CNRS Le journal
Publié sur CNRS Le journal (https://lejournal.cnrs.fr)

Accueil > Stéganographie : quand un contenu en cache un autre

Stéganographie : quand un contenu en cache un autre

Vous êtes ici
Accueil [1]
Read in English [2]
Numérique [3]
Informatique [4]
-A [5] +A [5]
article

Stéganographie : quand un contenu en cache un autre

29.09.2022, par
Kyrill Nikitine [6]
Temps de lecture : 5 minutes
A gauche: image contenant un message caché (l’insertion du message est invisible à l’oeil), à droite: différence amplifiée entre l’image originale et l’image contenant une information cachée: cette méthode modifie l’image sur les pixels qui sont les moins détectables.
Perrine Vantalon
Moins connue que la cryptographie, la stéganographie est l’autre moyen dont nous disposons pour transmettre confidentiellement un message, en le dissimulant dans un autre contenu. Explications.

Tout le monde connaît la technique du message écrit au jus de citron : invisible aux yeux de tous mais qui se révèle lorsqu’on place le papier à proximité d’une source de chaleur. Ce procédé, qui consiste à dissimuler son message dans un medium dit « de couverture », est appelé stéganographie, de « steganos » signifiant « étanche » en grec. Elle a longtemps reposé sur des procédés ingénieux mais rudimentaires auxquels ont succédé des techniques numériques qui ont mis à la disposition du grand public de nombreux outils stéganographiques (PixelKnot, Steghide, Invisible Secret 4…). La numérisation permet en effet, désormais, de dissimuler n’importe quel message dans un autre contenu audio, écrit ou pictural.
 
Alors que la cryptographie laisse le message visible mais le rend illisible à quiconque ne possède pas la clé de déchiffrage, la stéganographie consiste à rendre ce message quasi invisible aux yeux de tous. La cryptographie est suffisante pour échanger des informations que l’on souhaite juste garder confidentielles, comme des données bancaires ; la stéganographie est nécessaire à ceux qui ne peuvent pas se permettre qu’on soupçonne qu’ils cachent quelque-chose, ce qui est par exemple le cas des dissidents vivant dans des régimes totalitaires, des espions… ou des criminels.

Cacher une aiguille dans une botte de pixels

« Le recours à la stéganographie a connu un essor considérable à l’époque des attentats du 11-Septembre. On soupçonnait alors les agents d’Al-Qaïda d’utiliser les méthodes de la stéganographie pour faire passer des messages, note Patrick Bas, directeur de recherche au Centre de recherche en informatique, signal et automatique de Lille1. En réaction, et notamment plus tard, dans le cadre des enquêtes sur les réseaux pédophiles, les agences de sécurité ont dû développer de nouvelles techniques de décryptage ». On parle dans ce cas de stéganalyse.

Encre sympathique révélée sous éclairage ultraviolet
CNRS Le Journal
Encre sympathique révélée sous éclairage ultraviolet
Science Photo Library / Science Source
Science Photo Library / Science Source
Partager
Partager
[7] [8] [9]
 

S’il existe plusieurs types de dissimulation numérique – dans des sons, des vidéos, voire d’autres textes –, la méthode stéganographique actuellement la plus répandue repose sur les images. On parle dans ce cas d’insertion spatiale : l’outil stéganographique sélectionne les positions des pixels les plus « discrets » pour y dissimuler un message. « Dans un portrait, par exemple, explique Patrick Bas. Les pixels qui forment la chevelure d’une personne constituent les zones les plus complexes de l’image et offrent de meilleures cachettes qu’une zone homogène comme un bout de mur de la photo où la moindre modification peut être vite repérable… » Le but est ici de déterminer les zones du contenu graphique les plus difficiles à analyser.

Par ailleurs, une image numérique de taille standard est constituée d’un million de pixels qui contiennent chacun une valeur de couleur codée sur plusieurs bits : on dispose ainsi de plusieurs millions de bits dans lesquels pourra se cacher notre message secret. La méthode stéganographique va consister à modifier certains de ces bits, codant pour des informations peu détectables à l’œil nu (comme le niveau de saturation). Ils sont appelés « bits de point faible ». Toutes ces micro-modifications seront par la suite localisées grâce à l’utilisation de la clé chiffrée.

