0% ont trouvé ce document utile (0 vote)
73 vues47 pages

Applications du Traitement Numérique d'Image

Le document présente une étude sur le traitement numérique de l'image, abordant des techniques telles que la segmentation, la stéganographie, la cryptographie et la compression. Il détaille les méthodes de segmentation, y compris le seuillage global et local, ainsi que les approches par région et contour. L'objectif principal est d'explorer comment ces applications peuvent résoudre des problèmes spécifiques liés aux images numériques.

Transféré par

yominmaestro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues47 pages

Applications du Traitement Numérique d'Image

Le document présente une étude sur le traitement numérique de l'image, abordant des techniques telles que la segmentation, la stéganographie, la cryptographie et la compression. Il détaille les méthodes de segmentation, y compris le seuillage global et local, ainsi que les approches par région et contour. L'objectif principal est d'explorer comment ces applications peuvent résoudre des problèmes spécifiques liés aux images numériques.

Transféré par

yominmaestro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République du Cameroun Republic of Cameroon

********** **********
Paix-Travail-Patrie Peace-Work-Fatherland
********** **********
Université de Yaoundé I University of Yaounde I
********** **********
Département de Physique Department of Physics
********** **********

DEPARTEMENT DE PHYSIQUE
LABORATOIRE D’ENERGIE, SYSTEMES ELECTRIQUES ET ELECTRONIQUES

Thème :

QUELQUES APPLICATIONS DU TRAITEMENT


NUMERIQUE DE L’IMAGE

Présenté par :

JIPDJE TANKEU Romanic Damien 12W0172


MINYOGOG Elisée 19E2657
NDIGUI Emmanuel Dimitri 18F2465
TOUSSI KAMENI Loïc 19F2659

Code de l’UE : PHY 5179 Intitulée Traitement Numérique de l’image


Enseignant : Pr. EYEBE FOUDA J. S. A

ANNEE ACADEMIQUE : 2023-2024


TABLE DES MATIERES

INTRODUCTION .............................................................................................................................3

I. SEGMENTATION ..........................................................................................................................4

I.1. SEGMENTATION PAR SEUILLAGE .......................................................................4

I.1.1. Le seuillage global ...............................................................................................5

I.1.2. Le seuillage local..................................................................................................6

I.2. SEGMENTATION PAR REGION .................................................................................7

I.3. SEGMENTATION PAR CONTOUR ............................................................................9

I.3.1. Les méthodes dérivatives .....................................................................................9

[Link] méthodes analytiques ou par filtre optimal .................................................13

I.4. FERMETURE DES CONTOURS ................................................................................13

I.5. SEGMENTATION SEUILLAGE-REGION-CONTOUR...........................................14

II. LA STEGANOGRAPHIE...........................................................................................................15

II.1. LES TYPES DE STEGANOGRAPHIE ......................................................................16

II.1.1. La stéganographie linguistique ........................................................................16

II.1.2. La stéganographie technique ............................................................................17

II.2. PROPRIETES DES SYSTEMES DE STEGANOGRAPHIE ....................................17

II.2.1. La capacité ..........................................................................................................17

II.2.2. La sécurité ...........................................................................................................17

II.2.3. La robustesse .......................................................................................................18

II.3. METHODE USUELLES DE STEGANOGRAPHIE ...................................................18

II.3.1. Insertion dans le domaine spatial ...........................................................................18

II.4. EXEMPLE DE LOGICIELS DE STEGANOGRAPHIE…………………………………22

1
II.5. STEGANALYSE .......................................................................................................................27

II.51. Objectif de la stéganalyse ........................................................................................27

II.5.2. Méthode de la stéganalyse.......................................................................................28

II.5.3. Outils de la stéganalyse ............................................................................................29

III. LA CRYPTOGRAPHIE ............................................................................................................29

III-1. PRINCIPES DE LA CRYPTOGRAPHIE ....................................................................29

III-2. TYPE DE CRYPTOGRAPHIE ......................................................................................30

[Link] cryptographie symétrique .................................................................................30

III.2.2. La cryptographie asymétrique .............................................................................32

III.3. LA CRYPTOGRAPHIE MODERNE ...........................................................................34

III.4. LA CRYPTANALYSE ....................................................................................................36

[Link] ATTAQUES CRYPTANALYTIQUES ...............................................................36

III.4. 2COMMENT SE PROTEGER DES ATTAQUES CRYPTANALYTIQUES……….36

IV. LA COMPRESSION ..................................................................................................................37

IV.1. LES TYPES DE COMPRESSION..................................................................................37

IV.1.1. LA COMPRESSION SANS PERTE .....................................................................37

IV.1.1.1. Définition et Caractéristiques ............................................................................37

IV.1.1.2. Méthodes ...............................................................................................................38

IV.1.2. COMPRESSION AVEC PERTE ....................................................................................40

IV.1.2.1. Définition et Caractéristiques .............................................................................40

IV.1.2.2. Méthodes ................................................................................................................41


CONCLUSION……………………………………………………………….................................42

2
INTRODUCTION

Le traitement d'images est une discipline de l'informatique et des mathématiques appliquées qui
étudie les images numériques et leurs transformations, dans le but d'améliorer leur qualité ou d'en
extraire de l'information. Il existe plusieurs applications du traitement de l’image telles que la
segmentation qui met l’accent sur le partionement des objets d’une images selon leur affinité
(couleur, intensité, espace), la stéganographie et la cryptographie qui mettent l’emphase sur la
sécurité par masquages des informations , sur les critères d’intégrité, d’authenticité et de
confidentialité et pour finir la compression qui s’intéresse à la réduction de la taille de l’image et
l’augmentation de sa vitesse de transmission. La question qui se pose est de savoir « comment
utiliser ces applications pour pouvoir résoudre un problème donné sur une image ? ». La réponse
à cette question sera l’objectif principal tout au long de notre étude.

