• Aucun résultat trouvé

Chapitre 2

État de l’art

Introduction

Les images numériques sont les principales sources de partage d’informations dans la vie moderne. Mais avec les progrès de la technologie, la crédibilité des images devient une préoc-cupation majeure. Les logiciels de traitement d’image existants proposent des fonctionnalités qui permettent aux utilisateurs de modifier des informations contenues dans ces images. Ap-prendre à détecter de telles manipulations reste toutefois un problème épineux en raison du manque de données manipulées. Nous abordons dans ce chapitre les techniques existantes et qui sont utilisées pour la détection des différents types de falsification.

2.1 Détection de falsification par CM

En nous référant à la littérature existante, la détection de la falsification par CM passe en général par les étapes suivantes

• extraction des caractéristiques

• correspondance des caractéristiques

• filtrage

• post-traitement

Nous abordons dans cette section, les approches que nous révèle la littérature et qui sont utili-sées pour la détection de ce type d’altération.

2.1.1 Extraction des caractéristiques

Bon nombre de travaux ont été effectués sur le développement d’algorithme pour la détec-tion de la falsificadétec-tion par CM. La plupart d’entre eux suit un canevas commun mais diffère

Chapitre 2. État de l’art 2.1. Détection de falsification par CM

généralement au niveau de l’étape d’extraction des caractéristiques. Il existe deux alternatives pour cette étape : soit on utilise la méthode basée sur la détection des points clés ou celle basée sur les blocs.

Les techniques d’extraction de caractéristiques identifient des propriétés significatives de l’image qui agiront en tant que représentant de l’image entière. Ces caractéristiques permettent généralement de mieux rendre compte de certaines propriétés visuelles de l’image. Elles peuvent être utilisées pour des traitements ultérieurs tels que la classification d’images.

2.1.1.1 Méthode basée sur la détection des points clés

Les points clés sont des localisations spatiales ou des points dans l’image qui définissent ce qui est intéressant ou ce qui se démarque dans l’image. La particularité des points clés est que peu importe le sens d’orientation de l’image c’est à dire si l’image est pivotée ou agrandie ou a subi une distorsion, on retrouve également ces mêmes points dans l’image modifiée. Les algorithmes de détection des points clés se focalisent donc sur la recherche de ces points. Après la détection, on applique un algorithme d’extraction de caractéristique à l’image pour calculer sur chaque partie détectée un vecteur de caractéristique. Sous un point de vue particulier, ce vecteur contient en quelque sorte le résumé du contenu de la partie détectée. Certain algorithme comprend à la fois la phase de détection et la phase d’extraction. Parmi ces algorithmes on peut citer SIFT et SURF??.

Plusieurs travaux ont été menés dans ce sens dont en voici quelques-uns :

• La méthode proposée parHuang et al[5]. Cette méthode de détection de la falsification se réalise par transfert de copie en tirant parti de la corrélation entre la région de l’image d’origine et la région collée. Il a été introduit l’algorithme SIFT (Scale Invariant Feature Transform) pour une détection précise et pour rendre la technique robuste face au post-traitement. Il a été d’abord calculé les points-clés SIFT. Il a été ensuite apparié les points clés entre eux pour rechercher une éventuelle falsification des images. Si des points SIFT identiques sont trouvés, l’image est falsifiée par CM. Le processus de correspondance a été effectué pour chaque point clé en identifiant son plus proche voisin.

• La méthode proposée par Xunyu et al[6]. Cette méthode consiste à détecter une région dupliquée dans une image. Ils utilisent la transformation entre des points-clés SIFT qui est insensible aux distorsions géométriques et d’éclairage, puis recherchent tous les pixels dans les régions dupliquées.

• Bo et al[7] ont mené une étude sur la détection de contrefaçon par CM à l’aide de l’algo-rithme SURF. Cela implique la détection et la description de points-clés. Ils ont utilisé la matrice de Hessian pour détecter les points clés et les ondelettes de Haar pour attribuer l’orientation. Ils ont estimé l’orientation dominante et décrit l’orientation du descripteur de points clés. En extrayant des régions carrées autour de ces points clés, ils ont construit

Chapitre 2. État de l’art 2.1. Détection de falsification par CM

des descripteurs SURF alignés sur l’orientation dominante. En pondérant les réponses avec les ondelettes de Haar, ils ont augmenté la robustesse face aux erreurs de localisa-tion et aux déformalocalisa-tions géométriques. Les descripteurs SURF sont ensuite utilisés pour l’appariement et ils ont utilisé un seuil pour augmenter la robustesse et éviter les fausses détections. Leur méthode réussit à localiser les régions altérées même lorsque le post-traitement est effectué sur les images. Cependant, ils ne pouvaient pas trouver les limites exactes de la région altérée.

• Une étude de Zheng et al[8] révèle une nouvelle méthode d’appariement des points clés basée sur la relation de position des points clés. Les points clés dans la région falsifiée et dans la région d’origine doivent être cohérents et répartis uniformément sur toute l’image.

Cela garantit que les grandes textures similaires, produisent également un nombre consi-dérable de points-clés. Leur algorithme diffère de SIFT dans la façon de déterminer les caractéristiques. L’algorithme trouve une paire de points clés cohérents et les marque comme points clés candidats uniquement lorsqu’ils satisfont à certaines conditions. Ils ont également défini une valeur de seuil pour réduire le nombre de fausses détections.

Cependant, l’algorithme ne permet pas de détecter les altérations impliquant un post-traitement tel que la rotation et la mise à l’échelle.

2.1.1.2 Méthode basée sur les blocs

Cette méthode est basée sur le fait qu’il existe une relation entre la région de l’image origi-nale copiée et la région collée. Pour l’extraction de caractéristiques, la méthode basée sur des blocs subdivise l’image en de régions rectangulaires. Pour chacune de ces régions, un vecteur de caractéristiques est calculé. Les vecteurs caractéristiques similaires sont ensuite appariés.

Les méthodes basées sur les blocs peuvent être regroupées en quatre catégories : les caractéris-tiques basées sur le moment, sur la réduction de dimension, sur l’intensité et sur le domaine fréquentiel.

En général, les méthodes basées sur les blocs suivent un même canevas. La figure ci-dessous illustre les étapes de cette méthode :