Enseignant chercheur
Spécialité: Electronique et Télécommunications
Département Génie Informatique;
Ecole Supérieure Polytechnique;
Université Cheikh Anta Diop ;
BP: 15915 Dakar-Fann Sénégal
Tel : +221 77 5351551 / +221 33 825 75 28
email: idy.diop@esp.sn
Compétences et qualifications
- Ingénieur de conception en électronique et télécommunications
- Docteur de troisième cycle en physique : Traitement d'images médicales
- Docteur en Télécommunications et informatique : sécurité multimédia ( dissimulations des données dans des images en vue de leur transmissions sécurisées : stéganographie/stéganalyse basée sur les codes correcteurs d'erreurs).
Axes de recherches
-Systèmes électroniques Télécoms: Antennes, réseaux d'antennes....
3) Traitement des signal et des 'images biomédicaux : travail sur des systèmes d'aide au diagnostic de certaines pathologie comme l'Epilepsie ( on a encadré une thèse soutenue ), le cancer du sein .....
On a développé nos travaux de recherche doctorale à l'Ecole Supérieure Polytechnique de l'Université Cheikh Anta Diop de Dakar (Sénégal) sous la direction du Pr Sidi Mohamed FARSSI ,directeur du laboratoire d'imagerie médicale et bio informatique (LIMBI) .Mes travaux de recherches sont orientés autour du traitement d'images médicales,de la sécurité multimédia et des communications numériques ( codes correcteurs,systèmes MIMO...).Mes travaux peuvent être structuré autour de deux parties: Thèse de doctorat de troisième cycle et le doctorat unique.
I Recherches effectuées et résultats acquis
1) thèse de doctorat de troisième cycle
l'objectif de ce travail était de montrer comment gérer l’intégrité et l'authentification de l'image compressée avec la norme JPEG 2000 dans la transmission sans fil.
Avec les problèmes de sécurité ,le watermarking (tatouage) connait aujourd'hui un intérêt croissant .Plusieurs algorithmes ont été développés et utilisées dans plusieurs domaines.Les différents schémas se différencient à travers leur robustesse face à des attaques comme la compression,les transformations géométriques.....
Ces différentes opérations sont toujours réalisés séparément,car intervenant à des endroits différents dans la chaîne de transmission des systèmes numériques.
On a proposé dans ce travail une approche qui consiste à la réalisation des différentes opérations précitées lors du processus de compression.
l'originalité de ce travail réside dans la réunion de la réunion de la gestion des erreurs de transmission et l'insertion de la marque lors de la compression tout en veillant à ne pas détruire l'objectif de la compression c'est à la dire la réduction de la taille de l'image.
On a montré l'insuffisance du mécanisme actuel de gestion des erreurs de transmission dans la partie 11 de JPEG 2000 qui traite de cette problématique ( utilisation des codes CRC ,des codes de Reed Solomon ) à travers une étude comparative puis on a proposé de nouveaux codes.
Enfin on a montré comment le watermarking peut régler le problème de la sécurité comparativement aux algorithmes classiques de cryptographie.
Ces travaux ont été poursuivi avec le
2) Doctorat Unique
La stéganographie est l'art de la communication secrète .Depuis l’avènement de la stéganographie ,dans les années 2000 ,de nombreuses approches basées sur les codes correcteurs d'erreurs ont été proposés pour reduire le nombre de modifications du support tout en insérant le maximum de bits.les travaux de Jessica Fridrich ont montré que les codes à matrices creuses approchent le mieux la limite théorique d'efficacité d'insertion.Dans ce travail ,on proposé d'une part ,une approche avec l'utilisation des codes correcteurs LDPC ;la performance de cette approche a été mise en évidence en tenant compte de la carte de détectabilité décrite par le schéma de HUGO.On a proposé une méthode de dissémination et d'extraction adaptative.
D'autre part ,outre l’implémentation du schéma basé sur les codes de Reed Solomon qui s'inspire des travaux de Fontaine et Galand ,On a étudié la construction des codes LDPC quasi cyclique basée sur un protographe.Afin de respecter la structure du protographe de base ,on a utilisé une progression arithmétique pour déterminer et générer un nouveau modèle en procédant à un lift du protographe de base.Une fois ce nouveau modèle conçu nous avons appliqué les techniques habituelles pour construire de manière optimale le graphe dérivé;
II Perspectives et travaux de recherches en cours
1) Sécurité
a) En stéganographie/stéganalyse :
-amélioration des schémas proposés;
-prospection de nouvelles méthodes ( utilisation des codes polaires: on a encadré une thèse de doctorat soutenue le 5 novembre 2017 ).
- utilisation des réseaux de neurones, théorie des graphe..... en stéganalyse; forensics
b) Sécurité des cartes à puces ,chiffrement /déchiffrement basés sur les codes,
2) Communication numérique:
-Codes correcteurs d'erreurs( optimisation des méthodes de codage et décodage de certains codes comme Reed Solomon, les codes LPDC quasi cyclique.....,, utilisation dans les MIMO (code polaires: on a encadré une thèse de doctorat soutenue ) ,la transmission optique......