Le système révolutionnaire d'authentification des photos de l'AFP : une étape importante dans le parcours d'IMATAG vers la sécurisation de la vérité numérique

Authenticité & Détection d'IA

Salle de presse

February 26, 2025

Le système révolutionnaire d'authentification des photos de l'AFP : une étape importante dans le parcours d'IMATAG vers la sécurisation de la vérité numérique

LECTURE RAPIDE

<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-116492913348"
style="largeur maximale : 100 % ; hauteur maximale : 100 % ; largeur : 170 pixels ; hauteur : 520 px » data-hubspot-wrapper-cta-id="116492913348">
<a href="https://cta-eu1.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLK4RuXDgBH8ZrlW3xBotvW1luv0KZYFO3Ionioc%2FUjkjv7PX4LPNo7R7claR8AOOcaQR4Qi9Jg04HT83q7m0djYCH9Pf299B%2F4rBuGjbjGTetczr%2BdY3zWHHspOyAlx2ULCdlf2FCCpzvcXNLV7mgsWQeKNmS6zGWGExGcTPt8%2FvcCZFA%2FhuEJjNsyhA725BQa9fKO%2BxktoppVYrPjMadbJSh%2BpA%2Bcqg3UysIN%2FWr2IXw%3D%3D&webInteractiveContentId=116492913348&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
<img alt="Savez-vous quelles lois s'appliquent à vous ? » loading="lazy » src= » https://hubspot-no-cache-eu1-prod.s3.amazonaws.com/cta/default/4144962/interactive-116492913348.png « style="hauteur : 100 % ; largeur : 100 % ; ajustement à l'objet : remplissage »
onerror="this.style.display='aucun' »
</a>
</div>

Partagez cet article

Abonnez-vous au blog !

Je m'abonne

Dans le cadre d'une avancée significative pour l'authentification numérique des images, l'Agence France-Presse (AFP) a testé avec succès un système complet de vérification des photos lors des élections américaines de 2024. Cette réalisation marque une étape cruciale dans la mission de dix ans d'IMATAG visant à relier les images à leur véritable origine et représente une avancée majeure dans la lutte contre la désinformation numérique.

La réponse de l'industrie de la photographie aux défis de l'IA

L'essor des images générées par l'IA a mobilisé l'ensemble de l'industrie de la photographie, catalysant une collaboration sans précédent entre les fabricants d'appareils photo et les agences de presse. Les principaux fabricants d'appareils photo ont fait preuve d'une initiative remarquable pour relever ce défi de front, reconnaissant que la protection de l'authenticité de la photographie professionnelle sert leurs intérêts mutuels dans un paysage dominé par l'IA.

La collaboration de Nikon avec l'AFP, Le travail de Canon avec Reuters, et Le partenariat de Sony avec Associated Press représentent bien plus que de simples innovations techniques : elles témoignent d'une réponse unifiée de l'industrie pour défendre la photographie et le photojournalisme professionnels contre la montée des médias synthétiques. Ces fabricants ont relevé le défi technique important d'intégrer la norme C2PA (Content Provenance and Authenticity) directement dans leurs appareils photo, marquant ainsi un changement fondamental dans la manière dont l'authenticité des images est établie.

La nécessité de disposer d'informations d'identification durables en matière de contenu

Alors que les informations d'identification C2PA intégrées aux métadonnées des images fournissent des informations de provenance détaillées, des recherches ont montré que plus de 80 % des images perdent leurs métadonnées au cours de leur navigation sur Internet et sur les plateformes de réseaux sociaux. Les créateurs de la norme C2PA ont reconnu cette vulnérabilité très tôt et ont conçu un cadre complet intégrant trois approches complémentaires : des métadonnées sécurisées pour des informations de provenance détaillées, la prise d'empreintes du contenu pour faire correspondre les instances du même contenu sur toutes les plateformes et le filigrane numérique pour une authentification persistante.

Lorsque les métadonnées sont supprimées d'une image, ce qui est courant dans le partage numérique, les filigranes jouent un rôle crucial en portant un identifiant compact qui permet de reconnecter l'image à son manifeste C2PA d'origine stocké dans des bases de données sécurisées ou des registres distribués. Cette approche, connue sous le nom de « liaison souple » dans la spécification C2PA, garantit que même si les métadonnées complètes sont séparées du contenu, la chaîne d'authentification reste intacte.

Bâtir sur une base de confiance

Le rôle d'IMATAG dans cette avancée s'appuie sur des années de collaboration avec les principales agences de presse du monde entier. Notre technologie de filigrane invisible protège actuellement une partie importante des photos de presse mondiales, créant ainsi un vaste réseau d'images authentifiées. Ce déploiement d'envergure a jeté les bases d'une vision stratégique : au lieu de nous concentrer uniquement sur la détection d'images générées par l'IA, nous avons pu tirer parti de notre infrastructure existante pour identifier et suivre de manière positive les images authentiques tout au long de leur cycle de vie numérique.

