Thèse soutenue

Tatouage d'image semi-fragile pour appareil mobile intégré dans une chaîne de certification

FR  |  
EN
Auteur / Autrice : Yves Stadler
Direction : Anass NagihYann Lanuel
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 29/11/2012
Etablissement(s) : Université de Lorraine
Ecole(s) doctorale(s) : École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (1992-....)
Partenaire(s) de recherche : Laboratoire : LITA - Laboratoire d'Informatique Théorique et Appliquée - EA 3097
Jury : Président / Présidente : Michaël Krajecki
Examinateurs / Examinatrices : Imed Kacem, Djamel Khadraoui, Jean-Marie Moureaux
Rapporteurs / Rapporteuses : Lionel Fillatre, William Puech

Résumé

FR  |  
EN

Les smartphones équipent désormais toutes les couches de la population, indépendamment de l'âge ou de la profession. Ces équipements sont de plus en plus utilisés pour créer, manipuler et diffuser des informations contraintes par la sécurité (confidentialité, intégrité, authenticité). Plusieurs moyens de protection existent selon le type d'informations et les contraintes de sécurité (droit d'auteur, traçabilité, etc.). Cette thèse propose une solution de tatouage spécifique à l'image capturée depuis un smartphone afin de la rendre valable en justice. Son objectif est de lier la preuve à l'image et d'empêcher toute modification du contenu de l'image ainsi que des éléments de preuve. La confidentialité de l?image n'étant pas recherchée, le tatouage présente l'intérêt de conserver la lisibilité de l'image probante et donc autorise sa diffusion. La preuve est aussi constituée des données contextuelles de l'image: son auteur, la date de prise de vue ou encore sa position géographique. Peu de moyens sont disponibles pour vérifier cette géolocalisation. La seconde partie de la thèse propose ainsi des méthodes logicielles permettant la mise en oeuvre de contrôles destinés à améliorer l'authenticité de la géolocalisation. Enfin, le dernier chapitre propose une analyse critique des travaux de sécurité concernant les autres besoins d'authentification nécessaire à la réalisation d'une bonne preuve