Academic literature on the topic 'Attaque d'exfiltration de données'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Attaque d'exfiltration de données.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Attaque d'exfiltration de données"

1

Allard, Tristan. "Protection des données personnelles destinées à être publiées : description d’une attaque minimaliste sur un jeu de données pseudonymisées." Archives de philosophie du droit Tome 60, no. 1 (May 20, 2018): 183–88. http://dx.doi.org/10.3917/apd.601.0198.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

BOCQUIER, F., N. DEBUS, A. LURETTE, C. MATON, G. VIUDES, C. H. MOULIN, and M. JOUVEN. "Elevage de précision en systèmes d’élevage peu intensifiés." INRAE Productions Animales 27, no. 2 (June 2, 2014): 101–12. http://dx.doi.org/10.20870/productions-animales.2014.27.2.3058.

Full text
Abstract:
Les fortes contraintes d’élevage dans les systèmes peu intensifiés (grands troupeaux, larges surfaces, alimentation au pâturage, voire faible productivité par animal) laissent tout de même entrevoir des formes originales d’élevage de précision. Cet élevage de précision peut notamment s’appuyer sur l’identification électronique des animaux qui permet de les reconnaitre et de les localiser. Selon que les lecteurs d’identifiants sont utilisés manuellement, à poste fixe, ou portés par un mâle, il est possible de réaliser, respectivement, des inventaires, des opérations automatisées de tri ou la détection des femelles en chaleurs. C’est au pâturage que la maîtrise du comportement des animaux est la plus délicate car un positionnement judicieux de points d’attraction des animaux (abreuvement, pierres à sel, complémentation) ne suffit pas toujours à maîtriser la répartition de la pression de pâturage pour répondre aux objectifs pastoraux et environnementaux. Dans les situations où la pose de clôtures fixes n’est pas possible ou pas souhaitable et que le gardiennage n’est pas envisageable, les clôtures virtuelles, basées sur un apprentissage comportemental spécifique des animaux, pourraient constituer une aide précieuse à l’utilisation durable des parcours. Dans ces systèmes d’élevage, la précision visée ne se situe pas à l’échelle des individus mais plutôt sur des conduites ajustées à des lots virtuels d’animaux homogènes, qui sont séparés et regroupés grâce à des dispositifs de tri efficaces. L’utilisation de systèmes automatisés de suivi du troupeau où chaque animal est identifié génère une grande quantité de données. Quels que soient les capteurs utilisés, les données recueillies doivent être stockées dans un système d’information et traitées avec des méthodes d’analyse adaptées (algorithmes, statistiques…) pour être ensuite transformées en indicateurs d’aide à la décision ou en action exécutée par des automates (porte de tri, pesées, distributions d’aliments). En alternative à des suivis individuels, une utilisation parcimonieuse des capteurs peut être envisagée pour délivrer des alertes (intrusion, attaque de prédateur, sortie d’une zone géographique définie) ; la quantité de données produites est alors minimisée. Un travail de recherche important reste à mener pour proposer des méthodes d’analyse des données et des règles de décisions pertinentes, basées sur une modélisation du comportement animal. Dans les systèmes d’élevage peu intensifiés, la place de l’éleveur est essentielle car au sein d’un grand troupeau et face à de larges surfaces de parcours les dispositifs électroniques sont à envisager comme des aides spécifiques, à intégrer dans une stratégie de conduite plus large. Notamment, il s’agit pour l’éleveur de choisir quels animaux équiper et où positionner des capteurs, relais ou clôtures virtuelles, et à choisir de le faire aux périodes critiques. Actuellement l’offre matérielle et logicielle est freinée par le manque de souplesse des solutions proposées.
APA, Harvard, Vancouver, ISO, and other styles
3

Oppong, Samuel, Emmanuel Danquah, and Moses Sam. "An update on crop-raiding by elephants at Bia Conservation Area, Ghana from 2004 to 2006." Pachyderm 44 (June 30, 2008): 59–64. http://dx.doi.org/10.69649/pachyderm.v44i.148.

