Sécurité multimédia 1
Latest Publications


TOTAL DOCUMENTS

8
(FIVE YEARS 8)

H-INDEX

0
(FIVE YEARS 0)

Published By ISTE Group

9781789480269

2021 ◽  
pp. 87-136
Author(s):  
Pascal LEFÈVRE ◽  
Philippe CARRÉ ◽  
Philippe GABORIT

Ce chapitre présente le principe du tatouage numérique des images à travers le prisme de l'utilisation des codes correcteurs dans le cadre du tatouage dit robuste. Durant ce chapitre, les codes correcteurs de Hamming classiques ainsi que les codes BCH et les codes de Reed-Solomon sont présentés associés aux structures d'erreurs aléatoires et par paquet. Afin d’illustrer l'impact et l'intérêt de l’utilisation des codes correcteurs, nous déployons un cas d'usage simple basé sur un tatouage par modulation d'index. Nous discutons notamment des différences de comportement concernant la robustesse selon l'attaque subie et le code utilisé.


2021 ◽  
pp. 9-50
Author(s):  
Quentin BAMMEY ◽  
Miguel COLOM ◽  
Thibaud EHRET ◽  
Marina GARDELLA ◽  
Rafael GROMPONE ◽  
...  
Keyword(s):  

Dans ce chapitre les opérations subies par une image brute issue d’un capteur pour être transformée en image échangeable sont étudiées. Ces opérations, démosaïquage, débruitage, gamma-correction, compression laissent dans l’image des traces régulières. L’analyse statistique de ces traces permet de détecter leurs anomalies significatives signalant une éventuelle manipulation de l'image.


2021 ◽  
pp. 137-169
Author(s):  
Pascal LEFÈVRE ◽  
Philippe CARRÉ ◽  
David ALLEYSSON
Keyword(s):  

Ce chapitre présente les différentes stratégies permettant d'assurer l'invisibilité d'un message enfoui dans une image couleur. Le terme invisibilité concerne ici l'aspect visuel. Nous présentons ici les différentes solutions qui ont été développées tentant de prendre en compte l’aspect la modélisation du système visuel humain (SVH), afin de limiter les dégradations pour les images couleur. Nous verrons que le défi se traduit par le bon choix de la direction couleur d'insertion, même lorsque la méthode repose sur une représentation dédiée à la couleur (comme avec les Quaternions).


2021 ◽  
pp. 231-260
Author(s):  
Sébastien BEUGNON ◽  
Vincent ITIER ◽  
William PUECH

Les maillages 3D sont largement utilisés dans l'industrie dans des domaines très différents tels que le jeu vidéo, le diagnostic médical, la CAO ou l’impression 3D. Dans ce contexte, les techniques d'insertion de données cachées sont intéressantes pour dissimuler et préserver des informations associées à un maillage ou à un nuage de points 3D. Dans ce chapitre, nous présentons les enjeux de ces technologies et les contraintes liées à la structure des maillages 3D.


2021 ◽  
pp. 171-200
Author(s):  
Patrick BAS ◽  
Rémi COGRANNE ◽  
Marc CHAUMONT

Ce chapitre présente les notions de base en stéganographie. Nous présentons les principes fondamentaux de ce domaine pour ensuite détailler des méthodes de bases, utilisant l’image dans son format spatial ou JPEG. La deuxième partie de ce chapitre présente des principes plus avancés en stéganographie, ces notions permettant soit d’augmenter la sécurité du schéma de base, soit de prendre en compte d’autres contextes pratiques.


2021 ◽  
pp. 261-303
Author(s):  
Rémi COGRANNE ◽  
Marc CHAUMONT ◽  
Patrick BAS

Ce chapitre détaille comment analyser une image numérique en vue d’obtenir des informations sur les données cachées par une méthode de stéganographie. Après une présentation des objectifs, plusieurs stratégies de détection sont ensuite détaillées, notamment les méthodes statistiques utilisant le rapport de vraisemblance, les méthodes par apprentissage reposant soit sur l’extraction de caractéristiques, soit sur l’utilisation de réseaux de neurones profonds.


2021 ◽  
pp. 51-85
Author(s):  
Hanwei ZHANG ◽  
Teddy FURON ◽  
Laurent AMSALEG ◽  
Yannis AVRITHIS

L’apprentissage automatique utilisant des réseaux neuronaux profonds appliqués à la reconnaissance d’images fonctionne extrêmement bien. Néanmoins, il est possible de modifier intentionnellement et très légèrement les images, modifications quasi invisibles à nos yeux, pour leurrer le système de classification et lui faire classer dans une catégorie visuelle erronée tel ou tel contenu. Ce chapitre dresse un panorama de ces attaques intentionnelles, mais aussi des mécanismes de défense visant à les déjouer.


2021 ◽  
pp. 201-230
Author(s):  
Teddy FURON

Ce chapitre présente le problème de la distribution de documents à des utilisateurs qui ne sont pas de toute confiance. Il propose un modèle mathématique de la personnalisation des documents, des attaques des traîtres (utilisateurs malhonnêtes fuitant le document) et de la manière de les identifier à partir du document pirate. Ce modèle permet de mettre en valeur les conditions nécessaires et suffisantes pour accuser avec raison les traîtres.


Sign in / Sign up

Export Citation Format

Share Document