Des caméras intelligentes pour compter les manifestants

A l’heure où les autorités et les syndicats se renvoient des chiffres de manifestants extrêmement différents, des systèmes experts de vidéosurveillance existeraient et seraient  suffisamment performants pour donner des estimations fiables.



Voici une étude du Ministère de l’Intérieur sur la vidéosurveillance intelligente. Ce document a pour but de dresser un bref état de l’art des systèmes experts pouvant être utilisés pour "rendre intelligents" les systèmes de vidéo-protection. Il référence la plupart des systèmes existants ainsi que la maturité de chaque technologie.

1. - Qu’est ce qu’un Système Expert ?
Un système expert est un système qui analyse et fusionne les informations provenant de plusieurs capteurs et dont la finalité est de constituer une aide à la décision. Actuellement, les capteurs utilisés sont principalement des caméras vidéo fonctionnant dans le visible et l'infrarouge.

Ces systèmes apportent des fonctionnalités importantes:
- La création d’alertes dans le cas de la détection d’anomalies. Cela permet de focaliser l’attention de l’opérateur et d'optimiser la prise de décision ;
- L'observation d’informations contenues dans les images non visibles à « l’oeil nu » ;
- La recherche automatisée ou semi-automatisée d’indices à des fins d’enquêtes ;
- La diminution de la bande passante utilisée ou de la durée d’enregistrement en transmettant et en enregistrant uniquement les images pertinentes.

2. - Différents systèmes experts
Il faut ici souligner la diversité des environnements dans lesquels opèrent les systèmes experts de vidéo-protection :
· Des zones « ouvertes » avec généralement une foule importante.
Exemples : places, gares, aéroports, centres commerciaux, métro, stades…
· Des zones « canalisées » avec généralement un petit groupe d’individus.
Exemples : entrées (gares, aéroports…), couloirs, portiques de sécurité…
· Des zones « contrôlées » avec un seul individu coopératif à surveiller.
Problématique du contrôle d’accès.
Face à la diversité des objectifs visés par ces systèmes et des environnements dans lesquels ils évoluent, il est logique de constater qu’il existe une multitude de systèmes experts se basant sur des technologies bien distinctes qui peuvent être :

· Capteurs de tous types (caméra fonctionnant dans le visible, dans l'IR ou panoramiques, radars, détecteur de présence …)
· Le filtrage de flux vidéo via des algorithmes d'analyse d'images
· Fusion de multiples algorithmes
· Fusion de capteurs (fumée, sismique…)
Les parties qui suivent présentent l’état de l’art des systèmes experts de vidéo-protection appliqués aux foules, à une personne et aux objets.

2.1. - La problématique de la surveillance de foule ou de groupes de personnes
Il est important de différencier les systèmes experts qui permettent la surveillance d’une foule dans sa globalité et les systèmes experts qui se focalisent sur chaque personne avec des processus disjoints.
En effet il existe deux démarches algorithmiques (l’une qui travaille sur des groupes de personnes, une autre sur chaque personne) et les tests montrent qu’il y a une réelle différence dans les résultats.
Les performances obtenues par les systèmes experts dans des environnements de foule sont à  l’heure actuelle modestes ; cette problématique est encore au stade de la recherche et fait d’ailleurs l’objet de plusieurs projets européens auxquels participent de grands groupes et des laboratoires.

Aujourd’hui, seules des applications simples sont opérationnelles dans un tel contexte:

En zone ouverte :
· Les mesures globales de foule (densité, vitesse, direction…);
· La détection de comportement spécifique simple (personne à contre-courant du mouvement de foule);
· Le suivi de la dynamique de foule (arrêt, changements de direction, évitements d’obstacles qui pourraient caractériser un danger).

En zone canalisée :
· Le comptage de personnes passant dans une zone définie au préalable (des expérimentations de comptage de manifestants ont déjà eu lieu avec un certain succès);

· La détection de situations précises et simples (personnes à contre-courant d'une file d'attente par exemple).