3
I. LA SEGMENTATION

La Segmentation est une opération de traitement d’images consistant à détecter et rassembler les
pixels suivants des critères, notamment d’intensité ou spatiaux. L’image apparaissant ainsi formée
de régions uniformes. On appelle région ou ensemble connecté tout sous-ensemble de pixels
connectés dans l’image ou encore un ensemble de pixels connexes ayant des propriétés communes
qui les différencient de celles des autres régions. Elle est nécessaire pour pouvoir traiter
correctement la masse de données multimédias véhiculées toute la journée à travers le monde. De
nombreuses techniques ont été trouvées, certaines plus performantes que d’autres, mais comme
nous allons le voir, le plus souvent destinées à un domaine particulier. Ainsi on distingue quatre
principales méthodes de Segmentation notamment la Segmentation par seuillage, la Segmentation
par région, la Segmentation par contours (ou frontière) et pour finir la Segmentation seuillage-
région-contour basée sur l’association des trois autres méthodes. Avant d’entrer dans le vif du
sujet il est important de connaître les conditions pour une bonne segmentation. Toute bonne
Segmentation doit remplir les conditions suivantes [1]

 La segmentation doit être complète (c’est-à-dire que chaque pixel doit être dans une
classe)
 Les pixels appartenant à la même région doivent être connectés
 Les régions doivent être disjointes

[Link] SEGMENTATION PAR SEUILLAGE (OU CLASSIFICATION)

Le seuillage d'image est une technique qui consiste à tester pour chaque pixel si sa valeur est
supérieure ou inférieure à un certain seuil et produit une image. Ainsi le Seuillage a pour objectif
de partionner l’image en plusieurs classes en n’utilisant que l’histogramme. Cette technique peut
être abordée sous l’angle global et local, on parle donc de seuillage global et de seuillage local.

4
I-1-1. LE SEUILLAGE GLOBAL

Ici la segmentation requiert la connaissance du contenu global de l’image. En d’autres termes on


prend en compte les propriétés globales (l’image toute entière) de l’image. Il est décrit par
l’équation suivante : S=T [I (i, j)] où S est le seuil, T une transformation dépendant de l’image
toute entière, I (dépendant des coordonnées (i, j) du pixel). Le principe du seuillage global est
d’utiliser une valeur seuil à partir de laquelle on peut choisir à quelle classe le pixel appartient.
Soit une image I de dimension N×M, I (i, j) étant la valeur de l’intensité d’un pixel de la ligne i et
de la colonne j, le seuillage global consiste à fixer un seuil à partir duquel tout pixel ayant une
intensité supérieure ou égale au seuil est affecté de la valeur 255 (ou 1) :la couleur blanche et les
autres pixels ayant une intensité inférieure au seuil prennent la valeur 0 :la couleur noire. L’image
segmentée présente alors les objets noirs et les objets blancs. Par exemple le seuillage remplace un
à un les pixels selon une valeur (seuil) fixée à 123 : si un pixel a une valeur supérieure (ou égale)
au seuil (par exemple 150) il prend la valeur 255(ou 1) : le blanc et si sa valeur est inférieure à 123
(0 à122) il prend la valeur 0 : le noir. [2]

Il est illustré par la figure suivante

[3]

Figure1 : Exemple de seuillage global

Il est à noter que le seuillage global utilise un seuil unique pour toute l’image.

5
I-1-2. LE SEUILLAGE LOCAL

Il ne requiert pas la connaissance globale de l’image mais seulement le voisinage direct de chaque
pixel. Il permet de prendre en compte les propriétés locales (S  [ (i, j), I (i, j)] des pixels et de
faire ressortir plus de détails sur les objets. En effet Le principe du seuillage local est d’utiliser une
étude localisée autour du pixel pour déterminer quel seuil utiliser. Pour réaliser cette étude locale,
les techniques utilisent une fenêtre d’analyse centrée sur un pixel donné. Cette fenêtre peut avoir
différentes tailles, souvent en fonction de la valeur moyenne, la médiane, la variance. Le premier
à proposer une technique donnant de bons résultats fut Bernsen en [Link]ématiquement, le
calcul du seuil peut s’écrire ainsi :

S (i, j) = (max (i, j) + min (i, j))/2

Avec : S (i, j) : seuil à appliquer pour le point de coordonnées (i, j) ; max (i, j) : valeur du niveau
de couleur maximal dans une fenêtre centrée en (i, j) de taille N ×M ; min (i, j) : valeur du niveau
de couleur minimal dans une fenêtre centrée en (i, j) de taille N × M ; N et M appartenant à .
Cependant, ce filtre est très sensible au bruit du fond. À cause de la prise en compte du maximum
et du minimum uniquement, dans le cas où la fenêtre est uniquement sur du fond, le bruit

sera interprété comme objet, car le seuil sera bas. La même année, Niblack proposa une méthode
similaire sur le principe, mais prenant en compte d’autres paramètres. Dans sa méthode, le seuil
est calculé ainsi :

S (i, j) = µ (i, j) + k × σ (i, j)

Avec : S (i, j) : seuil à appliquer pour le point de coordonnées (i, j) ; σ (i, j) : valeur de l’écart type
dans une fenêtre centrée en (i, j) de taille N × M ; µ (i, j) : valeur moyenne des niveaux de couleur
dans la même fenêtre ; k : constante fixée le plus généralement à 0, 2 ; N et M appartenant à .
Bien que victime du même problème que précédemment, la méthode est plus efficace. Sauvola, en
2000, proposa une amélioration de la méthode de Niblack afin de réduire sa sensibilité au bruit sur
le fond. Le seuil est alors calculé ainsi :

S (i, j) = (µ (i, j) + k× ((σ (i, j) /R) − 1)). Avec les mêmes notations que pour Niblack et R étant
une constante permettant d’ajuster la dynamique de l’écart type (fixé en général à 128). Il utilise
des seuils différents pour chaque région de l’image. [4]

6
I-2. SEGMENTATION PAR REGION

Elle est basée sur la méthode split (division ou découpage) and merge (fusion/agrégation)

 Split (division/découpage) : l’image est divisée en quatre si les caractéristiques des pixels
sont différentes. L’opération est réitérée (répétée) sur les zones divisées.
 Merge (fusion/agrégation) : Les régions voisines ayant des caractéristiques communes
sont fusionnées (combinées ou encore regroupées).

