Nous suivre Les Cahiers Techniques du bâtiment

Dossier

Voix : une reconnaissance à coupler avec un autre système d’identification

Sujets relatifs :

Voix : une reconnaissance à coupler avec un autre système d’identification

Le système de contrôle d’accès Fascan de chez VMTV affiche un boîtier pourvu d’une caméra, d’un micro, d’un haut-parleur et d’un écran de contrôle devant lequel la personne doit se positionner à 45 cm, environ.

© (Doc. Vmtv.)

Si nombre de fabricants proposent des produits d’identification biométriques sécurisés, peu d’entre eux se lancent dans la commercialisation de modules de reconnaissance vocale, pas encore fiables à 100 %.

Tout système d’accès à reconnaissance vocale a pour objectif d’identifier la voix, à l’aide d’un mot ou d’une phrase personnalisés, énoncés par la personne concernée. Le matériel se compose d’un boîtier en inox ou en polycarbonate contenant un micro et un haut-parleur. Le capteur se trouve soit relié à un ordinateur, soit intégré ce dernier au sein du boîtier. Une base de données informatique est alors constituée. Sur son disque dur, les différents spectres et amplitudes des voix, sur une durée courte (environ trois secondes) ont été préalablement enregistrés. Ces divers éléments mis en place, la technique elle-même, très simple, se met en marche. Lorsque la personne apparaît devant le capteur, ce dernier lui demande de se présenter et la personne s’exécute. À ce moment précis, l’ordinateur effectue une comparaison instantanée entre les éléments stockés sur la base de données et les fréquences des voix enregistrées. S’il y a concordance, la porte d’accès s’ouvre immédiatement, en l’espace d’une trentaine de secondes.

Fabricant de systèmes de contrôle d’accès et de verrouillage, l’entreprise Cdvi a mis au point un produit de reconnaissance vocale dénommé Orphée. Il identifie la voix du locuteur et lui autorise l’accès, indépendamment de son état de santé et de la langue utilisée. Le boîtier est relié à un ordinateur, dans lequel sont insérées les données sauvegardées, comme l’enregistrement des spectres des voix des individus : la capacité de stockage sur 128 Mo de RAM, étant de 1 000 fiches. Bien que présentant un taux d’erreurs faible, ce produit existant, annoncé comme étant fiable à 98 %, n’est pas encore commercialisé. Il présente deux faiblesses, d’une part, le type d’endroit où il est susceptible d’être posé, et d’autre part, les variations aléatoires de la voix, comme un mal de gorge, par exemple, qui constitue un défaut difficile à gérer. À cause des multiples bruits extérieurs de la rue qui peuvent parasiter le système, ce boîtier est uniquement installé – en applique ou encastré – à l’intérieur d’un bâtiment (sas d’un hall d’immeuble).

Ces différentes contraintes expliquent pourquoi les deux exemples qui suivent sont des systèmes mixant la reconnaissance vocale et un autre moyen de reconnaissance humaine.

Un contrôle d’accès évolutif

Sur les trois fabricants recensés, la société Vmtv (Voix, Mot, Taille et Visage) a prévu de commercialiser, dès mars 2005, le système appelé Fascan qui associe à la reconnaissance vocale, un second procédé à reconnaissance faciale. Il peut analyser un ensemble de facteurs propres à chaque être humain, tels que l’écartement des yeux et des narines, ou la forme et la taille de la bouche. Il se présente sous la forme d’un boîtier en polycarbonate de 30 x 20 x 15 cm, surmonté d’un éclairage constant indispensable pour la bonne lecture des paramètres. Très résistant et non dégradable, ce capteur se compose, en partie haute, d’une caméra, d’un micro et d’un haut-parleur, complétés par un écran de contrôle positionné juste en dessous. Le boîtier est relié à un ordinateur qui peut être implanté plus ou moins à proximité, comme dans un local spécifique fermé. Sachant qu’une étude en cours doit aboutir à la création d’une caméra intégrant l’ordinateur, cette dernière deviendra intelligente. L’ordinateur recèle donc un logiciel doté d’une base de données dans laquelle sont programmées et enregistrées les images et les mesures des personnes concernées. Lorsque le système est installé, on procède à la mise en place des données : une prise de vue très cadrée et rapprochée de chaque visage est effectuée, ainsi qu’une insertion du paramètre de la taille de l’individu (la caméra pouvant pivoter) et un enregistrement de sa voix.

Quand l’usager se présente, son visage, placé de face, doit être situé à environ 45 cm du boîtier, dans lequel il se regarde, comme dans un miroir. Le système va alors lui parler et lui dire :« Présentez-vous ! ». La personne décline son nom et lorsque la machine lui répond « Bonjour Mme ou M. Untel ! », elle peut entrer car la porte s’ouvre devant elle en moins de deux secondes. Ces phases de fonctionnement sont très rapides puisque l’on constate un temps d’enregistrement de moins de trente secondes et un temps d’identification de moins de deux secondes. Une mise à jour automatique des images stockées se met en marche, environ tous les quinze jours, afin d’ajouter, en mémoire, la dernière prise de vue de chaque individu répertorié. Cette actualisation régulière qui prend en considération des changements possibles d’apparence de visages, renforce la fiabilité. Si la personne qui se présente n’est pas reconnue, son image est enregistrée et, interdite d’entrée, elle pourra être interceptée. Le fait que ce système biométrique fonctionne sans aucun contact, évite toute possibilité de vandalisme.

De nombreuses variantes

Pour encore plus de sécurité, d’autres variantes de l’appareil peuvent être créées, en couplant la reconnaissance du visage avec un autre principe d’accès (clé, badge, carte d’accès ou code Pin). S’il s’apparente à un policier qui vérifie la photo d’un passeport, ce système a l’avantage d’être automatique. Placé à 1,75 m du sol, ce capteur peut être soit relié à une pointeuse, soit inséré dans une porte blindée, une borne ou le mur d’un sas d’entrée. Ce dernier emplacement semblant plus sécurisant pour les usagers, car en cas d’intrusion, la personne sera prisonnière de l’espace fermé : cela s’avère très dissuasif. Cependant, il est impossible d’implanter l’appareil à l’extérieur d’un bâtiment, car la lumière doit être constante, donc artificielle.

À partir du modèle de base, d’autres, plus complexes, permettent de s’adapter au nombre d’utilisateurs. L’appareil standard concerne l’accès d’un nombre de personnes variant de 1 à 500 et peut comporter un mot de passe supplémentaire. Pour le contrôle de 1 à 50 individus, il peut se coupler avec un transfert de données par réseau ou intégrer trois autres fonctions, telles qu’une caméra de face et de profil, un mot de passe supplémentaire et un réseau mis en liaison. Sur un système conçu pour sécuriser les parkings, la reconnaissance de la forme du visage est associée à la plaque d’immatriculation de chaque véhicule. Le coût d’une installation est variable : du modèle courant, à la vente (9 500 E HT) ou à la location (à partir de 480 EHT par mois). Des études et des tests ont été réalisés par le fabricant, en vue d’applications diverses, non encore effectives. Des tests ont été effectués auprès de convoyeurs de fonds et d’autres sont en cours d’élaboration, avec la Banque de France et les Aéroports de Paris, tous deux intéressés par ce système occultant tout contact. D’autres applications sont envisageables, pour des organismes qui désirent limiter et contrôler les entrées de leurs employés ou d’une population donnée, tels que les hôpitaux, les laboratoires, les salles d’informatique, les salles de comptage, les immeubles de luxe, les ascenseurs privatifs, ou encore les boîtes de nuit fonctionnant en clubs privés, etc.

Jusqu’à 2 000 empreintes en mémoire

De son côté, la société MPI commercialise divers systèmes. Ainsi, elle propose le produit à reconnaissance digitale « IP Sentinel », conçu pour les petites et moyennes entreprises, à laquelle on peut ajouter une authentification complémentaire à reconnaissance vocale, par l’annonce d’un mot de passe. Ce système existe en deux versions. En version simple et autonome, il se présente sous la forme d’une unité de dimensions 127 x 164 x 58 cm, intégrant un stockage interne de données, dont la mémorisation peut contenir jusqu’à 900 empreintes, pour 300 utilisateurs. Muni d’un dispositif antisabotage, son boîtier en polycarbonate garantit une résistance accrue aux chocs et une bonne durabilité. En version plus complexe, le système est relié à un réseau (RCS-232 ou RCS-485 et TCP-IP) qui permet de télécharger à distance des données en mémoire, ou de configurer et mettre à jour un système. Relié à un serveur, il comporte deux unités distinctes, dont l’une est située à l’extérieur, et l’autre à l’intérieur (115 x 198 x 34 cm) : la sortie réseau – se trouvant de l’autre côté du mur et devenant inaccessible – offre une sécurité accrue, en cas de malveillance. Sa capacité de mémoire peut s’étendre à 2 000 empreintes. Faciles d’utilisation, ces deux systèmes, pourvus d’une authentification de moins d’une seconde, garantissent un bon niveau sécuritaire. Le système simple coûte, environ 2 000 E HT et celui à deux unités 3 000 E HT.

vous lisez un article des Cahiers Techniques du Bâtiment N°250

Découvrir les articles de ce numéro Consultez les archives 2005 des Cahiers Techniques du Bâtiment

Nous vous recommandons

Reconvertir des bâtiments patrimoniaux

Dossier

Reconvertir des bâtiments patrimoniaux

La reconversion des bâtiments induit de nécessaires adaptations. S’agissant d’édifices patrimoniaux, protégés ou non, l’intervention doit pouvoir faire dialoguer histoire du lieu et nouveaux[…]

La Samaritaine fait peau neuve

Dossier

La Samaritaine fait peau neuve

Changement de cap pour l'Hôtel de la Marine

Dossier

Changement de cap pour l'Hôtel de la Marine

La Bourse de Commerce entame une autre vie

Dossier

La Bourse de Commerce entame une autre vie

Plus d'articles