Stéganographie d'images : Comment sécuriser le lancement d'un produit

Brand content protection

Technologie de suivi des images

13 août 2020

Stéganographie d'images : Comment sécuriser le lancement d'un produit

⇥ QUICK READ

Partager cet article

S'abonner au blog !

Je m'abonne

La fuite d'un produit avant son lancement officiel est un cauchemar récurrent pour les spécialistes du marketing et des relations publiques. Pourtant, ils pourraient l'éviter s'ils connaissaient la stéganographie. Cette technique bien connue des experts en criminalistique et en sécurité permet de dissimuler des informations dans des images. Voici comment l'utiliser pour sécuriser les visuels sous embargo et détecter les fuites potentielles.

Qu'est-ce que la stéganographie ?

La stéganographie consiste à dissimuler un fichier, un message, une image ou une vidéo dans un autre fichier, message, image ou vidéo. Elle est parfois associée, à tort, à des activités de piratage, comme étant un moyen de"cacher de mauvaises choses dans de bonnes choses". Il s'agit simplement de la pratique consistant à dissimuler des messages secrets dans des supports qui ne le sont pas.

Lorsque le support non secret est une image (ou une vidéo), la méthode la plus courante consiste à modifier la valeur des pixels de manière à ce que l'œil humain ne puisse pas détecter les changements dans l'image ou la trame vidéo. Cette technique permettant d'incorporer un message secret dans une image est également appelée filigrane numérique.

Le terme " filigrane" prête parfois à confusion, car il rappelle les filigranes visibles utilisés pour signer une image. Cependant, le nom filigrane numérique est plus utilisé que stéganographie d'image.

Comment la stéganographie améliore la sécurité des images et des vidéos

Dans notre article sur les différentes utilisations du filigrane numérique, vous pouvez apprendre que la stéganographie est utilisée depuis longtemps pour vérifier l'intégrité du contenu, détecter les copies illégales et identifier leur auteur, le plus souvent dans l'industrie des médias.

Le code (ou charge utile) dissimulé dans l'image sert de marqueur ou d'identifiant invisible. Les données intégrées peuvent être de n'importe quel type, mais elles se présentent généralement sous la forme d'un texte ou d'un identifiant alphanumérique. Sa longueur sera limitée par différentes contraintes telles que la taille du fichier de sortie, le niveau de perception de l'altération de l'image, la résistance attendue à d'autres modifications (compression, recadrage, redimensionnement).

Le but de l'identificateur invisible est de rester caché dans le fichier image ou vidéo, quelles que soient les modifications ou les utilisations qui en sont faites. On doit pouvoir détecter la présence du code invisible et lire son contenu, même s'il apparaît dans un magazine imprimé ou une émission de télévision, recadré ou légèrement tourné.

En outre, imaginez que les informations stéganographiques contiennent les coordonnées du destinataire initial de l'image, comme un média social ou une adresse électronique. Vous en sauriez alors plus sur la manière dont cette image a été divulguée et vous pourriez améliorer vos procédures de sécurité en conséquence.

 

Stéganographie-blog-visuel

 

 

Pourquoi protéger les visuels de votre campagne produit par stéganographie ?

Comme nous l'avons détaillé dans notre article sur les fuites de produits et comment elles se produisent, il y a beaucoup de matériel de marketing et de communication qui doit être partagé avant le lancement officiel avec les revendeurs, les influenceurs, les places de marché, les journalistes, les agences de relations publiques....

Une marque doit donc appliquer strictement sa période d'embargo avant le lancement. Qu'il s'agisse d'une confiance aveugle ou d'un accord de confidentialité légalement signé, aucun accord n'est garanti à 100 %. Surtout, lorsqu'une fuite se produit, il faut savoir d'où elle vient pour pouvoir agir.

C'est là qu'intervient la stéganographie.

Même après un lancement. Les marques doivent également surveiller leur contenu visuel pour évaluer les performances d'une campagne. L'analyse du contenu visuel est un moyen intelligent d'améliorer l'analyse traditionnelle du web, mais attention : les images trouvées par une simple recherche inversée (comme Google Image) doivent être certifiées comme étant les vôtres, et pas seulement un contenu similaire ou un faux positif. C'est là que la stéganographie (ou filigrane numérique) joue un rôle important. Si le code est trouvé dans les résultats d'une recherche inversée, il confirme à 100 % la source de l'image. La stéganographie est particulièrement utile pour les images de produits aux formes simples ou comportant peu de détails distinctifs, comme les packshots, les pneus ou les pièces électroniques.

 

CTA du fabricant de smartphones

Quels sont les supports marketing qui doivent être mieux protégés ?

Les documents marketing sont la principale source de fuites. Les leakers professionnels qui les traquent sont "sans pitié", comme le mentionne cet article sur les documents marketing du Galaxy S20 ayant fait l'objet d'une fuite. Ils semblent oublier que "priver les dirigeants de Samsung de tout espoir de nous surprendre avec quoi que ce soit" n'est pas un jeu mais une grave perte de revenus.

