Traitement d'image
L’énorme développement des nouvelles technologies et l’apparition d’un système de communication ouverte de plus en plus sophistiqué, crée un nouveau défi pour protéger le contenu numérique de plusieurs attaques connues (innocents et malveillantes).
Le tatouage numérique est un axe de recherche récent qui a vu le jour dans les années 90.
Plusieurs techniques sont apparues dans ce domaines ont été déjà étudiées et validé, malheureusement jusqu'à maintenant aucune d’entre elles ne s’apprête totalement robuste à toutes ces attaques.
Notre approche, vient alors dans ce cadre non plus pour exposer une vision universelle mais plutôt une simple contribution. En effet, nous avons pensé à utiliser le domaine de la TCD (Transformation en Cosinus Discrète) comme espace d’insertion pour dissimuler une marque dans le schéma de tatouage d’une image médicale couleur. Dans le but essentiellement de sécurisé les données du patients que nous venons d’insérer. Tout en augmentant le taux d’intégration en conservant la qualité visuelle de l’image. 1. Description de l’approche
L’approche que nous venons de proposer se situe dans ce cadre et elle est illustrée par la figure 1. Elle est décomposable essentiellement en trois étapes dont chacune utilise un ensemble de techniques bien définies. Ces trois étapes sont nommés respectivement : * L’étape d’insertion. * L’étape d’extraction. * L’étape de vérification.
Dossier patient
Image couleur
Données patient
Algorithme d’insertion
Transformation en espace couleur YCbCr
Image tatouée
Attaque
Image tatouée et attaquée
Extraction
de signature
Vérification de signature
Base de donnée
Décision
Oui
Non
Source identifiée
Diagnostic
erronée
Accéder
au compte rendu Algorithme de détection
Figure 21 : Approche proposée.
Comme il était déjà mentionné, notre approche se décompose essentiellement en trois étapes.
La première étape est appelé insertion. Elle consiste, à