TP Exploitation des empreintes digitales



Documents pareils
MORPHO CRIMINAL JUSTICE SUITE

Présentation BAI -CITC

Infolettre #18 : Les graphiques avec Excel 2010

Les aides de TheBookEdition.com. La mise en page. (Temps de réalisation : 10 à 15 minutes)

La clé d un nouveau champ d utilisation de la biométrie

ENCASTREZ UN EVIER ET POSEZ UN MITIGEUR A DOUCHETTE

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Demande d autorisation de faire une tournée pour des cirques itinérants détenant des animaux sauvages

SOMMAIRE AIDE À LA CRÉATION D UN INDEX SOUS WORD. Service général des publications Université Lumière Lyon 2 Janvier 2007

GUIDE Excel (version débutante) Version 2013

ADAPTER DES JEUX A LA DEFICIENCE VISUELLE

Fiche n 6-1 : La Scène, plan et repères

Infolettre #6: SkyDrive

Mises en relief. Information supplémentaire relative au sujet traité. Souligne un point important à ne pas négliger.

5 bonnes pratiques pour solution décisionnelle mobile

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.

Poll-O Guide de l utilisateur. Pierre Cros


TUTORAT DU PORTAIL FAMILLES

Dossier 03 Périphériques d acquisition

Archivistes en herbe!

Fiche 19 La couleur des haricots verts et cuisson

Technologie 9 e année (ébauche)

Non aux alarmes intempestives: Réglementation relative aux alarmes anti-intrusion

Activités de mesure de longueur avec des unités conventionnelles

GUIDE D UTILISATION DE I-PHOTO

Traçabilité des produits et opportunités marché

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Principes de bonne pratique :

6 ème FONCTIONS. Pratiquer une démarche scientifique et technologique. Capacités

Statistique : Résumé de cours et méthodes

L espace de travail de Photoshop

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

La Qualité, c est Nous!

Autoroute A16. Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) A16- A16+

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

WinBooks Logistics 5.0

A. BONNEFOND Maître de conférences en neuroscience cognitive Laboratoire d imagerie et de neuroscience cognitive Université de Strasbourg

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Accès des gouvernements aux données du secteur privé

PRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE

TROUSSE D INFORMATION SUR LE TIRAGE AU SORT PUBLIC

Guide de mise en route Timaeus

INFORMATIONS DESTINÉES AUX ÉTUDIANTS SPORTIFS DE HAUT NIVEAU (ESHN) AUX ÉTUDIANTS SPORTIFS DE L UNIVERSITÉ DE LORRAINE (ESUL)

Le polissage par laser

TP SIN Traitement d image

Tune Sweeper Manuel de l'utilisateur

Formation tableur niveau 1 (Excel 2013)

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

Showroom virtuel 3d dynamique

Contrôle d accès UTIL TP N 1 découverte

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

L analyse de la gestion de la clientèle

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Nom de l application

Facebook. Pour une organisation ou une entreprise!

Démarrer et quitter... 13

Cassio facilite la saisie de vos ventes comptoir

Gestion de l activité commerciale

La Reine des fourmis a disparu

Code d'éthique de la recherche

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES

FACEBOOK ET LES RESEAUX SOCIAUX

Le plombier chauffagiste a aussi besoin de cette représentation pour savoir ce qu il y a à l intérieur de la maison au niveau des hauteurs.

BACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Ordonnance sur la gestion électronique des affaires dans l administration fédérale

FICHE N 8 Photodiversité, d une banque d images à un portail d activités en ligne Anne-Marie Michaud, académie de Versailles

Chef de file dans le développement de solutions de gestion de contenu

UTILISATION D'UN RADIOCHRONOMETRE POUR DATER DES GRANITES

Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme

TUTORIEL CartoDB 11/03/15

Notice d utilisation

Mise en pratique : Etude de spectres

La construction du temps et de. Construction du temps et de l'espace au cycle 2, F. Pollard, CPC Bièvre-Valloire

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

1 CRÉER UN TABLEAU. IADE Outils et Méthodes de gestion de l information

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SURVEILLANCE ÉLECTRONIQUE

Enquête sur les investissements dans l industrie

Foire aux questions pour Mobile Link de Xerox

pka D UN INDICATEUR COLORE

JURA & TROIS-LACS CONCEPT TOURISTIQUE GLOBAL MASTERPLAN - CONDENSÉ DOCUMENT POUR CONSULTATION DÉCEMBRE 2013

La visio-conférence holographique : Pourquoi? Comment?

3, rue de la Louvière RAMBOUILLET Tél. : Fax : S.A.V

La mise en œuvre du principe de participation du public défini à l article 7 de la charte de l environnement

Guide de prise en main Windows 8

procédure aspects pratiques moteur de recherche intelligent jurisprudence du Conseil d État base de données juridiques

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

La lutte contre le blanchiment de capitaux et le financement du terrorisme

Toshiba EasyGuard en action :

Consulter le Modèle d Accessibilité de référence. Le modèle a considéré quatre types de diversité fonctionnelle :

CONCEPTION D UN MONITORING DES QUARTIERS COUVRANT L ENSEMBLE DU TERRITOIRE DE LA RÉGION DE BRUXELLES-CAPITALE

N.B : L explorateur vivement conseillé pour utiliser le service d inscription est Firefox. Accessible à :

Adobe Illustrator Logiciel de dessin vectoriel et de Cartographie Assistée par Ordinateur

Bibliothèque Esparron en livres.