Les limites de ces solutions apparaissent essentiellement en présence d’une foule très dense. Un autre problème fréquent sur ce type de système est le taux de fausses alarmes qui peut s’avérer très élevé et ainsi compromettre son efficience.
Exemple: mesure de la densité d’une foule de pèlerins de La Mecque (novembre 2004).
Un système de mesure de densité de foule à différents points clés du pèlerinage a été mis en place afin de détecter les risques de bousculade. Le système est constitué de 24 caméras et d’une batterie de 8 unités informatiques et permet d'estimer en temps réel la densité de pèlerins au m² ; dès que celle-ci dépassait un certain seuil (3 pèlerins/m²), une alarme était envoyée à des opérateurs qui pouvaient immédiatement prévenir la foule par de nombreux moyens de communication (haut-parleurs, panneaux de signalisation,…). En première mondiale, ce pèlerinage s’est déroulé sans incidents.

Exemple: Le comptage de manifestants
Des applications ont été testées et ont prouvé un bon niveau de performance ; le système n'était constitué que d’une seule caméra filmant le flux continu de manifestants sur une artère (zone canalisée) ; des zones d’entrée et de sortie sont ensuite définies dans le film a posteriori et le logiciel parvient à en déduire le nombre de manifestants ayant traversé l’artère en passant par les zones définies.

2.2. - La problématique de la surveillance d'une personne
2.2.1. - Détection de présence
La détection de présence consiste à détecter des mouvements pouvant correspondre à ceux d’un être humain. Il s’agit souvent de détecter des pixels contigus ayant changé, d’en faire un ensemble et si cet ensemble est suffisamment cohérent et étendu de considérer qu’il s’agit d’un élément pouvant être un humain (il est bien sûr possible de détecter de la même façon la présence d’animaux, de véhicules ou d’objets quelconque en mouvement). Une alerte est alors créée.
Des systèmes vidéo savent aujourd’hui détecter la présence d’une personne, et piloter la caméra de telle sorte qu’elle fasse un zoom sur cette personne et la suive dans ses déplacements, dans la limite du champ possible de la caméra, y compris s’il y a une partie du trajet partiellement masquée par un obstacle.

2.2.2. - Identification biométrique
L'identification biométrique consiste à utiliser des caractéristiques physiques, qui sont généralement spécifiques à une seule personne, pour l’identifier. Dans ce domaine, les techniques utilisées sont surtout la reconnaissance de visages et la reconnaissance d’iris. Il est important d’étudier ces deux techniques dans deux cas de figures : identification avec un sujet coopératif et avec un sujet non coopératif. Les résultats obtenus varient grandement suivant le cas traité.
Pour un sujet coopératif, les performances sont généralement bonnes. Par contre pour un sujet non coopératif, la véracité de l’identification est très variable. En effet, pour la reconnaissance faciale, il n’est pas forcément possible de filmer une personne sous l’angle le plus pertinent (qui est celui qui permet la capture de la zone du visage portant le plus d'informations à savoir la zone autour des yeux) ou la luminosité des lieux est souvent différente de celle présente sur l’image de référence. De même pour une identification à l’aide de l’iris. Néanmoins, il est possible de rendre le sujet relativement coopératif et donc de limiter la dégradation des conditions d’observation en optimisant le lieu d'implantation du système. Ainsi, il est possible d’installer le capteur dans un sas, au bout d’un couloir étroit ou juste en sortie d’un portique de contrôle d’accès. La probabilité d’avoir une prise de vue qui se fasse selon les meilleures conditions est alors supérieure, même si elle ne permet pas encore aujourd'hui d'atteindre des performances compatibles à une utilisation réellement opérationnelle de ces technologies.

