Voici comment ne pas perdre de vue les images de votre entreprise sur Internet

Technologie de suivi des images

June 15, 2020

Voici comment ne pas perdre de vue les images de votre entreprise sur Internet

LECTURE RAPIDE

<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-169954082563"
 style="max-width:100%; max-height:100%; width:170px;height:380px" data-hubspot-wrapper-cta-id="169954082563">
 <a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLKEl9AUSZRjbnkHaaRBQrdWuYmuDnklzBoCkrM5jL3LrRI5ft9jFencS6x8%2BgKDDHWbH%2FKisUM4MKAMNg3bmzCJufHlNgf35HIwF1CorB1HBJ0ky%2B1DqROUswH0xnUWJV1xNVTk9c2HESk9Ybi4TWnTD%2F%2FGWgc5FTRgTGE%2BpfBS8gHgy7ksc5trUOqKzXgB&webInteractiveContentId=169954082563&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
   <img alt="See The Unseen! &nbsp; Book a 15-Minute Demo to Discover IMATAG's Invisible Watermarks. &nbsp; &nbsp;" loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-169954082563.png" style="height: 100%; width: 100%; object-fit: fill"
     onerror="this.style.display='none'" />
 </a>
</div>

Partagez cet article

Abonnez-vous au blog !

Je m'abonne

Le contenu visuel de votre entreprise a une vie après sa publication. La question qui se pose est la suivante : qu'adviendra-t-il de vos photos ou vidéos une fois publiées, envoyées par e-mail ou téléchargées ? Qu'il s'agisse de calculer le retour sur investissement de votre marketing, de protéger la réputation de votre marque ou de protéger votre propriété intellectuelle ou vos droits d'auteur, il serait préférable que vous le sachiez.

Votre entreprise dispose peut-être déjà d'un système de gestion des actifs numériques (DAM) ou d'un CMS, une bibliothèque partagée faisant office de point central de gestion et de droits numériques. Et si vous pouviez étendre cette gestion au-delà de vos serveurs ? Comment entretiendriez-vous le lien avec votre contenu afin de pouvoir continuer à suivre sa « vie extérieure » ?

Cet article donne un aperçu des technologies nécessaires pour surveiller le contenu visuel sur le Web et certains défis techniques pour chacun d'entre eux. Il explique également comment notre système Imatag permet de surmonter ces défis.

Automotive CTA

Comment créer une solution de surveillance efficace en quatre étapes :

  • Étape 1 : Collecter et alimenter une base de données de recherche d'images (analyse, exploration)
  • Étape 2 : Traitez les images et les vidéos à l'aide de la reconnaissance visuelle
  • Étape 3 : Identifier et certifier les correspondances à l'aide de la détection des tatouages numériques (digital watermarking)
  • Étape 4 : Surveillez vos actifs sur Internet comme un radar (rapports et dataviz)

Étape 1 : Collecter et alimenter une base de données de recherche d'images (analyse, exploration)

Vos images sont sur le web comme une aiguille dans une botte de foin et les retrouver nécessite des ressources techniques spéciales. Cette phase de recherche d'images commence par une étape cruciale et décisive pour le succès de la surveillance des actifs : exploration du Web, c'est-à-dire effectuez une recherche sur le Web et collectez autant d'images que possible. Bien que cela semble simple, c'est en fait plus complexe qu'il n'y paraît.

Tout d'abord, les robots explorant le Web, bien que bénins, peuvent être bloqués par divers sites, tels que ceux qui se défendent contre les cyberattaques ou d'autres sites nécessitant une autorisation d'accès (par exemple, les paywalls, les plateformes ou les réseaux sociaux). Une fois les images collectées, le défi suivant consiste à les stocker et à les indexer dans une base de données.

Ensuite, en fonction de vos activités commerciales, le contenu de vos images peut même être contenu dans des supports imprimés (par exemple, des livres PDF, des magazines, des catalogues, etc.) ou même des vidéos. Dans ce cas, le robot d'exploration doit également être capable de traiter ces fichiers pour en extraire le contenu visuel.

Enfin, vous devrez peut-être également pointer ces robots d'exploration vers des sites présentant une importance particulière, identifiés au préalable (par exemple, les sites de vos distributeurs, de vos concurrents, de vos clients, etc.).

IMATAG-crawler-300x300

L'efficacité d'Imatag en matière d'exploration Web repose sur sa capacité à accumuler des sources d'images Web (provenant de partenaires et de ses propres robots d'exploration) et à traiter des images dans des PDF contenant des images. Nous sommes également experts en métadonnées (IPTC, EXIF, XMP) et utilisez les résultats de notre moteur de « recherche par crédit » pour analyser les sites où votre crédit est le plus utilisé. Des partenariats spécifiques peuvent également être mis en place pour accéder à certaines images malgré la présence de paywalls ou de bloqueurs de robots.

En savoir plus sur différence entre l'analyse et l'exploration.

Étape 2 : Traitez les images et les vidéos à l'aide de la reconnaissance visuelle

Une fois qu'un robot d'exploration aura collecté des images, vous devrez alors les indexer et les stocker dans une base de données (nous ne détaillerons pas cette partie). Une fois cette opération terminée, vous avez deux options pour traiter les images : soit en lisant leurs métadonnées, soit en les comparant visuellement.