La stéganalyse ou la version IA de Sherlock Holmes

Les chercheurs ont naturellement mis au point des méthodes pour tenter de repérer et décrypter les messages dissimulés. C’est ainsi que la sténographie a donné naissance à la stéganalyse. Ces méthodes reposent d’abord sur les logiciels de deep learning (apprentissage profond) qui inspectent des milliers de contenus, dans le but de rassembler les caractéristiques communes et les différences parmi les images qui contiennent des messages et les images qui n’en contiennent pas.

A gauche: image contenant un message caché (l’insertion du message est invisible à l’oeil), à droite: différence amplifiée entre l’image originale et l’image contenant une information cachée: cette méthode modifie l’image sur les pixels qui sont les moins détectables.
CNRS Le Journal
A gauche: image contenant un message caché (l’insertion du message est invisible à l’oeil), à droite: différence amplifiée entre l’image originale et l’image contenant une information cachée: cette méthode modifie l’image sur les pixels qui sont les moins détectables.
Perrine Vantalon
Perrine Vantalon
Partager
Partager
[7] [10] [9]

La stéganalyse consiste également à détecter la présence d’anomalies ou d’irrégularités désignées sous le terme de bruit. Un bruit « naturel » que l’on retrouve dans toutes nos photos auquel s’ajoute celui, « artificiel », introduit par l’outil stéganographique. Une photo prise en plein jour sera ainsi bien plus nette et fidèle à l’objet photographié qu’une photo prise en pleine nuit, où les photons de la lumière captée sont peu nombreux et envahis par le « bruit » des pixels sombres et plus grossiers qui parasitent l’image. C’est en analysant ce bruit photonique, soit le comptage du nombre de photons, que le stéganalyste va tenter de détecter toutes les anomalies et en extraire le message stéganographié.

 « C’est pour cela qu’une chevelure, zone très riche et complexe où il y a de nombreuses fluctuations, sera bien plus propice à cacher un message. Étant donné qu’il y a déjà la présence de nombreux parasites ou bruit photonique, les micro-modifications auront plus de chance de passer inaperçues ! » conclut Patrick Bas. ♦

Notes
  • 1. Unité CNRS/Centrale Lille Institut/Université de Lille.

Voir aussi

Numérique
Les panneaux photovoltaïques sur le lac et les chercheur.e.s en bateau - extraite de la vidéo © CNRS - 2025
[11]
Vidéo
18/06/2025
Photovoltaïque : quel impact sur nos lacs ? [11]
image du film où une main touche un téléphone qui montre l’intérieur de la tombe et on voit le squelette
[12]
Article
16/06/2025
Le deuil à l’ère du numérique [12]
Blog
02/06/2025
L’intelligence artificielle au secours du décodage et de l’... [13]
[14]
Article
16/05/2025
À Fukushima, des tests de cognition pour les insectes [14]
[15]
Article
10/06/2025
Pascale Senellart, au cœur de la révolution quantique [15]
Informatique
[16]
Article
14/09/2023
Penser des datacenters moins énergivores [16]
[17]
Article
27/04/2023
Cryptoactifs : vers des alternatives éco-compatibles ? [17]
[18]
Article
31/03/2023
Des mouchards dans les jeux mobiles [18]
[19]
Article
23/01/2023
Quand le cloud se fait diffus [19]
[20]
Article
18/01/2023
Un algorithme pour éviter les débris spatiaux [20]

Mots-clés

stéganographie [21] Cryptographie [22] stéganalyse [23] message codé [24] images [25] pixels [26] vidéo [27] Intelligence artificielle [28] bits [29] insertion spatiale [30] bruit photonique [31] Décryptage [32]

Partager cet article

[33]
[34]
[7]
[9]

URL source:https://lejournal.cnrs.fr/articles/steganographie-quand-un-contenu-en-cache-un-autre

