16 research outputs found

    Tatouage numérique des images dans le domaine des ondelettes basé sur la décomposition en valeurs singulières et l'optimisation multi-objective

    Get PDF
    Depuis l'extraordinaire révolution technique de l'analogique vers le numérique à la fin du 20ième siècle, les documents numériques sont devenus de plus en plus utilisés à cause de leur diffusion peu coûteuse et extrêmement rapide. Cependant ce passage de l'analogique vers le numérique ne s'est pas fait sans engendrer des inquiétudes en terme des droits d'auteurs. Des personnes non autorisées peuvent s'approprier des documents numériques pour faire des profits au dépends des propriétaires légitimes ayant les droits initiaux, puisque son contenu peut être facilement copié, modifié et distribué sans risque d'être détérioré. Dans cette optique, au début des années 1990, une nouvelle technique a été introduite qui s'inspire principalement de la cryptographie et la stéganographie : elle consiste à inscrire une marque dans un document numérique. Cette technique est nommée le tatouage numérique, en anglais digital watermarking. Cette thèse présente cinq différentes contributions relatives au domaine du tatouage numérique et du traitement d'image. La première contribution est la proposition de deux solutions au problème de la détection positive fausse de la marque constatée dans certains algorithmes de tatouage numérique basés sur la décomposition en valeurs singulières. L'une des solutions est basée sur les fonctions de hachage et l'autre sur le cryptage d'image. La deuxième contribution est la proposition d'un algorithme de cryptage d'image basé sur le principe du cube Rubik. La troisième contribution est la conception d'un algorithme de tatouage numérique basé sur la transformée en ondelettes à base du schéma de lifting (LWT) et la décomposition en valeurs singulières (SVD). Un facteur scalaire unique est utilisé pour contrôler l'intensité de l'insertion de la marque, et permet ainsi de trouver le meilleur compromis entre la robustesse et l'imperceptibilité du tatouage numérique. Cependant, l'utilisation des facteurs scalaires multiples au lieu d'un facteur scalaire unique est plus intéressante [CKLS97]. Toutefois, la détermination des valeurs optimales des facteurs scalaires multiples est un problème très difficile et complexe. Afin de trouver ces valeurs optimales, on a utilisé séparément l'optimisation multi-objective par algorithme génétique (MOGAO) et l'optimisation multi-objective par l'algorithme de colonie de fourmis (MOACO) qui sont considérés comme la quatrième et la cinquième contributions de cette thèse

    Tatouage robuste d’images imprimées

    Get PDF
    Invisible watermarking for ID images printed on plastic card support is a challenging problem that interests the industrial world. In this study, we developed a watermarking algorithm robust to various attacks present in this case. These attacks are mainly related to the print/scan process on the plastic support and the degradations that an ID card can encounter along its lifetime. The watermarking scheme operates in the Fourier domain as this transform has invariance properties against global geometrical transformations. A preventive method consists of pre-processing the host image before the embedding process that reduces the variance of the embeddable vector. A curative method comprises two counterattacks dealing with blurring and color variations. For a false alarm probability of 10⁻⁴, we obtained an average improvement of 22% over the reference method when only preventative method is used. The combination of the preventive and curative methods leads to a detection rate greater than 99%. The detection algorithm takes less than 1 second for a 512×512 image with a conventional computer, which is compatible with the industrial application in question.Le tatouage invisible d’images d’identité imprimées sur un support en plastique est un problème difficile qui intéresse le monde industriel. Dans cette étude, nous avons développé un algorithme de tatouage robuste aux diverses attaques présentes dans ce cas. Ces attaques sont liées aux processus d’impression/numérisation sur le support plastique ainsi qu’aux dégradations qu’une carte plastique peut rencontrer le long de sa durée de vie. La méthode de tatouage opère dans le domaine de Fourier car cette transformée présente des propriétés d’invariances aux attaques géométriques globales. Une méthode préventive consiste en un prétraitement de l’image originale avant le processus d’insertion qui réduit la variance du vecteur support de la marque. Une méthode corrective comporte deux contre-attaques corrigeant le flou et les variations colorimétriques. Pour une probabilité de fausse alarme de 10⁻⁴, nous avons obtenu une amélioration moyenne de 22% par rapport à la méthode de référence lorsque seule la méthode préventive est utilisée. La combinaison de la méthode préventive avec la méthode corrective correspond à un taux de détection supérieur à 99%. L’algorithme de détection prends moins de 1 seconde pour à une image de 512×512 pixels avec un ordinateur classique ce qui est compatible avec l’application industrielle visée