La lecture des métadonnées est la plus simple des deux, car n'importe quel système de base peut lire une chaîne de métadonnées et rechercher votre unique
données. Cependant, notre étude montre que 97 % des images sur le Web sont débarrassées de leurs métadonnées !

Puisque c'est le cas, explorons la deuxième option : reconnaître visuellement vos images. La reconnaissance visuelle de base peut être utile, mais elle n'est souvent pas suffisante. En effet, la similitude entre certaines images peut être trompeuse ou totalement inutile après des modifications destructrices telles que le recadrage, les changements de couleur, les images inversées, etc.

Alors, comment contourner ces deux méthodes sous-optimales pour trouver vos images ? L'astuce consiste à utiliser le tatouage numérique, dont nous parlerons ensuite.

Étape 3 : Identifier et certifier les correspondances à l'aide de la détection des tatouages numériques

L'application d'un tatouage numérique à tous vos actifs visuels vous aidera à retrouver vos images avec de bien meilleurs résultats qu'une simple reconnaissance visuelle. Qui plus est, il vous permet également d'obtenir des informations distinctes à partir de plusieurs copies d'une même image ! De cette façon, vous pouvez facilement distinguer des copies apparemment identiques (par exemple, des photos non exclusives, des tatouages numériques transactionnels, le traçage des fuites, etc.).

Un exemple de tatouage numérique transactionnel (ou traçage des traîtres) serait d'utiliser le marquage pour stocker l'identifiant de l'utilisateur qui a téléchargé une copie depuis votre DAM. Une fois décodées à partir du tatouage numérique, ces informations seraient extrêmement utiles pour connaître la provenance de toute image divulguée prématurément.

IMATAG-watermark-300x300

Pour surmonter les limites de la reconnaissance visuelle, Imatag utilise notre technologie brevetée de digital watermarking. C'est un moyen d'insérer imperceptiblement des informations dans les pixels d'une image. De cette façon, le watermarking agit comme un code QR invisible caché dans l'image elle-même. Et, comme un code QR, il peut contenir des informations telles que l'identifiant unique de la personne qui a téléchargé l'image.

Une fois le tatouage numérique invisible détecté par notre algorithme de reconnaissance, les données extraites peuvent être utilisées pour certifier l'origine d'une image, ce qui permet de maintenir le lien entre l'image et les métadonnées d'origine.

Cette méthode est beaucoup plus robuste qu'un watermarking visible facilement effaçable et fonctionne même après des modifications destructrices de l'image, telles que le recadrage, la mise à jour des couleurs ou même la modification de la compression de l'image.

DOWNLOAD E-BOOK

Étape 4 : Surveillez vos actifs sur Internet comme un radar (rapports et dataviz)

Vous pouvez imaginer que le simple fait d'obtenir une longue liste de vos images sur le Web serait au mieux difficile à manier. Les outils de reporting doivent être faciles à utiliser et afficher des avertissements concernant tout problème, par exemple quelles images ne sont pas conformes, quelles images sont autorisées, etc.

De plus, les alertes personnalisées sont un outil pratique pour éviter une connexion quotidienne, car elles vous indiqueront les problèmes à résoudre.

Enfin, la possibilité d'accéder facilement aux informations relatives aux sites sur lesquels vos images ont été trouvées simplifiera l'analyse de vos données telles que la connaissance de votre audience, la monétisation ou les catégories d'images, etc.

IMATAG-dashboard-300x300

Les rapports de notre service Web vous fournissent une vue statistique des sites sur lesquels vos images sont utilisées.

Notre système vous avertira également chaque fois qu'une image est détectée pour vous aider à déterminer rapidement si son utilisation est autorisée ou conforme.

Des informations supplémentaires telles que le classement mondial de ces sites (indicateurs d'audience) vous aident à évaluer la visibilité de votre contenu et à prendre les bonnes décisions.

À présent, qui utilise votre contenu visuel ?

IMATAG Monitor a été développé pour répondre aux quatre domaines énumérés ci-dessus. Vous pouvez l'utiliser dès aujourd'hui ! - soit en ligne via notre service Web, soit intégré directement à votre système à l'aide de notre API.

Pour en savoir plus sur Imatag :

Téléchargez notre livre électronique et découvrez comment suivre vos images en ligne

PROTECTION DU CONTENU DE MARQUE

Téléchargez notre livre électronique et découvrez comment suivre vos images en ligne

Télécharger le livre électronique

Ces articles peuvent également vous intéresser

Comprendre les risques de sécurité liés au filigrane numérique

Technologie de suivi des images

January 23, 2024

Comprendre les risques de sécurité liés au filigrane numérique

Voir plus
La saga du tatouage numérique invisible : un voyage dans le temps

Technologie de suivi des images

November 20, 2023

La saga du tatouage numérique invisible : un voyage dans le temps

Voir plus
8 Exemples d'utilisation du Forensic Watermarking pour la protection des images

Technologie de suivi des images

August 1, 2023

8 Exemples d'utilisation du Forensic Watermarking pour la protection des images

Voir plus

Abonnez-vous au blog !

En soumettant ce formulaire, j'accepte Politique de confidentialité d'Imatag.