Technologie de suivi des images
April 9, 2018
6 exemples d'utilisation du tatouage numérique
LECTURE RAPIDE
<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-169954082563"
style="max-width:100%; max-height:100%; width:170px;height:380px" data-hubspot-wrapper-cta-id="169954082563">
<a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLIbfgTSdSxMEI4DCT6mHW81MlTM3qIdSU3ITMrTfjrw90w2ufZH5EnlcLFWpocxFwOhrsv3UiUfZxsGtXdZwdn%2FpQRiOsSjBE65znvrsKV73X7L%2BTP%2BD%2BCduSCobVaxFNbjSMww6teDVFLV8rqAAPlsbBNbWJCkJfR%2BidvBHSHtA2y7wAZ6ZkJaAR3wPgGV&webInteractiveContentId=169954082563&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
<img alt="See The Unseen! Book a 15-Minute Demo to Discover IMATAG's Invisible Watermarks. " loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-169954082563.png" style="height: 100%; width: 100%; object-fit: fill"
onerror="this.style.display='none'" />
</a>
</div>
Partagez cet article
Abonnez-vous au blog !
Je m'abonneImatag protège les images par un tatouage numérique invisible (Digital Watermarking). Mais qu'est-ce que cela signifie ? Pourquoi est-ce différent des tatouages numériques visibles ? S'agit-il uniquement d'une protection des droits d'auteur ? Découvrez les réponses à l'aide d'exemples classiques et de cas plus innovants.
La grande confusion : tatouage numérique visible et invisible
Le terme"Digital watermarking" (tatouage numérique) a été inventé par les laboratoires de recherche qui ont mis au point cette nouvelle technologie.
Cependant, dans le domaine de la photographie numérique, cette formulation est source de confusion, car les photographes utilisent le "watermarking" depuis longtemps. Ces deux tatouages numériques ne sont pas identiques.
Un tatouage numérique est invisible
Le tatouage numérique fourni par Imatag ajoute un tatouage numérique invisible à l'image. Les valeurs des pixels sont modifiées afin de transmettre un message secret, mais ces modifications sont subtiles et perceptibles. L'œil humain ne peut pas voir la différence entre l'image marquée et l'image originale.
Il s'agit là d'une différence majeure avec le tatouage numérique visible, qui est une couche superposée à l'image et destinée à être vue. Pour éviter toute confusion, nous devrions parler de tatouage numérique invisible.
Un tatouage numérique incorpore un code
Le tatouage numérique incorpore un message secret dans l'image (le terme technique est stéganographie). Ce message est binaire et peut être décodé par un ordinateur.
C'est la deuxième grande différence avec les tatouages numériques visibles qui sont destinés à être lus par des êtres humains. Ce code peut être unique (ID de contenu) pour aider à identifier les différentes copies d'une même image.
Un tatouage numérique est plus robuste
Dans certaines langues (en français par exemple), cette technologie est également appelée "tatouage numérique". Ce terme traduit l'idée de robustesse. Même si l'image a été modifiée (compression JPEG, recadrage, mise à l'échelle, modification des couleurs, ...), l'ordinateur peut retrouver le message incorporé. Ce message colle à l'image comme un tatouage sur la peau. Vous pouvez jouer avec notre outil de démonstration pour tester la robustesse du tatouage numérique Imatag, ou lire les rapports de test de PetaPixel ou DPReview.
Au contraire, un tatouage numérique visible, bien que sa visibilité soit destinée à dissuader les gens de voler des photos, peut être facilement supprimé. La méthode la plus simple consiste à recadrer l'image lorsque le tatouage est placé comme une signature. En ce qui concerne les tatouages numériques répartis sur l'ensemble de l'image, ils peuvent être supprimés par l'intelligence artificielle, comme nous l'avons expliqué dans notre article sur l'algorithme utilisé par Google. La plupart des photographes sont conscients de cette faiblesse, ce qui explique pourquoi le tatouage numériques visible est la troisième astuce qu'ils utilisent pour protéger leurs images, et non la première (lire les conseils des professionnels sur la façon de protéger vos images contre le vol en ligne).
6 utilisations courantes des tatouages numériques
Le tatouage numérique invisible n'est pas nouveau et il est présent partout.
Les premiers travaux de recherche remontent à 25 ans. Cette technologie est aujourd'hui bien répandue car elle peut être appliquée à de nombreux types de contenu (images fixes, vidéo, audio, code source, cartes, modèle 3D, séquence ADN, composé chimique, ...) et ses cas d'utilisation sont légion. Vous avez probablement déjà vu ou entendu du contenu en watermarking sans le savoir. Justement, le tatouage numérique est invisible, voire inaudible, imperceptible ...
Les applications de cette technologie sont les suivantes :
1- Suivi de l'audience
En Europe et aux États-Unis, le son des chaînes de télévision est protégé par un tatouage numérique. Le message intégré code le nom de la chaîne.
Les panélistes ont chez eux un appareil qui capte le son dans leur salle de télévision. Il décode le message et l'envoie aux sociétés de surveillance via l'internet. Celles-ci peuvent mesurer l'audience et la part de marché en direct.
