1 Dans cette partie, on s'intéresse toujours à la insérer un message dans
3 Si l'objectif des exemples précédents était de marquer l'hôte de
4 manière robuste (et peu visible), c'est ici l'imperceptibilité qui est visée.
5 La \emph{stéganographie} est la famille des démarches qui visent à
6 embarquer un message dans un hôte sans que l'on puisse discerner
7 un hôte vierge d'une image contenant un message.
8 Les outils les plus récents et les plus efficaces de cette famille
9 sont HUGO~\cite{DBLP:conf/ih/PevnyFB10}, WOW~\cite{conf/wifs/HolubF12}
10 et UNIWARD~\cite{HFD14}.
11 Pour détecter de la présence ou non d'un message dans une image,
12 on peut demander l'oracle à un
13 un \emph{stéganalyseur}~\cite{LHS08,DBLP:conf/ih/Ker05,FK12}.
14 Usuellement, un outil de cette fammille, après
15 une démarche d'apprentissage, classifie les images
16 en fonction de caractéristiques numériques.
20 A partir de caractéristiques de voisinage nommées
21 SPAM~\cite{DBLP:journals/tifs/PevnyBF10}, HUGO mesure la distortion
22 qui serait induite par la modification
23 de chaque pixel. Similairement,
24 WOW et UNIWARD construisent une carte de distortion mais celle-ci est
25 issue caractéristiques directionnelles calculées à partir d'ondelettes.
26 A partir de ces cartes de distortions, chacun de ces algorithmes selectionne
27 les pixels dont les modifications induisent la distortion la plus faible
28 possible. Ceci revient à définir une fonction de signification $u$.
29 La complexité du schéma de stéganographie est peu ou prou celle du calcul
30 de cette carte, et elle est élevée (cf partie~\ref{XXXXXXXX}) dans le cas