Une solution complète

La validation de principe réussie avec l'AFP démontre la puissance de la mise en œuvre de l'approche multicouche de C2PA en matière d'authentification. Le processus suit quatre étapes clés qui définissent l'avenir des flux de travail de contenu sécurisés :

of the chain of players and their respective responsibilities in terms of trust in photo authentication
  1. Authentification lors de la capture: À l'aide d'un prototype d'appareil photo Nikon, chaque photographie obtient ses métadonnées C2PA au moment de la capture, ce qui constitue une base solide pour prouver son authenticité.
  2. Gestion de contenu: Une infrastructure de stockage et d'édition sécurisée maintient la chaîne de confiance tout en permettant la modification légitime du contenu, le fichier d'origine étant stocké comme point de référence.
  3. Systèmes de distribution: Avant la diffusion sur le réseau de l'AFP, la technologie de filigrane invisible d'IMATAG intègre une signature cryptée unique qui lie de manière persistante la photo retouchée à son manifeste d'origine, garantissant ainsi la traçabilité même si les métadonnées sont supprimées.
  4. Infrastructure de vérification: Grâce au plugin WeVerify, largement utilisé par les vérificateurs de faits et les chercheurs de l'OSINT, les utilisateurs peuvent décoder le filigrane intégré à l'image pour accéder au fichier original stocké en toute sécurité par l'AFP. Cette étape de vérification complète la chaîne de confiance de la capture à la publication, comme l'examen du négatif d'une photo dans une photographie traditionnelle.

Façonner l'avenir de l'authentification des contenus numériques

La prochaine étape consiste à intégrer des filigranes au point de capture aux côtés des manifestes C2PA. IMATAG a déjà développé cette technologie et travaille actuellement pour permettre aux fabricants d'appareils photo et aux développeurs d'applications mobiles de sécuriser le contenu dès sa création.

Cette avancée technologique va redéfinir les rôles et les responsabilités au sein de la chaîne d'authentification du contenu. Les fabricants de caméras, les plateformes de gestion de contenu, les systèmes de publication et les services de vérification devront adapter leurs flux de travail pour prendre en charge ce processus d'authentification amélioré, de la capture à la vérification.

Au-delà du photojournalisme, cette approche d'authentification complète a de nombreuses applications pour toute organisation ayant besoin de protéger et de suivre son contenu visuel. Qu'il s'agisse de marques protégeant leurs actifs marketing ou d'entreprises protégeant des informations visuelles sensibles, la combinaison des multiples méthodes d'authentification de C2PA constitue une solution puissante pour préserver l'intégrité du contenu dans un paysage numérique de plus en plus complexe.

À mesure que nous progressons, IMATAG reste déterminée à travailler avec ses partenaires industriels pour faire de cette approche d'authentification robuste une nouvelle norme en matière de protection des contenus numériques. La mise en œuvre réussie de l'AFP lors des élections américaines montre comment la mise en œuvre réfléchie de la stratégie multicouche du C2PA, combinée à notre technologie de filigrane, peut créer un écosystème multimédia numérique fiable, à la fois sécurisé et résilient.

En savoir plus sur la solution d'IMATAG pour insérer des filigranes invisibles dans votre contenu visuel.

Vous voulez « voir » un filigrane invisible ?

En savoir plus sur la solution d'IMATAG pour insérer des filigranes invisibles dans votre contenu visuel.

Réservez une démo

Ces articles peuvent également vous intéresser

Technologie de filigrane invisible : résistante aux capacités de suppression des filigranes de Gemini 2.0

Authenticité & Détection d'IA

March 18, 2025

Technologie de filigrane invisible : résistante aux capacités de suppression des filigranes de Gemini 2.0

Voir plus
Le tatouage numérique invisible d'IMATAG alimente le portail DataTrails Proof : une avancée en matière d'authentification de contenu

Authenticité & Détection d'IA

March 4, 2025

Le tatouage numérique invisible d'IMATAG alimente le portail DataTrails Proof : une avancée en matière d'authentification de contenu

Voir plus
Authentifier le contenu numérique : une approche souveraine pour rétablir la confiance

Authenticité & Détection d'IA

February 4, 2025

Authentifier le contenu numérique : une approche souveraine pour rétablir la confiance

Voir plus

Abonnez-vous au blog !

En soumettant ce formulaire, j'accepte Politique de confidentialité d'Imatag.