La stéganographie

 

 

La stéganographie

 

Introduction

 

               Les techniques de codages d’une information ne datent pas de nos jours, elles ont existé de tout temps. Pour envoyer des messages secrets généralement et très souvent en temps de guerre ou de sièges puisque c’est souvent à ces moments que les technologies évoluent radicalement.

La stéganographie est surtout utilisée de par ses qualités incontestables : l’invisibilité, la sécurité et capacité d’adaptabilité. C’est un moyen efficace pour protéger des informations ou des données et souvent une alternative à la cryptographie.

Aujourd’hui, elles ont cependant atteint un niveau de complexité très élevé. Ces techniques ont d’abord été physiques, à l’aide d’astuces ou de mécanismes, les informations étaient dissimulées. Maintenant, elles sont de plus en plus mathématiques tout en gardant cet esprit d’astuce.

Nous nous intéresserons à l’art des codes secrets à travers les âges. Les prémices de la stéganographie avec des techniques qui ont été trouvés avec la nécessité de communiquer sans se faire comprendre de tous, seulement les personnes souhaitées.

Ensuite, nous verrons les évolutions grâce à l’informatique et comment la stéganographe a évolué avec des logiciels ou des nouvelles techniques. Plus particulièrement, Outguess qui est l’un des logiciels les plus connus mais aussi Coagula et Sonic Visualiser qui permet de mettre un pied aisément dans la stéganographie à l’aide de fichier son.

La stéganographie est aussi malheureusement beaucoup utilisée à de mauvaises fins et il a fallu trouver des façons d’endiguer ce phénomène, ce a quoi nous nous intéresserons enfin.

 

I – L’art de dissimuler des données

 

Qu’est-ce que la stéganographie ?

 

Il est important de distinguer la stéganographie de la cryptographie, le terme a d’ailleurs été requalifié en 1967 par l’histoire David Kahn.

Le nom « stéganographie » est issu du grec ancien στεγανός ou steganós qu’on pourrait traduire par « étrange » ou « couvert » et γραφή ou graphế qui veut dire « écriture » ou « écrire ». La stéganographie est l’art de dissimuler des données dans d’autres données par les faire disparaître aux yeux de tous dans un ensemble de données anodines.

On utilise généralement la métaphore suivante pour les différencier : l’utilisation de la stéganographie reviendrait à enterrer son trésor dans son jardin tandis que la cryptographie consisterait à l’enfermer dans un coffre. L’un est devenu invisible aux yeux de ceux qui ne savent pas où chercher alors que l’autre reste visible mais protégé. Ce sont deux procédés très différents mais qui peuvent être complémentaires.

Lorsque l’on crypte un message, le document est effectivement illisible pour celui qui n’a pas la clé de cryptage. Cependant, il est presque évident qu’il renferme un message. En utilisant des techniques de stéganographie plutôt que de cryptographie, on dissimule ce message dans un document anodin qui passera inaperçu aux yeux de tous et n’attirera pas l’attention comme une image ou un fichier audio par exemple. Cette technique, moins risquée pour passer des messages discrètement, a été largement employé depuis l’Antiquité pour des conflits politiques ou en temps de guerres.

Après avoir été utilisée pendant des siècles sur des supports papiers ou en terre par exemple, on peut aujourd’hui se tourner vers des systèmes très complexes, des logiciels, qui permettent de faire très efficacement de la stéganographie.

Les supports numériques (images, vidéos, fichiers MP3, programmes …) font de très bons supports pour y cacher un message, on les appelle des stégano-média.

 

Historique et utilisations à travers les âges jusqu’à l’intervention de l’informatique

 

Il n’est pas étonnant de s’apercevoir que l’Homme a voulu garder secrète certaines conversations de tout temps et que ce dernier ait établi de nombreuses techniques à cette fin. La première notion de stéganographie semblerait être en 440 avant J-C relaté par Hérodote : Histée, tyran de la ville Mile

t sous la suzeraineté de l’empire du roi perse Darius Ier, rase la tête de so

n esclave le plus fidèle, y tatoue un message puis attend la repousse des cheveux qui rendent le message complètement invisible aux yeux de tous sauf à la personne à qui ce message était destiné et qui savait où chercher.

