--- /dev/null
+\begin{itemize}
+\item Détectabilité de modification:
+\begin{itemize}
+\item Facile: les régions uniformes, les bords clairement définis\ldots
+\item Difficile: les textures, le bruit, les régions ``chaotiques''\ldots
+ $\leftrightarrows$ courbes de niveau très perturbées.
+\end{itemize}
+\item Mathématiques des courbes de niveau: gradient, matrice
+hessienne.
+\item Signature d'une image: $P:[l]\times [L] \rightarrow\R$ et pas
+ $\R^2 \rightarrow \R$.
+\end{itemize}
+
+\begin{block}{Gradient dans des image~\cite{ccfg16:ip}}
+\begin{minipage}{0.60\textwidth}
+\begin{itemize}
+\item Approches usuelles: convolutions avec des noyaux de type `Sobel'',
+ ``Prewitt'',\ldots
+\item Proposition : noyaux de taille variable \\(entre 3 et 13)
+ \begin{enumerate}
+ \item $Ky$: symétrique, centré, approximation discrète de dérivée seconde.
+ \item $Ko$: à base de polynômes d'interpolation.
+ \end{enumerate}
+\end{itemize}
+\end{minipage}
+\begin{minipage}{0.30\textwidth}
+%\vspace{-3em}
+%\begin{center}
+\includegraphics[scale=0.3]{steganalyse}
+%\end{center}
+\end{minipage}
+\end{block}
+% $
+% \begin{tiny}
+% \arraycolsep=0.8pt
+% \def\arraystretch{0.9}
+% \textit{Ky}_{x^2}''=
+% \left(
+% \begin{array}{ccccccccc}
+% 0 & & & & .& & & & 0 \\
+% . & & & & & & & & . \\
+% 0 & & & & . & & & & 0 \\
+% \frac{1}{2n}& 0 & . & 0 & -\frac{1}{n} & 0 & . & 0& \frac{1}{2n} \\
+% 0 & & & & .& & & & 0 \\
+% . & & & & & & & & . \\
+% 0 & & & & . & & & & 0
+% \end{array}
+% \right)
+% \end{tiny}
+% \textrm{ et }
+% \begin{tiny}
+% \arraycolsep=0.8pt
+% \def\arraystretch{1.4}
+% \textit{Ky}_{xy}'' = \dfrac{1}{4}
+% \left(
+% \begin{array}{ccccccccc}
+% \frac{1}{n^2}& . & \frac{1}{2n} & \frac{1}{n}
+% & 0 &
+% -\frac{1}{n}&-\frac{1}{2n} & . & -\frac{1}{n^2}
+% \\
+% . & 0 & &
+% & . &
+% & & 0 & .
+% \\
+% \frac{1}{2n} & 0 & &
+% & . &
+% & & 0& -\frac{1}{2n}
+% \\
+% \frac{1}{n} & 0 & &
+% & . &
+% & & 0 & -\frac{1}{n}
+% \\
+% 0 & & & & .& & & & 0 \\
+% -\frac{1}{n} & 0 & &
+% & . &
+% & &0 & \frac{1}{n}
+% \\
+% -\frac{1}{2n} & 0 & &
+% & . &
+% & & 0 & \frac{1}{2n}
+% \\
+% . & 0 & &
+% & . &
+% & & 0& .
+% \\
+% -\frac{1}{n^2}& . & -\frac{1}{2n} & -\frac{1}{n}
+% & 0 &
+% \frac{1}{n}& \frac{1}{2n} & . & \frac{1}{n^2}
+% \end{array}
+% \right).
+% \end{tiny}
+% $
+
+
--- /dev/null
+
+\begin{itemize}
+\item Encadrement doctoral:
+ \begin{itemize}
+ \item Soutenue: dec. 16, Bassam Alkindy (40\%).
+ \item En cours: Youssra Fadil (50\%), Mohamed Bakiri (50\%), Nesrine Khernane (50\%).
+ \end{itemize}
+\item 10 Reviews de journaux internationaux référencés.
+\item $2\times$ sessionchair, $1\times$ chairman en conférence
+ internationale.
+\item 1 projet région (15--18)
+ ``capteurs multimédias collaboratifs: une approche
+ intégrée de la sécurité et de la robustesse''.