Full text
Abstract:
The study updates the post 2004 elephant crop-raiding situation around Bia Conservation Area (BCA). This was done through an analysis of data on elephant damage from crop-raiding report forms completed for all raids occurring between 2004 and 2006 at BCA. There were 103 elephant crop damage incidents involving 95 farms belonging to 72 farmers. The southern portions of BCA were found to experience the most raids. The number of raids increased with the proximity of farms to the park boundary, types and the diversity of crops grown and size of farms. Elephants crop-raiding was targeted largely at mature crops. In light of these risks, farmers should be encouraged and supported to protect their crops especially during the peak raiding season. Farmers should also grow their food crops away from the boundary of the park or be supported to practise mono-cropping of low-risk crop species near the park to act as a buffer. L’étude met à jour la situation d’invasion des cultures par les éléphants après 2004 dans la Région de Conservation de Bia (RCB). Cela a été fait par une analyse des données sur les dégâts des éléphants sur les cultures. Ces données provenaient des formulaires de rapport remplis sur l’invasion des cultures pour toutes les attaques qui se sont produites entre 2004 et 2006 à RCB. Il y avait 103 incidents de dégât des cultures par les éléphants qui affectaient 95 fermes appartenant à 72 fermiers. On a trouvé que les portions sud de RCB subissaient le plus d’attaques. Le nombre d’attaques augmentait avec la proximité des fermes de la frontière du parc, les types et la diversité des cultures et les dimensions des fermes. L’attaque des cultures par les éléphants visait en grande partie les cultures mûres. À la lumière de ces risques, les fermiers devraient être encouragés et assistés à protéger leurs cultures surtout pendant la saison de grande attaque. Les fermiers devraient aussi planter leurs cultures vivrières loin de la frontière du parc ou ils devraient être appuyés pour pratiquer la monoculture des espèces de culture à peu de risques près du parc pour servir de zone tampon.
APA, Harvard, Vancouver, ISO, and other styles
4

Chantal, M., G. Augustin, NTS Leonard, and N. Robert. "Evaluation de la resistance varietale de 40 morphotypes de voandzou [Vigna subterranea (L.) verdc. (Fabacdeae)] a Callosobruchus maculatus fab. (Coleoptera : Chrysomelidae)." African Journal of Food, Agriculture, Nutrition and Development 24, no. 8 (August 31, 2024): 24364–86. http://dx.doi.org/10.18697/ajfand.133.24355.

Full text
Abstract:
Bien que considérée comme culture mineure ou culture « orpheline » le voandzou peut contribuer efficacement à résoudre d’importantes problématiques mondiales telles que la faim, la pauvreté et l’adaptation aux changements climatiques. Il est une source prometteuse de protéines végétales et a l’avantage d’avoir de nombreux morphotypes largement cultivés par les populations rurales. Malheureusement pendant le stockage cette ressource est en proie à une pression des ravageurs qui engendrent des pertes quantitatives et qualitatives. L’objectif de cette étude, est de déterminer en condition contrôlée, le degré de vulnérabilité de 40 morphotypes codé CM/Région/Collection/n°(01 à 40) vis-à-vis de Callosobruchus maculatus. Au cours de trois campagnes de collecte des données et interviews menées dans le Cameroun septentrional, des informations sur la diversité de graines de voandzou ont été collectées, puis ramenées en laboratoire. L’évaluation de la sensibilité variétale de cette collection, a reposé sur l’analyse des paramètres qui définissent l’échelle de sensibilité à savoir : le nombre d’œufs pondus, le nombre d’œuf et de larves morts, le nombre d’individus émergés et l’indice de susceptibilité. Il ressort que le nombre d’œufs pondus par C. maculatus est compris entre 56,5±19,65 (CM/EN/DW/01) et 111,5±58,69 CM/EN/MC/34. Le taux d’émergence varie entre 58,23% (CM/EN/EA/02) et 96, 70% (CM/EN/DW/24). L’analyse statistique des valeurs liées à l’indice de susceptibilité montre une différence hautement significative (p < 0,0001). Il existe une forte corrélation négative entre l’émergence et la mortalité larvaire (r = -0,97). La classification ascendante hiérarchisée a permis de réaliser un dendrogramme regroupant les morphotypes en 7 classes distinctes en fonction du degré de susceptibilité. La classe I montre de façon spécifique trois morphotypes les plus résistants aux attaques de la bruche (CM/EN/DW/09, CM/EN/AE/02 et CM/EN/MC/49) dans cette expérimentation. Les variétés qui ont présenté une certaine résistance à la bruche peuvent être adoptées ou exploitées pour le développement des variétés plus intéressantes pour les producteurs, les consommateurs et les transformateurs. D’autre part, compte tenu des changements globaux qui affectent l’agriculture en générale et certaines espèces mineures dites négligées et sous-utilisées en particulier, il serait impératif de trouver des stratégies de conservation efficaces à court, moyen et long terme pour répondre à la demande alimentaire de plus en plus importante au Cameroun. Mots clés: voandzou, indice de susceptibilité, résistance, évaluation, bruche, attaque, émergence lavaire, Cameroun
APA, Harvard, Vancouver, ISO, and other styles
5

