Stéganographie d'images : comment sécuriser le lancement d'un produit

Protection du contenu de la marque

Technologie de suivi des images

August 13, 2020

Stéganographie d'images : comment sécuriser le lancement d'un produit

LECTURE RAPIDE

<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-172609519731"
 style="max-width:100%; max-height:100%; width:170px;height:520px" data-hubspot-wrapper-cta-id="172609519731">
 <a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLJqKmFLwSIhRTn3qQBLXTGjFtVs9lwAmnqOpdQxLYKFp4%2BDuAT8qyk21sXIw12DqsIhfDJm0iw%2FsKzGda6sONvnsYRGMWJ1wK9NWBin93RP4j21D6z64GH3XNPl6XOGQGc%2Fo4gs9%2FHZ3JcPOXiqiOQp4bJWVALaWmmo3PvLRD7CJ2AI9M90BqUsp2mdztoD8ILT0Pui3R5rNJr%2FrbQUZds%2B&webInteractiveContentId=172609519731&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
   <img alt="The Leak-Proof Product Launch Checklist" loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-172609519731.png" style="height: 100%; width: 100%; object-fit: fill"
     onerror="this.style.display='none'" />
 </a>
</div>

Partagez cet article

Abonnez-vous au blog !

Je m'abonne

La fuite d'un produit avant son lancement officiel est un cauchemar récurrent pour les marketeurs et les responsables des relations publiques. Pourtant, ils pourraient l'éviter s'ils connaissaient la stéganographie. Cette technique est bien connue des experts en criminalistique et en sécurité pour masquer des informations dans des images. Voici comment l'utiliser pour sécuriser les visuels sous embargo et détecter d'éventuelles fuites.

Qu'est-ce que la stéganographie ?

La stéganographie est la pratique qui consiste à dissimuler un fichier, un message, une image ou une vidéo dans un autre fichier, message, image ou vidéo. Il est parfois associé, à tort, à des activités de piratage informatique comme étant un moyen de "cacher les mauvaises choses dans les bonnes". Il s'agit simplement d'une pratique qui consiste à cacher des messages secrets sur des supports par ailleurs non secrets.

Lorsque le support non secret est une image (ou une vidéo), la méthode la plus courante consiste à modifier la valeur des pixels afin que l'œil humain ne puisse pas détecter les changements dans l'image ou l'image vidéo. Cette technique permettant d'intégrer un message secret dans une image est également appelée tatouage numérique (Digital Watermarking).

Le terme tatouage numérique est parfois source de confusion car elle rappelle les watermarking visibles utilisés pour signer une image. Cependant, le nom Tatouage numérique est plus utilisé que Stéganographie de l'image.

Comment la stéganographie améliore la sécurité des images et des vidéos

Dans notre article sur le différentes utilisations du tatouage numérique, vous pouvez apprendre que la stéganographie est utilisée depuis longtemps pour vérifier l'intégrité des contenus, détecter les copies illégales, identifier leur auteur, le plus souvent dans l'industrie des médias.

Le code (ou charge utile) caché dans l'image agit comme un marqueur ou un identifiant invisible. Les données intégrées peuvent être de n'importe quel type mais se présentent généralement sous la forme d'un texte ou d'un identifiant alphanumérique. Sa longueur sera limitée par différentes contraintes telles que la taille du fichier de sortie, le niveau de perception de l'altération de l'image, la robustesse attendue à de nouvelles modifications (compression, recadrage, redimensionnement).

L'objectif de l'identifiant invisible est de rester caché dans le fichier image ou vidéo, quelles que soient les modifications ou les utilisations qui en sont faites. On devrait toujours être capable de détecter la présence du code invisible et de lire son contenu, même s'il apparaît dans un magazine imprimé ou une émission de télévision, recadré ou légèrement pivoté.

En outre, imaginez que les informations stéganographiques contiennent les coordonnées du destinataire initial dédié à l'image, comme un réseau social ou une adresse e-mail. Vous en saurez alors plus sur la façon dont cette image a été divulguée et vous améliorerez vos procédures de sécurité en conséquence.

 

Steganography-blog-visual

 

 

Pourquoi protéger les visuels de vos campagnes de produits avec de la stéganographie ?

Comme détaillé dans notre article sur les fuites de produits et comment elles se produisent, de nombreux supports de marketing et de communication doivent être partagés avant le lancement officiel avec les revendeurs, les influenceurs, les places de marché, les journalistes, les agences de relations publiques...

Une marque doit donc appliquer strictement sa période d'embargo avant son lancement. Qu'il s'agisse d'une confiance aveugle ou d'un accord de confidentialité signé légalement, aucun accord n'est garanti à 100 %. Par-dessus tout, lorsqu'une fuite se produit, il faut savoir d'où elle vient pour agir.

C'est là qu'intervient la stéganographie.

Même après un lancement. Les marques doivent également surveiller leur contenu visuel pour évaluer les performances d'une campagne. L'analyse du contenu visuel est un moyen intelligent d'améliorer l'analyse Web traditionnelle, mais attention : les images trouvées par une simple recherche inversée (comme Google Image) doivent être certifiées comme étant les vôtres, et pas simplement du contenu similaire ou un faux positif. C'est là encore que la stéganographie (ou tatouage numérique) joue un rôle important. Si le code est trouvé dans les résultats de recherche inversés, il confirme à 100 % la source de l'image. Il est particulièrement utile pour les images de produits aux formes simples ou comportant peu de détails distinctifs, comme les packshots, les pneus ou les pièces électroniques.

 

Smartphone Manufacturer CTA

Quels supports marketing ont besoin d'une protection accrue ?