Afin de découper l’image en régions homogènes, la technique du « split and merge » se déroule
en deux étapes : une étape de découpage suivie d’une méthode d’agrégation. L’étape de découpage
consiste à séparer en quatre régions l’image (construction d’un « quadtree (arbre quaternaire) »),
et ce récursivement. L’étape de découpage s’arrête lorsque le bloc considéré est suffisamment
homogène, le but étant de découper l’image en blocs de plus en plus petits, en fonction de
l’homogénéité de l’image. Cette étape produit alors une image sur-segmentée : chaque feuille
correspond à une sous-région homogène, une région homogène pouvant être éclatée entre plusieurs
feuilles. L’étape d’agrégation permet alors de fusionner les régions homogènes qui auraient été
séparées lors de l’étape précédente. Pour réaliser cette fusion, il faut d’abord tenir à jour une liste
des contacts entre régions. On obtient ainsi un graphe d’adjacence de régions ou « Region
Adjacency Graph ». Ensuite, l’algorithme va marquer toutes les régions comme « non-traitées » et
choisir la première région R non traitée disponible. Les régions en contact avec R sont empilées et
sont examinées les unes après les autres pour savoir si elles doivent fusionner avec R. Si c’est le
cas, la couleur moyenne de R est mise à jour et les régions en contact avec la région fusionnée sont
ajoutées à la pile des régions à comparer avec R. La région fusionnée est marquée « traitée ». Une
fois la pile vide, l’algorithme choisit la prochaine région marquée « non traitée » et recommence,
jusqu’à ce que toutes les régions soient traitées. De nombreuses applications furent trouvées, dont
certaines concernant la segmentation de la vidéo pour retrouver le texte dans l’image. Cependant,
l’utilisation du « quadtree » contraint la méthode à travailler sur des images présentant de
nombreuses caractéristiques horizontales et verticales [4]

On peut illustrer la Segmentation par région par l’exemple ci-dessous [5]

7
Résumé

Figure2 : Segmentation par régions

8
I-3. LA SEGMENTATION PAR CONTOUR (FRONTIERE)

Elle consiste à rechercher des mesures de dissimilarités entre pixels ensuite de rechercher les
frontières entre les régions. Ici on distingue les méthodes (approches) dérivative et analytique et
la fermeture des contours.

I-3-1. LES METHODES DERIVATIVES

Les approches dérivatives sont les plus immédiates pour détecter et localiser les variations du
signal. Les contours sont assimilés aux points de fort gradient ou de dérivée seconde nulle.

Figure 3 : contours et ses dérivés

La détection du contour va s’effectuer en déterminant l’ensemble de ces points. Ceci nous amène
à nous poser la question ‘ comment détecter le point de contour P correspondant au contour sur un
profil perpendiculaire au contour ?’ La réponse est simple : le point P est le point dont la tangente
au profil est la plus importante, donc où la pente est maximale (comme le montre la figure ci-
dessus). Le profil |dI/dX| en fonction de X (direction perpendiculaire au contour) est obtenu par
dérivation du profil I(X). La dérivée est la pente de la tangente. Pour X<0 la pente est nulle.
Lorsque l’on se déplace dans le sens des X croissants, elle augmente, devient maximale pour X=0,
décroit ensuite pour s’annuler. Le profil d2I/d2X en fonction de X, c’est-à-dire la dérivée seconde
du profil I(X), est obtenu par dérivation du profil | dI/dX | en fonction de X. La pente de la tangente
au profil dI/dX est d’abord positive. Elle croit, passe par un maximum, puis décroit, passe par zéro
en X=0, passe ensuite par un minimum, puis recroit pour s’annuler.

9
Ainsi, comme le montre la figure ci-dessus, le point de contour P du profil correspond au maximum
de la valeur absolue de la dérivée première du profil et au passage par zéro de la dérivée seconde
appelée point d’inflexion.

Il existe plusieurs techniques d’extraction de l’image parmi lesquelles on a : l’utilisation du


gradient, l’utilisation du Laplacien.

Algorithme d’utilisation du gradient :


 Calcul du gradient en chaque point de l'image.
 Création de l'image de la norme du gradient.
 Pour chaque point de l'image de la norme, procéder à l’extraction des maximums
locaux (obtention de contours fins), dans la direction exacte du gradient.
 Seuillage par hystérésis de l'image des maximums locaux : on seuille d'abord avec
un seuil haut et on conserve ensuite toutes les chaînes ayant au moins un point dont
la norme du gradient est supérieure au seuil bas.
Algorithme d’utilisation du Laplacien :
 Calcul du laplacien.
 Recherche des passages par zéro du laplacien.
 Création de l'image des passages par zéro affectés de la norme du gradient.
 Seuillage par hystérésis (élimination des passages par zéro non significatifs)

Un contour est l’ensemble des points d’une image qui correspond à une variation d’intensité
lumineuse.

a) Utilisation du gradient :

Le gradient, en un pixel, est un vecteur caractérisé par un module et une direction (orientation).

L’approximation des deux dérivées est donnée par la relation suivante :

∂I(x, y) ∂I(x, y)
= I (x + 1, y) − I(x, y) = Gx (x, y); = I (x, y + 1) − I (x, y) = Gy (x, y)
∂x ∂y

Le module et la direction sont donnés respectivement par les relations suivantes :

G (x,y)
G(x, y) = √Gx (x, y)2 + Gy (x, y)2 Et argG (x, y) =arctg(Gx (x,y))
y

10
Il existe plusieurs opérateurs de gradients à l’instar des opérateurs de Prewitt et de Sobel

Pour ces opérateurs, les dérivées directionnelles horizontale et verticale s'expriment sous la forme :

Ax (x, y) = hx × A (x, y) ; Ay (x, y) = hy × A (x, y)

−1 0 1 −1 C −1
Avec hx = [−C 0 C] et hy = [ 0 0 0 ] hx ethy sont encore appelés masques
−1 0 1 1 C 1

Les masques de Prewitt sont définis pour C=1 et ceux de Sobel sont définis pour C=2.

L’opérateur de Sobel calcule le gradient de chaque pixel. Ceci indique la direction de plus forte
variation du clair au sombre, ainsi que le taux de changement dans cette direction. On connait alors
les points de changement soudain de luminosité, correspondant probablement à des bords, ainsi
que l’orientation de ces bords.

L’opérateur de Prewitt calcule le gradient d’intensité lumineuse de l’image à chaque point, donnant
la direction et le taux de la plus grande décroissance. Le résultat nous indique les changements
abrupts de luminosité de l’image et donc exhibe les contours probables de celle-ci.

La fig. 4 suivante sert d’illustration à l’approche par gradient en utilisant l’opérateur de Sobel, la
fig. 4-a est l’image originale tandis que la fig. 4-b est celle obtenu après la segmentation on voit
que les contours des objets de la figure originale sont nettement définis.

