332 pages - juillet 2021
ISBN papier : 9781789480276
ISBN ebook : 9781789490275

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography
PE6_8 Computer graphics, computer vision, multi media, computer games

 
Effacer

– Papier :
Livraison offerte pour toute commande directe effectuée sur le site istegroup.com
Délai de livraison : environ deux semaines
Envois uniquement vers : France métropolitaine, Belgique, Suisse et Luxembourg
Impression en couleur
Un ebook de l’ouvrage (à l’exception des titres de l’Encyclopédie SCIENCES) est offert pour tout achat
de sa version papier sur notre site, il vous sera envoyé après la finalisation de votre commande
Offre non applicable aux librairies

– Ebook :
Prix réservé aux particuliers
Pour les institutions : nous contacter 
Nos ebooks sont au format PDF (compatible sur tout support)

Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.

Il devient urgent de sécuriser ces données multimédia, que ce soit pendant leur transmission, leur archivage, mais également lors de leur visualisation. En effet, avec le « tout numérique », il devient de plus en plus facile de les copier, de les visualiser sans droit, de se les approprier ou de les falsifier.

Sécurité multimédia 2 analyse les questions de la biométrie, de la protection, de l’intégrité et du chiffrement de données multimédia. Il traite des aspects tels que la crypto-compression d’images et de vidéos, le chiffrement homomorphe, l’insertion de données cachées dans le domaine chiffré ainsi que le partage de secrets.

Table des matièresPréfaces et Avant-propos

1. Biométrie et applications
2. Protection de documents par impression d’éléments anticopies
3. Vérification de l’intégrité des documents
4. Crypto-compression d’images
5. Crypto-compression de vidéos
6. Traiter des données multimédia chiffrées grâce au chiffrement homomorphe
7. Insertion de données cachées dans le domaine chiffré
8. Partage d’images et d’objets 3D secrets

William Puech

William Puech est professeur en informatique à l’Université de Montpellier. Il effectue des recherches en traitement des images et en particulier en sécurité multimédia, de ses théories à ses applications.

Chapitre 1

Biométrie et applications (pages : 9-40)

Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.


Chapitre 2

Protection de documents par impression d’éléments anticopies (pages : 41-69)

Ce chapitre dresse un panorama des approches en authentification de documents matérialisés avant de traiter de la protection par anticopie. Il passe en revue les différents types de dispositifs anticopies de l'état de l'art en distinguant les formes-tests soumis à l’impression et les codes sensibles à la copie. Les procédés d’authentification associés, améliorés/améliorables par des apprentissages profonds, sont conjointement décrits.


Chapitre 3

Vérification de l’intégrité des documents (pages : 71-103)

Au-delà de l’impact économique, la fraude documentaire est un enjeu sécuritaire sociétal important. Ainsi, la vérification automatique de l’intégrité des documents devient primordiale. Ce chapitre présente les principales approches d’analyse d’image pour la vérification de l’intégrité des documents dans le contexte des documents pouvant être imprimés et numérisés.


Chapitre 4

Crypto-compression d’images (pages : 105-144)

La transmission et le stockage d'images JPEG peuvent être sensibles aux fuites de confidentialité. Dans ce chapitre, nous dressons un état de l'art des méthodes de chiffrement d'images JPEG, appelées méthodes de crypto-compression. Nous décrivons également une approche de recompression d'images crypto-compressées permettant de préserver le format JPEG ainsi que le niveau de sécurité de la méthode de chiffrement.


Chapitre 5

Crypto-compression de vidéos (pages : 145-189)

Ce chapitre aborde des problèmes de sécurité multimédia émergents en fournissant un l’état de l’art du chiffrement partiel, perceptuel et sélectif. Il présente également les travaux récents dans le domaine des systèmes de crypto-compression vidéo, et plus particulièrement dans le chiffrement sélectif adapté aux standards de compression vidéo. Dans ce contexte, des méthodes sont proposées pour l’évaluation de la confidentialité visuelle de ces solutions.


Chapitre 6

Traiter des données multimédia chiffrées grâce au chiffrement homomorphe (pages : 191-232)

Le chiffrement homomorphe est une primitive cryptographique permettant d’exécuter des traitements sur données chiffrées. Bien que cette technique puisse paraître coûteuse, les progrès récemment réalisés permettent dès aujourd’hui des expérimentations au sein de l'industrie du multimédia. Ce chapitre décrit des retours d'expérience ainsi que les repères nécessaires à l'appréhension de leur développement.


Chapitre 7

Insertion de données cachées dans le domaine chiffré (pages : 233-277)

Avec le développement de l'informatique en nuage, de nombreux utilisateurs téléchargent leurs données multimédia sur des serveurs distants. Pour assurer leur sécurité, ces données sont généralement chiffrées avant leur transmission et leur stockage. Dans ce chapitre, nous nous intéressons à la problématique du traitement de ces données multimédia chiffrées, et plus particulièrement à l'insertion de données cachées dans le domaine chiffré.


Chapitre 8

Partage d’images et d’objets 3D secrets (pages : 279-312)

Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.