2- Intégrité du contenu
En Afrique, les publicités télévisées sont généralement de longs spots. Ils sont diffusés par de nombreuses chaînes locales qui les raccourcissent parfois pour en augmenter le nombre et donc les revenus. Le message intégré est l'identifiant du spot télévisé suivi d'un code temporel. Certaines entreprises disposent de plateformes qui écoutent toutes les chaînes de télévision 24 heures sur 24 et vérifient que chaque seconde d'un spot télévisé est dûment diffusée.
3- Protection du contenu
Le son des films est marqué dans les salles de cinéma et sur les disques Blu-Ray. Le décodeur est intégré dans un lecteur de disques Blu Ray.
S'il détecte un watermarking lors de la lecture d'un contenu en clair, il conclut que ce contenu est en fait une copie pirate (soit un caméscope d'une projection en salle, soit un disque Blu Ray déchiré) et il arrête la lecture.
4- La criminalistique
Les vidéos diffusées dans les salles de cinéma sont également marquées d'un tatouage numérique. Le message incorporé est la date de la projection et l'identifiant du vidéoprojecteur. De cette manière, "Hollywood" sait dans quelle salle un pirate a enregistré un film et met la pression sur le propriétaire de la salle.
5- Traçage des utilisateurs
Les sites web qui vendent du contenu multimédia à la demande (films, chansons, dessins animés, livres électroniques) envoient au client une copie personnalisée du contenu. L'identifiant du client est intégré afin que les personnes malhonnêtes qui partagent illégalement leurs versions (comme sur les réseaux P2P) soient identifiées et mises sur liste noire (ou poursuivies en justice).
6- Identification de l'emballage
Certaines entreprises utilisent le tatouage numérique pour remplacer le code-barres sur les emballages.
6 cas d'utilisation innovants du tatouage numérique pour votre entreprise
En bref : le tatouage numérique est invisible, n'est pas nouveau et est déjà utilisé dans de nombreuses applications. Mais aujourd'hui, le tatouage numérique invisible a également de nouvelles applications utiles pour votre entreprise. Que vous vendiez des images ou que votre entreprise en dépende, les raisons de vérifier ce qu'elles deviennent une fois que vous les avez publiées sont nombreuses.
Suivi de l'audience (marques, relations publiques, entreprises, commerce électronique)
Même si vous n'êtes pas un radiodiffuseur, vous utilisez probablement des images pour votre propre activité, pour la communication, pour le marketing. Surveiller uniquement l'audience de votre propre site web ou suivre vos performances sur les réseaux sociaux n'est pas exhaustif, si l'on considère que votre contenu visuel peut être réutilisé en dehors de ces jardins clos.
Limites des moteurs de recherche : un moyen facile de trouver vos images en ligne est d'utiliser des moteurs de recherche inversée en ligne comme Google Image ou Tineye. Mais comme leur technologie est basée sur la similarité et non sur le tatouage numérique, elle présente au moins deux inconvénients : le compromis entre faux positifs et faux négatifs et la multiplicité des sources (pour plus de détails, veuillez télécharger notre livre blanc).
Limitations textuelles (métadonnées) : vous pouvez également utiliser la recherche textuelle pour trouver des images contenant votre crédit ou votre droit d'auteur dans leurs métadonnées. Mais là encore, certains inconvénients rendent la tâche difficile :
- Plus de 97 % des images en ligne ne contiennent pas de telles informations (la plupart n'ont pas de métadonnées du tout), comme le révèlent nos études sur les métadonnées (État des métadonnées d'mages en 2018).
- Les principaux moteurs de recherche du marché n'utilisent pas les métadonnées des images comme clé de recherche. Récemment, Google Image a annoncé qu'il affichait désormais le champ IPTC (lire notre article sur les normes en matière de métadonnées), mais jusqu'à présent, le moteur de recherche d'Imatag est le seul qui permette d'effectuer une recherche par droit d'auteur.
Avantage du tatouage numérique : la surveillance de vos images en ligne avec le tatouage numérique est le seul moyen de certifier que les images trouvées en ligne proviennent initialement de vous, et donc le seul moyen fiable de scripter des processus automatisés tels que la facturation, la réclamation ou l'envoi d'un DMCA, l'élaboration de statistiques et de rapports ...
Intégrité du contenu
Vous pouvez vérifier l'intégrité de vos images pour vous assurer que votre image de marque ou votre réputation est respectée, pour détecter les contrefaçons ou le marché gris. Pour plus de détails, consultez notre article 5 raisons pour lesquelles les marques devraient contrôler leurs images.
Criminalistique, traçage des utilisateurs
La diffusion prématurée d'une image peut avoir des conséquences dévastatrices pour certaines marques. Certaines marques sensibles aux fuites, comme les fabricants de smartphones (voir notre étude de cas), demandent à leurs sous-traitants d'ajouter des watermarking invisibles dans leur contenu sensible afin de prévenir les fuites de contenu.
Dans d'autres cas où l'exclusivité ou la rareté fait la valeur d'une image, le photographe ou son agence peut décider de mettre fin à un contrat avec un client qui a publié une photo sans autorisation.
Content-ID
Des plateformes comme Youtube détectent l'utilisation de médias (principalement audio et vidéo) afin de protéger les détenteurs de droits d'auteur abonnés à ce service. Pour ce faire, une signature de ces médias a été enregistrée dans la base de données. Des solutions similaires sont proposées sur la base d'une blockchain, mais avec certains inconvénients. Le watermarking des images est le moyen le plus sûr d'effectuer une recherche inversée dans une base de données d'identification de contenu en raison de la précision accrue des résultats.
Fact checking, enquête sur les fake news
Les métadonnées accompagnant les photos sont le plus souvent supprimées lors de leur publication (voir notre étude sur les métadonnées dans la presse). En conséquence, outre les questions de droits d'auteur, il devient impossible de savoir, lorsqu'une image accompagne une nouvelle, si elle correspond bien à l'événement (lieu, date, circonstances) mentionné dans l'article. Les tatouages numériques permettent de maintenir un lien entre une photographie et sa source originale, avec le même mécanisme que le content-id. Lire aussi "Un tatouage numérique pour armer les éditeurs contre les fake news".
Recherche précise d'images inversées
La plupart des moteurs de recherche inversée classiques s'appuient sur des algorithmes de reconnaissance visuelle, dont la précision ne permet pas d'automatiser la prise de décision. Par conséquent, le coût de la main-d'œuvre pour vérifier manuellement les correspondances signalées est prohibitif pour de nombreux services basés sur la reconnaissance visuelle.
Mais combinée à des techniques d'exploration et de récupération du web, une solution de tatouage numérique fournit le même service qu'un moteur de recherche d'images inversées, tout en offrant une fiabilité accrue en matière de correspondances.
Voici un exemple d'utilisation d'une solution brevetée de tatouage numérique, Imatag, pour surveiller l'utilisation de vos images sur le web et pour tracer les fuites.
Si vous utilisez des outils de recherche inversée pour retrouver vos images, lisez notre article pour en savoir plus sur les limites de la recherche inversée d'images, les solutions de contournement et les alternatives.
6 conseils pour choisir votre solution de tatouage numérique
Si l'imperceptibilité est essentielle, si vos images doivent être compressées, si vous devez identifier différentes copies d'une image unique, si votre contenu (même des échantillons) ne peut être stocké en dehors de vos propres serveurs, si l'interopérabilité avec votre DAM n'est pas envisageable, si vous devez intégrer le processus de watermarking dans votre flux de travail existant, assurez-vous de vérifier que toutes ces fonctionnalités sont disponibles et testez-les.
Voici quelques différences entre Imatag et ses concurrents :
Résistance à la compression
La compression jpeg, systématiquement utilisée sur tous les sites de presse et autres, supprime facilement les tatouages numériques, contrairement au tatouage numérique Imatag qui résiste à des taux de compression extrêmes.
Perception
Après un zoom, certains tatouages numériques deviennent visibles sous la forme d'un "bruit" vert. Le bruit d'Imatag est caché dans les niveaux de gris proches des zones à fort contraste, une solution beaucoup plus discrète.
Traçabilité
Imatag est capable d'ajouter un tatouage numérique différent à chaque copie d'une même image. Le tatouage numérique agit comme un traceur, il peut relier chaque copie à des données telles que le canal utilisé pour sa distribution, ou la date et le nom de l'utilisateur DAM qui l'a téléchargée... D'autres tatouages numériques n'appliqueront que le même motif à toutes vos images, ou marqueront chaque copie d'une image avec le même tatouage numérique.
Performance
Contrairement à Imatag, le cryptage des concurrents est lent pour les images volumineuses. Evaluez soigneusement la quantité d'images qui devront être traitées quotidiennement pour vous assurer que votre solution sera capable de s'adapter.
Intégration
Notre API est ouverte à tous les clients, de l'offre la moins chère à l'offre la plus élevée. Un plugin pour les utilisateurs de LightRoom est également disponible, leur permettant de sauvegarder sur leur propre disque les photos en watermarking à leur taille originale et de déclencher automatiquement leur surveillance en ligne.
Stockage judicieux des données
Imatag utilise d'abord une copie basse définition de la photographie originale pour la faire correspondre à l'image de la requête avant d'identifier son code.
Cela permet également de suivre des images non marquées, comme le font par exemple Google Reverse Image Search et Tineye. Si le suivi de vos images n'est pas nécessaire, mais seulement l'authentification (pour la recherche de trafiquants par exemple), Imatag n'a pas besoin de stocker votre contenu. Veuillez contacter notre équipe de vente pour plus de détails.
PROTECTION DU CONTENU DE MARQUE
Téléchargez notre livre électronique et découvrez comment suivre vos images en ligne
Télécharger le livre électroniqueCes articles peuvent également vous intéresser
Technologie de suivi des images
January 23, 2024
Comprendre les risques de sécurité liés au filigrane numérique
Technologie de suivi des images
November 20, 2023
La saga du tatouage numérique invisible : un voyage dans le temps
Technologie de suivi des images
August 1, 2023