Morana, Hilda C. P. "Subtypes of Antisocial Personality Disorder and the Implications for Forensic Research: Issues in Personality Disorders Assessment." Rorschachiana 23, no. 1 (January 1999): 90–117. http://dx.doi.org/10.1027/1192-5604.23.1.90.

Full text
Abstract:
Nous analysons 22 cas diagnostiqués comme Trouble de la Personnalité Antisociale poursuivis en justice et bénéficiaires de l’aide légale. Le diagnostic repose sur les critères stricts de la CIM-10 (F60.2) et du DSM-IV (301.7). Tous ces cas sont issus de l’expertise réalisée à l’Institut de Médecine Sociale et de Criminologie de l’état de Sao Paulo (IMESC) qui visait à évaluer leur état mental. L’expertise comprenait une évaluation psychiatrique et le test du Rorschach. D’autres tests psychologiques, des évaluations neurologiques et autres examens complémentaires ont été effectués à la demande. Les procédures judiciaires concernaient toutes des actes criminels. Toutefois on trouve des différences importantes quant à la potentialité criminelle. Ce fait, ainsi que d’autres éléments issus des dossiers, nous a persuadé que non seulement l’on se trouvait devant des potentialités criminelles distinctes mais qu’en outre que d’importantes différences dans la personnalité étaient en jeu, qui ne peuvent être appréhendées par les critères diagnostiques couramment utilisés pour le Trouble de la Personnalité Antisociale. En corrélant ces item avec la dynamique psychique donnée par le Rorschach et inférée des anamnèses des sujets, nous avons trouvé dans notre échantillon quatre sous-types bien distincts de Trouble de la Personnalité Antisociale, pour lesquels nous avons gardé la terminologie psychiatrique classique, et qui ne peuvent être considérés simplement comme des variantes individuelles. Cela ne veut pas dire, compte tenu des limitations de notre échantillon, qu’il ne pourrait exister d’autres sous-type. Dans le groupe diagnostiqué comme Trouble de la Personnalité Antisociale, nous avons trouvé les quatre sous-types suivants: instabilité (8 cas), caractère pervers (7 cas), explosivité (5 cas) et asthénie (2 cas). Bien que nous n’ayons pas procédé à des analyses statistiques, cette étude qualitative représente le point de départ d’une ligne d’investigation que les auteurs ont l’intention de poursuivre concernant le problème des troubles spécifiques de la personnalité. L’analyse porte sur les données démographiques, l’histoire personnelle, les antécédents, les épisodes cliniques, l’histoire des faits incriminés et l’âge auquel ils ont été commis, ainsi que sur les item diagnostiques. Les résultats du Rorschach sont présentés dans des tableaux et interprétés en référence à l’échantillon composé de 10 sujets non consultants qu’utilise Silveira (23) pour la standardisation du Rorschach à la population brésilienne. Dans la conclusion générale, nous mettons l’accent sur les aspects de la dynamique complexe du psychisme qui ont trait à la répercussion. L’un de ces aspects concerne des modalités particulières de la perception et de la pensée. L’autre aspect est lié à l’assertion donnée dans la définition du Trouble de la Personnalité Antisociale à la CIM-10: “incapacité de se conformer aux normes et règles sociales et aux obligations sociales.” En ce qui concerne le type d’infraction, nous avons observé que (1)dans le type explosif, ce sont les atteintes physiques et l’alcoolisation qui prédominent; (2)dans le caractère pervers, on trouve surtout des homicides (y compris attaque à main armée), utilisation de cannabis et absence de troubles épileptiformes, ainsi que des traumatismes accidentels; (3)on trouve une plus grande variété d’actes criminels ainsi que des addictions à la cocaïne dans le type instable. Les troubles associés à l’épilepsie prédominent dans les types antisocial et instable. Les auteurs estiment que les résultats de la présente étude intéressent les procédures épidémiologiques, d’expertise et de traitement, notamment en ce qui concerne les conséquences judiciaires et les possibilités de réhabilitation psychosociale des personnes qui présentent un Trouble de la Personnalité Antisociale.
APA, Harvard, Vancouver, ISO, and other styles
6

