-\JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
-\JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
-récupérable}
+La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la
+marque.
+Dans ce chapitre, le processus d'embarquement d'un message dans
+un média est formalisé en section~\ref{sec:watermarking:formulation}.
+La sécurité des approches de watermarking est étudiée selon deux approches:
+l'approche probabiliste~\ref{sec:watermarking:security:probas}
+et l'approche chaotique~\ref{sec:watermarking:security:chaos}.
+Une proposition d'embarquement dans le domaine fréquentiel est abordée
+en section~\ref{sec:watermarking:frequentiel}.
+On remarque cependant que l'algorithme formalisé dans ces sections ne permet
+d'embarquer \textit{in fine} qu'un bit qui est vrai si l'image est marquée
+et faux dans le cas contraire.
+Il ne permet pas d'extraire le contenu du message initial à partir de
+l'image marquée. La section~\ref{sec:watermarking:extension}
+propose une solution à ce problème.
-This section has focused on security with regards to probabilistic behaviors.
-Next section studies it in the perspective of topological ones.
+Les trois premières sections de ce chapitre sont une reformulation
+du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
-\section{Processus de marquage binaire}
+\section{Processus de marquage binaire}\label{sec:watermarking:formulation}
Par la suite, le message numérique qu'on cherche à embarquer est
noté $y$ et le support dans lequel se fait l'insertion est noté $x$.
On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et
chaos-sécure.
-\section{Applications aux domaines fréquentiels}
+\section{Applications aux domaines fréquentiels}\label{sec:watermarking:frequentiel}
Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images
dans les coefficients DCT et les DWT.
\end{itemize}
-\section{Embarquons d'avantage qu'1 bit}
+\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension}
L'algorithme présenté dans les sections précédentes
ne permet de savoir, \textit{in fine},
que si l'image est marquée ou pas. Cet algorithme ne permet pas
seuil (à définir), le média $y'$ est declaré
comme marqué et le message doit pouvoir être extrait.
-\section{Etude de robustesse}
+\subsection{Etude de robustesse}\label{sec:watermarking:robustesse}
La méthode d'expérimentation de robustesse appliquée à la section précédente
pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de
ROC une valeur seuil pour déterminer si une marque est présente ou pas.
-
-Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement
+Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
+la démarche plus loin que de l'embarquement
dans les bits de poids faible en spatial et l'on sait que ceci est
-particulièrement peu robuste. Il reste ainsi à combiner cette approche avec
-une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
+particulièrement peu robuste.
+
+\section{Conclusion}
+Grace à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
+attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative.
+Pour étendre le champ applicatif, nous avons proposé un second algorithme
+permettant de particulariser la marque à embarquer et donc à extraire.
+Le chapitre suivant s'intéresse au marquage, mais dans un autre domaine que celui des images.