Fig 4 : Contours obtenus avec l'opérateur de Sobel

11
b) Utilisation du Laplacien

Les opérateurs de gradient vus précédemment exploitent le fait qu’un contour dans une image
correspond au maximum du gradient dans la direction orthogonale au contour. Or le passage par
zéro de la dérivée seconde est donc déterminé par le calcul du laplacien. On peut écrire l’expression
du laplacien comme suit:

∂2 I (x, y) ∂2 I (x, y)
∇2 I (x, y) = +
∂x 2 ∂y 2

∇2 I (x, y) = I (x + 1, y) − 4 × I (x, y) + I (x − 1, y) + I (x, y + 1) + I (x, y − 1)

D’après cette expression il en découle que le pixel soit entouré de quatre voisins que l’on peut
représenter par

On peut également avoir un pixel qui est entouré de 8 voisins comme suit :

I-3-2. METHODES ANALYTIQUES OU PAR FILTRAGE OPTIMAL

a) Approche Canny

Canny a proposé un filtre déterminé analytiquement à partir de trois critères :

 Une bonne détection : le filtre doit répondre fortement au voisinage d'un contour et doit
être robuste au bruit
 Une bonne localisation : le filtre doit détecter la position du point de contour aussi
précisément que possible
 Unicité de la réponse : le filtre doit donner une réponse unique au voisinage d’un contour
unique.

12
 Une faible multiplicité des maximums dus au bruit. [6]

L’optimisation de ces critères conduit à une équation différentielle dont la solution est la suivante :

Où les coefficients aᵢ et w sont déterminés à partir de la taille du filtre.

b) Approche de Deriche

Le filtre de Deriche répond exactement aux mêmes critères de qualité que celui de Canny mais qui
possède une réponse impulsionnelle finie. IL a une expression générale de la forme :

Où les coefficients a, w et c sont des réels positifs.

I-4. FERMETURE DES CONTOURS

En général, après avoir déterminé les contours de l’image, il est nécessaire de Chainer les pixels
contours afin qu’ils constituent des lignes fermées correspondant aux frontières des régions. L’idée
est donc de prolonger les segments ouverts afin qu’ils deviennent connexes et qu’ils permettent

une partition en régions de l’image segmentée. Cette prolongation de segments se fait par rapport
au voisinage de chaque pixel et doit donner une fermeture de contours cohérente.

a) Recherche du meilleur chemin entre deux extrémités

L'image numérique peut être associée à un maillage où chaque sommet est un site ou pixel. Le
maillage est un graphe, la fermeture de contour peut donc s'apparenter à la recherche d'un chemin
entre les deux sommets du graphe associés aux deux sites s0 et sf qui sont les extrémités de la
lacune à combler.

13
[7]

b) Recherche du meilleur chemin à partir d’une extrémité

Il suppose une extraction préalable des contours par un opérateur donnant des contours d'une «
largeur » d'un pixel et fournissant la norme du gradient en chaque pixel. L'idée de base est d'extraire
les contours « sûrs » en fixant un seuil suffisamment élevé pour ne pas détecter le bruit. En
procédant ainsi, les contours présentent souvent des lacunes. A partir de chaque extrémité de
contour, il y a élaboration d'un chemin qui suit la meilleure ligne de crête dans l'image de la norme
du gradient. [7]

I-5. SEGMENTATION SEUILLAGE-REGION-CONTOUR

La segmentation par coopération régions-contours exploite les avantages de ces deux types de
segmentation afin d’aboutir à un résultat de segmentation plus précis que celui obtenu à l’aide
d’une seule technique. Elle contribue à une meilleure prise en compte des caractéristiques des
entités de l’image et, par conséquent, à une meilleure segmentation. Elle peut ainsi pallier les
faiblesses de chacune des deux approches : la faible précision du contour (approche région) et
l’obtention de régions non fermées (Approche contour)

14
II-LA STEGANOGRAPHIE

La stéganographie (en anglais : steganography ou data hiding) est encore une technique peu connue
du grand public : pour preuve aucun dictionnaire ne lui consacre une entrée (à noter au passage
qu'il ne faut pas confondre sténographie et stéganographie). En fait le mot stéganographie (en
anglais : steganography) tire son origine d'une étymologie grecque : steganos signifiant caché,
couvert et graphos signifiant écriture, dessin. Ainsi nous pouvons en déduire que la stéganographie
est l'art de cacher des messages secrets au sein de messages plus anodins. La stéganographie est la
technique consistant à insérer un fichier dans un second fichier, sans que l'aspect extérieur de ce
dernier ne soit modifié (hormis sa taille). En d'autres termes, on peut insérer à l'intérieur d'une
image, d'un fichier son, d'un fichier Adobe Acrobate, ou même d'une page html, un fichier de son
choix, quel que soit sa nature. Le but étant de rendre difficile, voire impossible la distinction entre
le document original (cover médium) et le document modifié (Stégo medium) comportant le
message secret. [8]

L’image ci-après illustre les étapes de dissimulation d’un message secret pour un schéma
stéganographique par modification du medium de couverture.

15
[9]

II-1. LES TYPES DE STEGANOGRAPHIE

On distingue deux types de stéganographie notamment la stéganographie linguistique et la


stéganographie technique. [10]

II-1-1. LA STEGANOGRAPHIE LINGUISTIQUE

Elle consiste à modifier les propriétés linguistiques d’un texte pour cacher l’information. Le texte
est plus faible par rapport à d’autres médias parce qu’il est plus facile à modifier que le média non
linguistique dans lequel le message secret ne peut pas être découvert par l’observateur.

Les différentes formes de la stéganographie linguistique sont :

 Le Sémagramme : la forme la plus connue en stéganographie linguistique est le


sémagramme, Il fait que la stéganographie échappe complètement à l'observateur.
 Acrostiche : ce processus permet aux données d'être transmises à travers les lettres initiales
de chaque ligne d'un poème qui sont lues de haut en bas, formant un mot ou une phrase.
 Ponctuation L'utilisation des points, des exposants et des virgules par les prisonniers de
guerre Ils sont autorisés à transmettre des messages à leurs familles.

16
 Nulles Les symboles subliminaux, également appelés nuls, consistent à marquer certaines
lettres du texte d'une certaine marque (en perçant des aiguilles sur ou sous les lettres).
Ensuite, il suffit de rassembler les lettres marquées pour former un mot. [10]

II-1-2. LA STEGANOGRAPHIE TECHNIQUE

Elle combine toutes les techniques qui ne manipulent pas les mots. Cela permet de cacher des
médias : audios, images et vidéos.