Nunes, Filipe Sales, Lucas Facco, Amanda Alves Fecury, Maria Helena Mendonça de Araújo, Euzébio de Oliveira, Carla Viana Dendasck, Keulle Oliveira da Souza, and Claudio Alberto Gellis de Mattos Dias. "Nombre de cas confirmés d’hépatite virale au Brésil entre 2010 et 2015." Revista Científica Multidisciplinar Núcleo do Conhecimento, December 1, 2020, 71–80. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/sante/dhepatite-virale.

Full text
Abstract:
L’hépatite virale est une maladie infectieuse qui attaque le foie, et ses agents causatous sont des virus. Cette étude vise à démontrer le nombre de cas confirmés d’hépatite virale au Brésil entre 2010 et 2015. Une recherche a été effectuée dans la base de données DATASUS sur le site Web (http://datasus.saude.gov.br/). L’hépatite représente un vaste problème de santé publique au Brésil. Chez les personnes infectées, une grande partie est composée de personnes de sexe masculin, et la baisse visible de la demande de services de santé est un facteur important pour cette constatation. Les hépatites B et C sont les plus courantes chez les hépatites virales et l’un des facteurs importants et contributifs du taux de virus de l’hépatite infecté est leur co-infection par le VIH. Des tests de laboratoire (immunoassay, tests moléculaires) devraient être effectués pour détecter les marqueurs et déterminer l’agent étiologique à l’origine de la pathologie.
APA, Harvard, Vancouver, ISO, and other styles
7

MUHINDO MUYISA, Joseph, Joseph KAMBALE KALONDERO, KATYA Emmanuela⃰ MBOGHO, and Happy ESTA AKILI. "Prévalence et évolution de la tuberculose chez les enfants de 0-17ans dans la ville de Butembo." Revue Congo Research Papers 5, no. 3 (November 1, 2024). https://doi.org/10.59937/jafe5856.

Full text
Abstract:
La tuberculose est une pathologie infectieuse, contagieuse encore fréquente dans les pays pauvres. Elle attaque d’une part les adultes, d’autre part les enfants en croissance. Elle reste un problème de santé publique faisant encore dans le monde entier. Cette étude est analytique transversale d’approche retro-prospective. Notre population renferme les enfants tuberculeux dont la tranche d’âge est comprise entre 0 et 17 ans et habitant la ville de Butembo. L’étude s’est étalée de février à Décembre 2023 dans les 6 centres de santé de diagnostic et de traitement de la ville. Elle constitue 109 enfants. De celle-ci, un échantillon occasionnel en est sorti, chiffré à 44 enfants suivis pour tuberculose. L’accessibilité aux dossiers de ces enfants dans les centres de santé de diagnostic de traitement a constitué l’unique critère de sélection. L’analyse documentaire nous a permis de mettre en évidence et collecter nos diverses données. De nos résultats, nous avons remarqué que la tuberculose est plus fréquente à l’âge de moins de 5 ans nonobstant que ces enfants ont été vaccinés au Bacille de Calmette et Guérin (BCG) en guise de prévention contre la Tuberculose (TBC). Les enfants malnutris ont été attaqués par la tuberculose en nombre non négligeable. La toux persistante a constitué le symptôme le plus fréquent alors que la clinique a été plus utilisée pour définir le diagnostic. Les facteurs tels que les pathologies le statut sérologique lié au VIH/SIDA (Odd Ratio=11,7), existence d’un tuberculeux dans l’environnement d’un enfant sous traitement (Odd Ratio=5,175) et l’existence d’un fumeur dans les ménages des enfants (Odd Ratio=7,8), la disponibilité des médicaments (Odd Ratio=21) ont été associés à une mauvaise évolution clinique des enfants tuberculeux selon nos résultats obtenus, l’OR étant supérieur à 1. L’âge des enfants tuberculeux (Odd Ratio= 0,94), le type de TBC (Odd Ratio=0,105), n’ont pas eu d’impact significatif sur l’évolution des enfants tuberculeux malgré la relation prouvée dans la littérature vu l’Odd Ratio calculé inférieur à 1. Mots-clés : Prévalence, Evolution, Tuberculose, Enfant.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Attaque d'exfiltration de données"