    Cerbère au temps des " bio-maîtres " : la biométrie, servante-maîtresse d'une nouvelle ère biopolitique ? Le cas du programme US-VISIT

    Full text link
    Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

    Le primitivisme : entre sujet et objet

    Full text link
    Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.[À l'origine dans / Was originally part of : Thèses et mémoires - FAS - Département de littérature comparée

    Diffuser les collections photographiques sur le Web : de nouvelles pratiques de médiation? : étude des formes et stratégies de communication du patrimoine photographique en ligne

    Get PDF
    Le développement de l'Internet et des techniques de numérisation ont offert aux institutions patrimoniales un nouvel outil pour diffuser leurs collections. Médium visuel bien connu et apprécié du public, la photographie semble particulièrement adaptée à la présentation sur le Web. Nous proposons dans cette thèse une analyse des formes et des stratégies de médiation en ligne des fonds photographiques de la Médiathèque de l'architecture et du patrimoine et de Bibliothèque et Archives Canada. L'enquête que nous avons menée visait à répondre à la question suivante: l'arrivée du Web se traduit-elle par de nouveaux modes de valorisation des fonds photographiques patrimoniaux ? Nous avons dégagé deux axes d'analyse: l'un diachronique, identifiant les principales étapes de création du dispositif en ligne, et l'autre transversal, interrogeant d'une part la construction d'un cadre de représentation, de circulation et d'interprétation du patrimoine et examinant d'autre part l'inscription des objets patrimoniaux et des acteurs dans un jeu de relations sociales. Les résultats de l'analyse montrent que: (1) la matérialité numérique, la circulation hypertextuelle et l'agrégation des données introduisent de nouvelles conditions de transmission patrimoniale; (2) mais du point de vue de l'interaction entre institutions, publics et objets, le Web (et en particulier le Web 2.0) tend à prolonger des évolutions déjà à l'oeuvre dans le champ patrimonial et culturel (participation des publics, démarche citoyenne d'appropriation, réduction de la frontière entre producteurs et utilisateurs). En définitive, il apparaît que l'évolution des pratiques de médiation est moins liée à la nouveauté technique de l'outil communication qu'à la manière de concevoir le projet de communication (représentations du patrimoine, du médium photographique, du public et du geste de médiation lui-même). ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Internet, Photographie, Patrimoine, Médiation, Medium, Media

    L'encadrement juridique du traitement des données personnelles sur les sites de commerce en ligne

    Get PDF
    "Thèse en vue de l'obtention du grade de docteur en droit de l'Université Panthéon-Assas (Paris II) et de docteur en droit de la faculté de droit de l'Université de Montréal en droit privé"Dans un environnement électronique tel qu'Internet, les relations s'établissant entre les entreprises en ligne et les internautes doivent se dérouler dans un climat de confiance. Cette considération, particulièrement importante eu égard au traitement des données personnelles, doit conduire les commerçants électroniques à respecter un certain nombre de principes en la matière. Ces principes sont relatifs au consentement, à la collecte, à l'utilisation, à la communication, à la sécurité, à l'exactitude (droit d'accès et de rectification), et à la destruction. Ils sont énoncés en termes généraux dans des instruments de nature législative, comme les Lignes directrices de l'OCDE, la Convention 108 du Conseil de l'Europe, la Directive 95/46/CE du Parlement européen et du conseil, la Loi Informatique et Libertés, la Loi sur le secteur privé, la Loi C-6. Cependant, compte tenu de la dimension transfrontalière du réseau, ces protections ne suffisent pas à elles seules à instaurer un climat de confiance, leur application étant limitée dans l'espace. Par conséquent, et pour tenir compte de la logique actuelle, il convient de reconnaître l'émergence de nouvelles normes susceptibles d'encadrer les renseignements personnels qui circulent sur les sites de commerce en ligne. Des garanties complémentaires de nature autoréglementaire se développent donc sous la forme de politiques de confidentialité, de labels de qualité ou de standards comme le Platform for Privacy Preferences. Toutefois, la logique sous-jacente de ces garanties soulève des questions quant à leur effectivité et à leur contrôle tant par des autorités publiques que par des associations privées.In an electronic environment such as Internet, relationships between on-line companies and web users must proceed in a c1imate of trust. This consideration, particularly significant in regard to the processing of personal data, must bring the cyber merchant to respect a number ofprinciples from which trust can emerge. These principles pertain to consent, collection, use, disclosure, safety, accuracy (access and correction rights), and destruction of personal data. They are expressed in general terms in legislative instruments such as the OECD Guidelines on Privacy, the Council of Europe Convention 108, the European Parliament and of the Council Directive 95/46/CE, the Loi Informatique et Libertés, the Loi sur le secteur privé and the Act C-6. However, taking into account the transborder nature of Internet data exchanges, these protections alone are not enough to create a c1imate of trust, their application being limited in space. Consequently, and to take in account CUITent legal protections, it is possible to acknowledge the development of new standards to manage the movements of personal data on commercial web sites. Guarantees like privacy policies, seals or standards like Platform for Privacy Preferences are developed to complement legislative instruments. However, the underlying logic of these guarantees raises questions regarding their effectivity and the control public and private authorities may assert over them