2.2.3. - Recherche par signature visuelle
Il est aussi envisageable de reconnaitre ou de suivre un individu par sa signature visuelle.
Cela consiste notamment à déterminer les textures qui « composent » une personne, et qui souvent sont liées à sa tenue vestimentaire par exemple. Cette fonctionnalité peut être particulièrement utile pour effectuer des recherches rapides dans de grandes quantités de vidéo numériques.
Plusieurs projets de recherche, dans le cadre national (Programme ANR sécurité) ouEuropéen (programme PERS).

2.2.4. - Détection de comportements suspects
Il est possible de mettre en place des critères permettant de détecter des actions pouvant être considérées comme suspectes ou anormales. Une personne restant à un endroit durant une période importante ou ayant des gestes brusques (ce qui peut traduire une dispute ou une bagarre) peut ainsi déclencher une alerte. Il est même possible d'asservir un zoom (si le matériel le permet) sur la zone concernée pour faciliter le travail de l’opérateur.
Il est nécessaire d'insister sur la difficulté à définir un comportement suspect ou anormal. Cette définition dépend en effet du site vidéo-protégé et de l'objectif de cette surveillance comme le montrent les exemples suivants : la chute d'une personne dans un escalator ou sur les voies du métro, le parcours à contre-sens d'une personne dans une file d'attente, des rixes au sein d'une manifestation, l'abandon d'un colis ou d'un bagage ou le fait qu'un individu rôde autour d'un bâtiment ou d'un véhicule…
Les critères de détection pouvant être plus ou moins complexes, il est plus difficile de détecter une bagarre dans une foule qu'une personne à contre sens, la maturité des systèmes traitant les comportements sont très variables et leurs résultats dépendent encore beaucoup de la scène observée et du comportement suspect défini préalablement.

Exemple de réalisation : Détection de comportement suspect en zone urbaine
L’objectif de ce projet était de mettre en place un dispositif de surveillance d’une rue "sensible". Le système est composé de 4 caméras et d’un dôme (contrôlé par l’opérateur qui peut orienter celui-ci et zoomer à volonté). Un calculateur placé dans un local technique voisin analyse les images des 4 caméras et envoie des alarmes au poste de police lorsqu’un comportement suspect est détecté ; le comportement suspect configuré permettra l’identification d’un individu dont la durée de présence devant un véhicule dépasse un certain seuil et qui s’arrête un nombre de fois supérieur à un autre seuil, ces deux seuils étant paramétrables. La levée de doute se fait ensuite de manière manuelle par l’opérateur qui commande le dôme. Les flux vidéo ne sont transmis que lorsqu’une alarme a été générée ce qui implique une optimisation des moyens humains et financiers (réduction du nombre d’opérateurs nécessaires et de la bande passante et donc pas de câblage lourd pour acheminer le flux).

2.3. - Quelques autres applications des systèmes experts
2.3.1. - Reconnaissance de véhicules : lecture automatisée des plaques d’immatriculation
Cette technologie de lecture automatisée de plaques d’immatriculation (LAPI) existe maintenant depuis une dizaine d’années et présente des taux de performance très intéressants.
Ces solutions peuvent être des dispositifs fixes installés sur des autoroutes ou des dispositifs transportables que l’on peut embarquer dans des véhicules ou intégrés dans des mallettes. Ces dispositifs sont capables de lire toutes les plaques européennes, de jour comme de nuit, avec des taux de bonne reconnaissance supérieurs à 95%.
Le système est généralement constitué de boîtiers de prise de vue (caméras infrarouges+ flash infrarouge) et d’une unité informatique dans laquelle est installé le moteur de reconnaissance de plaques. Les véhicules passant dans le champ de la caméra reçoivent le flux infrarouge qui est invisible et donc sans conséquence pour le conducteur ; les plaques réfléchissent ce flux qui est reçu par la caméra ; celle-ci transmet une série d’images à l’unité informatique qui va alors dans un premier temps reconnaître la plaque (algorithme de reconnaissance de formes par réseaux neuronaux) puis la lire. La plaque, l’image ainsi que les données relatives à l’acquisition (date, heure, lieu etc…) sont alors archivées dans une base de données qui peut être croisée avec le fichier national des véhicules volés et signalés ou d'autres bases de données police. En cas de corrélation, une alarme est envoyée aux services de police qui peuvent alors agir de manière adéquate.

