LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC

 
CONTINUER À LIRE
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
2019 – 2020
3e Année – Polytech Angers
Spécialité SAGI

        Rapport de projet recherche
                             Laura LECLERC

             LA STEGANOGRAPHIE

Encadrant : Mr. Laurent AUTRIQUE
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Engagement de non plagiat
Je soussigné(e) Laura LECLERC
déclare être pleinement conscient(e) que le plagiat de documents ou d’une partie
d’un document publiée sur toutes formes de support, y compris l’internet,
constitue une violation des droits d’auteur ainsi qu’une fraude caractérisée.
En conséquence, je m’engage à citer toutes les sources que j’ai utilisées pour
écrire ce rapport ou mémoire.

Signé par l'étudiant(e) le 27/06/2020

                                                                  Laura Leclerc
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Glossaire
Malware : logiciel malveillant nocif pour un système.
Analyse de Fourier : décomposition d’un signal sous forme d’une
superposition de sinusoïdes.
Watermarking : empreinte, visible ou non, inscrite sur un support
médiatique.
Stegware (Steganography Malware) : utilisation de la Stéganographie
dans des cyberattaques.
Cryptographie : discipline visant à chiffrer un message en utilisant des
secrets ou des clés.
Stego-contenu ou Stego-système : fichier modifié contenant le
message caché.
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Table des matières
1 Introduction ...................................................................................1
 1.1   Justification du choix du sujet .....................................................1
 1.2   Présentation de la problématique ................................................1
2 État de l’art ....................................................................................2
3 Action mise en place ........................................................................8
 3.1   Présentation de l’action .............................................................8
 3.2   Mise en œuvre .........................................................................8
 3.3   Résultats et discussion ............................................................ 10
4 Lecture d’articles ........................................................................... 11
 4.1   Résumé de l’article 1............................................................... 11
 4.2   Résumé de l’article 2............................................................... 13
 4.3   Résumé de l’article 3............................................................... 15

                                                                       Liste des figures
Figure   1: Un exemple d’utilisation d’encre invisible .................................... 2
Figure   2 : Informations cachées dans une image codée sur 24 bits ............... 4
Figure   3 : Spectrogramme d’un enregistrement de voix chantée .................. 5
Figure   4 : « Devil Face » d’Aphex Twin .................................................... 5
Figure   5 : Images issues du son provenant de la vidéo (2015).......................6
Figure   6 : Fenêtre Coagula........................................................................8
Figure   7 : Apparition du spectre sonore sur Sonic Visualiser...........................9
Figure   8 : Apparition du message caché......................................................9
Figure   9 : Apparition du message caché du fichier .mp3 .............................10
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
1 Introduction

1.1 Justification du choix du sujet
Dans le cadre de ma première année au sein de l’école d’ingénieur Polytech, en
filière SAGI (Systèmes Automatisés et Génie Informatique) à Angers, j’ai
effectué un projet d’initiation à la recherche scientifique.

L’objectif de ce projet était double. D’une part, il m’a permis de découvrir un
sujet donné et d’enrichir mes connaissances scientifiques. D’autre part, il m’a
permis d’acquérir les compétences requises pour la recherche bibliographique.

J’ai choisi de lier ce projet à l’informatique. Premièrement, j’ai immédiatement
voulu étudier la sécurité informatique, la protection des données et le piratage.
Cette idée étant trop vague, mon tuteur m’a dirigé vers un art de dissimulation
en informatique que je ne connaissais pas : la Stéganographie. Étant curieuse
et motivée, j’ai donc décidé de mener à bien ce projet avec ce sujet.

Ce rapport m’a permis de synthétiser mes différentes recherches : après avoir
présenté ma problématique et les diverses connaissances sur la Stéganographie,
j’ai mis en œuvre une action de démonstration du concept grâce à plusieurs
outils informatiques. Enfin, j’ai sélectionné et résumé 3 articles pertinents sur le
sujet.

1.2 Présentation de la problématique
La Stéganographie est un art de dissimulation. Elle consiste à faire passer
inaperçu un message secret dans un autre message. La Stéganographie existe
depuis très longtemps, bien avant l’apparition de l’ordinateur, et apparait pour
la première fois vers le Ve siècle avant J.C [1]et connaît une véritable renaissance
avec l’apparition du numérique.