Liens
[1] https://lejournal.cnrs.fr/ [2] https://news.cnrs.fr/articles/steganography-when-content-hides-other-content [3] https://lejournal.cnrs.fr/numerique [4] https://lejournal.cnrs.fr/informatique [5] https://lejournal.cnrs.fr/javascript%3A%3B [6] https://lejournal.cnrs.fr/auteurs/kyrill-nikitine [7] https://twitter.com/intent/tweet?url=https%3A//lejournal.cnrs.fr/print/3203%2F&text=Stéganographie : quand un contenu en cache un autre [8] http://www.facebook.com/sharer/sharer.php?s=100&p%5Burl%5D=https%3A//lejournal.cnrs.fr/print/3203&p%5Btitle%5D=St%C3%A9ganographie%20%3A%20quand%20un%20contenu%20en%20cache%20un%20autre&p%5Bimages%5D%5B0%5D=https%3A//lejournal.cnrs.fr/sites/default/files/styles/lightbox-hd/public/assets/images/12010083_900x600.jpg%3Fitok%3DrsULizRg&p%5Bsummary%5D= [9] https://bsky.app/intent/compose?text=Stéganographie : quand un contenu en cache un autre%0Ahttps%3A//lejournal.cnrs.fr/print/3203 [10] http://www.facebook.com/sharer/sharer.php?s=100&p%5Burl%5D=https%3A//lejournal.cnrs.fr/print/3203&p%5Btitle%5D=St%C3%A9ganographie%20%3A%20quand%20un%20contenu%20en%20cache%20un%20autre&p%5Bimages%5D%5B0%5D=https%3A//lejournal.cnrs.fr/sites/default/files/styles/lightbox-hd/public/assets/images/figure_72dpi.png%3Fitok%3DahgFI8da&p%5Bsummary%5D= [11] https://lejournal.cnrs.fr/videos/photovoltaique-quel-impact-sur-nos-lacs [12] https://lejournal.cnrs.fr/articles/le-deuil-a-lere-du-numerique [13] https://lejournal.cnrs.fr/nos-blogs/focus-sciences/lintelligence-artificielle-au-secours-du-decodage-et-de-lanalyse-du-genome [14] https://lejournal.cnrs.fr/articles/a-fukushima-des-tests-de-cognition-pour-les-insectes [15] https://lejournal.cnrs.fr/articles/pascale-senellart-au-coeur-de-la-revolution-quantique [16] https://lejournal.cnrs.fr/articles/penser-des-datacenters-moins-energivores [17] https://lejournal.cnrs.fr/articles/cryptoactifs-vers-des-alternatives-eco-compatibles [18] https://lejournal.cnrs.fr/articles/des-mouchards-dans-les-jeux-mobiles [19] https://lejournal.cnrs.fr/articles/quand-le-cloud-se-fait-diffus [20] https://lejournal.cnrs.fr/articles/un-algorithme-pour-eviter-les-debris-spatiaux [21] https://lejournal.cnrs.fr/steganographie [22] https://lejournal.cnrs.fr/cryptographie [23] https://lejournal.cnrs.fr/steganalyse [24] https://lejournal.cnrs.fr/message-code [25] https://lejournal.cnrs.fr/images [26] https://lejournal.cnrs.fr/pixels [27] https://lejournal.cnrs.fr/video [28] https://lejournal.cnrs.fr/intelligence-artificielle-0 [29] https://lejournal.cnrs.fr/bits [30] https://lejournal.cnrs.fr/insertion-spatiale [31] https://lejournal.cnrs.fr/bruit-photonique [32] https://lejournal.cnrs.fr/decryptage [33] http://www.facebook.com/sharer/sharer.php?s=100&p%5Burl%5D=https%3A//lejournal.cnrs.fr/print/3203&p%5Btitle%5D=St%C3%A9ganographie%20%3A%20quand%20un%20contenu%20en%20cache%20un%20autre&p%5Bimages%5D%5B0%5D=&p%5Bsummary%5D= [34] https://lejournal.cnrs.fr/printmail/3203