Un autre exemple des premières noti

ons de stéganographie, toujours rapporté par Hérodote. Demarate, ancien roi de Sparte, souhaite prévenir la reine Gorgô du projet d’invasion de la Grèce et emploi le stratagème suivant : « [Demarate] p

 

ris une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès. Ensuite, il recouvrit de cire son message ainsi, le porteur d’une tablette vierge ne risquait pas d’ennuis » - Histoires d’Hérodote.

En période de guerre et notamment pendant la Seconde Guerre Mondiale, certains messages sont interdits. Les annonces de presse ou les bulletins scolaires par exemple. Certains objets jugés trop suspects sont supprimés comme les timbres qui sont remplacés par des cachets afin d’endiguer l’espionnage.

Les télégrammes étaient aussi soumis à une importante surveillance puisqu’ils sont un moyen de communication discret et relativement sûrs s’ils sont interceptés par les bonnes personnes.

Evidemment, les média sont contrôlés en temps de guerre et une tentative pour passer un message ne passerait pas inaperçu. Seul le cinéma reste relativement libre dans ses propos et, est seulement restreint sur le sujet de l’armement. Autrement, c’est le seul médium qui n’est pas trop contrôlé.

Les résistants ont dû user de ruses plus techniques et synthétiques pour faire passer leurs informations. La stéganographie a été utilisée de nombreuses fois et sous différentes formes pour informer du nombre de soldats ou de bateaux présents dans une ville, en indiquant les prix des fruits et légumes ou de la pêche du jour qui correspondait aux troupes en place dans la ville. Ces messages paraissent anodins pour ceux qui ne savent pas les lire.

On a souvent vu des méthodes stéganographie utilisées à l’écran au cinéma, en littérature ou même dans certaines jeux vidéo, généralement à l’aide d’encre invisible assez aisée à créer chez soi ou encore grâce à des compartiments secrets ou des ouvrages creux. La série Prison Break est basé sur le plan de la prison dissimulé dans le tatouage sur le corps du personnage principal, on peut considérer ce système comme une technique de stéganographie.

Il existe de très nombreuses techniques de stéganographie, linguistiques ou techniques, allant des encres invisibles auxquelles nous nous intéresserons par la suite aux méthodes de chiffrement, insertion d’erreurs ou ponctuation en passant par de nombreuses variantes et techniques de camouflages. Nous allons donc voir certaines techniques les plus connues.

 

3)    La stéganographie linguistique

 

3.1) La lettre de George Sand et le sémagramme

 

               C’est la correspondance entre George Sand et Alfred de Musset qui est l’exemple le plus connu de sémagramme. Si on ne prête pas assez attention au texte, son sens réel passera complètement inaperçu. Cependant, si on est un peu plus attentif en lisant une ligne sur deux, on découvre une tout autre conversation. Leurs écrits étaient un mélange de sémagramme et ’acrostiche, les deux auteurs appréciant mêler les figures de style et jouer avec la littérature.

 

3.2) L’acrostiche

 

               L’acrostiche est l’une des techniques les plus simples de stéganographie linguistique. Elle consiste à lire uniquement la première lettre ou le premier mot cette fois-ci d’un écrit cette fois-ci. Souvent utilisée en poésie comme figure de style, elle est un peu moins pratique que le sémagramme pour transmettre de longs messages mais reste très discrète.

Exemple d’acrostiche

Encore aujourd’hui cette technique est utilisée pour faire passer des messages sans être trop direct ou explicite. En août 2017 dernier, Daniel Kammen, ex-conseiller du gouvernement américain, a publié sa lettre de démission à Donald Trump sur Twitter. Il y annonce non seulement son départ mais aussi le fond de pensée envers le président actuel des Etats-Unis. En lisant uniquement la première lettre de chaque paragraphe, on peut voir apparaître le mot « Impeach » qui est la procédure de mise en accusation qui permet au pouvoir législatif de destituer un haut fonctionnaire du gouvernement.

 

3.3) Le code de l’Abbé Jean de Trithème

 

               Il s’agit ici de remplacer chaque lettre de l’alphabet par un groupe de mots qui, mit à la suite pour former un message, semble être une simple prière.

Par exemple pour écrire « Rendez-vous », le message codé sera :

               Dans la félicité, à perpétuité,

               En paradis, en une infinité,

               A perpétuité, en toute éternité.

               Dans la béatitude, toujours,

               Dans la béatitude, dans son règne.