II-2. PROPRIÉTÉS DES SYSTÈMES DE STÉGANOGRAPHIE

Les objectifs de la dissimulation d'information peuvent changer de manière subtile. Classiquement,


les applications sont triées en fonction des critères suivants : la capacité, la sécurité, la robustesse.
[10]

II-2-1. LA CAPACITE

La capacité d'insertion d'un système de stéganographie est définie par la taille en bits du message
secret qui peut être intégré dans un média de taille donnée. La capacité d'insertion relative est le
rapport entre la taille du message secret à dissimuler et la taille du médium utilisé. Dans le domaine
spatial, pour une image numérique, la capacité d'insertion relative peut être exprimée en nombre
de bits de message secret insérés par pixel (bpp). [10]

II-2-2. LA SECURITE

Toutes les exigences de sécurité pour les systèmes cryptographiques peuvent (doivent) également
être considérées pour les systèmes de stéganographie. Cela signifie que la sécurité de l'algorithme
de stéganographie ne doit pas s'appuyer seulement sur l'algorithme, qui devrait être publique, mais
sur le caractère secret de la clé. Dans la stéganographie, il ne devrait pas être possible de distinguer
une image d'origine d'une image stego si la clé est inconnue. Par ailleurs, les modifications
apportées sur l’image originale afin de pouvoir incorporer le message secret ne devrait pas modifier
les propriétés statistiques de l’image. La technique qui étudie la sécurité des systèmes de
stéganographie est la stéganalyse. [10]

II-2-3. LA ROBUSTESSE

17
Elle quantifie la résistance du message dissimulé aux diverses attaques (transformations) apportées
au médium stégo. [10]

II-3. METHODES USUELLES DE STEGANOGRAPHIE

II-3-1. INSERTION DANS LE DOMAINE SPATIAL

a) Stéganographie par substitution de LSB (LSB Replacement)

Le principe de cette technique consiste à substituer les bits de poids faibles (les LSB pour Least
Significant Bit) des pixels par les bits de message à insérer. Le sens de parcours des pixels est
usuellement choisi par un parcours pseudo-aléatoire (clé secrète k). Considérons le message
binaire suivant codé sur un octet.

Message (M) : 0 0 1 10 1 0 0

Elle a pour avantage la facilité d’implémentation et complexité de calcul faible. Son inconvénient
est une technique stéganographique très facilement attaquable, car elle altère considérablement la
distribution statistique du support hôte.

b) Stéganographie par correspondance de LSB (LSB Matching ou ± 1)

18
Son avantage La méthode de stéganographie par correspondance des LSB n’altère pas la
distribution statistique du premier ordre du support hôte. Ainsi toutes les attaques ciblées sur la
statistique du premier ordre sont inefficaces.

c)Méthodes des espaces en fin de phrase

S’agissant de l’utilisation de cette méthode en fin de phrase, il faut toujours se définir un code à
suivre.

19
Comme on peut le constater, il faut beaucoup de phrases pour coder un peu de texte (en
l’occurrence, 8 phrases pour coder 1 octet) et une personne attentive aura vite fait de détecter les
espaces. En revanche, cette méthode reste très simple à implémenter et il y a possibilité de la
moduler à votre gré (par exemple, en rajoutant des espaces pour coder davantage de caractères sur
moins de texte).

d) Méthode des espaces entre les mots

S’agissant de l’utilisation de cette méthode en fin de phrase, il faut toujours se définir un code à
suivre.

20
e) Méthode des synonymes

Cette technique consiste à utiliser des dictionnaires de paires de synonymes. Un des mots de la
paire codera 0 et l’autre 1

21
II-4. EXEMPLE DE LOGICIEL DE LA STEGANOGRAPHIE [11]

Le logiciel libre StegHide est l’un des logiciels utilisés pour la stéganographie. Il va nous permettre
de cacher un fichier ou un message texte dans une image (BMP ou JPG) ou un fichier son (WAV)
et de le crypter.

Utilisation du logiciel StegHide


StegHide fonctionne en ligne de commandes et est assez simple à utiliser.
1. Si vous ne maitrisez pas la navigation dans les dossiers en ligne de commandes, copiez
dans un premier temps le fichier que vous souhaitez cacher et l'image dans laquelle le
cacher dans le dossier C:\StegHide.

22
2. Cliquez sur le bouton Démarrer, sur tous les programmes, sur Accessoires puis sur Invite
de commandes.

3. Saisissez la commande cd C:\steghide et appuyez sur la touche Entrée.

4. Saisissez alors la commande steghide embed -cf [Link] -ef [Link] en


remplaçant [Link] par le chemin complet fichier image à utiliser comme cachette et
[Link] par le chemin complet du fichier à cacher. Appuyez sur la touche Entrée.

23
5. Le fichier caché étant crypté, saisissez un mot ou une phrase secrète. Elle vous sera
nécessaire pour récupérer le fichier. Appuyez sur la touche Entrée et saisissez de nouveau
votre phrase secrète.

6. Le fichier est alors camouflé dans l'image.

7. Vous pouvez alors envoyer l'image à votre ami ou bien la mettre à sa disposition sur
Internet par exemple.

24
Récupération de l’élément caché
Pour récupérer un élément caché dans une image, vous avez bien sûr besoin de StegHide
et de la phrase secrète utilisée lors du camouflage.
1. Ouvrez une fenêtre d'invite de commandes : cliquez sur le bouton Démarrer, sur Tous
les programmes, sur Accessoires puis sur Invite de commandes.

2. Saisissez la commande cd C:\steghide pour basculer dans le dossier où se trouve


StegHide et appuyez sur la touche Entrée.

25
3. Saisissez alors la commande steghide extract -sf [Link] en remplaçant [Link]
par le chemin complet du fichier image utilisé comme cachette. Appuyez sur la touche
Entrée.

4. Saisissez le mot où la phrase secrète utilisé pour crypter le fichier caché et appuyez sur
Entrée.

5. Le fichier caché est alors extrait

26
6. Vous pouvez l'ouvrir normalement.

II-5. STEGEANALYSE

La stéganalyse est l'ensemble des techniques destinées à découvrir un message caché dans un
média (image, vidéo, son, texte...). Elle est à la stéganographie ce que la cryptanalyse est à
la cryptographie. [12]

II-5-1. OBJECTIF DE LA STEGANALYSE

Le but de la stéganalyse est de déceler la présence d'un message dissimulé dans un média
numérique, afin soit d'en prendre connaissance, soit d'empêcher sa transmission. Empruntant au

27
vocabulaire de la cryptanalyse, on parle d'attaque passive quand il s'agit seulement de déceler un
message caché, d'attaque active quand on a pour but de détruire l'information ou la rendre
inintelligible. La stéganalyse sert aussi à éprouver l'efficacité des techniques stéganographiques.
Le message caché peut en outre être chiffré. La stéganalyse devra alors s'appuyer sur la
cryptanalyse afin de décrypter le message. [12]

II-5-2. METHODES DE LA STEGANALYSE

La stéganalyse a recours principalement à deux méthodes.