De nos jours, la Stéganographie est utilisée dans divers domaine, comme
l’industrie par exemple. Cependant, elle sert aussi dans des pratiques illégales :
elle sert par exemple à diffuser des malwares, qui empêchent l’ordinateur infecté
de détecter un virus [2]. Mais heureusement, la Stéganographie demeure un
procédé complexe qui demande un effort considérable, elle est donc peu utilisée
par les cybercriminels.

La problématique choisie pour cette étude est donc : La Stéganographie est-elle
une technique de dissimulation fiable et sans faille ?

Laura Leclerc – La Stéganographie                                                 1
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
2 État de l’art

      Histoire, premières apparitions et exemples de Stéganographie.

Les premières techniques de Stéganographie peuvent se lire dans les récits
d’Hérodote, vers le Ve siècle avant J.C, durant la deuxième guerre médique qui
opposaient les Grecs aux Perses [1]. A cette époque, trois techniques de
dissimulation étaient utilisées.

La première technique de dissimulation par Stéganographie consistait à
transmettre un message sur un support qui n’est pas prévu à cet usage. Par
exemple, pour communiquer avec ses alliés, on transportait le message caché
en tatouant sur le crâne rasé d’un esclave. L’esclave était envoyé au destinataire
une fois que ses cheveux avaient repoussés, puis ce dernier était de nouveau
rasé par le destinataire afin de lire le message [1].

Une autre méthode consistait à dissimuler une information au travers d’un
support qui transmet déjà de l’information. Par exemple, la tablette de cire était
un support d’information. Pour y cacher un message, le but était d’écrire sur une
tablette de cire totalement grattée puis la recouvrir de nouveau de cire. Ainsi, il
suffisait que le destinataire gratte totalement la tablette pour découvrir le
message qui lui était destiné [1].

Enfin, la dernière technique de dissimulation par Stéganographie, et l’une des
plus simples, consistait à utiliser des encres invisibles pour écrire un message.
Ces derniers étaient des liquides tels que le lait, le vin, le vinaigre ou encore le
jus de citron. Il suffisait alors d’approcher la feuille d’une flamme pour faire
apparaître l’information cachée [1].

            Figure 1 : Un exemple d’utilisation d’une encre invisible (lait) [1]

Laura Leclerc – La Stéganographie                                                  2
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Suite à cet épisode de guerre, on a retrouvé la Stéganographie dans d’autres
domaines, comme l’écriture, la littérature ou encore le cinéma. Par exemple, au
XIXe siècle, Alfred de Musset et George Sand s’envoyaient des lettres avec des
messages cachés [2]. Voici par exemple une lettre de De Musset à Sand :

                Quand je mets à vos pieds un éternel hommage,
                Voulez-vous qu’un instant je change de visage ?
                Vous avez capturé les sentiments d’un cœur
                Que pour vous adorer forma le créateur.
                Je vous chéris, amour, à ma plume en délire
                Couche sur le papier ce que je n’ose dire.
                Avec soin de mes vers lisez les premiers mots,
                Vous saurez quel remède apporter à mes maux

En lisant seulement le premier mot de chaque vers, on comprend alors les
intentions de De Musset envers son destinataire. On retrouve également des
exemples de Stéganographie dans le monde du cinéma. Par exemple, dans la
célèbre série Prison Break, le personnage principal dissimule ingénieusement les
plans d’une prison dans un tatouage, c’est également de la Stéganographie.

       Concept et fonctionnement

Comme dit précédemment, la Stéganographie est un art de dissimulation qui
consiste à faire passer inaperçu un message secret dans un autre message, et
qui connaît une véritable renaissance avec l’apparition de l’informatique et du
numérique. Dans les applications de Stéganographie moderne, le support est
généralement une image ou un son [2].

   •   Comment cache-t-on un message dans une image ?

Pour comprendre comment il est possible de dissimuler des informations dans
une image, il faut d’abord comprendre la structure de cette image.

Une image est composée de pixels, et chaque pixel est composé de 3 octets pour
3 couleurs primaires. Il y a donc 8 bits pour la couleur rouge, 8 bits pour le vert
et 8 bits pour le bleu. Sachant que chaque octet offre 256 possibilités, cela
signifie qu’à partir de 3 octets, on peut avoir plus de 16 millions de couleurs
différentes [2].

Une image étant un fichier dans lequel sont stockées toutes les valeurs des pixels
qui la composent, pour cacher une information dans une image, il faut substituer
un bit de chaque octet (donc 3 bits de chaque pixels) par notre information [2].

