Titre : | Détection automatique des documents numériques falsifiés |
Auteurs : | Hiba Benhamza, Auteur ; Abdelhamid Djeffal, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2017 |
Format : | 1 vol. (62 p.) / 30 cm |
Langues: | Français |
Mots-clés: | Document numérique,falsification,apprentissage automatique,extraction de caractéristiques,traitement d'image. |
Résumé : |
Avec l'émergence des technologies de numérisation et d'impression sophistiquées, la falsification des documents a connu une augmentation inquiétante.La génération de document frauduleux à l'aide d'un scanner et d'une imprimante pour un gain malveillant et illégal est devenue une pratique courante. La prévention des fraudes est devenue une préoccupation majeure de nombreuses organisations. Bien que la prévention soit la meilleure façon de réduire les fraudes, les fraudeurs sont adaptatifs et trouveront généralement des moyens de contourner ces mesures, surtout avec la présence des moyens technologiques modernes pour manipuler les images. La détection de la fraude est essentielle une fois que le mécanisme de prévention a échoué. Ce travail vise à étudier la falsification des documents administratifs, ses techniques et ses outils et de lui proposer des solutions à base d'apprentissage automatique. |
Sommaire : |
1 Les documents numériques et leur falsification 3 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Document numérique . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.1 La notion d'un document . . . . . . . . . . . . . . . . . 4 1.2.2 Définition d'un document numérique . . . . . . . . . . 4 1.2.3 Différence entre un document imprimé et un document numérique . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.4 La numérisation et ses techniques . . . . . . . . . . . . 4 1.3 Falsification des documents . . . . . . . . . . . . . . . . . . . 7 1.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.3.2 Types de documents . . . . . . . . . . . . . . . . . . . 7 1.3.3 Types de fraude documentaire . . . . . . . . . . . . . . 8 1.3.4 Méthodes de falsification . . . . . . . . . . . . . . . . . 8 1.3.5 Outils de falsification . . . . . . . . . . . . . . . . . . . 9 1.3.6 Types de falsification . . . . . . . . . . . . . . . . . . 10 1.3.7 Techniques de protection . . . . . . . . . . . . . . . . 11 1.3.8 Signaux d'alerte . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2 Détection des faux documents et apprentissage automatique 16 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.2 Quelques travaux existants . . . . . . . . . . . . . . . . . . . . 17 2.2.1 Un système basé sur des caractéristiques intrinsèques pour la détection de documents frauduleux [26] . . . . 17 2.2.2 Contrôle des documents à l'aide de l'alignement des lignes du texte [22] . . . . . . . . . . . . . . . . . . . . 18 2.2.3 Utilisation des techniques d'impression [14] . . . . . . . 20 2.2.4 Détection de documents falsifiés par impression et copie [27] . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2.5 La détection de documents numériques falsifiés basée sur l'identification du source de scanner [10] . . . . . . 23 2.3 Limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.4 Apprentissage automatique . . . . . . . . . . . . . . . . . . . . 25 2.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.4.2 La classification . . . . . . . . . . . . . . . . . . . . . . 26 2.4.3 Support à vecteur machine (SVM) . . . . . . . . . . . 27 2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3 Conception du système 33 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2 Méthodologie suivie . . . . . . . . . . . . . . . . . . . . . . . . 34 3.3 Conception globale du système . . . . . . . . . . . . . . . . . . 34 3.4 Conception détaillée du système . . . . . . . . . . . . . . . . . 39 3.4.1 Phase analytique et d'extraction des caractéristiques . 39 3.4.2 Phase d'apprentissage . . . . . . . . . . . . . . . . . . 41 3.4.3 Phase d'utilisation . . . . . . . . . . . . . . . . . . . . 41 3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4 Implémentation 43 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2 Environnement et outils de développement . . . . . . . . . . . 43 4.2.1 Environnement de développement . . . . . . . . . . . . 44 4.2.2 Outils utilisés . . . . . . . . . . . . . . . . . . . . . . . 45 4.3 Système de détection des documents falsifiés proposé . . . . . 48 4.3.1 Ensemble de données utilisé . . . . . . . . . . . . . . . 48 4.3.2 Apprentissage et test . . . . . . . . . . . . . . . . . . . 49 4.3.3 Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.3.4 Présentation des interfaces . . . . . . . . . . . . . . . . 50 4.4 Expérimentations et résultats . . . . . . . . . . . . . . . . . . 54 4.5 Discussion des résultats . . . . . . . . . . . . . . . . . . . . . . 57 4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Conclusion générale 58 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/280 | Mémoire master | bibliothèque sciences exactes | Consultable |