – Agdal, Novembre 2006.
 [Roi 90] :
Roitt, “Immunologie”, Editions Pradel, 1990.
 [Ros 11]:
E .VanajaRoselin, L.M. Waghmare et E.R.Chirchi, “Iris Biometric Recognition for Person
Identification in Security Systems”, International Journal of Computer Applications (0975
8887), Vol. 24, no.9, June 2011.
 [Ros 06] :
A. Ross, K. Nandakumar et A. Jain, “Handbook of Multibiometrics”. Springer-Verlag New
York, Inc., 2006.
 [Ros 03] :
A. Ross et A. Jain, “Information fusion in biometrics”. Pattern Recognition Letters, Vol.
24, no. 13, pp. 2115–2125, 2003.
 [Ros 02]:
A.K. Jain et A. Ross, “Fingerprint Mosaicking”, IEEE Intentional Conference on ICASSP,
Vol. 4, May 2002.
 [Ryd 04] :
E. Rydgren, T. Ea, F. Amiel, F. Rossant et A. Amara, “Iris features extraction using
wavelet packets”. International Conference on Image Processing (ICIP), Vol. 2, pp. 861–
864, October 2004.
 [Sai 11] :
M. Saidi, “Traitement de données médicales par un système immunitaire artificiel :
Reconnaissance Automatique du Diabète”, thèse de magister, université Aboubakr
Belkaid–Tlemcen, 2011.
 [Sam 12] :
Y. Samai, “Reconnaissance de l‟Iris humain en utilisant les méthodes de l‟Intelligence
Artificielle”, thèse de Magister, Université el Hadj Lakhdar, Batna, Faculté de Technologie,
Département d‟électronique, 2012.
 [San 02] :
C. Sanderson et K. Paliwal, “Information fusion and person verification using speech and
face information”, Tech. Rep. IDIAP-RR 02-33, IDAIP, September 2002.
 [Seo 02]:
B.C. Seow, S.K. Yeoh, S.L. Lai et N.A. Abu, “Image Based Fingerprint Verification”,
Student Conference on Reseach and Development Proceedings, Malaysia, 2002.
 [She 94]:
B.G. Sherlok, D.M. Monro et K. Millard, “Fingerprint Enhancement By Directional Fourier
Filtering”, IEEE Proc. Vis. Image Signal Process, Vol. 141, no. 2, pp. 87-94, April 1994.
 [Smi 93] :
R.E. Smith, S. Forrest et A.S. Perelson, “Searching for diverse, cooperative populations
with genetic algorithms”. Evolutionary computation, Vol. 1, no. 2, pp. 127–149, 1993.
 [Som 00] :
A. Somayaji et S. Forrest, “Automated response using system-call delays”, Proceedings of
the ninth USENIX Security Symposium, pp. 185-197, 2000.
 [Tim 04] :
J. Timmis, T. Knight, L.N. De Castro et E.Hart, “An overview of Artificial immune
Systems”, Natural computation series, pp. 51-86, Springer, 2004.
 [Tim 03] :
J. Timmis et L.N. De Castro, “Artificial Immune System as a novel Soft Computing
Paradigm”, Soft Computing Journal, Vol. 7, issue 7, July 2003.
92
 [Tim 02] :
J. Timmis et L.N. De Castro, “Artificial immune Systems: A New computational
Intelligence Approach”, Springer-Verglas, London, 2002.
 [Tim 01] :
J. Timmis, “Artificial Immune Systems: A novel data analysis technique inspired by the
immune network theory”, PhD Thesis, University of Wales, 2001.
 [Tis 03] :
C. L. Tisse, “Contribution à la Vérification Biométrique de Personnes par Reconnaissance
de l'Iris”, Montpellier, 2003.
 [Tis 02] :
M. L. Tisse, C.-L., L. Torres et M. Robert, “Person identification technique using human
iris recognition”. In: Proceedings of Vision Interface, pp. 294–299, 2002.
 [Ton 07]:
W. Tong et H. Pi-Lian, “A Hidden Markov Model For Iris Recognition Method”, 2007
IEEE International Conference on Control and Automation. Guangzhou, CHINA - May 30
to June 1, 2007.
 [Tou 04]:
H. Touati et N. Adlene, “Identification des empreintes digitales”, Mémoire de fin d‟études,
Ecole Militaire polytechnique, Alger, 2004.
 [Var 00]:
G.T.B. Verwaaijen, A.M. Baze, S.H. Garez, L.P.J. Veelunturf et B. J. van der Zwaag, “A
Correlation-Based Fingerprint Verification System”, IEEE ProRISC2000 Workshops on
Circuits, Systems and Signal Processing, Nov 2000.
 [Ver 99] :
P. Verlinde, P. Druyts, G. Cholet et M. Acheroy, “Applying Bayes based classifiers for
decision fusion in a multi-modal identity verification system”, In: Proceedings of
International Symposium on Pattern Recognition “In Memoriam Pierre Devijver”,
Brussels, Belgium, February 1999.
 [Vis 96] :
Viscaya et Gerhardt, “A Nonlinear Orientation Model for Global Description of
Fingeprints”, Pattern Recognition, Vol. 29, no. 7, pp. 1221–1231, 1996.
 [Wan 03] :
Y.Wang, T. Tan et A. Jain, “Combining face and iris biometrics for identity verification”.
In: Proceedings of Fourth International Conference on Audio and Video-Based
Authentication (AVBPA), pp. 805–813, Guildford, U.K., June 2003.
 [Wat 01] :
A. Watkins, “AIRS : A resource limited artificial immune classifier”, Thèse de l‟université
de Mississipi du département d‟informatique, Mississipi, 2001.
 [Whi 04] :
J. White, “Artificial Clonal Selection for Pattern Recognition”, PhD thesis, University of
Wales, Aberystwyth, December 2004.
 [Wil 97] :
R.P. Wildes, “Iris recognition : An emerging biometric technology”, Proceedings of the
IEEE , V. 85, issue 9, pp. 1348 -1363, September 1997.
 [Woo 97] : K. Woods, W. Kegelmeyer et K. Bowyer, “Combination of Multiple Classifiers Using
Local Accuracy Estimates”, IEEE Transactions on Pattern Analysis and Machine
Intelligence, Vol. 19, no. 4, pp. 405–410, 1997.
 [Xu 92] :
L. Xu, A. Krzyzak et C. Suen, “Methods of combining multiple classifiers and their
applications to handwriting recognition”, IEEE Transactions on Systems, Man and
Cybernetics, Vol. 22, no. 3, pp. 418–435, 1992.
 [Yam 02] : C.Y. Yam, M.S. Nixon et J.N. Carter, “On the Relationship of Human Walking and
Running: Automatic Person Identification by Gait” ICPR, pp. 1051-4651, 2002.
 [Yan 05] :
P. Yan et K. Bowyer, “Empirical Evaluation of Advanced Ear Biometrics”, IEEE
Computer Society Conference on Computer Vision and Pattern Recognition, pp. 41, 2005.
 [Zhu 00] :
Y. Zhu, T. Tan et Y. Wang, “Biometric personal identification based on iris patterns”, In:
Proceedings of the 15th International Conference on Pattern Recognition, pp. 801–804,
2000.
 [Zub 01] :
F.J. Von Zuben et L.N. De Castro, “aiNet: An artificial Immune Network for Data analysis
In Data Mining: A Heuristic Approach”, Idea Group publishing, USA, Chapter XII,
93
pp.213-259, 2001.
Sites internet
 [Tpbio] :
http://tpe-biometrie.fr
 [Bio-on] :
http://biometrie-Online.net
94
Téléchargement