324 pages - juillet 2021
ISBN papier : 9781789480269
ISBN ebook : 9781789490268

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography
PE6_8 Computer graphics, computer vision, multi media, computer games

 
Effacer

*** Nos bureaux étant fermés pendant les fêtes, toutes les commandes de livre au format papier reçues entre le 19 décembre et le 5 janvier ne seront traitées qu’à partir du 6 janvier ***.
Nous vous souhaitons de joyeuses fêtes.

– Papier (Collections classiques, Encyclopédie SCIENCES) :
Livraison offerte pour toute commande directe effectuée sur le site istegroup.com
Délai de livraison : environ deux semaines
Envois uniquement vers : France métropolitaine, Belgique, Suisse et Luxembourg
Impression en couleur
Un ebook de l’ouvrage (à l’exception des titres de l’Encyclopédie SCIENCES) est offert pour tout achat
de sa version papier sur notre site, il vous sera envoyé après la finalisation de votre commande
Offre non applicable aux librairies

– Ebook (Collections classiques, Encyclopédie SCIENCES, Abrégés) :
Prix réservé aux particuliers
Pour les institutions : nous contacter 
Nos ebooks sont au format PDF (compatible sur tout support)

Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.

Il devient urgent de sécuriser ces données multimédia, que ce soit pendant leur transmission, leur archivage, mais également lors de leur visualisation. En effet, avec le « tout numérique », il devient de plus en plus facile de les copier, de les visualiser sans droit, de se les approprier ou de les falsifier.

Sécurité multimédia 1 analyse les questions d’authentification de données multimédia, des codes et de l’insertion de données cachées, du côté défenseur comme du côté attaquant. Concernant l’insertion de données cachées, il traite également les aspects invisibilité, couleur, traçage et données 3D, tout comme la détection de message caché dans une image par stéganalyse.

Table des matièresPréfaces et Avant-propos

1. Comment reconstruire l’histoire d’une image digitale, et de ses altérations ?
2. Attaques et défenses de réseaux de neurones profonds : le cas de la classification d’images
3. Codes et tatouages
4. Invisibilité
5. Stéganographie : insertion d’informations dans des contenus multimédias
6. Traçage de traîtres
7. Tatouage 3D
8. Stéganalyse : détection d’information cachée dans des contenus multimédias

William Puech

William Puech est professeur en informatique à l’Université de Montpellier. Il effectue des recherches en traitement des images et en particulier en sécurité multimédia, de ses théories à ses applications.

Chapitre 1

Comment reconstruire l’histoire d’une image digitale, et de ses altérations ? (pages : 9-50)

Dans ce chapitre les opérations subies par une image brute issue d’un capteur pour être transformée en image échangeable sont étudiées. Ces opérations, démosaïquage, débruitage, gamma-correction, compression laissent dans l’image des traces régulières. L’analyse statistique de ces traces permet de détecter leurs anomalies significatives signalant une éventuelle manipulation de l'image.


Chapitre 2

Attaques et défenses de réseaux de neurones profonds : le cas de la classification d’images (pages : 51-85)

L’apprentissage automatique utilisant des réseaux neuronaux profonds appliqués à la reconnaissance d’images fonctionne extrêmement bien. Néanmoins, il est possible de modifier intentionnellement et très légèrement les images, modifications quasi invisibles à nos yeux, pour leurrer le système de classification et lui faire classer dans une catégorie visuelle erronée tel ou tel contenu. Ce chapitre dresse un panorama de ces attaques intentionnelles, mais aussi des mécanismes de défense visant à les déjouer.


Chapitre 3

Codes et tatouages (pages : 87-136)

Ce chapitre présente le principe du tatouage numérique des images à travers le prisme de l'utilisation des codes correcteurs dans le cadre du tatouage dit robuste. Durant ce chapitre, les codes correcteurs de Hamming classiques ainsi que les codes BCH et les codes de Reed-Solomon sont présentés associés aux structures d'erreurs aléatoires et par paquet. Afin d’illustrer l'impact et l'intérêt de l’utilisation des codes correcteurs, nous déployons un cas d'usage simple basé sur un tatouage par modulation d'index. Nous discutons notamment des différences de comportement concernant la robustesse selon l'attaque subie et le code utilisé.


Chapitre 4

Invisibilité (pages : 137-169)

Ce chapitre présente les différentes stratégies permettant d'assurer l'invisibilité d'un message enfoui dans une image couleur. Le terme invisibilité concerne ici l'aspect visuel. Nous présentons ici les différentes solutions qui ont été développées tentant de prendre en compte l’aspect la modélisation du système visuel humain (SVH), afin de limiter les dégradations pour les images couleur. Nous verrons que le défi se traduit par le bon choix de la direction couleur d'insertion, même lorsque la méthode repose sur une représentation dédiée à la couleur (comme avec les Quaternions).


Chapitre 5

Stéganographie : insertion d’informations dans des contenus multimédias (pages : 171-200)

Ce chapitre présente les notions de base en stéganographie. Nous présentons les principes fondamentaux de ce domaine pour ensuite détailler des méthodes de bases, utilisant l’image dans son format spatial ou JPEG. La deuxième partie de ce chapitre présente des principes plus avancés en stéganographie, ces notions permettant soit d’augmenter la sécurité du schéma de base, soit de prendre en compte d’autres contextes pratiques.


Chapitre 6

Traçage de traîtres (pages : 201-230)

Ce chapitre présente le problème de la distribution de documents à des utilisateurs qui ne sont pas de toute confiance. Il propose un modèle mathématique de la personnalisation des documents, des attaques des traîtres (utilisateurs malhonnêtes fuitant le document) et de la manière de les identifier à partir du document pirate. Ce modèle permet de mettre en valeur les conditions nécessaires et suffisantes pour accuser avec raison les traîtres.


Chapitre 7

Tatouage 3D (pages : 231-260)

Les maillages 3D sont largement utilisés dans l'industrie dans des domaines très différents tels que le jeu vidéo, le diagnostic médical, la CAO ou l’impression 3D. Dans ce contexte, les techniques d'insertion de données cachées sont intéressantes pour dissimuler et préserver des informations associées à un maillage ou à un nuage de points 3D. Dans ce chapitre, nous présentons les enjeux de ces technologies et les contraintes liées à la structure des maillages 3D.


Chapitre 8

Stéganalyse : détection d’information cachée dans des contenus multimédias (pages : 261-303)

Ce chapitre détaille comment analyser une image numérique en vue d’obtenir des informations sur les données cachées par une méthode de stéganographie. Après une présentation des objectifs, plusieurs stratégies de détection sont ensuite détaillées, notamment les méthodes statistiques utilisant le rapport de vraisemblance, les méthodes par apprentissage reposant soit sur l’extraction de caractéristiques, soit sur l’utilisation de réseaux de neurones profonds.