Université Hassan II – Casablanca Faculté des Sciences Ben M'SICK Département M

Université Hassan II – Casablanca Faculté des Sciences Ben M'SICK Département Mathématiques et Informatiques Rapport de projet de Fin d’Années Dark Web Detection and Analysis Présenté par : Ahmed jeddou Abdellahi Devant le jury composé de : Président de Jury : Encadreur : BENABBOU Faouzia Examinateur : Soutenu le : 2 Résumé Le Dark Web est l’un des moyens les plus difficiles et intraçables adoptés par les cybercriminels, les terroristes et les espions parrainés par l’État pour répondre à leurs motifs illicites. Les cybercrimes qui se produisent à l’intérieur du Dark Web sont les crimes du monde réel. Cependant, la taille, l’écosystème imprévisible et l’anonymat fournis par les services du Dark Web sont les confrontations essentielles pour retracer les criminels. Découvrir les solutions potentielles aux cybercrimes en évaluant les menaces de criminalité sur le Dark Web est une étape cruciale. Dans ce rapport, nous évaluerons le Dark Web en analysant les crimes avec leurs conséquences et leurs méthodes appliquées ainsi que les futures manœuvres pour réduire les menaces criminelles. Nous avons utilisé la méthode d’analyse documentaire systématique (ESV) dans le but de fournir aux chercheurs et aux spécialistes du domaine de la cybersécurité l’orientation et l’aspect des nouvelles menaces liées à la criminalité sur le Web invisible. Le résultat de cette recension systématique des écrits fournit (des connaissances complètes sur les crimes croissants qui se déroulent sur le Dark Web l’évaluation des impacts sociaux, économiques et éthiques des cybercrimes qui se produisent sur le Dark Web et l’analyse des défis, les techniques et méthodes établies pour localiser les criminels et leurs inconvénients. Notre étude révèle que des recherches plus approfondies sont nécessaires pour identifier les criminels dans le Dark Web avec une nouvelle manière de premier plan, les marchés cryptographiques et l’analyse des forums de discussion Dark Web est cruciale pour les enquêtes judiciaires, l’anonymat fourni par les services du Dark Web peut être utilisé comme une arme pour attraper les criminels et les preuves numériques doivent être analysées et traitées d’une manière qui suit l’application de la loi pour faire la saisie des criminels et fermer les sites illicites dans le Dark Web Les mots clés : Crypto market, cyber crime, Dark web, Onion router. 3 Abstract The Dark Web is one of the most difficult and untraceable means adopted by cybercriminals, terrorists and state-sponsored spies to respond to their illicit motives. The cybercrimes that occur inside the Dark Web are real-world crimes. However, the size, unpredictable ecosystem and anonymity provided by the Dark Web services are the essential confrontations to trace criminals. Discovering potential solutions to cybercrime by assessing crime threats on the Dark Web is a crucial step. In this report, we will assess the Dark Web by analyzing crimes with their consequences and methods applied as well as future maneuvers to reduce criminal threats. We used the Systematic Literature Review (VSA) method to provide researchers and cybersecurity experts with the guidance and aspect of emerging crime- related threats on the invisible web. The result of this systematic literature review provides (comprehensive knowledge of the growing crimes taking place on the Dark Web the assessment of the social, economic and ethical impacts of cybercrimes occurring on the Dark Web and the analysis of challenges, Established techniques and methods for locating criminals and their disadvantages. Our study reveals that further research is needed to identify criminals in the Dark Web with a new prominent way, crypto markets and analysis of Dark Web chat forums is crucial for forensic investigations, anonymity provided by the Dark Web services can be used as a weapon to catch criminals and digital evidence must be analyzed and processed in a way that follows law enforcement to seize criminals and close illicit sites in the Dark Web Keywords : Crypto market, cyber crime, Dark web, Onion router. 4 Dédicace A nos chers parents, Que nulle dédicace ne puisse exprimer ce qu’ont Leurs doits, pour leur bienveillance, leur affection et leur soutien Trésors De bonté, de générosité et de tendresse, en témoignage de notre profond amour Et notre grande reconnaissance « Que Dieu le tout puissant vous garde ». A nos chers frères Et sœur, En témoignage de nos sincères reconnaissances pour les efforts qu’ils ont consenties pour l’accomplissement de nos études. Nous leur dédions ce modeste travail en témoignage de notre grand amour et notre gratitude infinie. A tous nos amis, Pour leur aide et leur soutien moral durant l’élaboration de ce projet de fin d’étude. A tous les membres de nos familles, A tous ceux qui nous aiment. 5 Remerciements En premier lieu, nous tenons à remercier DR. BENLAHMAR EL HABIB, Responsable du Master "Data Science & Big Data. En tant qu’enseignent et coordinateur, il nous a beaucoup appris et partagé ses connaissances dans le domaine de machine learning. Nous remercions également la DR. Faouzia BENABBOU notre encadrante, pour sa confiance et les connaissances qu’elle a su partager avec nous. Nous le remercions aussi pour sa disponibilité et la qualité de son encadrement. Nous aimerions aussi gratifier les efforts de DR. VAROUGH, qui a eu l’amabilité de répondre à nos questions et de fournir les explications nécessaires. Nous saisissons cette occasion pour adresser nos profonds remerciements aux : Responsables et au personnel de faculté de science Ben M’SICK. Nos parents, pour leur présence et leur soutien pendant ces longues années d’étude Nos frères et sœurs qui nous ont réconfortés dans les moments difficiles. Notre promotion de master, pour le partage de connaissance, les entraides et amitiés durant toute l’année. Nos proches et nos amis qui ont veillé à l’élaboration de ce mémoire, veuillez aussi trouver nos remerciements personnels. Nous tenons aussi à remercier tous ceux qui nous ont soutenus pendant notre étude. 