+
+
+\item Publications depuis l'intégration dans DISC-AND:
+\begin{center}
+\begin{tabular}{|c|c|}
+\hline
+%& \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\
+%\hline
+ Journaux & Conférences \\
+ internationaux & internationales
+\\ \hline
+%journaux
+\cite{bcg12:ij,bcg11:ij,bcgs12:ij}
+&
+% conf inter
+\cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip}
+
+\\
+%journaux
+\cite{cds13:ij,ccg15:ij,BDCC16}
+&
+% conf inter
+
+
+\cite{bcg11:ip,bcg11b:ip,acgs13:onp,chgw+14:onp}
+
+
+\\ %\hline
+
+%journaux
+\cite{ccgh16}
+&
+% conf inter
+\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip}
+
+
+\\ %\hline
+
+%journaux
+
+&
+% conf inter
+\cite{fccg15:ip,accfg15:ip,DBLP:conf/secrypt/MohammedCG16,ccfg16:ip,kcm16:ip}
+
+
+
+%%%%%%%%%%%%%
+
+
+\\ \hline
+\end{tabular}
+\end{center}
+\item Mandat d'élu: conseil d'institut de l'IUT BM (10--14).
+\item Réponsabilité pédagogique: responsable de la LP SIL CAM, TeProw
+ (14--\ldots).
+\end{itemize}
--- /dev/null
+\begin{itemize}
+\item Tatouage de documents PDF: très peu étudié.
+\item STDM: un (des) schémas les plus robustes
+ et les plus sécurisés de tatouage.
+\end{itemize}
+
+\begin{block}{STDM dans les PDF textuels~\cite{BDCC16}}
+\begin{itemize}
+\item Hôte: l'ensemble des abscisses des caractères du document.
+\item Application directe de STDM, de quantification $\Delta$.
+\item Compromis:
+\begin{itemize}
+\item Robustesse: possibilité de retrouver la marque face à chaque
+ attaque qui laissant le document lisible.
+\item Imperceptibilité: le document initialement lisible.
+\end{itemize}
+\end{itemize}
+\end{block}
--- /dev/null
+
+\begin{definition}[Embarquement dhCI étendu~\cite{bcg11b:ip}]
+ \label{def:dhCI:ext}
+ Soit un hôte $x$, $u_m$ les indices de ses bits modifiables,
+ $\phi_{m}$ leur valeur,
+ $y$ un message, $q$ un nombre d'itération.
+ L'algorithme d'embarquement retourne le
+ résultat de l'embarquement de $\hat{y}$ dans $x$, t. q.:
+ \begin{itemize}
+ \item La fonction $f_l : \Bool^{l} \rightarrow \Bool^{l}$, $l=|u_m|$.
+ %t.q. $\textsc{giu}(f_l)$ fortement connexe.
+ \item Une stratégie $(s_y)^{t \in \Nats} \in [l]^{\Nats}$
+ est instanciée en fonction de $y$.
+ \item $\hat{y}$ est définie par $(\hat{y},\_) = G_{f_l}^q(\phi_{m},s_y)$.
+\end{itemize}
+\end{definition}
+
+\begin{theorem}[Stego-sécurité et chaos-sécurité~\cite{bcg11:ij}]
+Si $(s_y)$ est indépendante de $x$,
+si $f_l$ est tq.
+$\textsc{giu}(f_l)$ fortement connexe et a une
+matrice de Markov doublement stochastique.
+\begin{itemize}
+\item Le marquage est $\epsilon$-stégo sécure.
+\item Le marquage est chaos sécure.
+\end{itemize}
+\end{theorem}
+\begin{itemize}
+\item Particularisation dans différents domaines (spatial, fréquentiel).
+\item Robustesse evaluée.
+\end{itemize}
--- /dev/null
+\begin{itemize}
+\item Cycles hamiltoniens équilibrés:
+ \begin{itemize}
+ \item S'affranchir de l'algorithme \emph{Robinson-Cohn}: trop restrictif.
+ \item Génération exhaustive de cycles non isomorphes: une forme canonique.
+ \item Equilibre local, global: conséquences dans un PRNG.
+ \end{itemize}
+\item Générateurs de nombres pseudo-aléatoires:
+ \begin{itemize}
+ \item Implantation sur FPGA ou ASIC:
+ comparaison pratique avec l'état de l'art.
