Tech Leaks : comment fonctionnent les leakers en série, comment se battre en tant que marque

Protection du contenu de la marque

April 20, 2020

Tech Leaks : comment fonctionnent les leakers en série, comment se battre en tant que marque

LECTURE RAPIDE

<div class="hs-cta-embed hs-cta-simple-placeholder hs-cta-embed-172609519731"
 style="max-width:100%; max-height:100%; width:170px;height:520px" data-hubspot-wrapper-cta-id="172609519731">
 <a href="https://cta-service-cms2.hubspot.com/web-interactives/public/v1/track/redirect?encryptedPayload=AVxigLL%2BBo1ECU%2FsIMOWtXS6wmjcWJsZwrmR8%2BfZrgCSbx7Zd%2F4luO3Jar%2BqwmV29k4mAtj1x15CDnMrKH%2B%2BTMAew0aGmGfkSCaeOU7ob31RErAdFTv2L3DYoUNr3cSqgwr3M2durLmVDrwFh10UQjP2kghwdMRRMOAfvZV0PTDmUKU8fWjbUayEKvvMGDDal4DjBUfv7J32qO6mkVcsSVd6aZKv&webInteractiveContentId=172609519731&portalId=4144962" target="_blank" rel="noopener" crossorigin="anonymous">
   <img alt="The Leak-Proof Product Launch Checklist" loading="lazy" src="https://no-cache.hubspot.com/cta/default/4144962/interactive-172609519731.png" style="height: 100%; width: 100%; object-fit: fill"
     onerror="this.style.display='none'" />
 </a>
</div>

Partagez cet article

Abonnez-vous au blog !

Je m'abonne

Si les fans de technologie sont friands des fuites de produits, les marques le sont beaucoup moins ! Apprenez-en davantage sur les méthodes utilisées par les agresseurs et sur la manière de riposter, côté marque, pour éviter des conséquences désastreuses.

Start the test

Le succès de votre marque suscite toutes sortes d'envies, et pas forcément toutes dans votre intérêt. Avantages : Les "leakers" ne cherchent pas à vous ruiner mais à profitez de votre notoriété. Pour preuve, ils signent explicitement leurs actes avec un watermark sur les visuels qu'ils dévoilent ! Ils créent ainsi leur propre marque en parasitant votre valeur.

tech leakers signatures

Méthodes utilisées pour détecter les fuites en série

Si votre produit portait la mention « personne », des personnes présentant des fuites vous attendraient à l'entrée de votre bâtiment, aux aguets, munies d'un téléobjectif, et fouilleraient dans vos poubelles. Mais comme il s'agit d'une marque célèbre exposée sur Internet, c'est un peu différent :

Déclarations aux agences de régulation

Tout d'abord, ils surveillent patiemment vos dépôts auprès des agences de régulation (TENAA en Chine, FCC aux États-Unis, office des brevets...). Ils recherchent vos diagrammes et vos étiquettes standardisées pour trouver des indices sur les nouvelles caractéristiques de votre prochain produit.

FCC / TENAA leaks

Des prototypes se sont échappés des laboratoires

Deuxièmement, les divulgateurs parviennent à obtenir des photos de prototypes sortis des laboratoires. Ces modèles peuvent être masqués dans des coques temporaires ou « protégés » par des étiquettes indiquant « Ne fuyez pas » (naïveté ou mise en scène cyniques ?). Ils sont suffisamment reconnaissables pour en savoir plus sur les nouvelles fonctionnalités telles que la taille de l'écran, le nombre d'objectifs, etc.

"do not leak" optimistic label

Gaffes des boutiques en ligne

De plus, ils sont à l'affût des erreurs récurrentes de la part des détaillants en ligne, qui préparent fébrilement leurs brochures virtuelles avant le lancement officiel du produit. Pressés d'être prêts à temps, leur processus de confidentialité ne semble pas encore très bien ficelé. À titre d'exemple, ces récents articles portent sur l'apparition furtive d'équipements électroniques sur les boutiques en ligne.

leak-bestbuy-blog

Les rendus 3D et les supports marketing ont échappé à des chaînes de traitement insuffisamment sécurisées

« Aucun smartphone ou gadget n'a été lancé ces deux dernières années sans que des rendus ou des images réelles ne soient d'abord visibles sur Twitter ou YouTube, et jusqu'à présent, les personnes qui ont divulgué des informations se sont cachées derrière leur anonymat ». (B.Toulas dans "Des tatouages numériques d'image invisibles pour changer le paysage des fuites technologiques" sur TechNadu.com)

D'autres types de visuels parviennent à s'échapper : les rendus 3D de produits qui seront bientôt lancés. Les rendus infographiques sont disponibles avant la fabrication d'un produit réel et sont très souvent de qualité supérieure aux photographies du produit fini. Ils voyagent généralement entre les équipes de création et de marketing pour être enrichis de messages promotionnels, de design d'emballage et de mise en page de catalogues. Les échanges se font en interne ou avec des fournisseurs externes, par e-mail, DAM, WeTransfer, Dropbox, en fonction des outils utilisés par le prestataire ou l'entreprise.

