Vous êtes ici : Accueil » Réunions » Réunion

Identification

Identifiant: 
Mot de passe : 

Mot de passe oublié ?
Détails d'identification oubliés ?

Traitement et communication des images médicales

Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.

Inscriptions closes à cette réunion.

Inscriptions

15 personnes membres du GdR ISIS, et 20 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 100 personnes.

Le GdR ISIS prend en charge les déplacements des organisateurs des réunions et des orateurs. Le GdR prend aussi en charge les déplacements des participants aux réunions membres d'un laboratoire adhérent du GdR dans la limite d'un doctorant et d'un permanent par laboratoire académique et par réunion, ou d'une personne par adhérent du club des partenaires et par réunion.

Pour le transport et pour l'hébergement, vous êtes priés d'utiliser le portail SIMBAD du CNRS si vous en avez la possibilité. Cela est en particulier obligatoire si vous êtes membre d'une unité CNRS (UPR, UMR, UMI, URA, FRE). Les réservations d'hôtel sont possibles si la réunion dure plus d'une journée ou si le lieu d'habitation le justifie. Dans le cas où le laboratoire n'est pas une unité CNRS, merci d'envoyer votre demande de prise en charge de la mission à l'adresse DR01.soutien­unites@cnrs.fr en précisant que la mission relève du GdR ISIS.

Si vous utilisez votre véhicule personnel pour une distance supérieure à 300 kilomètres (aller+retour), le GdR ne rembourse pas vos frais de transport.

Les ordres de mission doivent être remplis au moins 7 jours avant la mission. Les réservations sur le site SIMBAD doivent être effectuées au moins deux semaines avant la mission.

Aucun remboursement de frais de transport ou d'hôtel avancés par l'agent ne peut plus être effectué au retour de la mission.

Annonce

Lieu :

IUT d'Evry Val d'Essonne, Département GMP
Amphi GMP
Cours Monseigneur Romero
91000 EVRY COURCOURONNES

Lien Google Maps : https://www.google.fr/maps/place/Cours+Mgr+Rom%C3%A9ro,+91000+%C3%89vry/@48.6224156,2.4251692,14.5z/data=!4m5!3m4!1s0x47e5de1ad1734c6f:0x12623ca358014222!8m2!3d48.622878!4d2.4277639.

Description :

Journée co-organisée par les thèmes B et D :

Cette journée porte sur deux aspects dans le domaine médical, le traitement et l'extraction de connaissances, mais aussi la communication sécurisée et spécifique des images médicales. L'objectif principal concerne l'établissement d'un état de lieux utile pour différentes communautés, spécialement celle travaillant sur les méthodes d'extraction et de traitement et celle sur des méthodes de communication sécurisée des données biomédicales. Les contributions attendues couvriront les aspects théoriques et applicatifs de ce domaine.

Nous accueillerons les présentations invitées données par :

Nous attendons des propositions de communications issues des milieux académiques et industriels sur les thèmes suivants (liste non exhaustive) :

Merci d'envoyer vos contributions avant le lundi 06 mars 2017 aux organisateurs :

Programme

Résumés des contributions

Weaknesses in Security Considerations related to Chaos-based (Medical) Image Encryption

Prof. Andreas UHL, Salzburg University, Salzburg, Austria

Abstract:
Over the past years an enormous variety of different chaos-based image and video encryption algorithms have been proposed and published, also specifically focused to the medical domain. While any algorithm published undergoes some more or less strict experimental security analysis, many of those schemes are being broken in subsequent publications. In this talk it is shown that three issues wrt. chaos-based encryption security considerations severely question the soundness of these techniques. It is experimentally demonstrated that obviously weak (i.e. insecure) encryption schemes do spectacularly pass commonly used tests to assess chaos-based encryption security and thus, passing these test is only a necessary condition for a secure scheme, but by no means a sufficient one. Security analysis of chaos-based encryption schemes needs to be entirely reconsidered.

Biography:
Andreas Uhl is a full professor at the Computer Science Department of the University of Salzburg, Austria. Besides Multimedia Security, his research interests are in visual data processing, in particular biometric systems employing fingerprint, iris, and vessel-based recognition, security, privacy and robustness questions in biometrics, and medical image and video analysis with emphasis on endoscopic data. In media security Andreas Uhl has worked on Image and video encryption, watermarking, and image and video forensics.