 

tech-leaks-blog-visual

 

Dans de nombreux secteurs, comme l'automobile ou l'électronique grand public, les fuites sur les nouveaux modèles font chuter les ventes des modèles encore sur les étagères. Les gens arrêtent d'acheter, attendant que le dernier modèle soit disponible. C'est ce qui s'est passé pour Apple, avec une chute inattendue des ventes d'iPhone à la suite de fuites sur le nouveau modèle. La contrefaçon est l'utilisation la plus courante des fuites de visuels de produits dans d'autres secteurs comme l'habillement et les produits de luxe.

Dans tous ces secteurs, la plupart des ressources visuelles doivent être filigranées chaque fois qu'elles sont livrées, en interne ou à l'extérieur de l'organisation, pour être partagées ou simplement pour contribuer au flux de travail.

Principalement :

  • Rendu
  • Prototypes de laboratoire
  • Maquettes de projet
  • Conceptions de produits
  • Prises de vue en studio de mode
  • Les tirs en rafale
  • Documents de préparation des événements (diapositives, projets de discours)
  • Communiqués et dossiers de presse sous embargo
  • Imprimer le matériel de marketing (avant de l'envoyer à l'imprimeur) comme les affiches, les panneaux d'affichage, les goodies, les brochures ...
  • Contenu de la recherche en marketing

 

Il comprend des vidéos, non seulement promotionnelles, mais aussi des vidéos internes, comme des formations à la vente et des tutoriels.

 

New call-to-action

Quand et comment appliquer la stéganographie à votre campagne produit ?

 

Quand :

Il y a deux façons de perdre de vue votre contenu : lorsque vous l'envoyez à quelqu'un, et lorsque vous en autorisez l'accès (qu'il soit protégé par DRM, téléchargé à l'aide d'un login/pwd, d'un clic droit "enregistrer sous", d'une capture d'écran à partir de l'affichage ...).

C'est pourquoi le moment idéal pour marquer votre contenu marketing, même en cours, est AVANT qu'il ne sorte de vos mains. Avant d'envoyer des copies à plusieurs destinataires. Avant de le publier sur votre site web, votre PIM, votre DAM, votre salle de presse, vos médias sociaux.

 

Comment :

Des outils tels qu'Imatag Leaks vous permettent de filigraner vos campagnes par lots en utilisant une technologie propriétaire. Il s'agit d'un véritable gain de temps par rapport aux solutions de filigrane numérique classiques. Attention, certains de ces outils ne permettent pas d'appliquer différents filigranes par copie d'une même image.

  1. Téléchargez vos fichiers, enregistrez vos destinataires et le service en ligne génère une copie unique en filigrane pour chaque destinataire. Il ne vous reste plus qu'à télécharger vos fichiers et à les envoyer.
  2. Si vous repérez une copie suspecte quelque part en ligne, il vous suffit de la télécharger (ou de faire une capture d'écran). En lisant l'empreinte du filigrane, Imatag révèlera la source originale de la fuite.

 

leaks-recipients-blog

Les fuites peuvent-elles supprimer une protection stéganographique ?

Pour rendre l'identifiant de l'image source illisible, un auteur de fuite devrait modifier ou supprimer les pixels qui intègrent le code. Cela signifie que si les pixels sont situés dans une seule zone, comme le fond d'écran d'un smartphone, leur remplacement supprimera le code. C'est ce qui s'est passé dans l'exemple suivant :

 

leaked-tweet-blog

 

Une autre façon de brouiller les pistes : les auteurs de fuites compressent les images, les signent avec leur propre filigrane visible, pour modifier autant que possible les pixels porteurs d'informations.

Mais ne vous inquiétez pas, cela n'a aucune incidence si vous disposez du bon logiciel stéganographique. Il doit s'appuyer sur une technologie professionnelle de filigrane numérique, respectant au minimum les critères de sélection suivants :

 

  1. Le filigrane doit être suffisamment robuste pour résister à la compression et au redimensionnement.
  2. Elle doit être imperceptible
  3. Il doit couvrir tous les domaines de votre image
  4. Sans compromis sur la qualité

 

Testez ici le filigrane IMATAG pour vérifier que vos images de produits conserveront leur qualité même compressées ou modifiées, tout en vous permettant de certifier la source d'une fuite.

Ces articles peuvent également vous intéresser

From Notoriety to Leaks: The Ambivalent Role of Influencers and Their Communities

Brand content protection

July 27, 2023

From Notoriety to Leaks: The Ambivalent Role of Influencers and Their Communities

Voir plus d'informations
Optimizing Brand Monitoring: Social Listening Meets Digital Watermarking

Brand content protection

June 6, 2023

Optimizing Brand Monitoring: Social Listening Meets Digital Watermarking

Voir plus d'informations
Exposed: Imatag study reveals visual asset leaks could cost companies $8 million per launch

Brand content protection

May 11, 2023

Exposed: Imatag study reveals visual asset leaks could cost companies $8 million per launch

Voir plus d'informations

S'abonner au blog !

En soumettant ce formulaire, j'accepte la politique de confidentialité d'Imatag.