![](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-Securite-Multimedia-scaled.jpg)
COMPROMIS
Défi : La sécurité des données multimédia
Aperçu
Protéger l’utilisation et la création de contenus multimédias et des méthodes d’IA associées.
Patrick Bas, DR CNRS
Teddy Furon, DR Inria
Le projet COMPROMIS se base sur une vision moderne de la protection des données multimédia avec en son centre l’apprentissage profond. Ce projet défend l’idée que la protection des données multimédia doit nécessairement être associée à la sécurité des outils qui analysent ces données, c’est-à-dire de nos jours l’Intelligence Artificielle (IA). Le constat est simple : La protection des données multimédia est assurément le domaine de la cybersécurité qui a le plus profité de l’IA, mais il a négligé la vérification du niveau de sécurité de ce nouvel outil. l’IA est devenue l’un des maillons faibles de la protection des données multimédia.
Les verrous scientifiques concernent ainsi tant les applications classiques de la protection des données multimédia que le domaine émergent de l’apprentissage profond.
Mots clefs : intelligence artificielle, apprentissage profond, analyse forensique, tatouage, biométrie, deepfakes, stéganographie, chiffrement sélectif
Les tâches
Nos recherches
Répondre aux enjeux de protection des données multimédia : confidentialité, intégrité, identification/propriété.
Confidentialité : en chiffrant les données multimédia non seulement au stockage et à la transmission mais aussi lors de leur traitement, y compris par une Intelligence Artificielle.
Intégrité : Cette valeur défend l’authenticité des données multimédia, l’enjeu est donc de discerner l’intention et également d’amener des preuves de manipulations.
Identification / Propriété : L’identification s’entend au sens large : par exemple, savoir reconnaitre une donnée multimédia (comme entant une quasi-copie d’une version originale), ou identifier sa source ou son ayant-droit (l’artiste d’une œuvre d’art). En biométrie, identifier la source revient à identifier l’individu à partir de ses traits biométriques.
Lever les verrous scientifiques.
Ces verrous sont motivés par des forts liens entre d’une part l’application (l’analyse forensique, la biométrie, le chiffrement sélectif, la stéganographie, et la sécurisation de l’IA) et, d’autre part, les nouveaux outils d’analyse, de détection, de génération fournis par l’Intelligence Artificielle.
Le consortium
Université de Caen Normandie, Université de Montpellier, Université de Paris Dauphine – PSL, Université Paris-Saclay, EURECOM, Université de Technologie de Troyes, Ecole Nationale Supérieure d’Ingénieurs de Caen, Ecole Nationale Supérieure Mines – Télécom Lille Douai, CEA, CNRS, Inria
Les objectifs de ce projet sont de développer des outils et des méthodes explorant les frontières des connaissances fondamentales mais aussi donnant lieu à des applications à moyen et long terme.
Les données multimédia constituent le contenu principal des réseaux sociaux bien que leur origine demeure souvent inconnue.
Il convient donc de proposer des solutions à la crise de confiance envers les données multimédia.
Il s’agit également de répondre aux enjeux sur le traçage des documents sensibles, leurs transmissions sécurisées, la détection de manipulations, et l’identification par traits biométriques.
Une communauté de 27 chercheurs, enseignants chercheurs et ingénieurs mobilisant :
1 Ingénieur de recherche, 6 post-doctorants, 22 doctorants
![](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/Cartographie-COMPROMIS-2-1024x576.jpg)
Les autres projets du PEPR Cybersécurtié
![Doctor using technology document management on computer system management for cardiologist](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-IPoP-scaled.jpeg)
![une personne devant des datacenter](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/CEA-DCOM_0008864_ORI-scaled.jpg)
![Picture of a woman typing on a computer](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-SVP-scaled.jpeg)
![Office worker in front of computer with warning about virus attack on screen](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-DefMal2-scaled.jpeg)
![Technical Controller Working at His Workstation with Multiple Displays. Displays Show Various Technical Information. He's Alone in System Control Center.](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-Superviz-scaled.jpeg)
![Close up picture of an engineer made machine](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-ARSENE-scaled.jpg)
![Close-up portrait of focused software engineer wearing eyeglasses looking at computer screen working with big data.](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-Secureval-scaled.jpeg)
![Picture of a woman, standing in between two whiteboards and writing equations on them](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-Cryptanalyse-scaled.jpg)
![REV](https://www.pepr-cybersecurite.fr/wp-content/uploads/2023/03/PEPR-REV-scaled.jpeg)