332 pages - July 2021
ISBN papier : 9781789480276
ISBN ebook : 9781789490275

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography
PE6_8 Computer graphics, computer vision, multi media, computer games

 
Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

Sorry, this entry is only available in French.

1. Biométrie et applications
2. Protection de documents par impression d’éléments anticopies
3. Vérification de l’intégrité des documents
4. Crypto-compression d’images
5. Crypto-compression de vidéos
6. Traiter des données multimédia chiffrées grâce au chiffrement homomorphe
7. Insertion de données cachées dans le domaine chiffré
8. Partage d’images et d’objets 3D secrets

William Puech

William Puech est professeur en informatique à l’Université de Montpellier. Il effectue des recherches en traitement des images et en particulier en sécurité multimédia, de ses théories à ses applications.

Chapitre 1

Biométrie et applications (pages : 9-40)

Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.


Chapitre 2

Protection de documents par impression d’éléments anticopies (pages : 41-69)

Ce chapitre dresse un panorama des approches en authentification de documents matérialisés avant de traiter de la protection par anticopie. Il passe en revue les différents types de dispositifs anticopies de l'état de l'art en distinguant les formes-tests soumis à l’impression et les codes sensibles à la copie. Les procédés d’authentification associés, améliorés/améliorables par des apprentissages profonds, sont conjointement décrits.


Chapitre 3

Vérification de l’intégrité des documents (pages : 71-103)

Au-delà de l’impact économique, la fraude documentaire est un enjeu sécuritaire sociétal important. Ainsi, la vérification automatique de l’intégrité des documents devient primordiale. Ce chapitre présente les principales approches d’analyse d’image pour la vérification de l’intégrité des documents dans le contexte des documents pouvant être imprimés et numérisés.


Chapitre 4

Crypto-compression d’images (pages : 105-144)

La transmission et le stockage d'images JPEG peuvent être sensibles aux fuites de confidentialité. Dans ce chapitre, nous dressons un état de l'art des méthodes de chiffrement d'images JPEG, appelées méthodes de crypto-compression. Nous décrivons également une approche de recompression d'images crypto-compressées permettant de préserver le format JPEG ainsi que le niveau de sécurité de la méthode de chiffrement.


Chapitre 5

Crypto-compression de vidéos (pages : 145-189)

Ce chapitre aborde des problèmes de sécurité multimédia émergents en fournissant un l’état de l’art du chiffrement partiel, perceptuel et sélectif. Il présente également les travaux récents dans le domaine des systèmes de crypto-compression vidéo, et plus particulièrement dans le chiffrement sélectif adapté aux standards de compression vidéo. Dans ce contexte, des méthodes sont proposées pour l’évaluation de la confidentialité visuelle de ces solutions.


Chapitre 6

Traiter des données multimédia chiffrées grâce au chiffrement homomorphe (pages : 191-232)

Le chiffrement homomorphe est une primitive cryptographique permettant d’exécuter des traitements sur données chiffrées. Bien que cette technique puisse paraître coûteuse, les progrès récemment réalisés permettent dès aujourd’hui des expérimentations au sein de l'industrie du multimédia. Ce chapitre décrit des retours d'expérience ainsi que les repères nécessaires à l'appréhension de leur développement.


Chapitre 7

Insertion de données cachées dans le domaine chiffré (pages : 233-277)

Avec le développement de l'informatique en nuage, de nombreux utilisateurs téléchargent leurs données multimédia sur des serveurs distants. Pour assurer leur sécurité, ces données sont généralement chiffrées avant leur transmission et leur stockage. Dans ce chapitre, nous nous intéressons à la problématique du traitement de ces données multimédia chiffrées, et plus particulièrement à l'insertion de données cachées dans le domaine chiffré.


Chapitre 8

Partage d’images et d’objets 3D secrets (pages : 279-312)

Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.