6 Table de matière Résumé..........................................................................................................................3 Abstract.........................................................................................................................3 Dédicace........................................................................................................................4 Remerciements..............................................................................................................5 Table de matière............................................................................................................6 Liste de figure..............................................................................................................10 Liste des tableaux........................................................................................................10 Liste des abréviations...................................................................................................11 Introduction.................................................................................................................12 1 Chapitre1 : Généralité sur la reconnaissance faciale.........................................13 1.1 Introduction....................................................................................................13 1.2 Historique.......................................................................................................13 1.3 Problématique.................................................................................................14 1.3.1 Changements d’illumination....................................................................14 1.3.2 Changement de pose................................................................................15 1.3.3 Expressions faciales.................................................................................15 1.3.4 Occultations partielles..............................................................................16 1.3.5 Autres difficultés.....................................................................................17 1.4 Utilisation des systèmes de reconnaissance automatique de visages..............17 1.4.1 Le déverrouillage des téléphones.............................................................17 1.4.2 Application de la loi.................................................................................17 1.4.3 Contrôles dans les aéroports et aux frontières..........................................18 1.4.4 Retrouver des personnes disparues..........................................................18 1.4.5 Réduire la criminalité dans les magasins.................................................18 7 1.4.6 Améliorer les expériences d'achat............................................................18 1.4.7 Services bancaires....................................................................................19 1.4.8 Santé........................................................................................................19 1.4.9 Surveiller la présence des employés ou des élèves..................................19 1.5 Conclusion......................................................................................................20 2 Chapitre 2 : les techniques de reconnaissance faciale.......................................21 2.1 Introduction....................................................................................................21 2.2 Mode de fonctionnement d’un système de reconnaissance de visages...........21 2.2.1 L’acquisition de l’image..........................................................................23 2.2.2 Prétraitement............................................................................................23 2.2.3 L’extraction des descripteurs...................................................................23 2.2.4 La classification.......................................................................................23 2.2.5 L’apprentissage........................................................................................24 2.2.6 La décision...............................................................................................24 2.3 Les techniques de détection et de reconnaissance faciale...............................24 2.3.1 Le traitement automatique du visage.......................................................24 2.3.2 Eigenface :...............................................................................................25 2.3.3 L'analyse des points particuliers :............................................................25 2.3.4 LDA (Linear discriminant analysis) fisher :.............................................25 2.3.5 Filtre de Haar :.........................................................................................25 2.3.6 Méthode LBP (Local Binary Patterns):....................................................25 2.4 Reconnaissance par LBPH.............................................................................26 2.4.1 L’opérateur LBP......................................................................................26 2.4.2 LBP pour la reconnaissance de visages...................................................28 2.4.3 Les principales étapes de l’algorithme de LBPH.....................................28 2.5 Reconnaissance de l’expression faciale..........................................................29 8 2.5.1 