Categories: Sécurité

La stéganographie ou comment échanger en toute sécurité ?

La stéganographie (du grec steganos, couvert et graphein, écriture). Il s’agit de l’art de cacher un message au sein d’un autre message de caractère anodin, de sorte que l’existence même du message secret soit dissimulée. Petit comparatif, alors qu’avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera sans doute pas détecté.

De plus, la plupart des logiciels de stéganographie crypte dans un premier temps le « message secret » puis ensuite cache ce « message secret encodé » au sein d’autre chose de plus basique de sorte que l’on ne puisse pas soupçonner la présence du dit « secret ». De cette manière, une personne non-autorisée ne tentera même pas de décrypter ce message si elle ne sait pas au préalable qu’il y a un message secret. Le cas le plus répandu étant de cacher un texte au sein d’une image. Face à l’image on ne serait soupçonné la présence d’un secret au sein même des bits de cette image.

LOEWENGUTH Pascal – http://lwh.free.fr

Exemple avec un clou contenant un message (possibilité de crypter en plus le message) lui-même par exemple planté dans une planche en bois ou n’importe quoi d’autre.

Autre exemple à essayer chez soi. Utiliser une encre invisible pour écrire sur une feuille de papier. Utilisez du jus de citron. Une fois l’encre sèche, le message apparaît invisible sur cette feuille blanche. Passez une flamme sous le papier et le message apparaît. Toujours dans le même ton, on peut également utiliser une partition de musique et faire correspondre aux notes de musiques et autres signes des mots ou des caractères spéciaux etc.

Les logiciels de stéganographie camouflent des messages (une phrase, texte ou un fichier ne sont rien de plus qu’une suite de bits) parmi les bits d’un autre fichier tels qu’une image, un son ou bien encore une vidéo. De manière générale, l’image graphique (ou son, film…) ne changera pas de manière notable. En effet, changer quelques bits ne modifient que très légèrement l’image ce qui demeure imperceptible à l’œil nu. Le destinataire du message secret peut alors récupérer ce message avec un logiciel approprié.

La stéganographie est également à l’origine du watermarking. Le watermarking est en faite une sorte de « tatouage numérique ». On peut différencier deux sortes de watermarking : visible ou invisible. Cette technique de marquage consiste à insérer une signature invisible (ou non) permanente à l’intérieur d’images, de films ou dans n’importe quel autre média. Cette technique est notamment en voie de déploiement dans l’industrie du film afin de lutter contre la fraude ou le piratage.

Imaginez un film qui vient de sortir récemment en salles. Dans chaque image est inséré un code d’identification imperceptible et indétectable par tout système ignorant son mode d’insertion. Il permet notamment de garantir la preuve de paternité d’une œuvre numérique. Il dissuade également les pirates dans la mesure où cette « signature » peut être retrouvée dans chaque copie de l’image originellement marquée. Imaginez sur eMule : « Film-Super-Bien.DVDRIP-parXXX ». Une fois cette vidéo repassée dans un logiciel pour vérifier la présence d’un watermarking on peut contrôler et savoir d’où la fuite a pu venir (par exemple un projectionniste peu scrupuleux qui aurait mis en ligne le film).

Un watermarking visible peut être apparenté à un simple filigrane. Il s’agit d’un signe, une lettre ou un mot qui sont imprimés au sein d’un média (papier, image, son vidéo…). Ce dessin souvent visible à l’œil nu est également une mesure de sécurité pour éviter les contrefaçons (ou tout du moins dissuader) et protéger les documents. Exemple d’une image avec filigrane :


Pour en revenir à la stéganographie pure, il s’agit donc d’insérer des informations secrètes ou non dans une autre média. Si ces informations sont secrètes, elles sont alors mises à l’abri et cacher dans un autre média. Mais cette pratique peut également être détournée pour s’assurée de la sécurité de certains médias et éviter ainsi le piratage.

Share
Published by
thibault

Recent Posts

Lanzarote en hiver : une semaine entre plages, volcans et réveillon au soleil

Réveillon 2024-2025 à Lanzarote (image générée par IA) Vous cherchez une destination pour échapper à…

6 heures ago

Microsoft 365 : L’arrivée de Copilot entraîne une augmentation des prix en 2025

Microsoft 365 : L’arrivée de Copilot entraîne une augmentation des prix en 2025 Microsoft a…

1 jour ago

Bonjour 2025, adieu 2024 !

Alors que l'année 2024 est officiellement révolue, il est temps de jeter un regard en…

6 jours ago

VLC célèbre 6 milliards de téléchargements avec une fonctionnalité d’intelligence artificielle

LE célèbre icône du logiciel VLC Media PLayer Le lecteur multimédia VLC, développé par l'association…

1 semaine ago

Dell dit adieu à XPS et Inspiron : Place à Dell Pro et Dell Pro Max

Dell a récemment annoncé une refonte majeure de sa gamme de produits, abandonnant des noms…

1 semaine ago

Proton : Une panne mondiale due à une migration vers Kubernetes

Proton : Une panne mondiale due à une migration vers Kubernetes Interruption de service durant…

1 semaine ago