Ces systèmes (fixes ou embarqués) sont déjà utilisés avec succès dans de nombreux pays et parfois de manière intensive comme au Royaume-Uni mais aussi en Espagne, en Belgique ou en Italie. Au Royaume-Uni où l'on utilise le système depuis maintenant 10 ans, une grande variété de systèmes LAPI (systèmes fixes utilisant le réseau de vidéo-protection urbaine, systèmes fixes sur autoroute, systèmes mobiles embarqués dans des véhicules sérigraphiés, banalisés dans des hélicoptères…) est maintenant déployée sur le territoire et constitue un maillage très efficace.
Ce type de système expert est utilisé tous les jours et avec succès par toutes les forces de police anglaises et galloises.
Ce type de technologie peut également être utilisé dans des problématiques de contrôle d’accès (reconnaissance de véhicule autorisé), de sécurité routière (estimation de la vitesse moyenne sur une certaine distance, détection de franchissement de feux rouges, surveillance de couloirs de bus: ces deux derniers points faisant l'objet de projets pilotes à la Préfecture de Police), de sanctions automatisées (Au Royaume-Uni, une vérification systématique de la validité du contrat d’assurance des véhicules).

Le ministère de l'intérieur français mène également depuis début 2006 un projet de pré expérimentation portant sur la mise en œuvre de dispositifs LAPI embarqués dans des véhicules de police.

2.3.2. - Reconnaissance de véhicules : Reconnaissance de calandres
D’autres solutions basées sur d’autres familles d’algorithmes viennent parfois enrichir les systèmes LAPI. Ces solutions peuvent être : la reconnaissance de calandres, l’identification de véhicules spéciaux (taxis par exemple). La reconnaissance de calandres est le pendant de l’identification biométrique pour les véhicules ; elle permet d’optimiser les systèmes de contrôle d’accès qui vont croiser les informations de plaques, de calandre et celles contenues dans le ticket entre l’arrivée du véhicule et sa sortie.
Certains prototypes très prometteurs sont capables également de reconnaître, parallèlement à la plaque d'immatriculation, le modèle de véhicule en temps réel.

2.3.3. - Bon fonctionnement de l’infrastructure de vidéo-protection
Ce système permet de détecter une perte de connectivité avec une caméra, une dégradation des conditions de visualisation (objectifs obstrués ou floutés, brouillard …) ou un dysfonctionnement des systèmes d’éclairage.

2.3.4. - Détection d’objets abandonnés
Cette solution permet de détecter la présence durant une longue période d’un objet immobile. Les performances d’un tel système expert dépendent beaucoup de l’algorithme utilisé et des conditions de prise de vue.
Il est évident que si l’objet à détecter n’est jamais visible par le capteur ou qu’il est très peu visible (en termes de durée), le système ne pourra générer d'alertes.
Des systèmes de base permettant la détection d’objets abandonnés dans une foule qui n'est pas trop dense sont actuellement opérationnels. En revanche, ces systèmes sont beaucoup moins performants (voire non opérationnels) quand la foule devient plus dense. Il faut alors faire appel à des systèmes plus complexes qui moyennent l’image reçue par le capteur et permettent alors une bien meilleure détection d’objets abandonnés dans le cadre d’une foule dense. Il n'existe cependant pas encore de systèmes utilisant cette technique de façon satisfaisante.