Laura Leclerc – La Stéganographie                                                3
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Cette technique nous fait disposer d’1/8 de la taille de notre image pour y stocker
nos informations, et peut ainsi permettre de cacher une grande quantité
d’informations. Par exemple, si une image fait 800 x 600 pixels, cela signifie que
nous pouvons y stocker 180 000 octets d’informations, soit un texte, une autre
image, ou même un document Word [2].

En retirant 1 bit de chaque octet, il est possible que l’image soit légèrement
modifiée, mais cela n’est pas visible à l’œil nu, l’apparence de l’image demeure
inchangée aux yeux de l’observateur [2].

         Figure 2 : Informations cachées dans une image codée sur 24 bits [3]

   •   Comment cache-t-on un message dans un son ?

Il est également possible de dissimuler une image, ou un fichier texte, dans un
son. En effet, le son en lui-même n’a rien de spécial : souvent sans rythme et
mélodie. Il est aléatoire, étrange et même parfois insoutenable. En soi, il est
impossible de voir l’image caché en écoutant le son. Pour découvrir celle-ci, il
faut observer le spectrogramme du son [4].

Un spectrogramme est un diagramme à 2 dimensions et 3 paramètres obtenue
par une analyse de Fourier numérique : le temps en secondes, généralement
représenté sur l’axe horizontal , la fréquence (Hz) et la puissance sonore (dB)
[5]. La puissance sonore de chaque point est définie par sa couleur : ainsi, plus
la couleur évolue vers le rouge, plus la puissance sonore est grande.

Laura Leclerc – La Stéganographie                                                4
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Figure 3 : Spectrogramme d’un enregistrement de voix chantée [6]

Ainsi, en affichant le spectrogramme du son étudier, l’image apparaît [4]. Pour
convertir une image en un son, il faut utiliser plusieurs logiciels spécialisés
(Coagula, Sonic Visualiser…) : cette technique sera démontrée plus tard.

A titre d’exemple, la dissimulation d’image dans un son la plus connu est celle
d’Aphex Twin, nommée « Equation » ou encore « Devil Face » [4] :

                     Figure 4 : « Devil Face » d’Aphex Twin [4]

Laura Leclerc – La Stéganographie                                            5
LA STEGANOGRAPHIE Rapport de projet recherche - Laura LECLERC
Exemple récent, en 2015, une étrange vidéo, sortie de nulle part, circulait sur
internet. On y voyait « un homme, portant un masque d’oiseau et rappelant la
tenue que portaient les médecins de peste au XVIIe, faisant des signes de la
main, le tout accompagné d’un son strident » [7]. Cette vidéo utilisait la
Stéganographie : dans ce son insoutenable, des images sont cachées, qui
semblent montrer des corps mutilés ainsi que la phrase « You are already
dead ».

     Figure 5 : Images issues du son provenant de la vidéo découverte en 2015 [7]

Laura Leclerc – La Stéganographie                                                   6
Utilisation à l’heure actuelle

A l’heure actuelle, la Stéganographie est utilisée dans divers domaine, légitime
ou malhonnête.

Une des applications de la Stéganographie la plus répandue actuellement est le
WATERMARKING, qui consiste à cacher un COPYRIGHT dans des images, des
vidéos ou des sons protégés [8]. Ainsi, en cas d’une utilisation du fichier non
respective, l’auteur peut décider de dévoiler le WATERMARK afin de prouver que
l’œuvre lui appartient [2].

Dans d’autres cas, la Stéganographie peut être utilisée pour parvenir à des fins
malhonnêtes. Parfois, les pirates l’utilisent dans les cyberattaques, on appelle
cela le « stegware ». En matière de cybersécurité, la Stéganographie consiste à
incorporer du code malveillant dans des fichiers qui n’éveillent pas de soupçon.
Les pirates peuvent intégrer des malwares dans n’importe quel type de fichier
(images, vidéos) et avec cela, ils sont plus susceptibles de tromper la victime.
C’est pourquoi on dit souvent qu’il ne faut pas ouvrir une pièce jointe à moins
d’en savoir la provenance [9].

Bien que cela arrive, les cyberattaques utilisant la Stéganographie restent rares,
car c’est un procédé complexe difficile à mettre en place pour un cybercriminel
quelconque [9].

      Quelles sont les limites de la Stéganographie ?

