« La cryptologie, c’est la moitié du temps à monter des protections, l’autre moitié à casser celles des autres », s’amuse Julien Stern. « Il faut faire les deux », admet-il avant de s’empresser d’ajouter qu’il préfère tout de même la seconde moitié. Thésard en cryptologie au laboratoire de recherche en informatique de l’université d’Orsay et à l’ULC crypto group en Belgique, il a décortiqué les morceaux protégés du concours « Hack SDMI » avec son ami Julien Boeuf. Ce dernier, étudiant à l’Ecole nationale supérieure des télécommunications de Paris, est spécialisé en traitement du signal appliqué à la musique. Tous deux s’intéressent de très près au watermarking, le tatouage numérique des fichiers. « Nous sommes vraiment complémentaires », explique Julien Stern, « aucun d’entre nous n’y serait parvenu tout seul. »
Mais à quoi sont-ils donc parvenus ? Ils affirment avoir réussi à contourner une des protections de la SDMI. La Secure digital music initiative avait organisé un concours pour tester des technologies de protection de fichiers musicaux avec à la clé 10 000 dollars (voir édition du 15 septembre 2000). En début de semaine, on apprenait qu’un groupe de chercheurs américains qui prétend avoir cassé les protections hésitait à poster ses résultats sur Internet (voir édition du 16 janvier 2001). Ils craignent d’être poursuivis par la justice américaine. Les « deux Julien », comme ils se surnomment, n’ont pas eu peur, eux, de publier leurs résultats sur une page de leur site baptisée « De SDMI« , un clin d’oeil au DeCSS (voir édition du 24 janvier 2000). Tous deux sont familiers des articles scientifiques auxquels leur rapport emprunte la forme rigoureuse.
Contourner les protections de la SDMI : « Une tâche difficile »« Ce n’étaient pas les 10 000 dollars qui nous intéressaient », explique Julien Stern, « il aurait fallu que l’on signe un NDA [non disclosure agreement, obligation de confidentialité] qui nous aurait empêché de publier. » Or les publications sont un élément essentiel pour les chercheurs, elles déterminent leur carrière. « Nous refusions absolument de nous lier les mains », poursuit-il. Les deux compères ont trouvé le concours « difficile ». « Les attaques peuvent être plus ou moins ‘élégantes’. Il y en a une que l’on a bien compris, ce qui nous a permis d’être ‘élégants’. Pour deux autres, on y est allé de manière plus brutale », explique Julien Stern, « pour le morceau en question, on a compris comment marchait l’algorithme, ce qui nous a permis d’effacer 90 % de la technique de marquage. » Le passionné de cryptologie se dit « impressionné » par certaines techniques rencontrées, persuadé qu’elles illustrent un décalage entre les outils académiques et ceux de l’industrie.
Ont-ils peur d’être poursuivis en justice ? « Nous avons eu des contacts avec des journalistes américains qui s’en inquiétaient, nous nous sommes aussi mis en relation avec l’équipe de chercheurs américains. Mais nous sommes en France, le site Web est français, je ne pense pas que ça nous concerne, » estime Julien Stern avant d’admettre : « Si la SDMI nous demande de retirer notre rapport du site, on le fera et on consultera des avocats. » S’ils trouvent le temps, les deux Julien vont s’attaquer aux protections qui leurs résistent encore. En attendant, ils espèrent bien que leur rapport donnera lieu à une publication dans les formes. « Nous l’avons soumis pour une conférence », glisse Julien Stern, « c’est le gagne-pain des chercheurs. »
Pour en savoir plus : De SDMI, le site des deux Julien
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…