le QR Code, c’est quoi?

le QR Code, c’est quoi?

L’histoire du QR Code ?

Le QR Code (Quick Response Code) est une suite de carré blanc ou noir organisé d’une certaine manière permettant de transmettre un code lisible via une caméra (celle de notre téléphone par exemple) pouvant amener à du texte, une image ou à un lien. Ce symbole a été inventé par Masahiro Hara et Takayuki Nagaya, deux employés de Denso Wave, filiale de Toyota, en 1994. Il s’est démocratisé en 2000 quand l’organisation international de normalisation (JSO) l’a approuvé. On le voit maintenant aux tables de nos restaurants et même pour le pass sanitaire.

De quoi est-il composé ?

Structure QR Code

Un QR Code est composé de plusieurs éléments que l’on retrouve à chaque fois :

  • 3 grand carrés (4.1) qui servent à délimiter la zone du QR Code
  • Un petit carré (4.2) servant à se repérer sur le code même quand il est incliné
  • La ligne en L passant par les 3 grands carrés (4.3) permettant de définir les lignes et colonnes
  • Tout ce qu’il y a en rouge (2) indiquant le format du QR Code (texte, site web, image…)
  • Ce qu’il y a en bleu (1) représentant la version du QR Code et de tous ses éléments qui le composent
  • Et enfin le reste en gris (3 et 4) qui contient la donnée du QR Code

De plus, chaque carré blanc ou noir représente en faite du binaire 1 ou 0 (1 pour le noir et 0 pour le blanc). Ce système permet de communiquer efficacement avec des machines en le transformant en code ASCII correspondant à un caractère précis.

Comparaison avec le Code-Barre

On peut voir le QR code comme un version améliorée du code-barre. En effet, il peut contenir 350 fois plus d’information qu’un code-barre. Et pour finir, sa lecture est beaucoup plus rapide.

Cette invention est donc très pratique pour représenter des informations simples et facile d’accès mais n’y aurait-il pas des risques de sécurité avec ce système notamment avec son utilisation pour le pass sanitaire pouvant accéder à des données de santé ? C’est pour cela que la CNIL (Commission nationale de l’informatique et des libertés) a invité le gouvernement à permettre un contrôle local des données sans passer par des serveurs sur internet.

Vous êtes intéressé par la sécurité ? Lisez notre article sur le chiffrement !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


illustration chiffrement informatique

Le chiffrement de bout en bout

Le chiffrement de bout en bout est une méthode de cryptage de données envoyées d’un point A à un point B. Il empêche l’écoute électronique que ce soit par un inconnu ou par les fournisseurs d’accès internet (FAI). Ce système fonctionne avec des clés cryptographiques que nous allons vous expliquer !

Comment tout cela fonctionne ?

Lors de l’installation de l’application utilisant ce système, l’application va générer 2 clés de chiffrements uniques :

– Une clé publique, qui va être envoyée à un serveur dans le cloud. Cette clé sert à chiffrer un message pour l’envoyer au propriétaire de cette clé publique.

– Une clé privée (aussi appelée secrète), qui elle est gardée confidentiellement sur votre application. Elle sert donc à déchiffrer un message chiffré avec la clé publique qui lui est associée.

Lors de l’envoi d’un message « Hello ! » de la personne A vers la personne B. L’application de la personne A va récupérer la clé publique du destinataire (personne B) pour chiffrer son message avec sa clé. Ainsi le message se transformera en une suite de caractères incompréhensible tel que « &!Fj3j..d/ !$^zD », ce qui va permettre de protéger le message en cas de lecture ou récupération de ce message sur le réseau car même si le pirate arrive à intercepter ce message il ne pourra pas le déchiffrer sans la clé privée de B.

Lorsque le destinataire (personne B) va recevoir ce message il va pouvoir le déchiffrer grâce à sa clé privée et ainsi lire « Hello ! ».

Y a-t-il des failles ?

Oui il y en a plusieurs dont la plus connue est : « l’attaque de l’homme au milieu » (ou «man in the middle » en anglais).

En effet on peut récupérer le message en l’interceptant au milieu de l’envoi lorsque le message est chiffré. Le but n’étant pas de déchiffrer le message en lui-même mais par exemple d’usurper le destinataire du message en substituant la clé publique du destinataire par la sienne et ainsi le déchiffrer avec sa clé privée à lui.

Conclusion

Le chiffrement de bout en bout est une méthode sécurisée sur le papier mais comportant des failles importantes utilisables par un pirate.

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin


fomats d'images

La compression de fichier avec perte de données

La compression de fichier avec perte de données est aussi appelée communément compression destructrice. La compression avec pertes utilise des algorithmes qui compressent les données en les dégradant. Autrement dit, après la décompression des données, celles-ci sont moins nombreuses que celles utilisées pour la compression. Pour éviter que ces dégradations soient perçues par les utilisateurs, les concepteurs d’algorithmes pour la compression destructrice se basent sur les limites de perception au niveau de l’ouïe et de la vue chez l’être humain.

Par exemple, l’œil humain ne distingue que très peu les zones de contraste. Aussi, nous pouvons retirer des détails à ces zones sans trop impacter sur la qualité de l’image.

Pour ce faire nous allons parler de techniques telles que le sous-échantillonnage ou la quantification. De plus, le nom de format représente directement le type de compression employé : JPEG, MP3, DIVX, MPEG, etc…

fomats d'images

Sous échantillonnage :

En image et en vidéo, il est fréquent d’effectuer un sous-échantillonnage spatial des composantes de couleurs. Le système visuel humain étant plus sensible aux variations de luminance que de couleur, la suppression d’une partie importante de l’information de la couleur n’est que peu visible.

Le sous-échantillonnage peut se faire à différents degrés d’intensité mais prenons l’exemple d’une image de qualité haut de gamme. Pour compresser, la méthode va être de faire la moyenne des couleurs.

Si nous prenons une ligne de 4 pixels de couleur :

pixels de 4 couleurs

Nous allons devoir prendre 2 pixels à chaque fois et les mélanger pour ne donner qu’une couleur dont voici le résultat :

Pixels de 2 couleur

La fusion des 2 pixels roses nous donne un pixel rose et celle des 2 pixels vert et violet nous donne une sorte de marron. Sur cette exemple nous voyons la différence mais sur une image haute qualité, notre œil humain ne perçoit quasiment pas la différence.

Quantification :

La quantification est l’étape la plus importante dans la réduction de l’information.

Pour coder une information sonore ou visuelle en format numérique, il faut procéder à une discrétisation du signal d’origine. Cette expression  signifie que pour transformer un son ou une suite d’images (analogique) en format numérique (une suite binaire de « 1 » et de « 0 »), il faut « découper » l’information en petits éléments dans le temps mais aussi dans l’espace. Par exemple, un son étant caractérisé par une amplitude et une fréquence il faut segmenter le signal dans le temps ainsi que son amplitude (quantification temporelle et spatiale).

Exemple d’image de couleur :

Avant quantification :

carre de couleur

Après quantification :

carre de couleur quantifier

N’hésiter pas à lire aussi notre article sur la compression de fichiers sans perte de données !

Continuez à lire nos actualités !

Abonnez-vous à notre page MoSoft sur Linkedin