3. Les contrôles d'images
La technique de l'imagerie numérique se développe, s'impose au monde. Pratiquement, aucun contrôle technique, aucun dispositif d'agrément, n'est possible ni souhaitable, tant les potentialités d'utilisation sont prometteuses et parce qu'elle est un outil d'expression et de communication sans égal. Néanmoins, le contrôle des images est recherché dans deux directions : l'identification des images et l'incrustation des images.
a) L'identification des manipulations d'images
Le Centre commun d'études des
télédiffusions et télécommunications (CCETT)
travaille sur l'identification d'images mais ceux qui investissent le plus dans
ce domaine sont les militaires. Le travail d'identification consiste à
repérer sur une image "quelque chose", lorsque ce quelque chose est
connu. L'ordinateur a les caractéristiques de ce qu'il cherche et le
trouve en analysant les images
113(
*
)
).
L'identification d'une manipulation paraît beaucoup plus difficile
puisque, par définition, on ne sait pas ce que l'on cherche.
La difficulté n'est pas insurmontable lorsque deux images prises
à des temps différents sont mélangées. Le travail
consiste à diviser l'image en "nids d'abeille" et à calculer au
sein de chaque alvéole "le
gamma
", le niveau de gris,
c'est-à-dire le contraste de l'image. On estime en effet que chaque
prise de vue a, en général le même
gamma
: si deux
gamma
sont différents, il y a une chance pour que l'on se trouve
devant un cas de montage, de manipulation. Selon le CCETT,
" lorsque
les deux prises de vue ont lieu au même moment, la manipulation
paraît impossible à déceler "
114(
*
)
.
b) L'incrustation d'images
La question des contrôles n'a été vraiment
envisagée que sous le seul angle de la protection des droits d'auteurs.
Face à l'explosion de la diffusion, aux facilités d'atteintes et
de dissémination des images, un grand nombre de recherches, tant en
France que dans l'Union européenne, visent à trouver des
méthodes d'identification des contrefaçons et de protection des
droits d'auteurs. La plupart des travaux sont fondés sur
l'"incrustation" d'images
115(
*
)
.
Il s'agit notamment du projet
Talisman
développé par
l'université libre de Belgique et du projet
Aquarelle
,
développé par l'INRIA, tous deux à l'aide de
crédits communautaires.
Le projet
Talisman
, développé par l'Union
européenne (DG. XIII), a pour objectif d'offrir des outils techniques
permettant de protéger les ayants droit quant à l'utilisation de
leur image ; il peut s'agir soit de vérifier la distribution et la
diffusion des œuvres, soit de détecter si une image
diffusée a subi une quelconque manipulation par rapport à
l'original.
La protection technique développée dans le projet
Talisman
repose sur l'utilisation de mécanismes appelés tatouage
(
watermarking
en anglais). Il s'agit d'insérer dans l'image des
informations totalement invisibles, indélébiles, résistant
aux transformations induites par la chaîne de diffusion et, surtout,
à la compression numérique MPEG-2 de ces images.
Talisman
propose déjà un ensemble complet
d'équipements et de logiciels permettant :
d'effectuer le tatouage d'un film et ce, en temps réel ;
de détecter automatiquement si une œuvre a été
diffusée et par qui ;
de détecter si l'œuvre a été modifiée
ou altérée.
Encadré n° 24
LE PROJET AQUARELLE D'INCRUSTATION D'IMAGES
Le projet
Aquarelle
est un projet européen qui
associe des instituts de recherche en informatique et de partenaires culturels
(musées...) susceptibles de fournir les ressources culturelles soit sous
des formes classiques (livres, CD-Rom...), soit sous forme de base de
données, accessible à partir de serveurs d'archives.
La facilité d'obtention d'images sur lesquelles existent des droits
d'auteurs, de même que les facilités de modification, de
dissémination et transformation des données numériques,
constituent des problèmes pour les intéressés.
La manipulation peut être contrôlée en utilisant un
filigrane. La notion de filigrane est basée sur l'idée de faire
une marque invisible dans l'image avec une clef secrète.
Le marquage est basé sur un procédé d'incrustation qui
consiste à changer une image en produisant une nouvelle image de
même apparence, mais avec de nouvelles propriétés ou des
endroits secrets (la luminosité peut être augmentée sur
certains
pixels
de l'image, baissée à d'autres...). Le
marquage modifie la structure de l'image, mais la marque doit être
invisible à l'œil nu. Une fois que l'image est marquée, ses
copies -légales ou illégales- sont identifiables.
Le schéma habituel est le suivant : le propriétaire marque
l'image. Quand il trouve une image frauduleuse, il relève la marque,
prouvant ainsi qu'il est propriétaire. Naturellement, la marque est
perdue dès que le propriétaire la relève et ne sert qu'une
seule fois. Pour contourner cette limite, l'idée est d'utiliser un tiers
de confiance (TTP
1
) qui vérifie l'existence de la marque sans
la révéler. Ainsi, soit le propriétaire marque l'image et
donne la clef au TTP, soit le TTP, sur requête du propriétaire,
donne à ce dernier une clef de marquage. Dans les deux cas, la clef de
marquage est connue du seul propriétaire de l'image et/ou du TTP. Quand
le propriétaire veut vérifier qu'une image lui appartient, il
envoie l'image au TTP qui vérifie la présence de la marque.
__________
1
Trusted third party