Qu’est-ce qu’une expression faciale ?......................................................29 2.6 Conclusion :....................................................................................................32 3 Chapitre 3 : Conception du système..................................................................33 3.1 Introduction....................................................................................................33 3.2 Conception globale.........................................................................................33 3.3 Diagrammes de cas d’utilisation :...................................................................34 3.3.1 Diagramme de cas d’utilisation « reconnaitre les visages » :...................34 3.3.2 Diagramme de cas d’utilisation « gérer la base de données »..................35 3.4 Diagrammes des séquences :..........................................................................36 3.4.1 Diagramme de séquence « identification » :............................................36 3.4.2 Diagramme de séquence « reconnaissance » :.........................................37 3.5 Conclusion......................................................................................................38 4 Chapitre 4 : Réalisation.....................................................................................39 4.1 Introduction....................................................................................................39 4.2 Environnement de travail...............................................................................39 4.2.1 Bases de données.....................................................................................39 4.2.2 Matériel utilisé.........................................................................................40 4.2.3 Outils de développement.........................................................................41 4.3 Implémentation des algorithmes.....................................................................44 4.3.1 Détection et Prétraitement........................................................................44 4.3.2 Phase d’apprentissage..............................................................................45 4.3.3 Prédiction d’identité.................................................................................45 4.4 Tests et Résultat.............................................................................................46 4.4.1 Interface graphique..................................................................................46 4.4.2 Reconnaissance des Expression faciale....................................................46 4.4.3 Reconnaissance faciale............................................................................48 9 4.5 Conclusion......................................................................................................49 Conclusion...................................................................................................................50 Annexes.......................................................................................................................51 Bibliographie...............................................................................................................54 Liste de figure 10 Figure I: Changements d’illumination................................................................14 Figure II: Changement de pose...........................................................................15 Figure III: Expressions faciales..........................................................................16 Figure IV: Occultations partielles......................................................................16 Figure V : Fonctionnement d’un système de reconnaissance de visages...........22 Figure VI: Expression du visage.........................................................................30 Figure 7: Graphe conception global...................................................................33 Figure 8 : Diagramme use case..........................................................................34 Figure 9 : Graphe gestion base de données.........................................................35 Figure 10 : diagramme des séquences.................................................................36 Figure 11 : diagramme des séquences <<reconnaissance>>............................37 Figure XII: Le base de données..........................................................................39 Figure XIII : Rechercher tous les visages qui apparaissent dans une image.....42 Figure XIV:Trouver et manipuler les traits du visage dans les images..............42 Figure XV: Identifier les visages dans les images..............................................42 Figure XVI : L’interface graphique....................................................................46 Liste des tableaux Tableau 1 : graphe des expressions faciales................................................................31 Tableau 2: Suites des expressions faciales..................................................................32 Liste des abbreviations 11 FACS: Facial Action Coding System GPU: Graphics Processing Unit Defined LBPH: Local Binary Pattern Histogram OpenCv: Open-source Computer Vision 12 Introduction Le World Wide Web (WWW) est un système complexe constitué d’une quantité sans précédent d’informations numériques. Internet normal utilisé quotidiennement est accessible par les moteurs de recherche standard tels que Google et Yahoo. Cependant, il y a de grandes sections de l’Internet qui est non indexé et caché des uploads/s1/ dark-web-detection-and-analysis.pdf

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mai 25, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 2.1613MB