• Aucun résultat trouvé

2.3 Les principes g´en´eraux du tatouage

2.3.2 Les usages

Le tatouage apparaˆıt comme une n´ecessit´e pour la protection de contenu multimedia, que ce soit pour l’image, pour la musique ou enfin pour la vid´eo. Jusqu’`a pr´esent, les syst`emes dits pro- pri´etaires, ont montr´e leurs faiblesses. En effet, ce genre de syst`emes reposent sur un secret qui, une fois d´evoil´e, permet de passer outre la protection. C’est par exemple le cas du syst`eme CSS de protection des DVD. Deux des principaux int´erˆets du tatouage, r´esident dans la protection invisible et dans la conservation d’un medium perceptuellement non d´egrad´e (contrairement aux syst`emes cryptant le medium). Donc le support reste parfaitement utilisable. Les applications classiques d’un syst`eme de tatouage vid´eo sont les suivantes [33] :

– Protection de copyright : le tatouage offre une alternative int´eressante `a la cryptographie, car il permet de prot´eger l’image, mˆeme lorsque celle-ci est diffus´ee. La protection des

droits d’auteur repr´esente, quant `a elle, l’application la plus courante aujourd’hui. L’objec- tif est d’incruster une information dans la donn´ee source, typiquement le copyright du pro- pri´etaire, afin de pr´evenir toute revendication frauduleuse de propri´et´e. Cette signature ne doit ˆetre connue que de la personne ou de l’organisme de tatouage. Elle d´epend donc d’une cl´e secr`ete, qui permet son insertion et sa d´etection. Cette application n´ecessite la mise en place d’un algorithme de tatouage d’un niveau de robustesse tr`es ´elev´e. En effet, celui-ci ne doit pas ˆetre ambigu et doit toujours d´eterminer l’appartenance du medium, mˆeme si d’autres parties ins`erent ´egalement une marque ;

– Fingerprinting : cette application est utilis´ee pour tracer les copies ill´egales de media (suivi des pirates). Ce type d’application engendre un marquage unique pour chaque copie dis- tribu´ee (typiquement un num´ero de s´erie). Cependant, la distribution de copies compos´ees de diff´erentes marques, peut engendrer des probl`emes de collusions (c.f. [65] et [163]). Ainsi, les marques utilis´ees devront satisfaire un crit`ere de s´ecurisation de collusions. En- fin, certaines applications de fingerprinting demandent une extraction rapide et de faible complexit´e, par exemple pour les ”WEB crawlers”, qui recherchent syst´ematiquement les images pirat´ees. L`a encore, un niveau ´elev´e de robustesse est demand´e ;

– Protection contre la copie : un souhait des distributeurs de multimedia est l’existence d’un moyen de protection contre la copie, afin d’interdire une circulation de media ill´egaux. Cependant, cela est difficile `a obtenir pour les syst`emes ouverts, mais r´ealisable pour les syst`emes ferm´es ou propri´etaires. Dans ces derniers, il est possible d’utiliser des marques sp´ecifiant le statut de la copie de la donn´ee. Un exemple est le syst`eme DVD, dans le- quel les donn´ees contiennent des informations de marquage. Exemple : Il existe deux types de DVD les conformes et les non conformes. Les lecteurs de DVD dits ”non conformes” sont bas´es sur une norme qui ne souscrit pas au trait´e de protection des DVD. Un DVD sur lequel s’exerce les droits d’auteur, peut ˆetre lu et d´ecrypt´e par un lecteur conforme. Il ne peut pas ˆetre lu par un lecteur non conforme, qui n’utilise pas le syst`eme CSS (content scrambling system : syst`eme de cryptage). Un probl`eme survient lorsque le syst`eme CSS est attaqu´e, et qu’il devient possible de se procurer une copie d´ecrypt´ee de ce DVD. Cette copie peut alors ˆetre lue et enregistr´ee sur du mat´eriel non conforme, mais aussi sur du mat´eriel conforme. L’enregistreur non conforme ne pourra copier qu’une version analogique en rai- son du syst`eme APS (Analog Protection System : perturbe le signal de sortie analogique). L’utilisation du tatouage permet de combler ces failles, en ins´erant des informations au sein du flux MPEG2. Ces informations contiennent d’une part, des donn´ees qui permettent le contrˆole de l’enregistrement sur des enregistreurs conformes, et d’autre part, indiquent si le DVD d’origine comprend le syst`eme CSS. Ainsi, les lecteurs non conformes sont capables

de lire seulement les DVD ill´egaux, et les lecteurs conformes, les DVD l´egaux (recherche de la r´eduction de la quantit´e des DVD ill´egaux) ;

– Contrˆole de diffusion : on peut ins´erer une marque dans une publicit´e, afin d’en contrˆoler la diffusion. Cela peut ´egalement servir `a r´ealiser une audim´etrie ;

– Authentification de donn´ees : l’objectif est de d´etecter toutes modifications ´eventuelles des donn´ees, afin de pouvoir certifier si celles-ci ont ´et´e modifi´ees ou non. On aperc¸oit ici une probl´ematique de contrˆole d’identit´e de documents. Ce qui peut ˆetre obtenu avec un ta- touage fragile (c’est `a dire qui dispose d’une faible robustesse devant certaines modifications comme la compression). Parmi l’ensemble des applications en tatouage, le marquage pour l’authentification est donc celui qui use du niveau le plus faible de robustesse. Cependant, il faut noter que de nouvelles approches ´emergent, pour lesquelles les attributs des donn´ees, comme en image le moyennage de blocs et les caract´eristiques des noeuds, sont marqu´es et contrˆol´es par le receveur, qui v´erifie si les donn´ees contiennent toujours ces attributs. Ces derni`eres approches demandent donc un niveau de robustesse plus ´elev´e ;

– Indexation : le domaine de l’indexation des images consiste `a classer de mani`ere automa- tique des images selon leur contenu. Il permet de faciliter une recherche dans une base de donn´ees. Les techniques classiques utilis´ees consistent `a effectuer un traitement automa- tique de l’image, de mani`ere `a d´egager les composantes essentielles du contenu. Le tatouage d’un document permet ainsi d’ins´erer une information (contenant peu de bits) d´ecrivant le contenu de l’image. Cela permet de qualifier sommairement l’image, ou d’ins´erer un pointeur vers une description plus compl`ete. La soci´et´e ”Digimarc” a pr´esent´e un concept d’images ”intelligentes”. Le tatouage est ici utilis´e pour ins´erer un pointeur vers un lien internet ;

– S´ecurit´e m´edicale : insertion d’un ”identifiant” confidentiel assurant la correspondance entre le patient et la radio, afin d’´eviter toutes confusions ;

– Dissimulation de donn´ees : st´eganographie et transmission de messages secrets.