Utilisé en prison pour des évasions ou des communications interdites, le code de l’Abbé Jean de Trithème semble difficile à décrypter. Cependant s’il est utilisé pour transmettre de longs messages, les répétitions peuvent mettre la personne qui souhaite décrypter le code sur la voie rapidement. Aussi, comme on peut le remarquer avec seulement deux mots, il faut du temps pour stéganographier un texte ainsi que pour le décrypter.

 

4)    La stéganographie technique

 

4.1) Les encres « sympathiques »

 

Le nom d’encre « sympathique » a été donné par Pline l’Ancien au 1er siècle avant J-C ainsi que la technique pour les fabriquer

L’une des techniques les plus simples qui ne nécessite aucun équipement spécifique en dehors d’une feuille de papier, un citron et de quoi faire une flamme. On écrit donc le message en utilisant le jus de citron comme encre. Le lecteur devra passer la feuille au-dessus d’une flamme pour faire apparaître le message, il n’y a aucune raison de suspecter quoi que ce soit autour de cette feuille a priori vierge ou avec un message anodin comme on peut le voir sur l’image ci-dessous.

Le même procédé peut être réalisé avec du jus d’oignon et de chlorure d’ammoniac ou des encres qui ne se révèlent qu’à la lumière noire mais cette dernière demande plus de préparer et d’instruments spécifiques.

 

4.2) Le symbole caché sous un timbre

 

Comme évoquées précédemment, les encres invisibles sont souvent utilisées au cours des années. On peut revenir sur l’une des utilisations lors de la Première Guerre Mondiale qui permettait de communiquer des messages succincts mais qui pourrait se révéler de la plus grande importance lorsqu’il s’agit de l’emplacement de troupe ou d’une attaque imminente. Pour ce faire, un symbole avec une signification particulière connue de celui qui allait recevoir le message était dessiné à l’encre invisible à l’emplacement d’un timbre et recouvert par celui-ci. Ainsi les chances qu’une personne intercepte et décrypte le message étaient minces.

 

 

4.3) Méthode de chiffrement

 

            Il existe de nombreuses méthodes de chiffrement dont la première remonte à une tablette retrouvée en Irak et datant du XVIème siècle avant J-C. Le cryptage y était noté, en supprimant les consonnes et en modifiant l’orthographe.

On peut s’intéresser à la substitution-monoalphabétique qui est une des méthodes de chiffrement. Elle consiste à remplacer chaque lettre de l’alphabet par une autre lettre puis à construire son message avec ce nouvel alphabet.

La méthode de substitution-monoalphabétique la plus connue et utilisée est celle qu’utilisait Jules César dans ses communications. Dans ce cas, on ne remplace pas son alphabet au hasard mais on la remplace par la lettre + 3. C’est-à-dire qu’on effectue un décalage vers la gauche de 3 lettres, le A devient E, le B devient F et ainsi de suite.

Par exemple, « BONJOUR » devient « ERQMRXU » avec ce mode de chiffrement.

 

II – Nouvelles techniques grâce à l’informatique

Utilisations de la stéganographie de nos jours

 

Aujourd’hui, la stéganographie est un réel défi mathématique regroupant de nombreuses disciplines, entre traitement de l’information, de signal, statistiques etc. Les images numériques sont de parfait médium pour la pratique de la stéganographie, elles passent inaperçue sur Internet et sont échangées par de très nombreuses personnes sans se soucier de la sécurité des fichiers qu’elles manipulent.

L’idée de transmission secrète en passant par des moyens de communication publics intéresse toujours autant, que ce soit les gouvernements, des particuliers ou même de grandes sociétés. La sécurité de l’échange de données est toujours aussi important et, est souvent mêlé à une protection par cryptographie. Les données sont chiffrées ainsi d’être dissimulées dans un fichier qui restera le plus identique possible puis envoyées.

Par ailleurs, grâce aux techniques informatiques on a vu la notion de performance apparaître en même temps que les nombreuses façons de faire de la stéganographie aider d’ordinateurs.

               De nos jours, les utilisations de la stéganographie sont multiples. On la voit souvent de manière négative puisqu’elle peut servir aisément à de mauvaises fins si elle est entre de mauvaises mains. Par exemple, il semblerait que les terroristes à l’origine des attentats du 11 septembre 2001 se soient servis de la stéganographie en passant par des images pornographiques. De nombreux réseaux terroristes ou pédophiles utilisent ces techniques pour échanger des messages secrets en restant discrets. Elle peut aussi être utilisée pour de l’espionnage industriel.