On sait, à l’heure actuelle, que la Stéganographie comporte des limites,
notamment pour une image. En effet, la dissimulation d’informations dans une
image dépend du format de l’image utilisée [10]. Cette dernière doit être dans
un format non compressé, ou du moins dans un format dont la compression est
non destructive [3]. Sinon, l’image comportera sûrement encore des traces de
message caché, mais celui-ci ne sera plus compréhensible.

Par exemple, si l’image de base qui contient l’information est en format .bmp et
qu’on souhaite la convertir en format .jpeg, la conversion entraîne un
endommagement de l’information, voire même une destruction totale [2].

Laura Leclerc – La Stéganographie                                               7
3 Action mise en place

3.1 Présentation de l’action
D’après l’état de l’art, on sait que la Stéganographie est un procédé complexe,
ingénieux et discret. Cependant, lorsqu’il faut dissimuler une information dans
une image, la Stéganographie connaît des limites. En effet, lorsque l’image est
compressée ou convertie, l’information cachée peut être détruite ou
endommagée [3].

Mais qu’en est-il pour un son ? La Stéganographie est-elle une technique de
dissimulation sans faille lorsqu’elle est réalisée sur un son ? N’ayant pas trouvé
d’information à ce sujet, j’ai donc décidé de me focaliser sur cet aspect.

L’action mise en place pour cette étude se fera en deux temps : premièrement,
nous allons dissimuler une image dans un son, à l’aide de deux logiciels (Coagula
[4] [11] et Sonic Visualiser). Deuxièmement, nous allons convertir ce fichier
dans un autre format, voir si l’information est conservée ou non. Nous verrons
alors si cette méthode connaît aussi des limites.

3.2 Mise en œuvre
   •   Première étape : utilisation du logiciel Coagula pour l’encodage [11].
Coagula permet en effet de générer un son à partir d’une image. Pour
commencer, il faut choisir l’image, au format .bmp, que l’on souhaite cacher
dans un fichier audio. On peut aussi créer son image directement sur Coagula :
les deux cas seront expérimentés. Ensuite, il faut importer cette image sur le
logiciel Coagula. Puis, il faut cliquer sur « Render image as audio without
bleu/noise » : cela génère un fichier .wav à partir de notre image qui s’enregistre
directement sur le PC.

                             Figure 6 : Fenêtre Coagula

Laura Leclerc – La Stéganographie                                                8
•   Deuxième étape : utilisation de Sonic Visualiser pour le décodage [11].
Pour cette deuxième étape, il faut ouvrir le logiciel Sonic Visualiser et ouvrir le
fichier .wav généré plus tôt. On observe alors le spectre sonore, mais pas le
message directement :

              Figure 7 : Apparition du spectre sonore sur Sonic Visualiser

Pour voir le message caché, il faut cliquer sur « Layer » puis « Add
spectrogram ». Là, on peut clairement voir apparaître le message caché.

                       Figure 8 : Apparition du message caché

   •   Dernière étape : convertir ce son
L’objectif de cette dernière étape est de déterminer si une conversion du son
entraîne la disparition du message caché. Tout d’abord, on convertit le fichier
audio .wav et .mp3 puis on importe ce fichier sur Sonic Visualiser. Là, on réalise
toutes les manipulations décrites précédemment. On obtient alors :

Laura Leclerc – La Stéganographie                                                9
Figure 9 : Apparition du message caché du fichier .mp3 pour la première image

3.3 Résultats et discussion
On remarque que dans les deux cas, avec le fichier .wav et le fichier .mp3, le
message caché est visible. Cela signifie que le message n’est pas détruit.
Cependant, si on observe bien les deux résultats, on peut observer une légère
différence : le message caché dans le fichier .mp3 semble légèrement modifié,
on le voit un peu plus « plat » à l’œil nu mais l’information caché reste visible.
Certes le message reste visible à l’œil nu, on peut donc considérer que la
Stéganographie dans un son est fiable.
   •    Conclusion
Ainsi, dans le cas d’un son, et étant donné les résultats précédents, la
Stéganographie est une technique de dissimulation sans faille.
   •    Critique
L’action mise en place se base sur l’observation à l’œil nu du message visible sur
le spectrogramme : on peut alors se demander si l’analyse de ces résultats par
un ordinateur aboutirait à la même conclusion. En effet, il est possible que le
décodage du message par un logiciel donne un message incompréhensible.
De plus, l’action mise en place se base sur un seul changement de format, une
seule conversion de .wav vers .mp3. On peut supposer que pour d’autres
formats, le message caché est aussi visible, mais cela reste à vérifier.