1

Li, Huiyu. "Exfiltration et anonymisation d'images médicales à l'aide de modèles génératifs." Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4041.

Full text
Abstract:
Cette thèse aborde plusieurs problèmes de sécurité et de confidentialité lors du traitement d'images médicales dans des lacs de données. Ainsi, on explore la fuite potentielle de données lors de l'exportation de modèles d'intelligence artificielle, puis on développe une approche d'anonymisation d'images médicales qui protège la confidentialité des données. Le Chapitre2 présente une nouvelle attaque d'exfiltration de données, appelée Data Exfiltration by Compression (DEC), qui s'appuie sur les techniques de compression d'images. Cette attaque est effectuée lors de l'exportation d'un réseau de neurones entraîné au sein d'un lac de données distant et elle est applicable indépendamment de la tâche de traitement d'images considérée. En explorant à la fois les méthodes de compression sans perte et avec perte, ce chapitre montre comment l'attaque DEC peut être utilisée efficacement pour voler des images médicales et les reconstruire avec une grande fidélité, grâce à l'utilisation de deux ensembles de données CT et IRM publics. Ce chapitre explore également les contre-mesures qu'un propriétaire de données peut mettre en œuvre pour empêcher l'attaque. Il étudie d'abord l'ajout de bruit gaussien pour atténuer cette attaque, et explore comment les attaquants peuvent créer des attaques résilientes à cet ajout. Enfin, une stratégie alternative d'exportation est proposée, qui implique un réglage fin du modèle et une vérification du code. Le Chapitre 3 présente une méthode d'anonymisation d'images médicales par approche générative, une nouvelle approche pour trouver un compromis entre la préservation de la confidentialité des patients et l'utilité des images générées pour résoudre les tâches de traitement d'images. Cette méthode sépare le processus d'anonymisation en deux étapes : tout d'abord, il extrait les caractéristiques liées à l'identité des patients et à l'utilité des images médicales à l'aide d'encodeurs spécialement entrainés ; ensuite, il optimise le code latent pour atteindre le compromis souhaité entre l'anonymisation et l'utilité de l'image. Nous utilisons des encodeurs d'identité, d'utilité et un encodeur automatique génératif basé sur un réseau antagoniste pour créer des images synthétiques réalistes à partir de l'espace latent. Lors de l'optimisation, nous incorporons ces encodeurs dans de nouvelles fonctions de perte pour produire des images qui suppriment les caractéristiques liées à l'identité tout en conservant leur utilité pour résoudre un problème de classification. L'efficacité de cette approche est démontrée par des expériences sur l'ensemble de données de radiographie thoracique MIMIC-CXR, où les images générées permettent avec succès la détection de pathologies pulmonaires. Le Chapitre 4 s'appuie sur les travaux du Chapitre 3 en utilisant des réseaux antagonistes génératifs (GAN) pour créer une solution d'anonymisation plus robuste et évolutive. Le cadre est structuré en deux étapes distinctes : tout d'abord, nous développons un encodeur simplifié et un nouvel algorithme d'entraînement pour plonger chaque image dans un espace latent. Dans la deuxième étape, nous minimisons les fonctions de perte proposées dans le Chapitre 3 pour optimiser la représentation latente de chaque image. Cette méthode garantit que les images générées suppriment efficacement certaines caractéristiques identifiables tout en conservant des informations diagnostiques cruciales. Des expériences qualitatives et quantitatives sur l'ensemble de données MIMIC-CXR démontrent que notre approche produit des images anonymisées de haute qualité qui conservent les détails diagnostiques essentiels, ce qui les rend bien adaptées à la formation de modèles d'apprentissage automatique dans la classification des pathologies pulmonaires. Le chapitre de conclusion résume les contributions scientifiques de ce travail et aborde les problèmes et défis restants pour produire des données médicales sensibles, sécurisées et préservant leur confidentialité