Cependant, la stéganographie peut aussi être utilisée à des bonnes fins, dans des pays où la liberté d’expression est brimée ou en temps de guerre. L’échange de messages peut se faire plus librement dans ce cas et cette utilisation semble être plus réglementaire.

 

La méthode de bit de poids faible

 

L’idée pour cette technique de stéganographie est de dissimuler un texte lisible par n’importe qui dans une image. A la différence des tatouages numériques visibles, sur lesquels nous reviendront par la suite, le texte ne sera pas directement écrit sur l’image et lisible aux yeux de tous mais bien plus discret en modifiant les bits de poids faibles pour inclure nos mots.

Dans un premier temps, qu’est-ce que le bit de poids faible d’un nombre binaire ? Lorsque l’on manipule des nombres binaires, on identifie le bit de poids forts qui se trouvent le plus à gauche. Si on les modifie, on modifie aussi sensiblement la valeur du nombre. A contrario, si on modifie les bits le plus à droite, ce même nombre ne changera pas énormément.

En continuant dans cette idée, on remarque que l’on peut donc inclure notre message en modifiant légèrement les bits de poids faible. Cependant, impossible d’écrire le texte en clair, on utilisera donc la valeur des lettres de la table ASCII qui, passée en binaire, nous permettra cette fois d’inclure notre message.

On souhaite par exemple écrire la lettre A dans un premier temps qui correspond à 65 dans la table ASCII et 01000001 en binaire.

En utilisant un éditeur héxadécimal, on pourra voir mais aussi éditer le contenu du fichier que l’on souhaite modifier. On pourra y voir la taille de l’image, son contraste, les couleurs de chaque pixel de manière codée, ce qui nous intéressera pour la suite de la manipulation.

Pour la suite, on va devoir s’intéresser aux pixels de plus près. Un pixel contient 3 composantes essentielles pour définir sa couleur : le rouge, le bleu et le vert, abrégé simplement en RVB que nous utiliserons par la suite. Une image de type Windows Bitmap ou BMP est composée d’un header qui indique les dimensions de l’image puis une suite d’octet qui commence en bas à gauche de l’image et indique à chaque fois les valeurs de RVB pour chaque pixel.

En sachant donc ceci, il faudra donc changer uniquement les bits de poids faible de chaque couleur par des morceaux de notre caractère, soigneusement couper en groupe de deux bits pour faciliter l’opération.

Mathématiquement, qu’est-ce que ça donne ? On parlait précédemment de remplacer les bits de poids faible par la conversion binaire de nos caractères, pour cela on utilise les modulos. On divise l’octet à modifier par 4 ou 10 en binaire puisqu’on supprime là aussi les bits de poids faible puis on soustrait le reste de la division à l’octet que l’on modifie.

Les couleurs changeront légèrement mais l’image finale reste quasiment identique à l’œil humain. Pour retrouver le message, il faudra lire uniquement les deux bits de poids faible à chaque octet puis reconstruire le message entier à partir des bouts de caractères.

 

  Illustration tirée du site http://www.lyc-rudloff-strasbourg.ac-strasbourg.fr

 

J’ai précisé précédemment le type d’image : Window Bitmap ou BMP qui a son importance contrairement à d’autres formats qui compresse les images. Il restitue l’image le plus fidèlement cependant le poids de l’image est généralement élevé.

On peut tout de même appliquer la technique de bit de poids faible avec des formats GIF (Graphics Interchange Format), PNG (Portable Nework Graphics) ou encore JPEG (Joint Photographic Experts Group) par exemple mais ce sera moins pratique, les couleurs seront bien plus altérées. Le mieux étant d’utiliser des formats qui ne compressent pas l’image ou un minimum.

On peut aussi introduire à cette technique la notion de théorie du Chaos pour plus de sécurité. Aussi, ce type de stéganographie était spaciale. Elle peut être fréquentielle en utilisant la transformée de Fourier.

 

III – Des exemples de logiciels

Le logiciel Outguess

 

               L’un des logiciels de stéganographie les plus connus est Outguess. Il permet de dissimuler des informations dans une image format JPEG.