Laura Leclerc – La Stéganographie                                                      10
4 Lecture d’articles

4.1 Résumé de l’article 1 [12]

  •   Titre : La Stéganographie Moderne
  •   Auteurs : Gaëtan Le Guelvouit et Teddy Furon
  •   Journal : INRIA
  •   Date : Janvier 2005

La Stéganographie est une science très ancienne dont l’étymologie vient de
deux mots grecs : « stegano » qui signifie « je couvre » et « grapho » qui
signifie « j’écris ». Elle se distingue de la cryptographie (où l’on voit qu’un
message est caché mais on n’est pas en mesure de le déchiffrer) puisqu’on
ne devine même pas la présence d’un message caché dans le contenu. La
Stéganographie rencontre un regain d’intérêt à cause de deux faits que
l’article nomme : les évènements du 11 septembre (les services secrets
américains pensent que le réseau terroriste utilise la Stéganographie pour
cacher des messages dans des images publiées sur le web) et les logiciels
espions.

On appelle contenu original un fichier (image, son, vidéo…) sans message
caché, et stego-contenu ce fichier modifié, contenant cette fois un message
caché. L’article indique qu’un Stego-système est alors caractérisé par 3
valeurs.

La première est le taux de communication, défini par le rapport du nombre
de bits de message secret transmis par élément de contenu.

La deuxième est l’imperceptibilité : le fichier doit avoir l’air d’un contenu
ordinaire pour ne pas éveiller les soupçons, les différences entre le contenu
original et le stego-contenu doivent être imperceptible pour l’homme.

La dernière valeur est la sécurité, qui s’apparente à un test d’hypothèse : un
intercepteur potentiel accuse à tort ou à raison l’émetteur du stego-contenu
sur la présence d’un message caché, ce qui donne, selon deux probabilités,
une courbe indicative sur la sécurité du système. Le théorème du traitement
de données dit que plus les stego-contenus sont similaires aux contenus
originaux, moins l’intercepteur a de chance de pouvoir les distinguer.

Laura Leclerc – La Stéganographie                                           11
« Il existe des stego-systèmes très sûrs à condition que la stego-clef ne soit
utilisée qu’une fois. » Ainsi, deux personnes communiquant doivent
s’échanger une unique stego-clef pour chaque message secret envoyé.

Il existe plusieurs techniques de Stéganographie. Dans cet article, deux sont
mentionnées : le marquage additif, et le marquage par substitution. Le
marquage additif permet de transférer un message sur un canal très bruité.
Le marquage par substitution consiste à remplacer les parties redondantes
d’un document multimédia, qui peuvent être remplacés ou supprimés sans
influence notable sur la perception du document, par le message que l’on
souhaite transmettre de façon secrète.

La stéganalyse correspond aux méthodes permettant de détecter si le
document transmis contient un message secret ou non. Ces techniques
permettent seulement de prouver la présence d’un message caché, mais ne
permettent pas de le découvrir. L’article cite plusieurs de ces techniques :
une première consiste à supprimer les éléments non marqués du document
suspect et de vérifier visuellement s’il n’apparait rien d’anormal. Une autre
consiste à rechercher des bits de poids faible suspects.

Laura Leclerc – La Stéganographie                                          12
4.2 Résumé de l’article 2 [13]

   •   Titre : A Review on the different Types of Steganography
   •   Auteurs : Eren Kilic et Berke Evrensevdi (TED Universitesi)
   •   Journal : Journal of TED Universitesi
   •   Date : Mai 2020

Avec l’essor d’internet, la sécurité de l’information est devenue primordiale. Pour
maintenir cette sécurité, on utilise deux méthodes : la Cryptographie et la
Stéganographie. Alors que la Cryptographie sert à préserver un message en
utilisant différentes méthodes mathématiques pour crypter/décrypter, la
Stéganographie sert à cacher l’existence de ce message : c’est l’art de rendre
l’information secrète, qui apparait pour la première fois dans l’histoire de la
Grèce Antique.

L’article expose brièvement comment fonctionne la Stéganographie : pour
cacher un message, il faut sélectionner un support de couverture. Grâce à un
algorithme et une clé, le message est inséré dans le support, ce qui génère un
stego-contenu. Ensuite, le récepteur retrouve le message caché en utilisant un
algorithme d’extraction et la clé.