This thesis aims to address some specific safety and privacy issues when dealing with sensitive medical images within data lakes. This is done by first exploring potential data leakage when exporting machine learning models and then by developing an anonymization approach that protects data privacy.Chapter 2 presents a novel data exfiltration attack, termed Data Exfiltration by Compression (DEC), which leverages image compression techniques to exploit vulnerabilities in the model exporting process. This attack is performed when exporting a trained network from a remote data lake, and is applicable independently of the considered image processing task. By exploring both lossless and lossy compression methods, this chapter demonstrates how DEC can effectively be used to steal medical images and reconstruct them with high fidelity, using two public CT and MR datasets. This chapter also explores mitigation measures that a data owner can implement to prevent the attack. It first investigates the application of differential privacy measures, such as Gaussian noise addition, to mitigate this attack, and explores how attackers can create attacks resilient to differential privacy. Finally, an alternative model export strategy is proposed which involves model fine-tuning and code verification.Chapter 3 introduces the Generative Medical Image Anonymization framework, a novel approach to balance the trade-off between preserving patient privacy while maintaining the utility of the generated images to solve downstream tasks. The framework separates the anonymization process into two key stages: first, it extracts identity and utility-related features from medical images using specially trained encoders; then, it optimizes the latent code to achieve the desired trade-off between anonymity and utility. We employ identity and utility encoders to verify patient identities and detect pathologies, and use a generative adversarial network-based auto-encoder to create realistic synthetic images from the latent space. During optimization, we incorporate these encoders into novel loss functions to produce images that remove identity-related features while maintaining their utility to solve a classification problem. The effectiveness of this approach is demonstrated through extensive experiments on the MIMIC-CXR chest X-ray dataset, where the generated images successfully support lung pathology detection.Chapter 4 builds upon the work from Chapter 4 by utilizing generative adversarial networks (GANs) to create a more robust and scalable anonymization solution. The framework is structured into two distinct stages: first, we develop a streamlined encoder and a novel training scheme to map images into a latent space. In the second stage, we minimize the dual-loss functions proposed in Chapter 3 to optimize the latent representation of each image. This method ensures that the generated images effectively remove some identifiable features while retaining crucial diagnostic information. Extensive qualitative and quantitative experiments on the MIMIC-CXR dataset demonstrate that our approach produces high-quality anonymized images that maintain essential diagnostic details, making them well-suited for training machine learning models in lung pathology classification.The conclusion chapter summarizes the scientific contributions of this work, and addresses remaining issues and challenges for producing secured and privacy preserving sensitive medical data
APA, Harvard, Vancouver, ISO, and other styles
2

Nunez, Del Prado Cortez Miguel. "Attaques d'inférence sur des bases de données géolocalisées." Phd thesis, INSA de Toulouse, 2013. http://tel.archives-ouvertes.fr/tel-00926957.

Full text
Abstract:
Au cours des dernières années, nous avons observé le développement de dispositifs connectés et nomades tels que les téléphones mobiles, tablettes ou même les ordinateurs portables permettant aux gens d'utiliser dans leur quotidien des services géolocalisés qui sont personnalisés d'après leur position. Néanmoins, les services géolocalisés présentent des risques en terme de vie privée qui ne sont pas forcément perçus par les utilisateurs. Dans cette thèse, nous nous intéressons à comprendre les risques en terme de vie privée liés à la dissémination et collection de données de localisation. Dans ce but, les attaques par inférence que nous avons développé sont l'extraction des points d'intérêts, la prédiction de la prochaine localisation ainsi que la désanonymisation de traces de mobilité, grâce à un modèle de mobilité que nous avons appelé les chaînes de Markov de mobilité. Ensuite, nous avons établi un classement des attaques d'inférence dans le contexte de la géolocalisation se basant sur les objectifs de l'adversaire. De plus, nous avons évalué l'impact de certaines mesures d'assainissement à prémunir l'efficacité de certaines attaques par inférence. En fin nous avons élaboré une plateforme appelé GEoPrivacy Enhanced TOolkit (GEPETO) qui permet de tester les attaques par inférences développées.
APA, Harvard, Vancouver, ISO, and other styles
3