Le principe de ce logiciel est assez simple. D’abord, l’identification de données redondantes dans le médium ou stégano-médium. Une image contient potentiellement 16 millions ou 4 milliards de couleurs différentes stockées sur 24 ou 32 bits que l’œil humain n’est évidemment pas capable de discerner. Il y a donc toujours des données concernant une information excédentaire. La technique est la même pour les fichiers MP3, l’oreille humaine n’était pas capable de capter tous les sons.

Ensuite, il s’agit de choisir un sous-ensemble de ces données redondantes pour y insérer le message ou l’image à cacher. Les données modifiées n’étaient pas essentielles à la bonne lecture du médium, le support reste identique au visionnage ou à l’écoute par exemple.

Certes, il y a eu des modifications mais elles seront quasiment indétectables. Même avec des logiciels prévus à cet effet, il y est difficile de discerner un fichier renfermant un message, surtout lorsqu’on ne sait pas où chercher. On a pu précédent voir l’exemple du 11 septembre 2001 dont l’organisation a pu se faire en partie grâce à la stéganographie. Il est difficile de le prévoir en analysant tous les fichiers présents sur internet ce qui serait impossible. La question de la sécurité autour des techniques de stéganographique est importante mais aussi, difficile à gérer.

 

Dissimuler une image dans un fichier son

 

Nous avons beaucoup parlé de stéganographie à l’aide d’images ou de fichiers texte mais il est aussi possible d’utiliser un fichier wav pour transmettre un message dissimulé très facilement. A l’aide de deux logiciels : Coagula et Sonic Visualiser, nous allons pouvoir cacher une image dans un son et la voir réapparaître.

Dans un temps, on ouvre l’image que l’on veut cacher avec Coagula et génère un son à partir de celle-ci. Le logiciel accepte plusieurs formats de fichiers, BMP et JPEG par exemple.

 

Notre image initiale en jpeg

Ensuite, on ouvre notre fichier wav avec Sonic Visualiser, on peut alors visualiser le spectre sonore de notre fichier wav mais toujours pas l’image en claire.

 

Spectre sonore

 Pour voir enfin le message souhaité, on utilise l’option « Add spectrogram » de Sonic Visuliaser en sélectionnant le fichier wav à nouveau. On peut maintenant voir l’image apparaître dans le spectrogramme du son.

 

L’image choisi au départ visible dans le spectrogramme

Le son obtenu n’est pas des plus agréables mais le tout est de voir que la technique fonctionne, notre image est maintenant dissimulée dans un fichier wav tout à fait anodin. Quelques artistes se sont amusés à inclure des images dans le spectrogramme de leur musique, par exemple Aphex Twin a fait apparaître une « devil face » dans l’une de ses chansons.

L’image n’est cependant pas extrêmement bien camouflée et quelqu’un pourrait tout à fait tomber dessus, par exemple lors d’une enquête sur un réseau terroriste ou pédophile.

 

IV – La sécurité

 

Si la stéganographie est une technique intéressante de protection et transmission de données, elle représente aussi un grand danger lorsqu’elle est utilisée par des personnes malveillantes à de mauvaises fins. Elle pose donc de problèmes insolubles aux spécialistes actuellement. A l’inverse de la stéganographie, la stéganalyse est l’art de détecter si un fichier renferme un message secret afin de le récupérer.

Se protéger de messages ou de données indésirables transmis grâce à la stéganographie est très difficile voir quasiment impossible. Il n’y a effectivement aucune raison de suspecter un fichier qui est, en apparence, complètement anodin. La stéganographie est simple à utiliser pour faire passer des messages à l’insu de tous seulement en suivant des tutoriels que l’on trouve en quelques secondes sur Google pour ne citer que ce moteur de recherche. Dans une entreprise par exemple, une personne peut faire passer des messages à l’insu de ses employeurs.

Comme on a pu le voir précédemment, la transmission d’un message n’implique qu’une infime modification des données et il est inenvisageable de chercher ces changements dans tous les fichiers que l’on manipule.

Cependant, il existe des logiciels conçus dans ce but. Ils ne cherchent pas forcément les changements mais les rendent inefficaces. La stéganalyse peut être spécifique ou universelle selon si elle cherche à casser un algorithme de stéganographie spécifique ou tous les algorithmes.

 

Marquage d’image ou tatouage numérique

 

Le programme StirMark manipule le marquage d’image. Le marquage d’image, tatouage numérique ou watermark en anglais permet d’ajouter des informations de copyright ou de vérification à un fichier, une image ou tout autre document numérique. Il est souvent utilisé par les agences de photos qui ajoutent un copyright bien visible pour ne se faire voler leur image.