+ \item S'affranchir du générateur interne.
+ \item Majorer finement le délai d'obtention de la distribution uniforme.
+ \item Exploiter le $\textsc{gig}$ à la place du $\textsc{giu}$.
+ \end{itemize}
+\item Masquage d'information:
+ \begin{itemize}
+ \item Creuser la piste \og Analyse vectorielle\fg{}.
+ \item Steganalyse par Deep Learning: comprendre pourquoi cela marche.
+ \item Tatouage STDM dans un PDF: comment contrer les attaques?
+\end{itemize}
+\end{itemize}
--- /dev/null
+
+\begin{definition}[Marquage non binaire chaotique~\cite{fgb11:ip}]
+\begin{itemize}
+\item Marque $m \in \mathbb{B}^{\mathsf{P}}$.
+\item Support modifiable pour la marque: $x^0 \in \mathbb{B}^\mathsf{N}$.
+\item Stratégie de place $s_p \in [\mathsf{N}]^{\Nats}$:
+ élément de $x$ modifié à l'itération $t$.
+\item Stratégie de choix $s_c \in [\mathsf{P}]^{\Nats} $:
+ indice de l'élément de $m$ embarqué à l'itération $t$.
+\item Stratégie de mélange $s_m \in [\mathsf{P}]^{\Nats}$:
+ élément de $m$ inversé à l'titération $t$.
+\end{itemize}
+On remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ avec
+$
+x_i^t=
+\left\{
+\begin{array}{l}
+m_{s_c^t}^{t-1} \text{ si }s_p^t=i\\
+x_i^{t-1} \text{ sinon} \\
+\end{array}
+\right.
+$
+et
+$m_i^t=\left\{
+\begin{array}{l}
+\overline{m_i^{t-1}} \text{ si }s_m^t=i\\
+m_i^{t-1} \text{ sinon }
+\end{array}
+\right.
+$
+\end{definition}
+
+\begin{theorem}[Correction et complétude du marquage~\cite{bcfg+13:ip}]
+Soit $\Im(s_p) = \{S^1_p, S^2_p, \dots, S^l_p\}$, $k= |\Im(s_p)|$ et
+$\Im(s_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots, S^{d_k}_c\}$
+où $d_i$ est la dernière date où l'élément $i \in \Im(s_p)$ a été modifié.
+\og $\Im(s_c)_{|D} = \llbracket 0 ;\mathsf{P} -1 \rrbracket$\fg{}
+est une condition nécessaire et suffisante
+pour l'extraction du message du média marqué.
+\end{theorem}
+
+\begin{itemize}
+\item Pratique: mesure de Fermi-Dirac utilisée pour la classification.
+\end{itemize}
+
+
--- /dev/null
+\begin{itemize}
+\item Stéganographie:
+\begin{itemize}
+\item Objectif: embarquer un message de manière imperceptible.
+\item Méthode: construction d'une carte de distorsion des éléments modifiables.
+\item Evaluation de la sécurité: étude de la détectabilité par steganalyse.
+\end{itemize}
+\end{itemize}
+\vspace{-0.5em}
+\begin{block}{STeg. with Adaptive, Bbs, binarY emb. at LOw cost~\cite{ccg15:ij}}
+\begin{itemize}
+\item Carte de distorsion: les pixels de bord peuvent être modifiés.
+\item Faible complexité: produit de convolution de Canny sur des petites
+ fenêtres.
+\end{itemize}
+
+\vspace{-3em}\begin{center}
+\includegraphics[scale=0.3]{../images/error}
+\end{center}
+\end{block}
--- /dev/null
+\begin{itemize}
+\item Etude de convergence des SDDs: un nouveau mode, des preuves écrites,
+des preuves obtenues gratuitement (SPIN).
+\item Fonctions engendrant des itérations chaotiques: CS sur le graphe
+ d'interaction, par suppression d'1 cycle hamiltonien équilibré.
+\item Application aux PRNG: étude théorique et pratique de la sortie
+ en fonction du nombre d'itérations.
+\item Masquage d'information: de la propriété de transitivité du chaos
+ à l'analyse vectorielle discrète.
+\end{itemize}
+
+