 Méthode à base de signature : on cherche à détecter une propriété particulière à un outil


utilisé pour cacher le message, et qui laisse une trace spécifique. Il peut s'agir, par exemple,
de déceler, dans une image, des valeurs aberrantes. Un logiciel de stéganographie
performant ne devrait, idéalement, pas laisser de trace. Il s'agit donc d'exploiter les failles
de ces outils. La méthode suppose la connaissance de chacun de ces outils, de leurs
différentes versions et des failles associées1. Par exemple, une ancienne version du
logiciel Hide and Seek ne traitait que des images d'une certaine taille. Si l'image était plus
petite que la taille requise, il ajoutait des pixels ; si elle était plus grande, il la recadrait2.
D'autres outils procèdent par manipulation de la palette des couleurs. Un nombre anormal
de pixels noirs peut alors être un indice que le média a été altéré.
 Méthode statistique : Elle suppose la connaissance préalable de propriétés statistiques
caractéristiques, que l'on essaie ensuite de retrouver. Le but est de déceler des anomalies
statistiques dans le médium de couverture (hôte), indices d'une altération de ce dernier. La
technique repose sur la modélisation des médias de couverture pour les comparer aux
médias stéganographiés. On comparera par exemple les histogrammes de deux images
pour détecter la modification de certains pixels. La stéganographie par substitution des bits
de poids faible ou LSBR crée un histogramme caractéristique. (Stéganalyse-Wikipédia)

28
Figure : Méthode statistique par comparaison d’histogramme
[9]

II-5-3. OUTILS DE LA STEGANALYSE

La société WetStone Tech a développé en 1998 S-DART (« Steganography Detection And


Recovery Toolkit »). Comme logiciels de Stéganalyse on peut citer

 StegSpy, développé en langage Perl par Spy Hunter, détecte la stéganographie et permet
d'identifier l'outil utilisé. C'est un logiciel à base de signatures.

 StegoHunt de WetStone Tech, pour Windows, détecte par signatures et par analyse
statistique.

III-LA CRYPTOGRAPHIE

La cryptographie c’est l’art de protéger des informations et des communications par des codes
secrets.

III-1. PRINCIPES DE LA CRYPTOGRAPHIE

La cryptographie fait partie de la science de la cryptologie. Son principe fondateur est de coder un
message et de le déchiffrer au moyen d’un code, d’une clé (le déchiffrement sans la clé est
impossible) ou d’une méthode connue des deux contacts. Dans la cryptographie on distingue deux

29
méthodes de déchiffrement : la première qui utilise les algorithmes à clé privée (cryptographie
symétrique) et la seconde qui a recours à deux clés : privée et publique.

III-2. TYPES DE CRYPTOGRAPHIE

III-2-1. LA CRYPTOGRAPHIE SYMETRIQUE

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer
un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle,
doit être transmise au correspondant de façon sûre. Ces algorithmes sont dits aussi « à clé secrète ».

a) Chiffrement par décalage

Figure : Représentation de l’alphabet


Il consiste à faire un décalage de k vers la droite ou la gauche des lettres de l’alphabet. Le
déchiffrement consiste à faire le décalage inverse. Un tel k est appelé clé privée.

Définition 5.1.3 (Chiffrement par décalage) Soient x ∈ Z/26Z, k ∈ Z/26Z, y ≡ x + k [26].

Définition 5.1.4 (Déchiffrement par décalage) Soient y ∈ Z/26Z, k ∈ Z/26Z, x ≡ y – k [26].


Exemple [Link] Avec la clé 7, le mot "PAN" se chiffre en "WHU".

30
Le chiffrement de César est un cas particulier du chiffrement par décalage. Il consiste à faire un
décalage de 3 vers la droite des lettres de l’alphabet. Ce décalage se traduit par le fait d’ajouter 3
à notre lettre modulo 26. Le déchiffrement quant à lui se fait en décalant les lettres vers la gauche
de 3 ce qui se traduit par une soustraction modulo 26.

Définition 5.1.1 (Chiffrement de César) Soit x ∈ Z/26Z, y ≡ x + 3[26]. Définition 5.1.2


(Déchiffrement de César) Soit y ∈ Z/26Z, x ≡ y − 3[26]. Exemple [Link] "CESAR" se chiffre en
"FHVDU". En effet, C = 2 et 2 + 3 = 5 = F, . . . enfin R = 17 et 17 + 3 = 20 = U. [13]

b) Chiffrement de Vernam

Le chiffrement de Vernam, également appelé masque jetable est un algorithme de cryptographie


inventé par Gilbert Vernam en 1917. Bien que simple, ce chiffrement est le seul qui soit
théoriquement impossible à casser, même s'il présente d'importantes difficultés de mise en œuvre
pratique.

Principe Le chiffrement par la méthode du masque jetable consiste à combiner le message


en clair avec une clé présentant les caractéristiques très particulières suivantes :

● La clé doit être une suite de caractères aussi longue que le message à chiffrer.

● Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

● Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le nom de masque
jetable). L'intérêt considérable de cette méthode de chiffrement, c'est que si les trois règles
ci-dessus sont respectées strictement, le système offre une sécurité théorique absolue.

Chiffrement et déchiffrement à la main Le chiffrement à la main par la méthode du masque


jetable fut notamment utilisée par Che Guevara9 pour communiquer avec Fidel Castro.

Exemple commenté :

On veut chiffrer le message « HELLO ».

On choisit la clé : X M C K L

31
Pour cela, on attribue un nombre à chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25.
Ensuite on additionne la valeur de chaque lettre avec la valeur correspondante dans le masque ;
enfin si le résultat est supérieur à 25 on soustrait 26 (calcul dit "modulo 26") :

Le texte reçu par le destinataire est « EQNVZ ».

Le déchiffrement s'effectue de manière similaire, sauf que l'on soustrait le masque au texte chiffré
au lieu de l'additionner. Ici encore on ajoute éventuellement 26 au résultat pour obtenir des
nombres compris entre 0 et 25

On retrouve bien le message initial « HELLO »

III-2-2. LA CRYPTOGRAPHIE ASYMETRIQUE

Un chiffrement est dit asymétrique quand il utilise des clés différentes. Une paire composée d’une
clé publique servant au chiffrement et d’une clé privée servant à déchiffrer.