Le tatouage numérique visible modifie le fichier, on le voit directement cependant le tatouage numérique invisible modifie le fichier de manière imperceptible en modifiant le bit le moins significatif de chaque octet. Ils permettent de détecter un éventuel vol de fichier, il différencie les copies d’un fichier. Par ailleurs, toutes tentatives d’effacer les tatouages invisibles dégradent le contenu du fichier.

On peut considérer le tatouage numérique comme une technique de stéganographie qui peut être plus ou moins visible mais n’a pas réellement vocation de passer un message même si ce serait possible, plutôt à protéger un fichier.

 

Techniques de compression et décompression

 

Pour sécuriser les informations que l’on manipule, il est aussi possible de compresser et décompresser les images, l’information que celle-ci renferme va être altérée ou même détruite. C’est une méthode de stérilisation des données en entraînant la perte des informations stéganographiques.

 

Conclusion

 

               A travers cette analyse, nous avons pu voir que la stéganographie n’est plus une simple affaire de dissimulation sur papier ou même du bois mais, est de plus en plus poussées grâce aux nouvelles technologies. Nous avons pu voir quelques-unes des nombreuses facettes de cette science à travers les âges jusqu’aux techniques très complexes que l’on peut utiliser aujourd’hui.

Nous avons aussi mis en lumière son utilisation qui, mise entre de mauvaises mains, peut avoir des conséquences terribles comme l’organisation d’attentats par exemples. Cependant, même si elle est souvent interdite, la stéganographie peut être un moyen légitime de communiquer en temps de guerre ou lorsque la liberté d’expression est brimée.

De nombreux tutoriels sont disponibles sur Internet sans avoir à beaucoup chercher et qui ne demandent pas de grandes compétences en informatique. Cependant, on peut souvent y voir des mises en garde sur l’utilisation que l’on pourrait en faire.

La stéganographie reste donc un excellent moyen de communiquer, plus ou moins simplement, de manière discrète sans forcément utiliser des techniques de cryptographie même si elles sont très complémentaires.

 

Bibliographie

WRIXON, Fred B. Langages secrets : codes, chiffres et autres cryptosystèmes. Editions Könemann, 2000. 704 pages.

LEHNING, Hervé. L’univers des codes secrets : de l’Antiquité à Internet. Ixelles éditions, 2012. 302 pages.

“La stéganographie informatique” [en ligne] Bibmath [consulté le 19 janvier 2018]. http://www.bibmath.net/crypto/index.php?action=affiche&quoi=stegano/infostegano

“La stéganographie au cours des siècles” [en ligne] Bibmath [consulté le 19 janvier 2018]. http://www.bibmath.net/crypto/index.php?action=affiche&quoi=stegano/histstegano

“Tutoriel : Dissimuler un texte dans une image” [en ligne] OpenClassRoom [consulté le 19 janvier 2018]. https://openclassrooms.com/courses/dissimuler-un-texte-dans-une-image

“Ce conseiller du gouvernement américain a cache une surprise dans sa lettre de demission à Donald Trump” [en ligne] Huffingtonpost [consulté le 27 janvier 2018]. https://www.huffingtonpost.fr/2017/08/24/ce-conseiller-du-gouvernement-americain-a-cache-une-surprise-dans-sa-lettre-de-demission-a-donald-trump_a_23159505/

“Dissimulation de données : La stéganographie” [en ligne] Securiteinfo [consulté le 27 janvier 2018]. https://www.securiteinfo.com/attaques/divers/steganographie.shtml

“Cacher une image dans une autre image !” [en ligne] mathweb [consulté le 27 janvier 2018]. http://mathweb.free.fr/crypto/stegano/cacheimage.php3

“Le tatouage numérique” [en ligne] mathweb [consulté le 27 janvier 2018]. http://mathweb.free.fr/crypto/stegano/tatouage.php3

“L’art de cacher une image dans une autre !” [en ligne] L’informatique et creation numérique en classe de seconde au Lycée Marcel Rudloff [consulté le 10 février 2018]. http://www.lyc-rudloff-strasbourg.ac-strasbourg.fr/icnseconde/html/steganographie.htm

“SCIFIELD #4 : La stéganographie” [Vidéo Youtube] [consulté 10 février 2018]. https://www.youtube.com/watch?v=uGmQcJAI0g0

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *