+La propriété de transitivité des fonctions chaotiques implique que l'on peut
+atteindre tout point depuis le voisinage de n'importe quel point.
+Lorsqu'on cherche à embarquer une marque dans un media,
+si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
+ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
+cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
+paraît alors judicieuse.
+
+J'ai participé à la formalisation de la méthode de
+marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
+ceci à des images numériques fournissant un
+nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
+La chaos-sécurité a été introduite comme une nouvelle propriété
+de tels algorithmes de marquage comme existe
+déjà la ($\epsilon$-)stego-securité.
+Nous avons de plus montré la robustesse d'un tel marquage dans les
+domaines fréquentiels usuel (DWT et DCT domains).
+
+Des instances de ces algorithmes ont été présentées en sélectionnant de manière
+pertinenente les fonctions à itérer soit pour garantir une robustesse
+élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
+et être le moins détectable possible~\cite{bcfg12a:ip}.
+
+D'autre méthodes de watermarking ont été investiguées
+particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
+étant supposées comme les plus robustes. Mes principales contributions
+sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
+ont été
+d'intégrer ceci à du marquage de document PDF puis de
+présenter ce problème comme un problème d'optimisation.
+Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
+des méthodes QIM assurant à la fois robustesse et indetectabilité.
+Le travail est en cours de soumission en journal international.
+
+Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
+Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
+des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant
+d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
+J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
+qui est un schéma de
+stéganographie basé l'enfouissement de l'information dans les contours
+d'une image. Ma contribution a principalement été la formalisation de l'algorithme,
+son étude de complexité. Grâce a l'optimisation de cette dernière,
+nous avons pu montrer
+que cet algorihtme présente un excellent compromis entre la sécurité
+fournie et sa complexité.
+