AMI « Apport du Numérique au domaine du recyclage »
Le PEPR « Recyclage » lancé au printemps 2023 est structuré en : 5 axes verticaux « matériaux » (plastiques,...
Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.
19 personnes membres du GdR ISIS, et 6 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 60 personnes.
La biométrie est l'étude de méthodes automatisées d'identification et de reconnaissance de l'être humain fondées sur une ou plusieurs caractéristiques physiologiques et/ou comportementales. Parmi les traits caractéristiques physiologiques, on peut citer les empreintes digitales, le visage, la rétine, l'iris, la géométrie des mains et la voix, tandis que les exemples comportementaux incluent la signature, la démarche, les modèles dactylographiques (incluant la façon de taper un texte sur un clavier), la manière dont un individu interagit avec son smartphone, etc.
La dernière décennie a été marquée par une augmentation rapide de la recherche biométrique ainsi que le déploiement par de grands acteurs commerciaux de solutions biométriques dans la société civile induisant une adaptation de la législation au niveau européen, avec la mise en place de la RGPD. En effet, étant donné que les données biométriques d'un individu sont personnelles et sensibles, des questions liées à la sécurité biométrique et à la vie privée ont été soulevées.
Parmi les problématiques émergentes figurent notamment :
Le but de cette journée est de réunir des acteurs académiques et industriels pour aborder les besoins, les challenges et les récents développements de méthodes liées à la reconnaissance et l'identification biométrique mono / multi-modale, la protection des données et le respect de la vie privée.
Le programme de la journée est maintenant disponible.
Date : jeudi 13 juin.
Lieu : CNAM, 292 Rue Saint-Martin, 75003 Paris
ATTENTION : cette journée est organisée conjointement avec GdR Sécurité Informatique dans le cadre des journées nationales 2019. Non seulement vous devez vous inscrire sur le site du GdR-ISIS pour une éventuelle prise en charge de vos déplacements, mais vous devez également vous inscrire auprès du GdR Sécurité Informatique en suivant l'URL : https://gdr-sec19.roc.cnam.fr/
08h45 - 09h00 Ouverture
09h00 - 09h45 Christophe Rosenberger (Normandie Université, GREYC)
Transformation de données biométriques pour la protection de la vie privée
09h45 - 10h30 Amine Naït-Ali (UPEC)
Biométrie cachée : vers une exploration spatio-temporelle
10h30 - 11h00 Pause café
11h00 - 12h30 Sécurité et données multimédia
11h00 - 11h25 Jean-Luc Dugelay (EURECOM)
Malicious Facial Image Processing and Counter-Measures: A review.
11h25 - 11h50 Jean-François Mainguet (CEA, LETI)
PYCSEL, un capteur d'empreinte digitale thermique actif et la détection du vivant.
11h50 - 12h15 Aladine Chetouani (PRISME, Polytech Orléans)
Authentification biométrique comportementale continue sur mobile.
12h15 - 12h40 Philippe Carré (XLIM)
Tatouage : robustesse et invisibilité
12h40 - 14h00 Pause déjeuner
14h00 - 14h45 Adeline Roux-Langlois (CNRS, Irisa)
Signatures reposant sur les réseaux euclidiens
14h45 - 15h30 Florent Retraint (UT Troyes)
Criminalistique des images à partir de modèles statistiques
15h30 - 16h15 Pause café
16h15 - 17h15 Jean-Jacques Quisquater (UC Louvain)
Histoires secrète et publique de la carte à puce
17h15 - 17h30 Discussion
Christophe Rosenberger (Normandie Université, GREYC)
Titre : Transformation de données biométriques pour la protection de la vie privée
Résumé : Les données biométriques (visage, empreinte digitale) permettent d'établir une relation forte entre un individu et l'accès à un service (téléphone, contrôle frontière). Même si la biométrie est de plus en plus utilisée, elle demeure une information sensible et en général non révocable (impossible par exemple de changer d'empreinte digitale comme un mot de passe). Plusieurs techniques algorithmiques ont été proposées dans les 15 dernières années visant à protéger cette donnée et pour certains algorithmes à la rendre révocable. La protection de données biométriques par transformation est une approche opérationnelle répondant à plusieurs exigences sécuritaires et de protection de la vie privée, cet exposé présentera plusieurs algorithmes et applications.