2.3.5. - Détection d’objets mal placés
Cela consiste à prendre une « photo » d’un lieu dans une configuration normale et à programmer des zones de détection pour alerter l’opérateur en cas de modification de l'image dans ces zones.
Il est ainsi possible de détecter la présence d’un véhicule sur une bande d’arrêt d’urgence (comme le permettent les systèmes de DAI : détection automatique d'incidents utilisés par exemple dans le cadre de la gestion des tunnels autoroutiers), des actes de vandalisme, l’obturation d’une sortie de secours par un véhicule, l’ouverture d’une porte devant rester fermée ou le déplacement ou le vol d’objets.
En utilisant une technique de détection de mouvement, il est aussi possible de détecter un mauvais déplacement d’objet. Ainsi, il serait possible de détecter un automobiliste roulant à contre sens ou roulant sur la bande d’arrêt d’urgence.

Comme pour la détection d'objets abandonnés, ce type de détection est mature si l'objectif de la détection n'est pas trop souvent obstrué.

2.3.6. - Protection de la vie privée.
La réglementation interdit de filmer des zones privatives à partie de caméras de voie publique. La plupart des caméras sont paramétrables de telle sorte que les angles de vue concernés (y compris dans le cadre de caméras orientables de type PTZ) soient supprimés et remplacés par des carrés blancs. Certains systèmes peuvent faire en sorte que ces zones :
- soient visibles mais floues pour un exploitant normal du système
- soient visibles et nettes pour un opérateur habilité disposant de la clef de chiffrement adéquate.
La réglementation française n’a pas encore prévu ce type de fonctionnement.

3. - Perspectives
· L'une des grandes pistes de recherche actuelles est le développement de caméras intelligentes. De nombreux projets sont en cours sur ce sujet. En effet, la plupart des systèmes experts actuels sont composés d'un module de prise de vue et d'un processeur déporté contenant "l'intelligence" à savoir les logiciels d'analyse et de fusion de capteurs. La miniaturisation des systèmes électroniques et le progrès des logiciels de traitement permettent aujourd'hui d'envisager l'intégration de cette intelligence directement dans une caméra numérique. Ce traitement du signal au plus près du capteur a un double avantage: non seulement il permet d'améliorer les performances des logiciels en travaillant avec un signal de qualité optimale, mais il permet aussi une réduction drastique de la bande passante car il n'est plus nécessaire de transférer les flux vidéo jusqu'à un central de traitement. Cette potentialité permet une réduction des coûts non négligeable car il n'est plus nécessaire de mettre en place une architecture réseau du type fibre optique, qui nécessite des travaux lourds d'infrastructure.

Le débat concernant le positionnement des traitements au plus près des caméras restent pourtant ouvert, certains opérateurs préconisant plutôt une architecture avec un traitement centralisé qui peut être plus efficace si les images sont partagées par plusieurs exploitants n’ayant pas les mêmes critères de sélection.
· L'un des grands enjeux des systèmes experts de vidéo-protection concerne la problématique de la surveillance des foules à des fins préventives. Pour l'instant, les performances sont plutôt modestes (voir partie 2.1) mais les efforts de recherche des laboratoires et de l'industrie, couplés à l'amélioration constante des technologies, laissent espérer, à moyen terme, une véritable efficacité opérationnelle pour ces systèmes
Cet état de l’art des systèmes de traitement des images de vidéo-protection montre qu’il existe dans la maturité des différentes techniques une grande disparité due notamment à la complexité des tâches devant être accomplies.

Des spécialistes de la vidéosurveillance :

TSIP SECURITE ALARME VIDEOSURVEILLANCE : www.tsip.fr
GEREL : www.electricien-95.fr
JEAN-PIERRE CONTRERAS : www.electricien-massy.com 
PAUL LARUE ELECTRICITE GENERALE : www.electricien-91.fr 
ROBERT FREIRE PLOMBIER CHAUFFAGISTE : www.pompes-a-chaleur-91.fr 

Lien vers HaOui :
www.haoui.com
Lien vers : historique des newsletters