+La courbe ROC construite à partir des points de coordonnées (TP,FP) issus
+de ces seuils est
+donnée à la figure~\ref{fig:roc:dwt}.
+Pour la fonction $f_l$ et pour la fonction négation respectivement,
+la détection est optimale pour le seuil de 45\% correspondant au point (0.01, 0.88)
+et pour le seuil de 46\% correspondant au point (0.04, 0.85)
+dans le domaine DWT.
+Pour les deux modes dans le domaine DCT,
+la détection est optimale pour le seuil de 44\%
+(correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
+On peut alors donner des intervales de confiance pour les attaques évaluées.
+L'approche est résistante à:
+\begin{itemize}
+\item tous les découpages où le pourcentage est inférieur à 85\%;
+\item les compression dont le ratio est supérieur à 82\% dans le domaine
+ DWT et 67\% dans celui des DCT;
+\item les modifications du contraste lorsque le renforcement est dans
+ $[0.76,1.2]$ dans le domaine DWT et $[0.96,1.05]$ dans le domaine DCT;
+\item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et
+ celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
+\end{itemize}
+
+
+\section{Embarquons d'avantage qu'1 bit}
+L'algorithme présenté dans les sections précédentes
+ne permet de savoir, \textit{in fine},
+que si l'image est marquée ou pas. Cet algorithme ne permet pas
+de retrouver le contenu de la marque à partir de l'image marquée.
+C'est l'bjectif de l'algorithme présenté dans cette section et introduit
+dans~\cite{fgb11:ip}.
+On des raisons de lisibilité, il n'est pas
+présenté pas dans le formalisme de la première section et
+est grandement synthétisé.
+Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
+
+
+
+Commençons par quelques conventions de notations:
+\begin{itemize}
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
+ représentant la marque;
+\item comme précédement,
+ $x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
+ $\mathsf{N}$ bits sélectionnés où la marque est embarquée.
+ \item $S_p \in \mathbb{S}_\mathsf{N}$
+ est la \emph{stratégie de place} et définit quel
+ élément de $x$ est modifié à chaque itération;
+ \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de choix}
+ qui définit quel indice du vecteur de marque est embarqué à chaque
+ itération;
+ \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
+ qui précise quel élément de la marque est inversé à chaque itération.
+\end{itemize}
+
+% In what follows, $x^0$ and $m^0$ are sometimes replaced by
+% $x$ and $m$ for the sake of brevity,
+% when such abridge does not introduce confusion.
+
+
+% \subsection{The $\CID$ scheme}\label{sub:ci2:scheme}
+Le processus itératif modifiant $x$ est défini comme suit.
+Pour chaque $(n,i,j) \in
+\mathds{N}^{\ast} \times \llbracket 0;\mathsf{N}-1\rrbracket \times \llbracket
+0;\mathsf{P}-1\rrbracket$, on a:
+\begin{equation*}
+\left\{
+\begin{array}{l}
+x_i^n=\left\{
+\begin{array}{ll}
+x_i^{n-1} & \text{ if }S_p^n\neq i \\
+m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
+\end{array}
+\right.
+\\
+\\
+m_j^n=\left\{
+\begin{array}{ll}
+m_j^{n-1} & \text{ if }S_m^n\neq j \\
+ & \\
+\overline{m_j^{n-1}} & \text{ if }S_m^n=j.
+\end{array}
+\right.
+\end{array}
+\right.
+\end{equation*}
+%\end{definition}
+\noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
+On impose de plus la contrainte suivante.
+Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots, S^l_p\}$
+l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).
+qui contient la liste des indices $i$, $1 \le i \le p$,
+tels que $x_i$ a été modifié.
+On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots, S^{d_k}_c\}$
+où
+$d_i$ est la dernière date où l'élément $i \in \Im(S_p)$ a été modifié.
+Cet ensemble doit être égal à $\llbracket 0 ;\mathsf{P} -1 \rrbracket$.
+
+Pour peu que l'on sache satisfaire la contrainte précédente,
+on remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ dans
+l'hôte et on obtient un contenu marqué.
+
+
+Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes
+clefs de création des stratégies est capable d'extraire une marque et que
+celle-ci est la marque insérée.
+Ceci correspond respectivement aux propriétés de complétudes et de correction
+de l'approche.
+L'étude de ces propriétés est l'objectif de la section qui suit.
+
+
+
+
+
+
+\subsection{Correction et complétude du schéma}\label{sub:ci2:discussion}
+
+On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
+
+\begin{theorem}
+La condition de l'algorithme de marquage est nécressaire et suffisante
+pour permettre l'extraction du message du média marqué.
+\end{theorem}
+
+Sous ces hypothèes, on peut donc extraire un message.
+De plus, le cardinal $k$ de
+$\Im(S_p)$ est supérieur ou égal à $\mathsf{P}$.
+Ainsi le bit $j$ du message original $m^0$ peut être
+embarqué plusieur fois dans $x^l$.
+Or, en compte le nombrede fois où ce bit a été inversé dans
+$S_m$, la valeur de $m_j$ peut se déduire en plusieurs places.
+Sans attaque, toutes ces valeurs sont identiques
+et le messageest obtenus immédiatement.
+Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur
+moyenne de toutes les valeurs obtenues. On a donc la correction et la complétude.
+
+\subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
+On considère un média $y$ marqué par un message $m$.
+Soit $y'$ une version altérée de $y$, c.-à-d. une version
+où certains bits on été modifiés et soit
+$m'$ le message extrait de from $y'$.
+
+Pour mesurer la distance entre $m'$ et $m$, on
+considère repsectivement
+$M$ et $M$ l'ensemble des indices de $m$ et de $m'$
+où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
+
+Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
+$a$, $b$, $c$ et $d$ définis par
+$a = |M \cap M' |$,
+$b = |M \setminus M' |$,
+$c = |M' \setminus M|$, and
+$d = |\overline{M} \cap \overline{M'}|$
+
+Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
+est celle dont le pouvoir de discrimination est le plus fort,
+c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs
+corrélés et des ceux qui ne le sont pas.
+La distance entre $m$ et $m'$ est construite selon cette mesure
+et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
+seuil (à définir), le média $y'$ est declaré
+comme marqué et le message doit pouvoir être extrait.
+
+\section{Etude de robustesse}
+La méthode d'expérimentation de robustesse appliquée à la section précédente
+pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de
+ROC une valeur seuil pour déterminer si une marque est présente ou pas.
+
+Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement
+dans les bits de poids faible en spatial et l'on sait que ceci est
+particulièrement peu robuste. Il reste ainsi à combiner cette approche avec
+une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
+