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR

Transcription:

TP Exploitation des empreintes digitales Sur la scène de crime, de nombreuses empreintes digitales ont pu être relevées. Elles ont été laissées là par les individus qui ont fréquenté ce lieu. On se propose d identifier les empreintes relevées sur la scène de crime. D après vous, à qui pourraient appartenir ces empreintes? Comment pourrait-on les identifier? Principe de la manipulation : (Il est établi après discussion avec les élèves.) L identification des empreintes digitales se fera par comparaison avec une banque d empreintes constituée par les empreintes prises sur les différents suspects. Quelques données sur les empreintes digitales : Source : Sciences & Vie Junior Hors-Série n 65 juil let 2006, p12-17 La surface de la peau des doigts est pourvue d une texture particulière, continuellement striée par des crêtes, qui permettent d accroître le pouvoir agrippant des mains. Les crêtes sont parsemées de petits orifices, les pores, par lesquels s écoule la sueur. Celle-ci, mélangée à des sécrétions grasses, laisse des traces lorsque les doigts sont appliqués sur une surface propre. Ces traces, appelées empreintes, sont uniques et caractéristiques de chaque individu. Même les vrais jumeaux présentent des empreintes digitales différentes. Elles peuvent donc être utilisées pour identifier une personne. L étude d une empreinte digitale commence par l observation de sa forme générale. Le but est de classifier l empreinte étudiée en trois grandes familles : - empreinte en boucle : les lignes se replient sur elles-mêmes, soit vers la droite, soit vers la gauche (motif courant). - empreinte en verticille : présence de lignes qui s enroulent autour d un point en formant une sorte de tourbillon. - empreinte en arc : les lignes sont disposées les unes au-dessus des autres, en formant une sorte de A (motif rare). Empreinte en boucle Empreinte en verticille Empreinte en arc 57FameckLStExuperyINNO2010-2-8 PASI Nancy-Metz 1

Une fois la forme générale de l empreinte déterminée, on peut alors passer à une étude plus précise qui consiste à prendre en compte les détails, appelés minuties, visibles sur l empreinte. La figure ci-dessous présente quelques-unes des minuties repérables. 0 (Long.) 0 1 (larg.) 1 L association des minuties ainsi que leur localisation rend l empreinte unique : c est ce qui permet d attribuer une empreinte digitale à un individu. 57FameckLStExuperyINNO2010-2-8 PASI Nancy-Metz 2

Protocole de l étude : Pour identifier une empreinte, il faut : 1. Déterminer la forme générale de l empreinte. 2. Repérer au moins deux minuties sur l empreinte. 3. Localiser précisément celles-ci par rapport aux contours de l empreinte. Pour cela, on mesure la longueur de l empreinte. Puis, on calcule le rapport entre la distance «minutie-contour supérieur de l empreinte» et la longueur totale. On procède de la même façon pour la largeur. Exemple : sur l empreinte ci-dessus, le lac se situe à Long. 0,79 et larg. 0,43. Remarque : Lorsque l on compare deux empreintes, on considère qu il y a concordance si les résultats obtenus présentent moins de 10 % de marge d erreur (ce pourcentage a été choisi par nous, de manière arbitraire). A l aide de la banque d empreintes dont vous disposez, vous pouvez maintenant proposer une identification pour les empreintes digitales retrouvées sur la scène de crime. (En cas de difficulté, on peut conseiller aux élèves de commencer par identifier dans la banque d empreintes celles qui présentent la même forme générale que celle que l on veut identifier : ceci permettra de restreindre le champ d étude et le nombre d empreintes-références à considérer. Ensuite seulement on s intéressera aux minuties.) 57FameckLStExuperyINNO2010-2-8 PASI Nancy-Metz 3

Exemple d empreinte relevée sur la scène de crime (sur transfert) : Exemple de fiche-suspect (banque d empreintes de référence) : Photo du suspect (retirée ici) Résultats : Les empreintes d un certain nombre de personnes sont identifiées : - celles de personnes travaillant habituellement dans la salle : Mr Virlot, Mr Boidest, Mme Richard - celles du proviseur : Mr Courfin - celles d une collègue : Melle Ampère - celles d une élève : Melle Lejeune. 57FameckLStExuperyINNO2010-2-8 PASI Nancy-Metz 4

Remarques : Pour réaliser la banque d empreintes des suspects, on peut utiliser un simple encreur, puis scanner les empreintes obtenues. Il est possible de numériser les empreintes relevées sur les transferts et de réaliser les mesures sur un logiciel comme Mesurim. La technique utilisée ici pour identifier les empreintes relevées sur la scène de crime est bien sûr très simplifiée par rapport à la procédure réellement utilisée par la police. Il est souvent assez difficile d attribuer une empreinte relevée sur la scène de crime à l aide d un transfert à une empreinte de suspect. La qualité des relevés est souvent assez moyenne (pour pallier à cette difficulté, nous avions à notre disposition un lecteur d empreintes Microsoft Fingerprint associé à un logiciel spécialisé permettant de «scanner» directement l empreinte d un doigt et de numériser l image. Ceci nous permettait d avoir des empreintes de meilleure qualité comme document de secours à fournir aux élèves. L inconvénient étant que ce matériel est difficile à trouver, il reste toujours la possibilité de l encreur). Cela permet toutefois de faire réfléchir les élèves sur la difficulté à analyser les empreintes digitales et sur le réalisme des séries policières dans lesquelles les enquêteurs identifient des empreintes en quelques minutes 57FameckLStExuperyINNO2010-2-8 PASI Nancy-Metz 5