De nos jours, la Stéganographie est utilisée pour divers raisons. Elle est utilisée
pour cacher des données dans des contenus multimédias (images, sons, vidéos)
comme des données bancaires par exemple. En effet, cacher des informations
dans une image n’attire pas l’attention, et passe inaperçu. Elle peut également
être utilisée lors de la mise en œuvre d’un copyright : elle intègre les
informations d’identité du propriétaire dans les supports de couverture pour la
protection des droits d’auteur.

Cet article énumère ensuite les différents types de Stéganographie utilisés à
l’heure actuelle.

Premièrement, l’article aborde la Stéganographie de texte. Elle se fait en
changeant le format du texte ou en modifiant les mots du texte. Une autre
méthode, la génération aléatoire et statistique, vise à empêcher la découverte
du message caché par comparaison avec le texte brut connu. L’idée derrière ce
type est de générer de nouveaux textes de couverture.

Laura Leclerc – La Stéganographie                                              13
Ensuite, l’article aborde la Stéganographie audio. La Stéganographie audio fait
référence à l’utilisation d’un signal audio comme support de couverture. Elle
bénéficie de l’effet de masquage du système auditif humain : « Le masquage
audio est un phénomène où un signal plus faible mais audible (le masqué) peut
être rendu inaudible par un signal plus fort se produisant simultanément (le
masqueur) ». Dans cet article, le codage bas-bit, le masquage d’écho et le
codage de phase sont mentionnés.

Ensuite, l’article aborde la Stéganographie sur image. Une image est composée
de pixels. Chaque pixel est représenté par des bits et correspond à une couleur
distinctive. 8 bits sont utilisés pour identifier la couleur. Pour cacher une
information dans une image, il faut substituer un bit de chaque octet (donc 3
bits de chaque pixels) par notre information. Le format JPEG est l’un des formats
les plus populaires pour la Stéganographie : il offre une image de qualité avec
un stockage faible. La compression d’image est classée en deux catégories :
avec et sans perte : le format JPEG est un exemple de compression avec perte.

Enfin, l’article aborde la Stéganographie vidéo. Une vidéo étant une combinaison
d’images, elle est utilisée comme support pour dissimuler le contenu secret. Le
processus de cette approche commence d’abord par diviser la vidéo en images,
puis après avoir choisi une image spécifique, on dissimule une information
cachée.

Laura Leclerc – La Stéganographie                                            14
4.3 Résumé de l’article 3 [14]

   • Titre : Cryptography and Steganography whit using Edge detection
   • Auteurs : Baydaa Jaffer Al-khafaji et Bushra Khraibet Al-Saedi
     (Université de Baghdad)
   • Journal : Journal of Xi’an University of Architecture & Technology
   • Date : Mai 2020

A l’heure actuelle, cacher des données est primordiale, et il est possible de
dissimuler des données dans divers formats. Cette dissimulation peut être
imperceptible pour l’œil humain. Pour cacher des données, on utilise deux
méthodes, confrontées dans cet article : la Stéganographie et la Cryptographie.
La Stéganographie étant plus difficile à reconnaître, elle est de plus en plus
utilisée et est critique pour la cybersécurité d’aujourd’hui.

D’une part, la Cryptographie est l’étude de l’encodage des messages : une
personne qui n’est pas destinée à accéder au message caché peut voir qu’il y en
a bien un, mais n’est pas capable de le lire puisqu’il a été encoder ou chiffré.
Seul le destinataire, possédant le code ou la clé qui permet de déchiffrer le
message, peut lire l’information. Cela suscite intrigue et incertitude.

D’autre part, avec la Stéganographie, le message est camouflé dans le support
(image ou son) et donc imperceptible à l’œil nu : il est impossible, pour une
personne à laquelle le message n’est pas destinée, de voir la présence d’une
information cachée. « La Stéganographie fonctionne en intégrant un message
« couvert » dans un message « ouvert » qui est l’hôte (image, son, vidéo...) ».

Dans la suite de l’article, on apprend comment fonctionne la Stéganographie sur
image : pour cacher une information dans une image, il faut substituer un bit de
chaque octet (donc 3 bits de chaque pixels) par notre information. Cela
n’engendre aucun changement visible à l’œil nu sur l’image, l’œil humain ne voit
aucune différence entre le contenu original et le fichier modifié. L’idéal est de
substitué les bits au niveau des bord pour une meilleure invisibilité.

