photo JY Antoine
Jean-Yves ANTOINE
English version Deutsch Portugese Brezhonneg
Accueil Recherche Publications Enseignement Histoire de l'Art


> Enseignement > Codage et stéganographie
Codage et stéganographie

icone Module


Module Sécurité des Réseaux - Master Informatique spécialité SIAD - 2ème année (M2) - 2ème semestre - 20h CM + 24h TD/TDm (dont la moitié pour la partie présentée ici)

icone Objectifs



Cet enseignement s'adresse à des étudiants de Master 2. Après une découverte pratique des problèmes de sécurité des réseaux en Master1, nous abordons ici une étude plus formelle des différentes techniques de cryptographie, de steganographie et de codage. Je n'ai assuré que les deux dernières parties de cet enseignement.

icone Contenu et supports de cours


Vous pouvez télécharger ci-dessous les supports de cours utilisés dans cet enseignement. Mes pratiques pédagogiques font que je ne fournis jamais de correction. 
Avertissement
: ces supports sont parfois incomplets (à dessein !). Les enseignant(e)s qui désireraient en obtenir une version plus complète pour les utiliser dans leurs propres cours (moyennant citation) sont cordialement invités à me contacter.

Cours : stéganographie et tatouage numérique

Cet enseignement a été donné en anglais, les supports sont dans cette langue document cours en PDF

Cours : codage

Introductiondocument cours en PDF
Codes linéairesdocument cours en PDF
Codes polynomiaux et cycliquesdocument cours en PDF
Codes correcteurs de paquets d'erreursdocument cours en PDF

Travaux dirigés
Stéganographie : TD machine document cours PDF
Codage : TD papier document cours PDF

icone Bibliographie


Il manque (en français du moins) d'ouvrages de logique pour l"informatique réellement abordables. Soit les auteurs versent dans la théorie mathématique sans se soucier des applications, soit au contraire l'ouvrage est trop surfacique. Quelques ouvrages conseillables toutefois :

Stéganographie
  • R.J. Anderson, F. Petitcolas (1998) On the limits of steganography, IEEE Journal of Selected Areas in Communications, 16(4), 474-481.
  • E. Cole (2003) Hiding in plain sight : steganography and the art of covert communication, Willey Publ. Inc.
  • F. Petitcolas (2000) Information hiding for steganography and digital watermarking. Artech House Inc., Norwood, MA.
  • F. Petitcolas, R. J. Anderson, M. G. Kuhn (1999) Information hiding : a survey, Proc. of the IEEE, 87(7), 1062-1078.

Codage

  • B. Martin (2004) Codage, cryptologie et applications. PPUR (Presses Polytechniques et Universitaires Romandes), Lausanne, Suisse. ISBN 2-88074-569-1
    Codage et stéganographie retour haut de page
icone


 icone Etudiants : infos

Je n'assure plus cet enseignement depuis la rentrée 2006.

tableau Delaunay

icone Pratique


Les TP de steganographie utilisent des logiciels libres que vous pouvez donc télécharger :


Fichiers utilisés en TP stéganographie:
Retour en haut de page

Jean-Yves ANTOINE - Dernière modification : 19 novembre 2008