324 pages - July 2021
ISBN papier : 9781789480269
ISBN ebook : 9781789490268

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography
PE6_8 Computer graphics, computer vision, multi media, computer games

 
Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

Sorry, this entry is only available in French.

(FR) 1. Comment reconstruire l’histoire d’une image digitale, et de ses altérations ?
2. Attaques et défenses de réseaux de neurones profonds : le cas de la classification d’images
3. Codes et tatouages
4. Invisibilité
5. Stéganographie : insertion d’informations dans des contenus multimédias
6. Traçage de traîtres
7. Tatouage 3D
8. Stéganalyse : détection d’information cachée dans des contenus multimédias

William Puech

William Puech est professeur en informatique à l’Université de Montpellier. Il effectue des recherches en traitement des images et en particulier en sécurité multimédia, de ses théories à ses applications.

Chapitre 1

Comment reconstruire l’histoire d’une image digitale, et de ses altérations ? (pages : 9-50)

Dans ce chapitre les opérations subies par une image brute issue d’un capteur pour être transformée en image échangeable sont étudiées. Ces opérations, démosaïquage, débruitage, gamma-correction, compression laissent dans l’image des traces régulières. L’analyse statistique de ces traces permet de détecter leurs anomalies significatives signalant une éventuelle manipulation de l'image.


Chapitre 2

Attaques et défenses de réseaux de neurones profonds : le cas de la classification d’images (pages : 51-85)

L’apprentissage automatique utilisant des réseaux neuronaux profonds appliqués à la reconnaissance d’images fonctionne extrêmement bien. Néanmoins, il est possible de modifier intentionnellement et très légèrement les images, modifications quasi invisibles à nos yeux, pour leurrer le système de classification et lui faire classer dans une catégorie visuelle erronée tel ou tel contenu. Ce chapitre dresse un panorama de ces attaques intentionnelles, mais aussi des mécanismes de défense visant à les déjouer.


Chapitre 3

Codes et tatouages (pages : 87-136)

Ce chapitre présente le principe du tatouage numérique des images à travers le prisme de l'utilisation des codes correcteurs dans le cadre du tatouage dit robuste. Durant ce chapitre, les codes correcteurs de Hamming classiques ainsi que les codes BCH et les codes de Reed-Solomon sont présentés associés aux structures d'erreurs aléatoires et par paquet. Afin d’illustrer l'impact et l'intérêt de l’utilisation des codes correcteurs, nous déployons un cas d'usage simple basé sur un tatouage par modulation d'index. Nous discutons notamment des différences de comportement concernant la robustesse selon l'attaque subie et le code utilisé.


Chapitre 4

Invisibilité (pages : 137-169)

Ce chapitre présente les différentes stratégies permettant d'assurer l'invisibilité d'un message enfoui dans une image couleur. Le terme invisibilité concerne ici l'aspect visuel. Nous présentons ici les différentes solutions qui ont été développées tentant de prendre en compte l’aspect la modélisation du système visuel humain (SVH), afin de limiter les dégradations pour les images couleur. Nous verrons que le défi se traduit par le bon choix de la direction couleur d'insertion, même lorsque la méthode repose sur une représentation dédiée à la couleur (comme avec les Quaternions).


Chapitre 5

Stéganographie : insertion d’informations dans des contenus multimédias (pages : 171-200)

Ce chapitre présente les notions de base en stéganographie. Nous présentons les principes fondamentaux de ce domaine pour ensuite détailler des méthodes de bases, utilisant l’image dans son format spatial ou JPEG. La deuxième partie de ce chapitre présente des principes plus avancés en stéganographie, ces notions permettant soit d’augmenter la sécurité du schéma de base, soit de prendre en compte d’autres contextes pratiques.


Chapitre 6

Traçage de traîtres (pages : 201-230)

Ce chapitre présente le problème de la distribution de documents à des utilisateurs qui ne sont pas de toute confiance. Il propose un modèle mathématique de la personnalisation des documents, des attaques des traîtres (utilisateurs malhonnêtes fuitant le document) et de la manière de les identifier à partir du document pirate. Ce modèle permet de mettre en valeur les conditions nécessaires et suffisantes pour accuser avec raison les traîtres.


Chapitre 7

Tatouage 3D (pages : 231-260)

Les maillages 3D sont largement utilisés dans l'industrie dans des domaines très différents tels que le jeu vidéo, le diagnostic médical, la CAO ou l’impression 3D. Dans ce contexte, les techniques d'insertion de données cachées sont intéressantes pour dissimuler et préserver des informations associées à un maillage ou à un nuage de points 3D. Dans ce chapitre, nous présentons les enjeux de ces technologies et les contraintes liées à la structure des maillages 3D.


Chapitre 8

Stéganalyse : détection d’information cachée dans des contenus multimédias (pages : 261-303)

Ce chapitre détaille comment analyser une image numérique en vue d’obtenir des informations sur les données cachées par une méthode de stéganographie. Après une présentation des objectifs, plusieurs stratégies de détection sont ensuite détaillées, notamment les méthodes statistiques utilisant le rapport de vraisemblance, les méthodes par apprentissage reposant soit sur l’extraction de caractéristiques, soit sur l’utilisation de réseaux de neurones profonds.