Pour conclure, il est dit que la meilleure méthode à employer pour dissimuler
une image est la Stéganographie, en particulier sur les bords de l’image hôte.
En effet, la substitution de bits en bordure d’image peut être encore moins visible
à l’œil nu qu’en zone très lisse.

Laura Leclerc – La Stéganographie                                              15
5 Bibliographie
  -   [1] Apparition de la Stéganographie
      https://cercledesconnaissances.blogspot.com/2014/03/apparition-de-la-steganographie.html
  -   [2] Dissimulation de données : La Stéganographie
      https://www.securiteinfo.com/attaques/divers/steganographie.shtml
  -   [3] Stéganographie : techniques
      https://doc.lagout.org/Others/Steganographie%20%20techniques.pdf
  -   [4] Hidden Images Embedded Into Songs
      https://twistedsifter.com/2013/01/hidden-images-embedded-into-songs-spectrographs/
  -   [5] Spectrogramme
      https://fr.m.wikipedia.org/wiki/Spectrogramme
  -   [6] Exemple de Spectrogramme
      https://interstices.info/demixer-la-musique/?id=p_84088&portal=j_97&printView=true
  -   [7] Article de 2015 : la vidéo d’un homme-oiseau angoisse le web
      https://www.ladepeche.fr/article/2015/10/27/2205602-la-video-d-un-homme-oiseau-angoisse-le-
      web.html
  -   [8] Cacher des fichiers dans une image
      https://www.pcastuces.com/pratique/securite/steganographie/page1.htm
  -   [9] Stéganographie et Cyberattaques
      https://www.cyclonis.com/fr/voici-comment-les-pirates-utilisent-la-steganographie-dans-les-
      cyberattaques/
  -   [10] La Stéganographie informatique
      http://bibmath.net/crypto/index.php?action=affiche&quoi=stegano/infostegano
  -   [11] Générer un son à partir d’une image
      https://www.youtube.com/watch?v=kPvCoT83_R0
  -   [12] Article 1 : La Stéganographie moderne
      https://www.researchgate.net/publication/50875195_La_steganographie_moderne
  -   [13] Article 2 : A Review on the different Types of Steganography
      https://www.researchgate.net/publication/342396406_A_Review_on_the_Different_Types_of_Ste
      ganography
  -   [14] Article 3 : Cryptography and Steganography with using Edge detection
      https://www.researchgate.net/publication/341422931_Cryptography_and_Steganography_whit_u
      sing_Edge_detection_Cumin_operator

Laura Leclerc – La Stéganographie                                                                   16
Résumé
Messages secrets, données bancaires ou encore signatures : cacher des données
et des informations a toujours été important. La Stéganographie, discipline
ancienne en plein essor grâce aux progrès informatiques, permet de dissimuler
des données : en effet, elle consiste à faire passer inaperçu un message secret
dans un autre message. Ce rapport regroupe les différentes méthodes de la
Stéganographie et met en lumières son utilisation.
Pour cacher un message, la Stéganographie demande un support de
couverture : à l’heure actuelle, les supports de couverture les plus utilisés sont
les images et les sons. Ces derniers permettent de dissimuler l’information
secrète, ce qui génère un stego-contenu.
Ces stego-contenus servent dans divers domaines : parfois utilisés dans
l’industrie ou l’art, ils permettent par exemple la dissimulation d’un copyright.
Parfois utilisés illégalement, ils servent à la diffusion des malwares.

Mots-clés : Stéganographie, Support de couverture, Stego-contenu, Malware

                                                                     Abstract
Secret messages, bank data or signatures : hiding data and information has
always been important. Steganography, an old discipline in full swing thanks to
computer progress, allows to hide data: in fact, it consists in making a secret
message go unnoticed in another message. This report brings together the
different methods of Steganography and highlights its use.
To hide a message, Steganography requires a cover medium : today, the most
used cover mediums are images and sounds. These allow secret information to
be concealed, which generates stego-content.
These stego-contents are used in various fields : sometimes used in industry or
art, they allow for example the concealment of a copyright. Sometimes used
illegally, they are used to distribute malware.

Keywords : Steganography, Cover support, Stego-content, Malware

Laura Leclerc – La Stéganographie                                             17
Vous pouvez aussi lire