Vous êtes ici : Rapports > Rapports d'information



Retour Sommaire Suite

3. Les contrôles d'images

La technique de l'imagerie numérique se développe, s'impose au monde. Pratiquement, aucun contrôle technique, aucun dispositif d'agrément, n'est possible ni souhaitable, tant les potentialités d'utilisation sont prometteuses et parce qu'elle est un outil d'expression et de communication sans égal. Néanmoins, le contrôle des images est recherché dans deux directions : l'identification des images et l'incrustation des images.

a) L'identification des manipulations d'images

Le Centre commun d'études des télédiffusions et télécommunications (CCETT) travaille sur l'identification d'images mais ceux qui investissent le plus dans ce domaine sont les militaires. Le travail d'identification consiste à repérer sur une image "quelque chose", lorsque ce quelque chose est connu. L'ordinateur a les caractéristiques de ce qu'il cherche et le trouve en analysant les images 113(*)).

L'identification d'une manipulation paraît beaucoup plus difficile puisque, par définition, on ne sait pas ce que l'on cherche.

La difficulté n'est pas insurmontable lorsque deux images prises à des temps différents sont mélangées. Le travail consiste à diviser l'image en "nids d'abeille" et à calculer au sein de chaque alvéole "le gamma", le niveau de gris, c'est-à-dire le contraste de l'image. On estime en effet que chaque prise de vue a, en général le même gamma : si deux gamma sont différents, il y a une chance pour que l'on se trouve devant un cas de montage, de manipulation. Selon le CCETT, " lorsque les deux prises de vue ont lieu au même moment, la manipulation paraît impossible à déceler "114(*).

b) L'incrustation d'images

La question des contrôles n'a été vraiment envisagée que sous le seul angle de la protection des droits d'auteurs.

Face à l'explosion de la diffusion, aux facilités d'atteintes et de dissémination des images, un grand nombre de recherches, tant en France que dans l'Union européenne, visent à trouver des méthodes d'identification des contrefaçons et de protection des droits d'auteurs. La plupart des travaux sont fondés sur l'"incrustation" d'images115(*). Il s'agit notamment du projet Talisman développé par l'université libre de Belgique et du projet Aquarelle, développé par l'INRIA, tous deux à l'aide de crédits communautaires.

Le projet Talisman, développé par l'Union européenne (DG. XIII), a pour objectif d'offrir des outils techniques permettant de protéger les ayants droit quant à l'utilisation de leur image ; il peut s'agir soit de vérifier la distribution et la diffusion des œuvres, soit de détecter si une image diffusée a subi une quelconque manipulation par rapport à l'original.

La protection technique développée dans le projet Talisman repose sur l'utilisation de mécanismes appelés tatouage (watermarking en anglais). Il s'agit d'insérer dans l'image des informations totalement invisibles, indélébiles, résistant aux transformations induites par la chaîne de diffusion et, surtout, à la compression numérique MPEG-2 de ces images.

Talisman propose déjà un ensemble complet d'équipements et de logiciels permettant :

 d'effectuer le tatouage d'un film et ce, en temps réel ;

 de détecter automatiquement si une œuvre a été diffusée et par qui ;

 de détecter si l'œuvre a été modifiée ou altérée.

Encadré n° 24

LE PROJET AQUARELLE D'INCRUSTATION D'IMAGES

Le projet Aquarelle est un projet européen qui associe des instituts de recherche en informatique et de partenaires culturels (musées...) susceptibles de fournir les ressources culturelles soit sous des formes classiques (livres, CD-Rom...), soit sous forme de base de données, accessible à partir de serveurs d'archives.

La facilité d'obtention d'images sur lesquelles existent des droits d'auteurs, de même que les facilités de modification, de dissémination et transformation des données numériques, constituent des problèmes pour les intéressés.

La manipulation peut être contrôlée en utilisant un filigrane. La notion de filigrane est basée sur l'idée de faire une marque invisible dans l'image avec une clef secrète.

Le marquage est basé sur un procédé d'incrustation qui consiste à changer une image en produisant une nouvelle image de même apparence, mais avec de nouvelles propriétés ou des endroits secrets (la luminosité peut être augmentée sur certains pixels de l'image, baissée à d'autres...). Le marquage modifie la structure de l'image, mais la marque doit être invisible à l'œil nu. Une fois que l'image est marquée, ses copies -légales ou illégales- sont identifiables.

Le schéma habituel est le suivant : le propriétaire marque l'image. Quand il trouve une image frauduleuse, il relève la marque, prouvant ainsi qu'il est propriétaire. Naturellement, la marque est perdue dès que le propriétaire la relève et ne sert qu'une seule fois. Pour contourner cette limite, l'idée est d'utiliser un tiers de confiance (TTP1) qui vérifie l'existence de la marque sans la révéler. Ainsi, soit le propriétaire marque l'image et donne la clef au TTP, soit le TTP, sur requête du propriétaire, donne à ce dernier une clef de marquage. Dans les deux cas, la clef de marquage est connue du seul propriétaire de l'image et/ou du TTP. Quand le propriétaire veut vérifier qu'une image lui appartient, il envoie l'image au TTP qui vérifie la présence de la marque.

__________

1 Trusted third party

Retour Sommaire Suite



Haut de page
Actualités | Travaux Parlementaires | Vos Sénateurs | Europe et International | Connaître le Sénat | Recherche
Liste de diffusion | RSS | Contacts | Recrutement | Plan | Librairie | FAQ | Mentions légales | Accessibilité | Liens | Ameli