[14]

32
Chiffrement RSA

La méthode de cryptographie RSA a été inventée en 1977 par Ron Rivest, Adi Shamir et Len
Adleman, à la suite de la découverte de la cryptographie à clé publique par Diffie et Hellman. Le
RSA est encore le système cryptographique à clé publique le plus utilisé de nos jours. Il est
intéressant de remarquer que son invention est fortuite : au départ, Rivest, Shamir et Adleman
voulaient prouver que tout système à clé publique possède une faille

Fonctionnement

Exemple commenté

33
III-3. CRYPTOGRAPHIE MODERNE

A partir de ce point, la cryptographie entre dans son ère moderne avec l'utilisation intensive des
ordinateurs, c'est-à-dire à partir des années septante. Dans la cryptographie moderne, les textes
sont remplacés par des chiffres. Via l'utilisation de la table ASCII, par exemple. Les problèmes
sont de plus en plus mathématiques.

Les chiffrements par blocs

Fonctionnement

34
[15]

35
[Link] CRYPTANALYSE

La cryptanalyse s’oppose, en quelque sorte à la cryptographie. En effet, si déchiffrer consiste à


retrouver le clair au moyen d’une clé, cryptanalyser c’est tenter de se passer de cette dernière.
L’objectif principal de la cryptanalyse est d'exposer les failles ou de contourner les algorithmes
cryptographiques. Les cryptographes utilisent les recherches des cryptanalystes pour faire
progresser les algorithmes existants ou mettre à niveau les méthodes inférieures à la moyenne.

III-4-1. ATTAQUES CRYPTANALYTIQUES

Les attaques cryptanalytiques exploitent les failles de votre système en déchiffrant sa


cryptographie. Pour lancer un assaut de cryptanalyse, vous devez connaître la nature des méthodes
et les propriétés générales du texte en clair. Un plain peut être dans n'importe quelle langue, y
compris l'anglais ou le code Java. Parmi ces attaques on peut citer :

 Attaque de force brute : Dans ce cas, l'attaquant utilise des algorithmes pour prédire les
ensembles logiques possibles de textes en clair. Le texte clair deviné est ensuite chiffré et
comparé au chiffrement initial.
 Attaques par dictionnaire : Dans ce cas, l'attaquant exécute soit du texte en clair, soit des
clés sur un dictionnaire de mots. Cette technique est souvent utilisée pour essayer de
déchiffrer certains mots de passe cryptés.
 Analyse chiffrée uniquement : Dans ce cas, un texte chiffré est connu de l'attaquant, il
essaie donc de trouver le texte clair correspondant à la clé de cryptage. L'attaquant a une
compréhension de votre algorithme. Cette technique est la méthode la plus difficile.
Cependant, il connaît un succès significatif puisqu'il ne nécessite que du texte chiffré.

[Link] SE PROTEGER CONTRE LES ATTAQUES CRYPTANALYTIQUES

 Rappelez-vous de détruire les clés remplacées.


 Utilisez des mots de passe forts et implémentez un générateur de nombres aléatoires testé
pour vos clés.
 Utiliser la confidentialité parfaite (PFS) pour prévenir les sessions passées et futures de
décryptage si vos clés sont compromises. Ceci est souvent utilisé dans un VPN.

36
 Intégrer un système de détection d’intrusion (IDS) dans votre infrastructure : ce système
vous informera d’une violation ou d’une attaque. Toutefois, cela n’arrête pas la violation.
Cependant, cela réduit votre temps de réponse, évitant ainsi à votre système de graves
dommages. Il serait préférable d'avoir une bonne intégration dans votre système.

[Link] COMPRESSION

La compression d'image est une application du traitement d’images numériques dont le but est de
réduire la redondance des données d'une image afin de pouvoir l'emmagasiner sans occuper
beaucoup d'espace ou la transmettre rapidement.

[Link] TYPES DE COMPRESSION

Il existe deux grandes familles de compression à savoir la compression sans perte et la compression
avec perte.

IV-1-1. LA COMPRESSION SANS PERTE

IV-1-1-1. DEFINITION ET CARACTERISTIQUES

La compression sans perte fait ce qu’elle indique dans son nom : Elle comprime la taille du
fichier d’une image autant que possible sans affecter la qualité visible. Pour cela, elle supprime les
métadonnées de l’image, qui peuvent occuper un espace inutile :

Elle est souvent préférée là où la netteté des traits est primordiale : schémas, dessins techniques,
icônes et bandes dessinées. L’image décompressée est identique à l’image non compressée (image
de départ). Les algorithmes de compression sans perte sont caractérisés par :

 Une Reconstruction parfaite de l’image (permet la reconstitution exacte des données


d’origine lors de la décompression)
 Ils sont Basés sur la redondance statistique (redondance de codage, redondance spatiale,)
 Un Faible rapport (taux) de compression : il est donné par la relation suivante

37
[16]

En résumé, la compression sans perte peut réduire la taille d’une image sans sacrifier sa qualité,
ce qui en fait un choix judicieux pour de nombreux cas d’utilisation. Cependant, il est important
de noter que le taux de compression sans perte ne dépasse pas 1, car il ne multiplie pas la taille
d’origine. Au lieu de cela, il réduit la taille tout en maintenant l’intégrité des données de l’image.

IV-1-1-2. METHODES

Il existe plusieurs méthodes de compression sans perte, les plus utilisées sont notamment :

 La compression RLE (Run Length Encoding) :


Le codage par plages ou codage par longueur de plage (appelé en anglais Run-Length
Encoding/RLE) est un algorithme de compression de données sans perte qui repose sur
l'idée de comprimer des plages de valeurs identiques en signalant le nombre de fois qu'une
valeur donnée devrait être répétée.
Principe :
 Création d’une nouvelle séquence dans laquelle le deuxième élément correspond
au niveau de gris et le premier élément correspond au nombre de pixels consécutif
possédant ce niveaux de gris.
 On code séparément le niveau de gris et l’ocurence de chaque pixel

[16]

38
Cependant, cette approche a pour défaut de nécessiter un caractère de plus pour chaque répétition
; l'algorithme devient donc inutile pour des plages de moins de quatre valeurs identiques. Par
ailleurs, selon la façon dont une telle approche est implémentée, il est possible que l'on doive lui
dédier un caractère, qui ne pourra donc pas apparaître dans l'ensemble de données puisqu'il sera
réservé à la signalisation des répétitions. Une solution à ce deuxième problème serait de plutôt
signaler la présence d'un nombre de répétitions en répétant d'abord la valeur un certain nombre de
fois dans l'ensemble comprimé.

 La compression entropique (la compression d’Huffman) :

Principe :

Utilisation d’un codage de longueur variable qui assigne le plus petit code (en longueur) pour
les niveaux de gris d’occurence élevé.