Marriott, Richard. "Data-augmentation with synthetic identities for robust facial recognition." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEC048.

Full text
Abstract:
En 2014, l'utilisation des réseaux neuronaux profonds (RNP) a révolutionné la reconnaissance faciale (RF). Les RNP sont capables d'apprendre à extraire des images des représentations basées sur des caractéristiques qui sont discriminantes et robustes aux détails non pertinents. On peut dire que l'un des facteurs les plus importants qui limitent aujourd'hui les performances des algorithmes de RF sont les données utilisées pour les entraîner. Les ensembles de données d'images de haute qualité qui sont représentatives des conditions de test du monde réel peuvent être difficiles à collecter. Une solution possible est d'augmenter les ensembles de données avec des images synthétiques. Cette option est récemment devenue plus viable suite au développement des « generative adversarial networks » (GAN) qui permettent de générer des échantillons de données synthétiques très réalistes. Cette thèse étudie l'utilisation des GAN pour augmenter les ensembles de données FR. Elle examine la capacité des GAN à générer de nouvelles identités, et leur capacité à démêler l'identité des autres formes de variation des images. Enfin, un GAN intégrant un modèle 3D est proposé afin de démêler complètement la pose de l'identité. Il est démontré que les images synthétisées à l'aide du GAN 3D améliorent la reconnaissance des visages aux poses larges et une précision état de l'art est démontrée pour l'ensemble de données d'évaluation ``Cross-Pose LFW''.Le dernier chapitre de la thèse évalue l'une des utilisations plus néfastes des images synthétiques : l'attaque par morphing du visage. Ces attaques exploitent l'imprécision des systèmes de RF en manipulant les images de manière à ce qu'il puisse être faussement vérifié qu'elles appartiennent à plus d'une personne. Une évaluation des attaques par morphing de visage basées sur le GAN est fournie. Une nouvelle méthode de morphing basée sur le GAN est également présentée, qui minimise la distance entre l'image transformée et les identités originales dans un espace de caractéristiques biométriques. Une contre-mesure potentielle à ces attaques par morphing consiste à entraîner les réseaux FR en utilisant des identités synthétiques supplémentaires. Dans cette veine, l'effet de l'entraînement utilisant des données synthétiques GAN 3D sur le succès des attaques simulées de morphing facial est évalué
In 2014, use of deep neural networks (DNNs) revolutionised facial recognition (FR). DNNs are capable of learning to extract feature-based representations from images that are discriminative and robust to extraneous detail. Arguably, one of the most important factors now limiting the performance of FR algorithms is the data used to train them. High-quality image datasets that are representative of real-world test conditions can be difficult to collect. One potential solution is to augment datasets with synthetic images. This option recently became increasingly viable following the development of generative adversarial networks (GANs) which allow generation of highly realistic, synthetic data samples. This thesis investigates the use of GANs for augmentation of FR datasets. It looks at the ability of GANs to generate new identities, and their ability to disentangle identity from other forms of variation in images. Ultimately, a GAN integrating a 3D model is proposed in order to fully disentangle pose from identity. Images synthesised using the 3D GAN are shown to improve large-pose FR and a state-of-the-art accuracy is demonstrated for the challenging Cross-Pose LFW evaluation dataset.The final chapter of the thesis evaluates one of the more nefarious uses of synthetic images: the face-morphing attack. Such attacks exploit imprecision in FR systems by manipulating images such that they might be falsely verified as belonging to more than one person. An evaluation of GAN-based face-morphing attacks is provided. Also introduced is a novel, GAN-based morphing method that minimises the distance of the morphed image from the original identities in a biometric feature-space. A potential counter measure to such morphing attacks is to train FR networks using additional, synthetic identities. In this vein, the effect of training using synthetic, 3D GAN data on the success of simulated face-morphing attacks is evaluated
APA, Harvard, Vancouver, ISO, and other styles
4

Erfani, Yousof. "Applications of perceptual sparse representation (Spikegram) for copyright protection of audio signals." Thèse, Université de Sherbrooke, 2016. http://hdl.handle.net/11143/9859.

