Pour gérer vos consentements :
Categories: Cloud

‘Hack’ SDMI : la solution de deux Français publiée

« La cryptologie, c’est la moitié du temps à monter des protections, l’autre moitié à casser celles des autres », s’amuse Julien Stern. « Il faut faire les deux », admet-il avant de s’empresser d’ajouter qu’il préfère tout de même la seconde moitié. Thésard en cryptologie au laboratoire de recherche en informatique de l’université d’Orsay et à l’ULC crypto group en Belgique, il a décortiqué les morceaux protégés du concours « Hack SDMI » avec son ami Julien Boeuf. Ce dernier, étudiant à l’Ecole nationale supérieure des télécommunications de Paris, est spécialisé en traitement du signal appliqué à la musique. Tous deux s’intéressent de très près au watermarking, le tatouage numérique des fichiers. « Nous sommes vraiment complémentaires », explique Julien Stern, « aucun d’entre nous n’y serait parvenu tout seul. »

Mais à quoi sont-ils donc parvenus ? Ils affirment avoir réussi à contourner une des protections de la SDMI. La Secure digital music initiative avait organisé un concours pour tester des technologies de protection de fichiers musicaux avec à la clé 10 000 dollars (voir édition du 15 septembre 2000). En début de semaine, on apprenait qu’un groupe de chercheurs américains qui prétend avoir cassé les protections hésitait à poster ses résultats sur Internet (voir édition du 16 janvier 2001). Ils craignent d’être poursuivis par la justice américaine. Les « deux Julien », comme ils se surnomment, n’ont pas eu peur, eux, de publier leurs résultats sur une page de leur site baptisée « De SDMI« , un clin d’oeil au DeCSS (voir édition du 24 janvier 2000). Tous deux sont familiers des articles scientifiques auxquels leur rapport emprunte la forme rigoureuse.

Contourner les protections de la SDMI : « Une tâche difficile »« Ce n’étaient pas les 10 000 dollars qui nous intéressaient », explique Julien Stern, « il aurait fallu que l’on signe un NDA [non disclosure agreement, obligation de confidentialité] qui nous aurait empêché de publier. » Or les publications sont un élément essentiel pour les chercheurs, elles déterminent leur carrière. « Nous refusions absolument de nous lier les mains », poursuit-il. Les deux compères ont trouvé le concours « difficile ». « Les attaques peuvent être plus ou moins ‘élégantes’. Il y en a une que l’on a bien compris, ce qui nous a permis d’être ‘élégants’. Pour deux autres, on y est allé de manière plus brutale », explique Julien Stern, « pour le morceau en question, on a compris comment marchait l’algorithme, ce qui nous a permis d’effacer 90 % de la technique de marquage. » Le passionné de cryptologie se dit « impressionné » par certaines techniques rencontrées, persuadé qu’elles illustrent un décalage entre les outils académiques et ceux de l’industrie.

Ont-ils peur d’être poursuivis en justice ? « Nous avons eu des contacts avec des journalistes américains qui s’en inquiétaient, nous nous sommes aussi mis en relation avec l’équipe de chercheurs américains. Mais nous sommes en France, le site Web est français, je ne pense pas que ça nous concerne, » estime Julien Stern avant d’admettre : « Si la SDMI nous demande de retirer notre rapport du site, on le fera et on consultera des avocats. » S’ils trouvent le temps, les deux Julien vont s’attaquer aux protections qui leurs résistent encore. En attendant, ils espèrent bien que leur rapport donnera lieu à une publication dans les formes. « Nous l’avons soumis pour une conférence », glisse Julien Stern, « c’est le gagne-pain des chercheurs. »

Pour en savoir plus : De SDMI, le site des deux Julien

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago