• Aucun résultat trouvé

Au terme de cette thèse nous tentons de tirer des conclusions des travaux présentés et de discuter les perspectives d‟amélioration de nos propositions.

L‟objectif principal de cette étude était de proposer une méthode d‟authentification souple basée sur des caractéristiques d‟ordre sémantique de l‟image et sur des concepts cryptographiques. La caractéristique majeure de cette application est qu‟elle est s‟adapte au contenu de l‟image.

Afin de mener cette étude, nous avons investigué le domaine de l‟analyse d‟images et nous avons finalement retenu la méthode d‟analyse par texture afin de caractériser une image par des paramètres pertinents. Ces paramètres serviront à la construction d‟une signature basée sur le contenu, destinée à être insérée dans l‟image hôte par des techniques de marquage numérique.

En nous inspirant de la littérature scientifique sur la recherche d‟images par le contenu, sur la classification et sur la segmentation, nous avons finalement retenu les approches par les statistiques de premier et de second ordre portant sur le calcul de la matrice de cooccurrence et des paramètres d‟Haralick. Cette dernière méthode, bien qu‟elle ait été introduite il y a assez longtemps, apparaît encore incontournable et fait souvent référence dans les domaines sus cités. L‟approche statistique modélise les notions qualitatives usuelles de texture, à savoir, granularité, contraste, homogénéité, répétitivité, fragmentation, orientation, etc. Elle est utilisée pour caractériser des structures fines, sans régularité apparente, c‟est ce qui nous a d‟abord incité à les utiliser étant donné qu‟on se situe dans un contexte d‟imagerie médicale, généralement caractérisée par des tissus mous ayant des structures tout à fait aléatoires et le plus souvent non homogènes.

Après une étude bibliographique des techniques d‟authentification par marquage existantes et aussi de la théorie de l‟analyse d‟image par texture, nous avons mis au point une méthode semi-fragile basée sur le contenu textural de l‟image. De nombreux tests sur des échantillons d‟images ont permis d‟évaluer les performances de cette technique. Ils ont mis en évidence quelques un de ses avantages telle que sa capacité de localisation des attaques et sa robustesse face

Conclusion générale

137

aux transformations géométriques et ont souligné les limites de ce type d‟approche en termes de fausses alarmes et faux rejets.

Dans ce document, nous avons proposé différents états de l‟art qui dépassent parfois le cadre applicatif nous ayant servi à élaborer nos algorithmes. Cependant, pour des raisons de perspectives et pour une meilleure compréhension du contexte général de cette thèse, il nous est apparu nécessaire de les présenter dans leur globalité. Afin d‟élaborer un algorithme de protection globale pour les images médicales, nous avons privilégié des méthodes de faible complexité opérant dans le domaine spatial. En effet, cela nous a permis d‟envisager de combiner une solution de chiffrement, une solution de compression et une solution de marquage utilisant le même support. En marge du marquage, nous avons donc étudié les principes de cryptographie afin de proposer une solution complète de protection des images médicales, alliant une protection a priori et une protection a posteriori.

Enfin, nous pensons que cette étude a juste permis de poser les bases d‟une méthode d‟authentification innovante, mais des améliorations et des évolutions sont envisageables sur différents plans. Plus précisément nous pensons aux perspectives suivantes :

L‟inconvénient majeur de l‟évaluation des attributs texturaux par des méthodes statistiques de second ordre est la manipulation des matrices de cooccurence coûteuse en temps. Bien que nous ayons essayé de minimiser au mieux ces temps par des opérations de prétraitement, il serait intéressant de réfléchir à des moyens plus rapides de les utiliser. Par exemple, une idée possible est de ne pas utiliser chaque fois toute la matrice de texture, coûteuse dans la manipulation, mais juste certaines grandeurs caractéristiques sur la matrice de co-occurrence. On pourrait utiliser des transformations linéaires sur les matrices en lieu et place des 14 paramètres de haralick, évitant du même coup de statuer sur le choix de l‟un ou l‟autre de ces paramètres. Les théorèmes de l‟algèbre linéaire nous disent que deux matrices semblables ont le même polynôme caractéristique, les mêmes valeurs propres, la même trace et le même déterminant. Autrement dit, ce sont des invariants de similitude. On pourrait alors, représenter la signature texturale du bloc courant, par exemple par le polynôme caractéristique et comparer avec le nouveau polynôme lors de la phase de vérification. Le même emploi peut être fait avec les valeurs propres, la trace ou le déterminant, ou encore une combinaison de ces grandeurs. Bien sûr il faudrait s‟assurer au préalable de la pertinence de ces grandeurs par diverses simulations. A creuser…

 Toujours dans le même ordre d‟idée, au lieu d‟utiliser la représentation directe des matrices de cooccurence on pourrait utiliser la représentation chainée avancée par Clausi & Jernigan [Cla01]. Dans cette méthode, chaque nœud d‟une liste GLCLL (Grey Level Cooccurence Linked List) contient les paires de pixels (i,j) et leur probabilités jointes p(i,j). Seules les probabilités non nulles sont maintenues dans la liste, qui doit être

Conclusion générale

138

gardée toujours triée. Si la paire courante est déjà représentée dans la liste sa probabilité est mise à jour, sinon, un nœud est crée en position adéquate et initialisé. Cette structuration permet l‟accès direct aux différents noeuds par des pointeurs et conduit à un calcul rapide des différentes statistiques, en évitant les doubles sommations à travers toute la matrice de cooccurence, qui sont remplacées par des sommations simples sur la longueur de la liste chaînée. Selon ses auteurs cette méthode ne consomme que 18% du temps habituellement pris par les MCNG. Le seul inconvénient est le traitement supplémentaire découlant de devoir maintenir la liste triée. Bien que peu utilisée à ce jour, cette méthode mérite d‟être testée dans le cadre de notre étude.

 La caractérisation de texture à l'aide de paramètres pertinents permet également la restauration d'une partie dégradée ou manquante dans une image en la remplaçant par une version synthétique générée a partir du modèle textural élaboré. Dans le domaine de l'infographie ou de l'audiovisuel, la synthèse de texture découle naturellement de l'analyse et conduit à son utilisation pour le réalisme, l'art, le design....Il serait intéressant d‟utiliser cette propriété pour tenter de reconstruire les blocs de l‟image qui échouent l‟authentification. Dans ce cas, la taille des blocs devient un paramètre très important et des simulations très pointues devraient être engagées auparavant afin de déterminer la taille permettant de capter l‟information texturale dans son intégralité. De cette manière, on pourra ajouter une brique supplémentaire à l‟édifice de protection globale à travers une fonctionnalité de reconstruction.

Nous concluons ce document sur deux thèmes. Le premier concerne la recherche de simplicité dans les solutions de sécurité proposées à côté de leur efficacité. En effet, beaucoup des techniques d‟authentification étudiées à travers l‟état de l‟art, et bien que parfois très élaborées, ne constituent pas des solutions viables dans des systèmes réels, à cause de leur difficulté de mise en œuvre. Ceci se reflète aussi dans la recherche d‟une solution globale de sécurité et les pistes que nous avons suivies pour atteindre ce but.

Le deuxième concerne le cadre applicatif proposé pour héberger nos solutions. En l‟absence d‟infrastructures distribuées dans nos hôpitaux, nous avons proposé l‟Internet, conscients que cette solution n‟est qu‟une alternative temporaire, en attendant que se développent de véritables SIM à même de résoudre les nombreux problèmes posés par la gestion des dossiers médicaux en Algérie.

135