Amine Naït-Ali (UPEC)
Titre : Biométrie cachée : vers une exploration spatio-temporelle
Résumé : Contrairement à la biométrie classique, connue comme une discipline visant la reconnaissance des individus par leurs caractéristiques physiques ou comportementales ; nous avons concentré nos efforts ces dernières années, au développement et à l?extension d?une biométrie spécifique, dite biométrie cachée. En particulier, lors de cette présentation, nous aurons l?occasion d?aborder quelques principes de cette biométrie d?un point de vue spatio-temporel. Autrement dit, le principe consiste à effectuer une identification ou une vérification à partir de caractéristiques physiques (ou comportementales) du corps humain, difficilement accessibles, peu acceptable ?en 2019?, ou indirectement observables ; mais aussi à partir des caractéristiques qui peuvent être affectées par le temps (e.g. variabilités dues au vieillissement). Certaines modalités de la biométrie cachée présentées font appel aux technologies utilisées principalement dans le domaine médical ou en science forensique. A ce titre, plusieurs applications, en cours d?exploration, seront abordées. Entre autres, nous évoquerons, la biométrie du cerveau humain par IRM, de la main par radiography, vieillissement/rajeunissement numérique du visage, etc.
Jean-Luc Dugelay (EURECOM)
Titre : Malicious Facial Image Processing and Counter-Measures: A review.
Résumé : Les avancés technologiques et algorithmiques permettent de créer des techniques de plus en plus efficaces en reconnaissance faciale et plus globalement en analyse automatique de visages. Ce n'est pas sans soulever de nombreuses questions éthiques et sociétales. Parallèlement, ces progrès technologiques contribuent aussi à la multiplication de manipulations numériques malveillantes. Ces manipulations ont pour principal objectif d'accéder à des privilèges ou des ressources illégalement, ou bien de discréditer certaines personnes. Dans cet exposé, nous dressons un panorama d'attaques, et techniques associées, réalisées dans les domaines de la biométrie (e.g. usurpation d'identité), des médias (e.g. fausses vidéos), ou bien encore en vidéo surveillance (e.g. de-anonymisation). Pour tenter de contre-carrer ces attaques, des ripostes existent ou sont en cours d'élaboration.
Jean-François Mainguet (CEA, LETI)
Titre : PYCSEL, un capteur d'empreinte digitale thermique actif et la détection du vivant.
Résumé : Après avoir introduit les différents principes physiques utilisés pour capturer une empreinte digitale, le capteur du projet européen PYCSEL basé un principe thermique actif sur matrice active TFT IGZO sera plus particulièrement examiné. La résistance aux leurres (spoofing) sera abordée sous l?angle des principes physiques employés, et enfin les contre-mesures possibles pour détecter le vivant seront indiquées.
Aladine Chetouani & Wael Elloumi (PRISME, Polytech Orléans)
Titre : Authentification biométrique comportementale continue sur mobile.
Résumé : La biométrie comportementale ne cesse de gagner du terrain en tant que nouvelle technologie pour établir l'identité de l?utilisateur et ce grâce à sa commodité, tant pour la sécurité que pour l'expérience utilisateur. Cette expansion a été accélérée par le besoin croissant de la lutte contre la fraude notamment pour les services financiers. Dans cette présentation, nous présenterons deux solutions d?authentification biométrique comportementale sur mobile : la première est basée sur l?analyse de la dynamique de frappe au clavier lors de la saisie d?un code PIN à 6 chiffres. La deuxième solution permet une authentification biométrique comportementale continue et complètement transparente et ce en analysant les données contextuelles (géolocalisation, connexion, navigateur, etc.) ainsi que le comportement de l?utilisateur lorsqu?il interagit avec son smartphone en navigant sur une application ou sur un site web (swipe, pression sur l?écran tactile, surface de touche, etc.).
Philippe Carré (XLIM)
Titre : Tatouage : robustesse et invisibilité
Résumé : Les algorithmes de tatouage existe maintenant depuis de nombreuses années et sont pour certains incorporés dans des solutions industriels. Cependant, il reste de nombreuses difficultés qui ne sont pas encore pleinement résolues notamment pour satisfaire certaines demandes applicatives.
Nous proposons dans cet exposé de discuter du compromis classique entre Robustesse / Invisibilité et notamment d'aborder le tatouage dans le contexte des images couleur. En lien avec les travaux menés ces dernières années sur la perception humaine, nous monterons comment certaines stratégies peuvent encore progresser en intégrant par exemple des modèles du Système Visuel Humain.