    Le capital virtuel : entre compétition, survie et réputation

    Full text link
    Les avancées technologiques liées à l’internet ont permis une démocratisation des outils de communication et une transformation des relations interpersonnelles. L’impact de ces changements s’est ressenti autant dans la sphère légitime que dans les marchés criminels. Ces derniers ont migré, au cours des dernières années, vers des plateformes en ligne qui leur permettent de mieux gérer les risques associés avec leurs activités illégales. Cette thèse s’intéresse à l’impact de l’internet sur la criminalité et sur l’adaptation des criminels à cet environnement virtuel. Ces derniers forment maintenant des communautés en ligne et gardent le contact entre eux à l’aide de salles de clavardage et de forums de discussions. Nous nous intéresserons dans cette thèse à trois formes particulières de crime soit la fraude de propriété intellectuelle (la scène des warez), le piratage d’ordinateurs (les botnets) ainsi que la fraude de données personnelles et financières (le carding). Chacune de ces formes de crime sera analysée à l’aide d’un article publié ou présentement en évaluation. L’article sur la scène des warez décrit l'organisation sociale ainsi que la distribution de la reconnaissance dans la communauté des pirates informatiques. Les systèmes de délinquance (Sutherland, 1947) et l’individualisme réseauté (Boase & Wellman, 2006) sont utilisés pour théoriser l'organisation sociale et la distribution de la reconnaissance dans la scène warez. L’article sur les botnets tente de comprendre la distribution de la réputation dans une communauté de criminels. En utilisant les données d’un forum de discussion où des botmasters louent et achètent des biens et services illégaux, cette recherche modélise les facteurs qui permettent d’augmenter le niveau de réputation de certains acteurs. Finalement l’article sur le carding mesure le lien entre la réputation telle que développée par Glückler & Armbrüster (2003) et la performance criminelle. Notre thèse démontre que l’internet a eu un effet transformateur sur la criminalité à six niveaux : 1) l’augmentation de la facilité à trouver des co-criminels; 2) l’augmentation de la compétition entre les criminels; 3) l’augmentation du nombre de victimes; 4) la diminution des risques d’arrestation; 5) l’augmentation du taux de réussite des criminels et; 6) les changements dans l’équilibre entre criminels, victimes et protecteurs. Elle nous permet également de démontrer l’importance de la réputation, le capital virtuel, dans les marchés criminels en ligne.Technological advances related to the Internet have led to a democratization of the tools of communication and transformation of interpersonal relationships. The impact of these changes is felt both in the legitimate sphere as well as in criminal markets. These markets have migrated in recent years to online platforms that allow them to better manage the risks associated with their illegal activities. This thesis focuses on the impact of the Internet on crime and criminal adaptation in this virtual environment. These individuals now form online communities and keep in touch with each other using chat rooms and forums. We focus in this thesis on three specific forms of crime: intellectual property fraud (the warez scene), the hacking of computers (botnets) and fraud of personal and financial data (carding). Each of these forms of crime will be analyzed in an article that has either been published or is currently under review. The article on the warez scene describes the social organization and the distribution of recognition in the hacker community. Crime behavior system (Sutherland, 1947) and networked individualism (Boase & Wellman, 2006) are used to theorize social organization and distribution of recognition in the warez scene. The article on botnets aims to understand the distribution of reputation in this community for offenders. Using data from a forum where botmasters rent and buy illegal goods and services, this research models the factors that increase the level of reputation of some actors. Finally the article on carding measures the link between reputation as developed by Glückler & Armbruster (2003) and criminal performance. Our thesis demonstrates that the Internet has had a transformative effect on crime at six levels: 1) increase of the ease of finding co-offenders; 2) increased competition between offenders; 3) increase in the number of victims; 4) decrease in the risk of arrest; 5) increasing the success rate of criminals and; 6) changes in the balance between offenders, victims and protecteurs. It also allows us to demonstrate the importance of reputation, the virtual capital, on online market criminals
    corecore