×
Télécharger le fichier
Texte du lien de téléchargement
Alignement de l'image
Gauche
Centre
Droite
Taille de l'image
Miniature (140x97)
Moyenne (300x209)
Large (780x544)
Taille originale
Texte de la vignette
►
Paramètres avancés
Lien associé
Effets graphiques
Bord blanc
Ombre portée
Agrandissement au survol
Texte de remplacement
eFlore
Aide
Tableau de bord
Règles de formatage
Se connecter
Déjà membre
Se souvenir de moi
Se connecter
Nouveau membre
S'inscrire
C'est quoi eFlore?
Espace projet d'eFlore
Définitions
Vos remarques
eFlore v5
Infos sur la conception d'API
API eFlore v0.1 (beta)
Widgets d'eflore
Webographie du projet eFlore
Archives
Les actualités d'eFlore jusqu'à 2010
Conversion de listes en noms valides
Numérisation de dictionnaire
Archives d'eFlore v4
Archives d'eFlore v3
Archives d'eFlore v2
Archives d'eFlore v1
Archives d'eFlore v0
Projets en cours
Carnet en Ligne
Gestion des photos
Collections En Ligne
IdentiPlante
Pages utiles
Éditer ce menu
Règles de formatage
Archives de ce wikini
Page à revoir, à completer, à supprimer...
Bac à sable
Activer JavaScript pour joindre des fichiers.
Joindre / Insérer un fichier
Annuler
Échoué
[[ArchivesOutilGestionPhoto Retour à la page principale]] **-->** [[EtudePrealable Etude préalable]] **-->** [[LesTechniques Les techniques]] =====Data hiding===== ----- Le data-hiding regroupe un ensemble de techniques qui permettent de dissimuler des données dans un document quel qu'il soit (texte, image, vidéo…). Il est divisé en deux techniques principales : la stéganographie et le watermarking. - La **stéganographie**, littéralement « écriture cachée », désigne les techniques utilisées depuis toujours pour dissimuler des messages importants et confidentiels sur des supports divers et variés (images, objets, textes anodins…) . Dans ce cas le contenu du message est indépendant du support. Plus spécifiquement, dans le domaine informatique, la stéganographie consiste à cacher un fichier dans un autre, appelé document porteur (image, son, vidéo). Plusieurs logiciels permettant de cacher un document sous une image sont disponibles. Nous pouvons citer notamment "Invisible Secrets v4.0" et """SecurEngine"" 4.0". "Invisible Secrets" est payant mais est l'un des plus utilisés. Il admet comme documents porteurs les fichiers JPEG, PNG, BMP, HTML et WAV. ""SecurEngine"" est un logiciel libre, facile d'utilisation, mais ne dissimule les documents que derrière des fichiers BMP, JPG, WAV. Le problème est que ces logiciels ne sont pas multiplates-formes : il ne peuvent être installés que sous Windows. D'après nos recherches, la majorité des offres pour les plates-formes ""OpenSource"" ""(Unix, OpenBSD, Linux)"" ne permettent que la détection, la lecture et/ou la suppression des documents dissimulés. - Le **Watermarking** ou **tatouage** peut être visible ou invisible mais doit présenter des qualités de robustesse. En effet, les techniques de watermarking sont développées afin d'authentifier des documents. C'est-à -dire qu'il doit être résistant aux altérations, volontaires ou non. Le tatouage, comme son nom l'indique, doit être indélébile. Le Watermarking est un domaine en pleine expansion : de nombreuses études et thèses sur ce sujet sont en cours ou juste achevées. L'un des spécialistes les plus reconnu actuellement est le professeur Fabien Petitcolas du laboratoire de recherche de l'université de Cambridge. Nous n'allons pas entrer dans le détail de ces recherches mais il existe plusieurs techniques de Watermarking. De plus, au contraire de la stéganographie, le tatouage doit permettre d'identifier formellement un document : il est donc sémantiquement relié à celui-ci. La façon dont on peut lire la marque d'un document détermine trois familles de Watermarking : - Le marquage privé : le support originel est donné à l'extracteur. Dans ce type de marquage, on compare l'original à l'image modifiée pour extraire la marque - Le marquage aveugle est celui où l'extracteur n'a pas connaissance de l'image originale. Seule la clé secrète de chiffrement lui est nécessaire pour extraire la marque - Le marquage asymétrique est celui où l'extraction de la marque ne nécessite pas la connaissance d'un secret. Ceci implique que tout le monde est capable de lire la ou les marques sans pouvoir les effacer. Dans les deux cas le document porteur est altéré. Afin d’éviter que l’opération soit détectable à l’œil nu ou à l’oreille, la quantité d'informations dissimulées doit être réduite par rapport à la taille du document porteur. Nous pouvons signaler la **cryptographie** qui est parfois assimilée à du data-hiding. Elle permet de préserver la confidentialité d'un message en le rendant illisible par toute personne n'ayant pas la clé de déchiffrage. Dans le cas de Tela Botanica, il s'agit de dissimuler, de manière imperceptible, des informations à l'intérieur d'images afin de les référencer dans une base. Nous n’avons donc pas besoin de conditions de confidentialité ou de sécurité accrues, mais les informations que nous souhaitons insérer dans l'image sont en rapport direct avec elle. **Il serait donc judicieux d'utiliser une technique de stéganographie (moins lourde) mais d'insérer des informations en lien direct avec l'image, ce qui se rapproche plus du watermarking. Cependant, le data-hiding implique l'utilisation d'un logiciel adapté et ne permet pas de récupérer facilement de manière automatique les informations contenues dans l'image. C'est pourquoi nous ne suivrons pas cette piste dans notre proposition de solutions.**
Sauver
Annuler
Thème
Protection anti-spam active
×
Apparence de la page DataHiding
Thème
bootstrap
carnet
carnet2
generique
nature
simple
sobre
stagecarsoc
web2
yeswiki
Squelette
1col.tpl.html
2cols-left-tb.tpl.html
2cols-left.tpl.html
2cols-right.tpl.html
3cols.tpl.html
Style
telabotanica.css
Image de fond
‹
›
Paramètres avancés
Langue de la page
Català
English
Español, castellano
Français
Nederlands, Vlaams
Português
Choisir une page pour :
le menu horizontal
les raccourcis en haut à droite
l'entête (bandeau)
le pied de page
le menu vertical
la colonne de droite