Contournement de la censure : contexte
Leur objectif principal est l’inobservabilité, autrement dit, un censeur ne doit pas pouvoir déterminer si un client participe à une communication censurée (« Cover your ACKs : Pitfalls of Covert Channel Censorship Circumvention » Geddes, Schuchard, Hopper, CCS 2013). Une approche courante consiste à établir des tunnels chiffrés via un ou plusieurs proxys pour masquer la destination réelle comme le fait, de manière emblématique, Tor.
Cependant dès 2011, le Great Firewall of China a utilisé des sondes actives sophistiquées ciblant des caractéristiques du handshake TLS/SSL pour détecter et bloquer des bridges Tor : l’attaque ne vise pas le contenu chiffré, mais la capacité à l’acheminer.
Les protocoles de camouflage comme alternative
Une autre famille de systèmes mise sur les protocoles de camouflage (cover‑protocols) qui dissimulent l’information dans un canal apparemment anodin – par exemple via des techniques telles que mise en oeuvre dans Stegozoa: Enhancing WebRTC Covert Channels with Video Steganography for Internet Censorship Circumvention (G. Figueira et al., AsiaCCS 2022).
Pourquoi la stéganographie reste intéressante dans un environnement non censuré ?
En France, l’Internet n’est évidemment pas censuré. En revanche, la menace peut être d’un autre ordre : si un attaquant, à la manière d’un censeur, sait qu’un destinataire détient un mot de passe, il y a un risque réel qu’il tente de l’obtenir par la contrainte physique. Dans ce scénario, la menace dominante n’est plus une attaque réseau, mais la compromission humaine : enlèvement, extorsion, intimidation ou pression légale visant la personne qui détient le secret.
Pour réduire ce risque, il est crucial de limiter le nombre de personnes connaissant le mot de passe et de rendre sa possession difficile à prouver. On privilégiera des canaux de transmission discrets et conçus pour offrir une forme de déni plausible (par exemple VeraCrypt).
Introduction à la stéganographie d’images
Une solution basique consiste à insérer le mot de passe dans un contenu anodin, comme une image : c’est le principe de base de stéganographie. Cet art historique permet de dissimuler des informations dans des images, de manière imperceptible, assurant la protection des données, et conservant la communication secrète. Elle est aujourd’hui utilisée dans certaines applications de sécurité.
Méthodes classiques en stéganographie d’images
Parmi les techniques de stéganographie les plus courantes, deux méthodes assez naïves se distinguent : la méthode des bits de poids faible (LSB) et la méthode fondée sur la transformée en cosinus discrète (DCT).
Cet article décrit ces deux techniques, compare leurs avantages et inconvénients, et illustre leur impact sur une image.
La méthode LSB : modifier les bits de poids faible
La méthode LSB (Least Signifiant Bit) modifie les bits les moins significatifs des pixels pour y insérer des données. Comme la modification touche uniquement le bit le moins important, l’oeil humain perçoit peu, voire aucune différence sur l’image. Cette méthode, simple à implémenter, convient aux images non compressées.
Avantages de la méthode LSB
- Modification quasi-invisible (seul un bit de poids faible subit une modification)
- Rapidité d’exécution
Limite de la méthode LSB
- Adaptabilité limitée aux fichiers compressés avec perte (ex. JPEG)
La méthode DCT pour les fichiers JPEG
La méthode DCT agit dans le domaine fréquentiel, sur le canal de luminance de l’image.
L’image est divisée en blocs de 8×8 pixels, et chaque bloc subit une transformée en cosinus discrète.
Les coefficients reflètent différentes fréquences :
- Les basses fréquences correspondent aux aplats et aux zones uniformes ;
- Les hautes fréquences concernent les détails et contours.
Pour cacher un message, certains coefficients sont modifiés, puis l’inverse DCT reconstruit le bloc.
Avantages et inconvénients de la méthode DCT
Cette technique fournit une meilleure robustesse face aux recompressions JPEG, mais peut générer des artefacts visibles. Par exemple, si les coefficients changent dans une zone de basse fréquence, l’ensemble du bloc de 8×8 pixels devient perceptible.
La méthode DCT améliorée
Avant l’insertion des données chiffrées, il reste possible de prendre en compte le bloc DCT. Une sélection adaptative de blocs s’applique alors : seuls ceux présentant une forte texture ou variance subissent une modification.
Une évolution consiste à écrire sur la luminance (moins visible à l’œil nu mais détectable par analyse), mais également sur les canaux chromatiques.
Avantages de la méthode DCT améliorée
- Augmente la capacité de message
- Réduit les artefacts visibles
- Conserve une robustesse correcte face aux recompressions
Comparaison visuelle et analyse des méthodes de stéganographie
Pour comparer les méthodes, une image simple (un dessin de Mickey pour le coloriage) a servi de support.
Figures illustratives
- La première colonne montre l’image contenant l’article injecté par stéganographie après chiffrement en AES-GCM
- La deuxième colonne présente les hautes fréquences de l’image originale
- La troisième colonne montre les hautes fréquences de l’image injectée
- La dernière colonne illustre la différence entre les deux colonnes précédentes
Plus cette différence augmente, plus le message chiffré devient détectable.



Observations des hautes fréquences
- Méthode LSB : modifications quasi invisibles
- Méthode DCT classique : modifications visibles dans les zones texturées
- Méthode DCT améliorée : bon compromis entre discrétion et robustesse, avec des modifications dispersées et moins perceptibles
Quelle méthode simple de stéganographie choisir selon le contexte ?
Le choix de la méthode dépend du compromis entre discrétion et robustesse.
- LSB : simple et quasi invisible mais fragile
- DCT : bonne robustesse mais artefacts possibles
- DCT amélioré : meilleur compromis
La stéganographie permet de protéger discrètement des informations dans les images, si les techniques sont bien choisies.
Pierre-Emmanuel GROS, Docteur Ingénieur
Auteur d’articles sur l’innovation et la culture tech, conteur d’expériences et semeur d’idées, j’aime explorer ce qui se joue en coulisses, derrière les lignes de code… et rappeler qu’au fond, toute aventure technologique est d’abord collective.



