Sécurité et données multimédia

Responsables

Caroline Fontaine et William Puech

Mots-clefs

  • Tatouage
  • Multimédia forensics (détection de manipulations, identification de capteurs)
  • Stéganographie et stéganalyse (insertion et détection d’information cachée)
  • Traçage de traitre (fingerprinting actif)
  • Robust hash (fingerprinting passif)
  • Sécurité des traits biométriques
  • Vidéo surveillance
  • Traitement du signal dans le domaine chiffré
  • Apprentissage sous contrainte d’adversaire (adversarial machine learning)
  • Connections avec la sécurité de la couche physique
    Biométrie

Liste de diffusion

Vous pouvez vous abonner à la liste du GT « Sécurité et données multimédia » en envoyant un message à :

sympa@lirmm.fr

avec l’un des titres suivants :

subscribe gt-securite-multimedia.permanents@lirmm.fr

subscribe gt-securite-multimedia.doctorants@lirmm.fr

subscribe gt-securite-multimedia.industriels@lirmm.fr

subscribe gt-securite-multimedia.autres@lirmm.fr

Notez que « permanents » correspond aux membres permanents d’un laboratoire académique, et que « doctorants » correspond aux doctorants, postdoctorants, étudiants ou tout autre personne susceptible d’être intéressée par un stage, un emploi, des offres de bourses, etc.

Contenu thématique

La partie « Sécurité des données visuelles » fait partie des thèmes actuels de l’action « Protection multimédia » de l’axe 1 du thème D du GDR ISIS. Nous abordons la problématique de sécurisation des données visuelles pendant leur transmission, leur archivage, leur partage et leur visualisation. D’après CISCO, les données visuelles (images, vidéos, objets et scènes 3D) représenteront 80% du trafic Internet mondial en 2019. Avec le tout numérique, il devient de plus en plus facile de copier des données, de les visualiser sans droit, de se les approprier mais aussi de les falsifier.

Cette sécurisation peut être abordée par l’insertion de données cachées (tatouage, stéganographie, …) ou par des aspects cryptographie (chiffrement sélectif, signature perceptuelle, …). Cela concerne principalement la confidentialité, l’authentification, l’intégrité et la protection des droits d’auteurs.

L’autre versant consiste alors à détecter si un message est caché dans une image (stéganalyse) ou si une image a été manipulée (« image forensics »). Dans cette partie sont abordées les problématiques de traçabilité de contenus multimédia et de détection de falsification tels que des copier-déplacer dans une image ou des copier-coller d’une image vers une autre. Dernièrement il est apparu des aspects phylogénie des images qui consistent à partir d’un ensemble d’images très similaires (récupérées sur des réseaux sociaux par exemple) de retrouver qui est le parent de qui afin de remonter à l’image source. Il existe aussi des méthodes d’identification d’appareil photo numériques à partir d’analyse de bruit et de distorsion contenus dans une image.

Pour la partie « Sécurité à partir de données visuelles » nous allons retrouver principalement les aspects vidéosurveillance/vidéoprotection et les aspects biométries et authentification. Il s’agira alors d’identifier des personnes pour des accès sécurisés ou analyser des comportements afin de détecter des comportements malveillants. Là aussi des attaques par génération de faux (spoofing) et la fuite d’information liée aux empreintes biométriques sont à prendre en compte.

Nous comptons également aborder la sécurité des transmissions de contenus par le biais de la sécurité de la couche physique (sujet commun au thème D du GDR ISIS) afin de rapprocher les cadres théoriques des canaux sur écoutes et de la fuite d’information de sujets plus appliqués comme le tatouage ou la stéganographie.

Revues représentatives des activités du GT

  • IEEE Transactions on Information Forensics and Security (Tatouage, Stéganographie, Forensics, Sécurité couche physique, Biométrie, robust hash, forensics)
  • Eurasip Journal on Information Security
  • IEEE Transactions on PAMI (biométrie, video-surveillance)
  • IEEE Transactions on Image Processing (général)
  • IEEE Transactions on Signal Processing (général)
  • Signal Processing (général)
  • Signal Processing: Image Communications (général)
  • IEEE Transactions on Information Theory (sécurité couche physique)
  • IEEE Transaction on Dependable and Secure Computing (cryptographie multimédia, biométrie)

Conférences représentatives des activités du GT

  • IEEE WIFS
  • ACM IH-MMSec
  • IEEE ICASSP
  • IEEE ICIP
  • CVPR

Evénements francophones majeurs pour la communauté

  • CORESA

Liste non exhaustive de laboratoires

  • Stéganographie et stéganalyse : CRIStAL, LIRMM, ICD (Troyes), LSV, CRAN,…
  • Tatouage : Gipsa, IRISA, CRIStAL, Eurecom, LIRMM, IRCCyN, CRAN, XLIM-SIC, Creatis,…
  • Chiffrement, autres primitives cryptographiques et protocoles : LIRMM, LSV,…
  • Forensics : ICD (Troyes), Gipsa, Eurecom, CRIStAL, TelecomParis-Tech, LIRMM,…
  • Biométrie : CRIStAL, Eurecom, GREYC,…
  • Vidéo surveillance : CRIStAL,…
  • Sécurité couche physique : TelecomParis-Tech, Giorgia-TechMetz, …