Full text
Abstract:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.
Abstract : Every year global music piracy is making billion dollars of economic, job, workers’ earnings losses and also million dollars loss in tax revenues. Most of the music piracy is because of rapid growth and easiness of current technologies for copying, sharing, manipulating and distributing musical data [Domingo, 2015], [Siwek, 2007]. Audio watermarking has been proposed as one approach for copyright protection and tamper localization of audio signals to prevent music piracy. In this thesis, we use the spikegram- which is a bio-inspired sparse representation- to propose a novel approach to design an audio tamper localization method as well as an audio copyright protection method and also a new perceptual attack against any audio watermarking system. First, we propose a tampering localization method for audio signal, based on a Modified Spread Spectrum (MSS) approach. Perceptual Matching Pursuit (PMP) is used to compute the spikegram (which is a sparse and time-shift invariant representation of audio signals) as well as 2-D masking thresholds. Then, an authentication code (which includes an Identity Number, ID) is inserted inside the sparse coefficients. For high quality watermarking, the watermark data are multiplied with masking thresholds. The time domain watermarked signal is re-synthesized from the modified coefficients and the signal is sent to the decoder. To localize a tampered segment of the audio signal, at the decoder, the ID’s associated to intact segments are detected correctly, while the ID associated to a tampered segment is mis-detected or not detected. To achieve high capacity, we propose a modified version of the improved spread spectrum watermarking called MSS (Modified Spread Spectrum). We performed a mean opinion test to measure the quality of the proposed watermarking system. Also, the bit error rates for the presented tamper localization method are computed under several attacks. In comparison to conventional methods, the proposed tamper localization method has the smallest number of mis-detected tampered frames, when only one frame is tampered. In addition, the mean opinion test experiments confirms that the proposed method preserves the high quality of input audio signals. Moreover, we introduce a new audio watermarking technique based on a kernel-based representation of audio signals. A perceptive sparse representation (spikegram) is combined with a dictionary of gammatone kernels to construct a robust representation of sounds. Compared to traditional phase embedding methods where the phase of signal’s Fourier coefficients are modified, in this method, the watermark bit stream is inserted by modifying the phase of gammatone kernels. Moreover, the watermark is automatically embedded only into kernels with high amplitudes where all masked (non-meaningful) gammatones have been already removed. Two embedding methods are proposed, one based on the watermark embedding into the sign of gammatones (one dictionary method) and another one based on watermark embedding into both sign and phase of gammatone kernels (two-dictionary method). The robustness of the proposed method is shown against 32 kbps MP3 with an embedding rate of 56.5 bps while the state of the art payload for 32 kbps MP3 robust iii iv watermarking is lower than 50.3 bps. Also, we showed that the proposed method is robust against unified speech and audio codec (24 kbps USAC, Linear predictive and Fourier domain modes) with an average payload of 5 − 15 bps. Moreover, it is shown that the proposed method is robust against a variety of signal processing transforms while preserving quality. Finally, three perceptual attacks are proposed in the perceptual sparse domain using spikegram. These attacks are called PMP, inaudible noise adding and the sparse replacement attacks. In PMP attack, the host signals are represented and re-synthesized with spikegram. In inaudible noise attack, the inaudible noise is generated and added to the spikegram coefficients. In sparse replacement attack, each specific frame of the spikegram representation - when possible - is replaced with a combination of similar frames located in other parts of the spikegram. It is shown than the PMP and inaudible noise attacks have roughly the same efficiency as the 32 kbps MP3 attack, while the replacement attack reduces the normalized correlation of the spread spectrum decoder with a greater factor than when attacking with 32 kbps MP3 or 24 kbps unified speech and audio coding (USAC).
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography