Tech Leaks Pro: Les nouveaux paparazzi du web

Serial Leakers : les nouveaux paparazzis du web

Les fans de technologie en sont friands, les marques un peu moins! Ce dossier spécial « Tech Leaks » vous en dit plus sur les méthodes de leurs auteurs et comment lutter, côté marque, contre ces pratiques aux conséquences parfois désastreuses.
Sommaire:

 

Le succès de votre marque de produit technologique provoque toutes sortes de convoitises, et pas nécessairement dans votre intérêt. Pour en tirer profit, inutile de hacker vos données d’entreprise pour alimenter les journaux d’investigation (wiki leaks et compagnie). Les « leaksters », ou « tech leaks professionals », ne cherchent pas à vous ruiner mais à profiter de votre notoriété. La preuve, ils signent leur propres forfaits avec un filigrane sur les visuels dévoilés par leurs soins, comme Zorro,! Ils créent ainsi leur propre marque, en captant de la valeur sur la vôtre : journalisme ou hacking médiatique?

tech leak signée
Les Leaksters (stars du Tech Leaks) se présentent comme des journalistes d’investigation et revendiquent leurs trouvailles comme des trophées:  Evan Blass  , Steve Hemmerstoffer , Max Weinbach … (image source : journal du geek)

Leurs méthodes

Si votre produit était une star “dans la vraie vie” (IRL), ces professionnels seraient postés en bas de votre immeuble, à l’affût, avec un téléobjectif long comme le bras, et feraient vos poubelles. Avec internet, c’est différent:

Déclarations aux organismes de régulation

Sur le web, ils guettent simplement vos déclarations aux organismes de régulation télécom (TENAA en Chine, FCC aux US…) pour rechercher dans vos schémas et étiquettes normalisées des indices sur les nouvelles caractéristiques de votre prochain produit (si celui-ci émet des ondes radios).

FCC / TENAA leaks
Cette enceinte connectéece drone, et cette montre connectée ont tous trois “fuité” après la déclaration légale sur le FCC (Commission fédérale des Communications aux Etats Unis) de leurs caractéristiques techniques en tant que émetteurs d’ondes radio. Même chose pour ce smartphone avec l’organisme de certification et de régulation chinois (TENAA).

Prototypes échappés des labos

Ils parviennent également à se procurer des photos de prototypes sortis en douce des laboratoires de test. Ces modèles ont beau être masqués dans des coques temporaires ou “protégés” par des étiquettes indiquant “do not leak” (naïveté ou mise en scène cynique?), ils sont suffisamment reconnaissables pour informer sur des particularités comme une taille d’écran, le nombre de caméras, etc.

"do not leak" optimistic label
L’étiquette disait pourtant “Do not leak”. source: xda-developpers

 

“Gaffes” des boutiques en ligne

Ils sont à l’affût des bourdes récurrentes des boutiques en ligne et autres marketplaces, qui préparent fébrilement leurs étalages virtuels avant le grand jour du lancement officiel du produit, et dont les techniques de mise en ligne sous embargo ne semblent pas encore tout à fait au point.

“Gaffes” des boutiques en ligne
Fuite sur Boulanger du prix d’un smartphone juste avant sa sortie.

Rendus 3D échappés de chaînes de traitement pas assez sécurisées

Autres visuels qui arrivent à leur parvenir: les rendus 3D des modèles bientôt commercialisés. Ces images de synthèse sont souvent utilisées pour leur qualité visuelle, supérieure aux photographies de produit fini, et surtout pour leur disponibilité avant la mise en production en usine. Ils transitent généralement entre équipes créatives et équipes marketing, pour être enrichis avec des messages promotionnels, concevoir le packaging, composer des catalogues, dans les langues et les formats prévus pour leur commercialisation ou leur lancement, etc… Ces échanges se font en interne ou via des fournisseurs, par mail, DAM, WeTransfer, Dropbox, selon les outils utilisés par le prestataire ou la société. Par quel chemin ce fameux visuel est-il arrivé entre les mains de notre « fuiteur » professionnel? J’imagine que vous aimeriez bien le savoir…

Cet article dans notebookcheck explique que le fuiteur « a réussi à mettre la main » sur une affiche promotionnelle du smartphone avant son lancement officiel.

Lire également : cet article sur les fuites des photos lors du process créatif et leur rôle dans la contrefaçon.


Héros ou fléau? Les conséquences…

Des héros, vraiment? Qu’en pensent les chefs de produit, Brand Protection managers, creative ops, responsables de campagne marketing, techniciens testeurs dont le travail est ruiné, l’intégrité mise en question, les ventes compromises, l’avantage concurrentiel sérieusement sapé par ces trouble-fête?

La plupart des fans de la marque trouvent ces fuites utiles, ils estiment qu’elles confortent sa notoriété, et pensent même qu’elles sont préméditées. Mais pour beaucoup de sociétés avec lesquelles nous travaillons, nous savons qu’il n’en est rien.

Dans l’industrie Électronique grand public (Consumer Electronics), tout comme dans l’industrie automobile, les fuites sur les nouveaux modèles font baisser les ventes des modèles encore en rayon (comme dans cet article sur la chute inattendue des ventes d’iPhones).

Dans l’industrie textile et le luxe, c’est à la contrefaçon que profitent le plus les fuites de visuels produit : reproduire un modèle de tee shirt de foot en grande quantité et le mettre en vente avant même que le vrai soit disponible est monnaie courante.

Football Shirts Leaks
Les fuites de T-shirts de foot annoncent souvent l’arrivée de copies bas de gamme sur le marché. Source: football shirt culture

Et d’une manière générale, les marques préfèrent maîtriser elles-mêmes leur communication et leurs lancements de produit. «Nous voulons avoir la chance de dire à nos clients pourquoi le produit est excellent, et ne pas le laisser dire n’importe comment par quelqu’un d’autre», comme l’explique Greg Joswiak, Product Marketing chez Apple.

Pour autant, une fuite résulte-t-elle d’un délit ou d’une négligence? Le journaliste investigue, la marque doit se protéger, à chacun son rôle. Les sources de fuites énumérées plus haut étant nombreuses, il incombe à la marque de placer judicieusement les ressources nécessaires à leur sécurisation.

 


Comment lutter contre les fuites?

Tant que les déclaration aux services de régulation des communications (FCC, TENAA…) seront consultables publiquement, soyons honnêtes, nous ne pourront pas empêcher les fouineurs d’y trouver ce qu’ils cherchent. Désolés !

Quant aux fuites de prototypes hors des labos : là encore, pas besoin de “rocket science”. Ne comptez pas détecter sur la photo les empreintes digitales du fautif, nous ne sommes pas au cinéma ! Remplacer l’étiquette “do not leak” par un QRCode indiquant l’identifiant du prototype et tenir un registre d’attribution de ces protoypes me semble une bonne pratique.

Enfin, pour tracer les visuels tout au long de leur création, retouche, enrichissement et partage, voici le procédé le plus efficace:

-Etape 1-
Utiliser les techniques de digital watermarking pour trouver la source

A IMATAG, spécialiste en Digital Watermarking, nous voyons arriver tous les jours des demandes de professionnels dont l’activité est impactée par les fuites de visuels, et qui souffrent de ne pas pouvoir les “tracer”. Les plus technophiles connaissent les avantages d’un watermarking invisible pour insérer dans une images des informations utiles et pouvant rester secrètes, et se tournent alors vers notre solution IMATAG LEAKS.

Attention, un simple watermark invisible ne sera pas suffisant.

  • D’abord il doit être vraiment invisible. Luis Q. , créatif chez une grande marque de Smartphones, a choisi IMATAG après avoir comparé son imperceptibilité à d’autres watermarks du marché : il était le seul à respecter le parfait dégradé des ses rendus 3D.
comparing watermarked render to original
La qualité des dégradés de ce rendu 3D n’est pas altérée par notre watermark invisible, contrairement à d’autres solutions du marché. Test en ligne sur www.imatag.com
  • Ensuite il doit être capable de différencier plusieurs copies d’une même image. Imaginez que vous envoyez un même visuel sous embargo à 15 journalistes. Vous devrez “marquer” 15 fois la même image, c’est à dire produire 15 images visuellement identiques mais en fait uniques, chacune portant secrètement l’identifiant de son destinataire.
comparing watermarked render to original
Une image, trois copies identiques, mais en fait différentes !
  • Pour finir il doit résister aux nombreuses “attaques” que subissent les images et les vidéos sur internet (détourage, élagage, compression, changements de couleur…).
résistance à la compression
Les leaks passent par de nombreux chemins, copies d’écran, compression et recadrage sur les réseaux sociaux, retouches… Le watermark qui vous permet de tracer l’origine d’une fuite doit rester détectable après tous ces changements. Test en ligne sur www.imatag.com

Comment combattre les fuites avec un watermark invisible?

Lorsque vous avez intégré votre solution de marquage dans toutes les étapes « à risque » de votre workflow:

  1. Marquez vos images pour chaque destination
  2. Surveillez le web et en particulier les sources fréquentes de Leaks (voir plus bas)
  3. Dès l’apparition d’une fuite, détectez le watermark présent dans l’image pour connaître sa destination d’origine.

Voir également: notre webinar sur la protection de vos assets créatifs.

-Etape 2-
Surveiller le web et en particulier les sources fréquentes de Tech Leaks

Les pros de Tech Leaks ne se cachent pas, ce sont plutôt des stars. Surveiller leurs comptes sociaux n’est pas difficile si vous avez beaucoup de temps ou d’argent pour payer la main d’oeuvre ! Optez plutôt pour une bonne solution de monitoring automatisée.

Attention, là aussi, un simple moteur de recherche inversée ne sera pas suffisant.

  • Votre solution de tracking d’images doit être capable de faire du Crawling spécifique (récolte ciblée de contenus). Les solutions standard comme TinEye ou Google Image comparent vos visuels à une base d’images du web. Ces bases sont certes énormes mais constituées laborieusement, lentement, et surtout aléatoirement. Comme une aiguille dans une meule de foin, votre contenu visuel peut mettre des mois à être détecté. Si vous craignez des fuites, il vous faut une solution capable de cibler les sites les plus « à risque », et également les blogs et comptes sociaux sur lesquels nos leaksters révèlent généralement leurs trouvailles.
  • La solution doit fonctionner avec des images fixes mais également des vidéos. Si votre image apparaît dans une chaîne Youtube, ou 3 secondes de votre vidéo promotionnelle ont été reprises dans un montage vidéo, vous devez également pouvoir la retrouver.
  • Enfin, exigez une capacité de reconnaissance visuelle 100% fiable. La plupart des offres de Brand Protection ou de Visual Search  du marché ne disposent pas d’une technologie reconnaissance visuelle suffisamment fiable, elles nécessitent généralement une vérification humaine. Seule IMATAG utilise son watermark pour certifier qu’une image est bien identique à un original, et peut même détecter des modifications.

En savoir plus: C’est pour réunir ces trois caractéristiques que les entreprises se tournent vers IMATAG MONITOR

Et ensuite?

Le nom scientifique de cette technologie d’identification de contenu est le « traçage de traître », mais nous l’utilisons rarement car personne n’aime les traîtres et encore moins avoir à les dénoncer. En fait, nous considérons qu’une telle technologie doit vous permettre de mettre le doigt sur des défaillances ou négligences dans vos process internes et externes, depuis la production des contenus jusqu’à leur distribution, plutôt que vous transformer en justicier. Il s’agit principalement de faire la preuve devant tous les acteurs de cette chaîne qu’une technologie efficace de traçage protège vos contenus visuels.

Cette information sera particulièrement dissuasive vis-à-vis de potentielles sources de fuite. Elle rappellera aussi à chacun l’importance d’un contenu sensible et sa responsabilité de le garder secret.

 

Demandez une démo d’IMATAG Leaks avec un de nos conseillers:

 

Demander une démo

 

Crédit Photo : Tolgart/iStock