Quelques défis et retours d'expérience en compression d'images et de vidéos médicales

Prof. Jean-Marie MOUREAUX, Université de Lorraine, France

Abstract:
Dans un contexte de « big data » à l'échelle planétaire, l'archivage et la transmission d'images et de vidéos médicales représentent aujourd'hui un enjeu majeur de la médecine. Le développement de nombreuses modalités d'imagerie (radiologique, biologique, échographique, endoscopique, etc) a permis des progrès notables, tant en matière de diagnostic que de thérapie, au prix cependant de la génération d'une multitude de données à archiver ou à transmettre en temps réel. Parallèlement, le développement des techniques de compression (avec ou sans perte) et des standards associés offre une réponse à ces problèmes. Cependant, la quantité de ces données ainsi que leur « sensibilité » sont des défis qu'une compression non contrôlée ne peut résoudre à elle seule. Se pose en effet la question de la qualité des données compressées par rapport aux usages (médicaux) qui en sont faits. Cet exposé propose des retours d'expérience dans le domaine des images et vidéos médicales à travers des projets collaboratifs.

Biography:
Docteur en Sciences de l'Ingénieur de l'Université de Nice Sophia Antipolis en 1994 et titulaire de “l'habilitation à diriger des recherches” de l'Université Henri Poincaré, Nancy 1 en 2007, Jean-Marie Moureaux est actuellement Professeur à l'Université de Lorraine, enseignant à TELECOM Nancy et directeur adjoint en charge de l'apprentissage et de l'innovation. Depuis 1995, il est chercheur au CRAN (Centre de Recherche en Automatique de Nancy) et travaille actuellement dans le domaine du codage d'images et de vidéos médicales, du tatouage, de l'estimation de qualité image/vidéo médicale, ainsi que dans la modélisation de croissance de tumeurs cérébrales.

Protection continue des données médicales partagées/mutualisées

Dr. Dalel BOUSLIMI, LaTIM Inserm, Brest, France

Abstract:
L'évolution rapide des technologies du multimédia et des communications permet la mise à disposition aux professionnels de santé de nouveaux moyens de partage et d'accès distant aux données des patients (télémédecine, Dossier Médical Partagé …). Dans le même temps, les besoins en termes de sécurité (confidentialité, fiabilité, disponibilité et preuve) sont accrus. Par exemple, pour les applications de télémédecine, il convient de s'assurer de la confidentialité des données et de leur fiabilité (i.e. preuves de leur intégrité et de leurs origine et de leur attachement à un patient donné), mais aussi de pouvoir apporter les preuves qu'un échange de données a bien eu lieu, notamment en cas de litige. Ces besoins deviennent plus critiques dans le cas où ces données sont partagées via/externalisées dans le cloud.

La première partie de cet exposé portera sur des protocoles fondés sur le tatouage et les mécanismes cryptographiques qui, dans le cadre d'applications de télémédecine, permettent, d'une part, d'apporter la preuve qu'un échange a eu lieu et d'identifier les données qui ont été échangées, d'autre part. La 2ème partie sera consacrée au traitement des données externalisées sous forme sécurisée afin d'assurer la confidentialité de ces données et le respect du droit à la vie privée. Dans ce contexte, nous aborderons une solution qui tatoue directement des données chiffrées avec un message accessible dans les données chiffrées et déchiffrées avant de présenter un système de recherche d'images par le contenu sécurisé.

Biography:
Dalel BOUSLIMI est ingénieur en informatique de l'Ecole Nationale des Sciences de l'Informatique (ENSI), Tunisie, depuis 2009, et a obtenu son diplôme de master option Image en 2010. Elle a obtenu son doctorat de Télécom Bretagne, Brest, en 2013. Depuis Janvier 2014, elle est ingénieur de recherche à l'IMT Atlantique et mène son activité de recherche au sein du LaTIM Inserm UMR1101 et plus particulièrement du Laboratoire Commun SePEMeD où elle pilote l'axe sur la protection des données médicales. Elle a récemment effectué un séjour de recherche à Fraunhofer IDMT (Allemagne) où elle a travaillé sur la détection de falsification des données sur la base de Deep Learning. Ses travaux se focalisent sur la protection des images médicales sur la base de techniques cryptographiques et de tatouage, ainsi que sur le traitement sécurisé de de ces données lorsqu'elles sont externalisées. Elle a publié sur ces thèmes plus d'une vingtaine d'articles de revues et de conférences et un brevet. Depuis 2014, elle est membre de plusieurs comités du programme de conférences internationales (ICIP, GLOBECOM) et est régulièrement sollicitée comme rapporteur pour des revues internationales (IEEE TIFS, ...).

Authentification du système d'acquisition dans les images médicales à partir d'analyse de bruit

Dr. Anas KHARBOUTLY, Université Pierre et Marie Curie, Laboratoire d'Imagerie Biomédicale

Résumé :
Le traitement d'images médicales a pour but d'aider les médecins dans leur diagnostic et d'améliorer l'interprétation des résultats. Les scanners tomo-densitométriques (scanners X) sont des outils d'imagerie médicale utilisés pour reconstruire des images 3D du corps humain. De ces jours, il est très important de sécuriser les images médicales lors de leur transmission, leur stockage, leur visualisation ou de leur partage entre spécialistes. Par exemple, dans la criminalistique des images, la capacité d'identifier le système d'acquisition d'une image à partir de cette dernière seulement, est un enjeu actuel. Dans cette intervention, nous présentons une première analyse du problème d'identification des scanners X. Pour proposer une solution à ce type de problèmes, nous nous sommes basés sur les méthodes d'identification d'appareils photo. Elles reposent sur l'extraction de l'empreinte des capteurs. L'objectif est alors de détecter sa présence dans les images testées. Pour extraire le bruit, nous utilisons un filtre de Wiener basé sur une transformation en ondelettes. Ensuite, nous nous appuyons sur les propriétés relatives aux images médicales pour proposer des solutions avancées pour l'identification des scanners X. Ces solutions sont basées sur une nouvelle conception de leur empreinte, cette dernière étant définie en trois dimensions et sur les trois couches: os, tissu et air. Pour évaluer notre travail, nous avons généré des résultats sur un ensemble de données réelles acquises avec différents scanners X. Finalement, nos méthodes sont robustes et donnent une précision d'authentification élevée. Nous sommes en mesure d'identifier quelle machine a servi pour l'acquisition d'une image 3D et l'axe selon lequel elle a été effectuée.

Double contours actifs pour la segmentation 3D d'images HR-pQCT

Mohamed HAFRI, Eric LESPESSAILLES, Rachid JENNANE

Résumé  :
L'ostéoporose est définie comme une diminution de la résistance osseuse entraînant un risque accru de fractures. Cette maladie est considérée comme une priorité de Santé Publique compte tenu de sa prévalence, de l'incidence des fractures en constante augmentation, et des conséquences potentiellement graves qui en découlent. Du fait du vieillissement de la population, la prévalence de l'ostéoporose et des fractures associées va augmenter. La résistance osseuse est conditionnée par plusieurs facteurs et notamment par les propriétés de l'os cortical.

Pour analyser donc l'effet de l'ostéoporose sur l'os cortical, la première étape consiste à isoler cet os. Pour ce faire, nous proposons une nouvelle approche de segmentation basée sur les contours actifs (CA). Ce nouveau concept utilise deux CA et permet aux ces deux contours d'interagir l'un avec l'autre afin de délimiter l'os cortical. L'énergie des deux contours utilise l'information locale pour gérer l'inhomogénéité de l'intensité et les effets du bruit. La performance de l'approche proposée a été validée sur une base de données d'images 3D HRpQCT (radius et tibia). Différents critères de similarités ont été utilisés pour démontrer la robustesse et la précision de l'approche proposée par rapport à l'état de l'art.

Chaos-based Cryptography: a Promising Technology

Dr. Safwan EL ASSAD, IREENA, Université de Nantes

Abstract:
Security and confidentiality of image and video data is an important research topic and have been widely investigated by using standard cryptography and chaos-based cryptography. Indeed, a variety of chaos-based cryptosystems have been investigated during the last decade. Most of them are based on the structure of Fridrich, which is based on the traditional confusion-diffusion architecture proposed by Shannon. Compared with traditional cryptography, the chaos-based cryptography are more flexible which make them more suitable for large scale-data encryption, such as images and video. The heart of any chaos-based cryptosystem is the chaotic generator and so, a part of the efficiency (robustness, speed) of the system depends greatly on it. Furthermore, in stream ciphers all the security depends on the used pseudo-random number generator (PRNG). In this talk, we present two strong chaos-based cryptosystems: a stream cipher and block cipher. These chaos- cryptosystems are recently published.

Biography:
Dr. Safwan El Assad (Associate Professor) joints the University of Nantes, France in September 1987, where he is now an Associate Professor. From 1988 to 1996, his main interest was in radar imaging, remote sensing, signal and images processing. From 1996 until 2002, he is interested on digital communications, adaptive equalization for digital channels by neural network, and e-learning. Now his current research are in chaos-based exchanged and stored information security, including: Chaos-based crypto and crypto-compression systems for secure transmitted and stocked data; chaos-based watermarking and steganography; Chaos-based keyed hash functions. Applications: Transactions Security: IP over satellite DVB, UMTS, UWB, WIFI security, wireless network security, video security, copyright, data integrity, IoT security, etc.

Date : 2017-03-23

Lieu : IUT d'Evry Val d'Essonne, Département GMP
Amphi GMP
Cours Monseigneur Romero
91000 EVRY COURCOURONNES


Thèmes scientifiques :
B - Image et Vision
D - Télécommunications : compression, protection, transmission

Inscriptions closes à cette réunion.

(c) GdR 720 ISIS - CNRS - 2011-2015.