Vous aimeriez certainement savoir par quel moyen votre image a atterri entre les mains de ce célèbre leaker...

Renders-Leak-from-promotional-Poster-blog

Héros ou fléau ?

Des héros, vraiment ? Demandons aux chefs de produits, aux responsables des opérations créatives, aux responsables de marque et aux techniciens de test dont le travail est ruiné, leur intégrité remise en question, leurs ventes compromises et leur avantage concurrentiel sérieusement miné ?

La plupart des fans de la marque trouvent ces fuites utiles, à condition qu'elles renforcent sa notoriété. Même eux pensent qu'ils sont intentionnels. Mais pour la plupart des entreprises avec lesquelles nous travaillons, nous savons que ce n'est pas le cas.

De nombreux secteurs sont concernés

Dans le industrie de l'électronique grand public comme dans le secteur de l'automobile, les fuites concernant les nouveaux modèles font baisser les ventes de modèles encore en vente. Les gens arrêtent d'acheter en attendant que le dernier modèle soit disponible (comme cela a été le cas pour Apple avec un iPhone inattendu) les ventes chutent en raison de fuites concernant un nouveau modèle).

Dans le industries de l'habillement et des produits de luxe, contrefaçon est l'utilisation la plus courante de fuites de produits visuels.

leak-football-shirt-culture-blog

De nombreuses marques préfèrent communiquer par leurs propres moyens

De plus, les marques préfèrent généralement contrôler elles-mêmes leur communication et le lancement de leurs produits.

« Nous voulons avoir l'occasion de dire à nos clients pourquoi le produit est excellent, et non de le faire mal par quelqu'un d'autre », a déclaré Greg Joswiak, responsable du marketing des produits Apple, dans une note interne avertir les employés de cesser de divulguer des informations aux médias.

Mais les marques qui tentent de riposter en prenant les devants en cas de fuites grâce à des annonces anticipées se retrouvent souvent perdantes et échouent lors de leur lancement.

« Lorsque vous êtes loin de la sortie d'un produit, il existe également un risque d'échec. Prenons l'exemple de l'AirPower d'Apple. » (K.Carlon dans « Le problème des fuites de produits » sur Android Authority).

Cependant, une fuite est-elle le résultat d'un délit ou d'une négligence ? Pendant que le journaliste enquête, la marque doit se protéger ; chacun a son rôle à jouer. Comme il y en a beaucoup raisons pour lesquelles les fuites technologiques se produisent, il appartient à la marque de mettre en œuvre la solution nécessaire pour les sécuriser judicieusement.

New call-to-action

Comment lutter contre les fuites ?

Tant que les déclarations destinées aux régulateurs des communications sont accessibles au public, nous ne pouvons empêcher les espions de trouver ce qu'ils recherchent. Désolée !

En ce qui concerne les fuites de prototypes provenant de fournisseurs extérieurs : encore une fois, aucune science avancée n'est nécessaire. Bien que vous ne puissiez pas vous attendre à trouver les empreintes digitales du coupable sur la photo (nous ne sommes pas dans les films après tout), il existe des moyens de se protéger. Remplacer l'étiquette « ne pas divulguer » par un QRcode indiquant l'identifiant du prototype et tenir un registre d'allocation pour ces prototypes semble être un bon début.

Auditer les visuels tout au long de leur création, de leur retouche, de leur enrichissement et de leur partage est toutefois le procédé le plus efficace :

Étape #1 : Utiliser des techniques de tatouage numérique (digital watermarking) pour trouver la source

Chez IMATAG, nous recevons chaque jour des demandes émanant de professionnels dont l'activité est profondément affectée par des fuites et qui souffrent de ne pas pouvoir les retracer. Les plus férus de technologie découvrez les avantages du tatouage numérique invisible inséré secrètement dans une image et activez-le via notre solution Leaks. Attention : un simple watermark invisible ne fera pas l'affaire.

  • Ça doit être vraiment invisible. Luis Q., créateur d'une grande marque de smartphones, choisissez IMATAG après avoir comparé son imperceptibilité à d'autres tatouages numériques du marché. En substance, il était le seul à respecter le dégradé parfait de ses rendus 3D.

comparing watermarked render to original

  • Ensuite, il doit être capable de différencier plusieurs copies de la même image. Imaginez envoyer le même visuel sous embargo à 15 journalistes. Vous devrez « marquer » la même image 15 fois, c'est-à-dire produire 15 images uniques visuellement identiques, chacune portant secrètement l'identifiant de chaque destinataire.

comparing watermarked render to original

Une image, trois copies identiques, mais en réalité différentes !

  • Enfin, il doit résister les nombreuses « attaques » que subissent les images et les vidéos sur Internet (recadrage, redimensionnement, compression, changements de couleur, etc.).

robustness to compression

Comment lutter contre les fuites avec un tatouage numérique invisible ?

Lorsque vous aurez intégré votre solution de marquage à toutes les étapes « risquées » de votre flux de travail :

  1. Marquez vos images pour chaque destination
  2. Surveillez le web et surtout les sources de Leaks les plus fréquentes (voir ci-dessous)
  3. Dès qu'une fuite apparaît, détectez le tatouage numérique présente sur l'image et révélez son destinataire d'origine et, par conséquent, la source de la fuite.

Étape #2 : Surveillez le web et surtout les sources fréquentes de fuites

Pro Leakers ne se cache pas. Ce sont des stars. Surveiller leurs comptes sociaux n'est pas difficile si vous disposez de ressources importantes ! Optez plutôt pour une excellente solution de surveillance automatisée capable d'explorer des images et des vidéos spécifiques avec un résultat fiable à 100 %. Attention, là aussi, un simple moteur inversé ne suffira pas.

  • Votre solution de suivi d'images doit être capable de rampage spécifique (collecte de contenu provenant de sources ciblées). Des solutions standard telles que TinEye ou Google Image associe vos visuels à une base de données d'images Web. Ces bases sont certes énormes mais formées de façon aléatoire. Comme une aiguille dans une bouteille de foin, la détection de votre contenu visuel peut prendre des mois. Si vous craignez des fuites, vous avez besoin d'une solution capable de cibler les sites les plus « risqués », mais également les blogs et les comptes sociaux sur lesquels nos leaksters dévoilent généralement leurs découvertes.
  • La solution doit fonctionner avec images fixes mais aussi vidéos. Si votre image apparaît sur une chaîne Youtube ou si 3 secondes de votre vidéo promotionnelle ont été incluses dans un montage vidéo, vous devriez également pouvoir la retrouver.
  • Enfin, exigez un 100 % fiable visual recognition capacity. La plupart des offres de protection des marques ou de recherche visuelle du marché ne disposent pas d'une technologie de reconnaissance visuelle suffisamment fiable, elles nécessitent généralement une vérification humaine. Seul Imatag utilise son tatouage numérique pour certifier qu'une image est bien identique à un original, et peut même détecter des modifications.

La plupart des solutions du marché ne disposent pas d'une technologie de reconnaissance visuelle suffisamment fiable. Ils nécessitent généralement une vérification humaine. Seul IMATAG utilise son tatouage numérique pour certifier qu'une image est identique à un original.

Quelle est la prochaine étape ?

Le nom scientifique de la technologie d'identification du contenu est « traçage des traîtres ». Pourtant, nous l'utilisons rarement car personne n'aime les traîtres et encore moins le fait de devoir les dénoncer. En fait, cette technologie devrait vous permettre de repérer les défaillances ou les négligences dans vos processus internes et externes, de la production des contenus à leur distribution, plutôt que de vous transformer en justicier vengeur. Il s'agit principalement de prouver à tous les acteurs de la chaîne qu'une technologie de suivi invisible efficace protège votre contenu visuel.

Ces informations permettront de prévenir les sources potentielles de fuite. Il rappellera à chacun l'importance des contenus sensibles et leur responsabilité de les garder secrets.

Conseils, choses à faire et à ne pas faire pour les professionnels impliqués dans la préparation des campagnes de lancement.

Guide de l'agence pour préparer des campagnes anti-fuites

Conseils, choses à faire et à ne pas faire pour les professionnels impliqués dans la préparation des campagnes de lancement.

Téléchargez votre copie

Ces articles peuvent également vous intéresser

Optimisation de la gestion des actifs numériques grâce à la technologie de watermarking

Protection du contenu de la marque

May 30, 2024

Optimisation de la gestion des actifs numériques grâce à la technologie de watermarking

Voir plus
De la notoriété aux fuites : le rôle ambivalent des influenceurs et de leurs communautés

Protection du contenu de la marque

July 27, 2023

De la notoriété aux fuites : le rôle ambivalent des influenceurs et de leurs communautés

Voir plus
Optimisation de la surveillance de la marque : l'écoute sociale rencontre le tatouage numérique

Protection du contenu de la marque

June 6, 2023

Optimisation de la surveillance de la marque : l'écoute sociale rencontre le tatouage numérique

Voir plus

Abonnez-vous au blog !

En soumettant ce formulaire, j'accepte Politique de confidentialité d'Imatag.