 Calcul de l’histogramme
 Constitution d’une table ou les niveaux de gris sont arrangés par ordre décroissant de
probabilité
 Réduire le nombre de probabilité en combinant les deux plus faibles probabilités pour
former une nouvelle probabilité
 Assigner la valeur du code pour chaque niveau de gris

39
[16]

IV-1-2. LA COMPRESSION AVEC PERTE

IV-1-2-1. DEFINITION ET CARACTERISTIQUES

La compression avec perte supprime définitivement de l’image les données qu’elle juge inutiles.
Elle utilise de nombreuses techniques différentes pour y parvenir, ce qui permet d’obtenir des
fichiers beaucoup plus petits. La compression avec perte, plus radicale est utile pour les
transmissions à bas débit, mais dégrade la qualité de l’image restituée. Les algorithmes de
compression avec perte sont caractérisés par :

40
 L’Image reconstruite est différente de l’image originale
 Ils sont Basés sur la quantification
 Redondance psycho visuelle : “visually lossless”
 Rapport de compression élevé

Il est à noter que le taux de compression peut dépasser 1.[16]

IV-1-2-2. METHODES

On distingue plusieurs méthodes de compression avec perte, les plus utilisées sont notamment :

 La réduction de l'espace de couleur aux couleurs les plus fréquentes dans une image. Les
couleurs choisies sont indiquées dans la palette de couleur dans l'en-tête de l'image
compressée. Chaque pixel indique juste une référence sur une couleur dans la palette de
couleurs.

 Le sous-échantillonnage de la chrominance. Cette méthode profite du fait que l'œil


perçoit la luminosité plus vigoureusement que la couleur, en laissant tomber au moins la
moitié des informations de chrominance dans l'image.
 Le codage par transformation. C'est généralement la méthode la plus utilisée.
La transformée en cosinus discrète et la transformation par ondelettes sont les
transformations les plus populaires. Le codage par transformation comprend l'application
de la transformation à l'image, suivie d'une quantification et d'un codage entropique.
 la compression fractale.

41
CONCLUSION

En somme, il était question pour nous de présenter les différentes applications du traitement
numérique de l’image ; ces applications sont multiples mais nous nous sommes attardés sur les
applications telles la segmentation (par seuillage, par régions, par contours et la combinaison
contours et région) qui s’applique dans divers domaines comme l’imagerie médicale, l’analyse
d’images satellitaires, les voitures autonomes, la Stéganographie qui s’applique dans le
watermarking (technique permettant de tatouer un fichier électronique pour y introduire
notamment des informations utiles à la gestion des droits), la cryptographie assure la
confidentialité des télécommunications téléphoniques, sur internet elle permet de garantir la
confidentialité de certaines communications comme la transmission du code d’une carte bleue ou
d’assurer la confidentialité, l’intégrité et l’authentification de l’émetteur dans les messageries
électroniques et la compression qui trouve son application dans la photographie, le cinéma
numérique, l’astronomie, le contrôle non destructif, la médecine, la sécurité et la microscopie.

42
References

[1] M. Mignotte, "TRAITEMENT D’IMAGES," [Online]. Available: Http : //[Link]/

[2] wikipedia, "Seuillage d'image," 23 JUILLET 2023. [Online]. Available: [Link]

[3] P. E. Fouda.

[4] T. LELORE, Mai 2007. [Online]. Available: [Link]

[5] "Analyse d’images," [Online]. Available: [Link]

[6] "TRAITEMENT D'IMAGES -Traitement bas-niveau," [Online]. Available: [Link]


[Link]. [Accessed Janv 2024].

[7] J.-M. C. J.-P. C. D. D. Philippe Bolon, "Analyse d’images : Filtrage et segmentation," 23 Juillet 2007
00706168/file/Analyse%20d'[Link].

[8] N. H. S. Adda ALI Pacha, "Stéganographie : Sécur


[Link] Janv 20

[9] S. Kouider, "Stéganographie et stéganalyse," [Online].

[10] O. F. DAOUALI Somia, "Sécurité de l’information par stéganographie," 2019/2020.


[Link]/jspui/bitstream/123456789/6258/1/S%C3%A9curit%C3%A9%20de%20l%E2%80%99inform

[11] C. JOATHON, 05 Decembre 2014. [Online]. Available: [Link]

43
[12] "Stéganalyse," [Online]. Available: [Link]

[1 M. Mignotte, «TRAITEMENT D’IMAGES,» [En ligne]. Available: Http :


] //[Link]/∼mignotte/ift6150.

[2 wikipedia, «Seuillage d'image,» 23 JUILLET 2023. [En ligne]. Available:


] [Link]

[3 P. E. Fouda.
]

[4 T. LELORE, Mai 2007. [En ligne]. Available: [Link]


] info/ald/rapports_bib/[Link]. [Accès le Janv 2024].

[5 «Analyse d’images,» [En ligne]. Available:


] [Link] [Accès le Janv 2024].

[6 «TRAITEMENT D'IMAGES -Traitement bas-niveau,» [En ligne]. Available: [Link]


] [Link]/~nvandenbroucke/enseignement/CM_TI_03-[Link].
[Accès le Janv 2024].

[7 J.-M. C. J.-P. C. D. D. Philippe Bolon, «Analyse d’images : Filtrage et segmentation,» 23


] Juillet 2007. [En ligne]. Available: [Link]
00706168/file/Analyse%20d'[Link].

[8 N. H. S. Adda ALI Pacha, «Stéganographie : Sécurité par Dissimulation,» p.


] [Link]
lation, Janv 2006.

[9 S. Kouider, «Stéganographie et stéganalyse,» [En ligne].


]

44
[1 O. F. DAOUALI Somia, «Sécurité de l’information par stéganographie,» 2019/2020. [En
0] ligne]. Available: [Link]
[Link]/jspui/bitstream/123456789/6258/1/S%C3%A9curit%C3%A9%20de%20l%E2
%80%99information%20par%20st%C3%[Link].

[1 C. JOATHON, 05 Decembre 2014. [En ligne]. Available:


1] [Link]

[1 «Stéganalyse,» [En ligne]. Available: [Link]


2]

[1 A. DURBET, «Introduction à la cryptologi,» 03 Mars 2022. [En ligne]. Available:


3] [Link]

[1 C. Bidan, «Cryptographie et Cryptanalyse,» [En ligne]. Available: [Link]


4] [Link]/crypto/bibliotheque/PDF/[Link].

[1 «Initiation à la Cryptologie,» Mars 2009. [En ligne]. Available:


5] [Link]

[1 M. Mignotte, «TRAITEMENT D’IMAGES,» [En ligne]. Available: Http :


6] //[Link]/∼mignotte/ift6150.

45
46

Vous aimerez peut-être aussi