Les supports marketing sont la principale source de fuites. Les professionnels qui les traquent sont « impitoyables », comme indiqué dans cet article sur Documents marketing divulgués pour le Galaxy S20. Ils semblent oublier que « priver les dirigeants de Samsung de tout espoir de nous surprendre » n'est pas un jeu mais une grave perte de revenus.

 

tech-leaks-blog-visual

 

Dans de nombreux secteurs tels que automobile ou électronique grand public, les fuites sur les nouveaux modèles font baisser les ventes de modèles encore en rayon. Les gens arrêtent d'acheter en attendant que le dernier modèle soit disponible. Cela a été le cas pour Apple avec un iPhone inattendu les ventes chutent en raison de fuites concernant le nouveau modèle. La contrefaçon est l'utilisation la plus courante de fuites de produits ou de visuels dans d'autres secteurs tels que vêtements et articles de luxe industries.

Dans tous ces secteurs, la plupart des ressources visuelles doivent être marquées chaque fois qu'elles sont livrées, en interne ou en dehors de l'organisation, pour être partagées ou simplement contribuer au flux de travail.

Principalement :

  • Rendus
  • Prototypes de laboratoire
  • Maquettes de projets
  • Designs de produits
  • Tournages dans des studios de mode
  • Packshots
  • Documents de préparation aux événements (diapositives, brouillons de discours)
  • Communiqués de presse et dossiers de presse sous embargo
  • Imprimez du matériel marketing (avant de l'envoyer à l'imprimeur) comme des affiches, des panneaux d'affichage, des goodies, des brochures...
  • Contenu des études de marché

 

Il comprend des vidéos, non seulement promotionnelles, mais également des vidéos internes, telles que des formations à la vente et des didacticiels.

 

New call-to-action

Quand et comment appliquer la stéganographie à votre campagne de produits ?

 

Quand :

Il existe deux manières de perdez de vue votre contenu : lorsque vous l'envoyez à quelqu'un et que vous autorisez l'accès à celui-ci (qu'il soit protégé par DRM, téléchargé via login/pwd, cliquez avec le bouton droit de la souris sur « Enregistrer sous », capture d'écran depuis l'écran...).

C'est pourquoi le moment idéal pour marquer votre contenu marketing, même en cours, est AVANT qu'il ne vous quitte. Avant d'envoyer des copies à plusieurs destinataires. Avant de publier sur votre site web, votre PIM, votre DAM, votre salle de presse, vos réseaux sociaux.

 

Comment :

Des outils tels que Des fuites d'images vous permettent de marquer vos campagnes par lots à l'aide d'une technologie propriétaire. C'est un véritable gain de temps par rapport aux solutions de tatouage numérique classiques. Par ailleurs, attention, certains d'entre eux ne peuvent pas appliquer de tatouages numériques différents par copie d'une même image.

  1. Téléchargez vos actifs, enregistrez vos destinataires, le service en ligne génère une copie marquée unique par destinataire. Ensuite, il vous suffit de télécharger vos fichiers et de les envoyer.
  2. Si vous repérez une copie suspecte quelque part en ligne, il vous suffit de la télécharger (ou de faire une capture d'écran). En lisant l'empreinte du tatouage numérique, Imatag révélera qui est à l'origine de la fuite.

 

leaks-recipients-blog

Les fuites peuvent-elles supprimer une protection stéganographique ?

Pour rendre l'identifiant de l'image source illisible, un divulgateur devrait modifier ou supprimer les pixels incorporant le code. Cela signifie que si les pixels sont situés dans une seule zone, comme le fond d'écran d'un smartphone, leur remplacement supprimera le code. C'est ce qui s'est passé dans l'exemple suivant :

 

leaked-tweet-blog

 

Autre moyen de masquer les traces : les leakers compressent les images, les signent avec leur propre watermark visible, afin de modifier au maximum les pixels porteurs d'informations.

Mais ne vous inquiétez pas, cela n'a aucun impact si vous avez le bon logiciel de stéganographie. Il doit s'appuyer sur une technologie de watermarking numérique professionnelle, répondant au minimum aux critères de sélection suivants :

 

  1. Le tatouage numérique doit être suffisamment robuste pour résister à la compression et au redimensionnement
  2. Ça doit être imperceptible
  3. Il doit couvrir toutes les zones de votre image
  4. Sans compromettre sa qualité

 

Testez le tatouage numérique IMATAG ici pour vérifiez que les images de vos produits garderont leur qualité même compressée ou modifiée, tout en vous permettant de certifier la source d'une fuite.

Répondez à notre rapide test en ligne pour obtenir des astuces et des conseils personnalisés sur la manière de mieux protéger votre contenu avant le lancement.

Lancement d'un nouveau produit : votre contenu est-il en danger ?

Répondez à notre rapide test en ligne pour obtenir des astuces et des conseils personnalisés sur la manière de mieux protéger votre contenu avant le lancement.

Démarrez le test

Ces articles peuvent également vous intéresser

Optimisation de la gestion des actifs numériques grâce à la technologie de watermarking

Protection du contenu de la marque

May 30, 2024

Optimisation de la gestion des actifs numériques grâce à la technologie de watermarking

Voir plus
De la notoriété aux fuites : le rôle ambivalent des influenceurs et de leurs communautés

Protection du contenu de la marque

July 27, 2023

De la notoriété aux fuites : le rôle ambivalent des influenceurs et de leurs communautés

Voir plus
Optimisation de la surveillance de la marque : l'écoute sociale rencontre le tatouage numérique

Protection du contenu de la marque

June 6, 2023

Optimisation de la surveillance de la marque : l'écoute sociale rencontre le tatouage numérique

Voir plus

Abonnez-vous au blog !

En soumettant ce formulaire, j'accepte Politique de confidentialité d'Imatag.