• Aucun résultat trouvé

Traitements d’images m´ edicales ` a distance pour l’aide aux t´ el´ ediagnostics . 35

particulier pour des organes anatomiques `a partir de s´equences d’images scanner, figure 7.1.b. D`es mon arriv´ee sur Nˆımes en 2000, l’aspect s´ecurit´e des transferts d’images a ´et´e primordial. Je me suis donc orient´e vers des approches de marquage et de chiffrement des images, figure 7.1.c. Enfin, depuis 4 ans, int´egr´e au LIRMM, je privil´egie le d´eveloppement de m´ethodes permettant le transfert rapide et s´ecuris´e d’images pour des environnements de faible puissance comme illustr´e figure 7.1.d.

Dans la section 7.1 je pr´esente mes travaux de traitements d’images m´edicales `a distance qui ont ´et´e d´evelopp´es en collaboration avec le CHI de Fr´ejus-Saint Rapha¨el. Dans la section 7.2 je d´eveloppe des m´ethodes d’analyse et de reconstruction 3D. Je pr´esente, section 7.3, des m´ethodes de protection de donn´ees par insertion de donn´ees cach´ees.

La section 7.4 est consacr´e aux algorithmes de cryptage appliqu´es aux images. Enfin, je pr´esente section 7.5 des m´ethodes de codage hybride combinant cryptage, insertion de donn´ees cach´ees et compression.

7.1 Traitements d’images m´ edicales ` a distance pour l’aide

Nicolay 99 CN, Puech 99 CN, Puech 00 CI, Michelis 00 CN et Bouchouicha 00 CN.

7.2 D´ etection de contours et reconstruction 3D

Dans cette section, je pr´esente mes travaux sur la d´etection et le suivi de contours d’objets d´eformables, pour l’´etude d’une s´equence de coupes issues d’un appareil tomo-densitom`etre `a rayons X. Dans un premier temps, nous avons analys´e les m´ethodes utilis´ees dans les services d’imagerie m´edicale. Elles sont principalement bas´ees sur des techniques de seuillage et de soustraction d’images. Nous avons d’abord propos´e d’am´eliorer cette m´ethode en r´ealisant semi-automatiquement l’extraction d’une seule structure anatomique cibl´ee. Notre m´ethode vise `a mettre en oeuvre un mod`ele de contours actifs et proc`ede en trois ´etapes : la d´etection d’un contour sur la premi`ere coupe, la propagation de ce contour en le d´eformant aux coupes connexes et la reconstruction 3D.

Dans ce chapitre, nous pr´esentons ´egalement un nouvel algorithme de suivi d’un or-gane dans une s´equence d’images m´edicales afin de r´ealiser une reconstruction 3D. La m´ethode automatique que nous proposons permet de suivre le contour externe d’un or-gane anatomique dans toute la s´equence `a partir d’un contour initialis´e par l’utilisateur sur la premi`ere image. Les op´erations n´ecessaires pour notre m´ethode de suivi s’appuient sur une segmentation par contours actifs bas´ee r´egion. La localisation des objets avec une pr´ediction dynamique de d´eplacement est bas´ee sur les fonctions de courbes de niveaux et sur la d´efinition de r´egion d’int´erˆet pour l’estimation locale robuste du mod`ele de l’image.

Une application de cette m´ethode est la reconstruction 3D de l’aorte abdominale.

Ces travaux ont ´et´e d´evelopp´es avec G. Ledanff dans le cadre de son stage de DEA et avecK. Djemal dans le cadre de sa th`ese. Cette partie a donn´e lieu aux publications suivantes : Nicolay 99 CN, Puech 99 CN, Puech 00 CI, Djemal 02 CI, Djemal 03 CN, Djemal 03 CI, Djemal 04 CI ,Djemal 06 RI.

7.3 Protection des donn´ ees par insertion de donn´ ees cach´ ees dans des images

La mise en place d’interfaces de visualisation `a distance connaˆıt actuellement une forte demande dans le cas de transfert de donn´ees textuelles et images. Le premier probl`eme rencontr´e concerne la qualit´e des donn´ees transmises. En effet, pour des raisons de temps de transfert au travers du r´eseau, toutes les donn´ees, et en particulier les images, sont comprim´ees. Le deuxi`eme probl`eme concerne l’aspect s´ecurit´e. La s´ecurisation des images

devient extrˆemement importante pour de nombreuses applications comme les transmis-sions confidentielles, la vid´eo surveillance et les applications militaires et m´edicales. Par exemple, la n´ecessit´e d’un diagnostic rapide et sˆur est vital dans le monde m´edical. Pen-dant le transfert, dans certaines applications, il ne faut absolument pas qu’une image soit dissoci´ee des informations textuelles. De plus, pour des raisons de confidentialit´e, ces donn´ees doivent ˆetre rendues illisibles et non d´echiffrables, donc crypt´ees. Dans ce cha-pitre, je pr´esente des nouvelles m´ethodes d’insertion de donn´ees cach´ees (IDC) robustes

`

a la compression. Dans le cadre de la protection de donn´ees la capacit´e d’insertion est relativement importante et peut atteindre 10% de la taille de l’image support. Afin d’ˆetre robuste `a la compression, nous nous sommes orient´es vers des approches bas´ees sur la DCT (Discrete Cosinus Transform). Dans le domaine fr´equentiel les possibilit´es d’insertion de donn´ees sont nombreuses mais d´ependent principalement du lieu d’insertion pouvant va-rier de la composante continue jusqu’aux tr`es hautes fr´equences. Concernant le choix des fr´equences, nous avons opt´e pour une insertion au niveau des basses fr´equences ou de la composante continue. De ce fait, la marque est plus robuste aux diverses transformations que l’image peut subir (compression plus importante, lissage, bruit et rehaussement de contraste). Par contre, le fait d’ins´erer les donn´ees dans les basses fr´equences d´egrade plus l’image. Pour cela, nos travaux de recherche ont consist´e `a trouver des m´ethodes permet-tant de d´egrader le moins possible la qualit´e de l’image. Dans cette partie nous proposons donc une m´ethode inductive d’IDC combinant le domaine fr´equentiel avec le domaine spa-tial. Nous montrons que la qualit´e de l’image est meilleure que dans le cas d’une approche classique d’IDC. Afin de r´esister `a des attaques d´esynchronisantes (translation, rotation, d´ecoupage et changement d’´echelle), je propose ´egalement, dans ce chapitre, une approche d’insertion de donn´ees cach´ees bas´ee sur le contenu. Cette approche permet d’ins´erer des donn´ees particuli`eres dans chaque r´egion d’int´erˆet contenue dans l’image.

Ces travaux ont ´et´e d´evelopp´es avec G. Lo-Varcodans le cadre de son stage de DEA et de sa th`ese ainsi qu’avec JL. Toutant dans le cadre de son stage de DEA et de sa th`ese et Ph. Amat dans le cadre de son stage de DEA. Cette partie a donn´e lieu aux publications suivantes : Puech 01 CN c, Puech 01 CN d, Puech 02 CI, Lo-Varco 03 CI a, Lo-Varco 03 CI b, Puech 03 CI, Lo-Varco 04 CN, Rodrigues 04 CI, Lo-Varco 04 CI, Lo-Varco 05 RI, Lo-Varco 05 CI a, Lo-Varco 05 CI b, Toutant 05 CI, Toutant 05 CN, Amat 05 CN.

Documents relatifs