La stéganographie — du grec steganos (couvert) et graphein (écrire) — est l'art de dissimuler un message dans un support en apparence anodin, de façon à ce que seul le destinataire sache qu'une communication a eu lieu. Elle se distingue fondamentalement de la cryptographie : là où la cryptographie rend un message illisible, la stéganographie le rend invisible.
Cryptographie
Le message existe — il est illisible. La communication est suspecte.
Stéganographie
Le message est invisible. La communication semble inexistante.
I. Antiquité — Les premières techniques
Hérodote — L'esclave tatoué
Démarate — La tablette de cire
Pline l'Ancien — Premières encres invisibles
II. Moyen Âge & Renaissance — La théorisation
Johannes Trithemius — Steganographia
Giovanni Porta — Magia Naturalis
Texte visible : "Nous avons eu une belle journée hier,
tout le monde semblait content."
Message caché (première lettre de chaque mot) :
N-A-E-U-B-J-H-T-L-M-S-C → "NAEUBJHTLMSC"
→ ou bien le 1er mot de chaque ligne :
"Nous tout" → "NT" (technique de sélection)Francis Bacon — Le code bilitéral
Précurseur direct de l'encodage binaire LSB — même concept, support différent.
III. Guerres mondiales — L'âge d'or de l'espionnage
Première Guerre mondiale — Les encres sympathiques
Technique notable : les messages dans les annonces classées. Un espion publie une annonce de vente dans un journal — les premières lettres de chaque mot composent le vrai message. Le contexte (guerre) rend cette technique très efficace.
Invention du microdot — Emanuel Goldberg
Processus de création d'un microdot
secret
coordinates
████████
████████
Je vais bien
et espère que
vous aussi.
Cordialement
Deuxième Guerre mondiale — Le microdot en action
Des milliers de microdots sont intégrés dans des lettres commerciales apparemment banales — dans les points de ponctuation, sous les timbres, dans les illustrations. Chaque microdot peut contenir plusieurs pages de texte.
« The enemy's masterpiece of espionage »
— J. Edgar Hoover, directeur du FBI, 1946
Comparaison des techniques historiques
| Technique | Époque | Support | Capacité | Détection |
|---|---|---|---|---|
| Crâne tatoué | -440 av. J.-C. | Humain | Faible | Rasage de tête |
| Tablette de cire | -480 av. J.-C. | Bois / cire | Faible | Grattage de la cire |
| Encre invisible | Ier s. → XXe s. | Papier | Moyenne | UV / chaleur / réactif |
| Null cipher | XVIe → XIXe s. | Texte | Faible | Analyse linguistique |
| Microdot | 1939–1945 | Photo | Élevée | Loupe / microscope |
| LSB numérique | 1990 → | Image/audio | Très élevée | Stéganalyse statistique |
| Stégano IA | 2018 → | Tout | Variable | Réseaux adversariaux |
IV. Ère numérique (1990–2015) — La stéganographie en bits
Premiers travaux académiques — Bender & al.
JSTEG — Premier outil LSB public
Principe LSB — Modification d'un pixel
Variation de 181 → 180 : imperceptible à l'œil humain. Un pixel encode 3 bits (R, G, B). Une image 1920×1080 peut stocker jusqu'à ~777 000 caractères.
Steghide — Stéganographie + chiffrement
Post-11 septembre — L'hypothèse d'Al-Qaeda
Anna Chapman & le réseau d'espions russes
V. Stéganographie moderne & IA (2015 →)
Deep learning appliqué à la stéganographie
SteganoGAN — Réseaux adversariaux génératifs
Course armements : stégano vs stéganalyse IA
Évolution des capacités stéganographiques
| Méthode | Capacité | Imperceptibilité | Robustesse compression | Résistance stéganalyse |
|---|---|---|---|---|
| LSB 1-bit | ~12.5% | ★★★★★ | ☆☆☆☆☆ | ★★☆☆☆ |
| DCT JPEG | ~5% | ★★★★☆ | ★★★★☆ | ★★★☆☆ |
| Echo Hiding | ~0.1% | ★★★★★ | ★★★☆☆ | ★★★★☆ |
| Steghide (AES) | ~10% | ★★★★☆ | ☆☆☆☆☆ | ★★★★☆ |
| Stégano IA (GAN) | Variable | ★★★★★ | ★★★☆☆ | ★★★★★ |
FAQ — Questions fréquentes
Quelle est la différence entre stéganographie et cryptographie ?▾
La cryptographie rend un message illisible (il reste visible mais chiffré). La stéganographie rend un message invisible (il disparaît dans un support anodin). Elles sont complémentaires : encoder un message chiffré dans une image combine les deux protections.
La stéganographie est-elle légale ?▾
En France et dans la plupart des pays, la stéganographie est légale pour un usage privé, éducatif ou de recherche. Elle peut devenir illégale si utilisée pour dissimuler des activités criminelles. L'utilisation en entreprise doit respecter la politique de sécurité informatique en vigueur.
Comment les services de renseignement détectent-ils la stéganographie ?▾
Trois approches principales : l'analyse statistique (chi-square, RS analysis — détecte les anomalies dans la distribution des LSB), le machine learning (modèles entraînés sur des millions d'images normales vs stéganographiées), et la surveillance contextuelle (qui envoie quoi à qui). L'outil zsteg automatise la détection statistique pour les PNG.
Pourquoi la stéganographie a-t-elle explosé avec le numérique ?▾
Deux facteurs clés : la redondance perceptuelle (les humains ne perçoivent pas les variations sub-minimales) et la capacité de stockage massive (une image 4K contient 12 millions de pixels, soit ~4 Mo de données cachables). Un livre entier peut tenir dans une photo de vacances.
Quelle technique utiliser aujourd'hui pour un usage pratique ?▾
Pour un usage basique et rapide : LSB sur PNG (outil du site). Pour de la robustesse face à la compression : DCT JPEG (Steghide). Pour être indétectable statistiquement : Echo Hiding audio. Pour un maximum de sécurité : combiner une technique stéganographique + chiffrement AES préalable du message.
La stéganographie dans les images JPEG survit-elle à la recompression ?▾
Non pour le LSB classique : la recompression JPEG écrase les bits modifiés. Oui pour la DCT stéganographie (Steghide, F5) : elle encode dans les coefficients fréquentiels qui survivent à une recompression modérée (qualité JPEG ≥ 70). C'est pourquoi Steghide utilise JPEG plutôt que PNG pour la robustesse.
Les réseaux sociaux suppriment-ils les messages stéganographiques ?▾
Oui, dans la majorité des cas. Instagram, Twitter/X, WhatsApp et Facebook recompressent les images à l'upload — ce qui détruit les encodages LSB. Ils suppriment aussi les métadonnées EXIF. Seules les techniques robustes à la compression (DCT, certains encodages par watermark) survivent. Les fichiers audio WAV sont souvent convertis en MP3 — ce qui détruit aussi le LSB audio.
Qu'est-ce que la stéganalyse ?▾
La stéganalyse est la science de la détection de stéganographie — l'équivalent de la cryptanalyse pour la stéganographie. Elle utilise des méthodes statistiques (analyse de la distribution des bits, tests chi-square, RS analysis) et du machine learning pour distinguer des images normales d'images stéganographiées, sans connaître l'algorithme utilisé.