Présentation
RÉSUMÉ
Les agences de photographies ont besoin de savoir si une image publiée par un tiers appartient ou non à leur fonds, et de vérifier automatiquement s’il y a ou non violation du droit d’auteur. Il existe deux grandes familles de techniques, à savoir le tatouage d’images et la recherche d’images par similarité visuelle. Les principes de la similarité visuelle sont présentés avec quelques techniques de description automatique d’images. Un schéma de recherche performant permet de dire en quelques secondes si une image tierce appartient ou non à un fonds de plusieurs centaines de milliers d’images.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Photography agencies need to know whether an image published by a third party actually belongs to their collection, and automatically verify whether or not an infringement of copyright has occurred. There are two major families of techniques, namely image watermarking and visual similarity searches that retrieve images that look similar. The principles of visual similarity are presented here with a few techniques for automatic image description. A powerful search schema makes it possible to tell within seconds if a third party image belongs to a collection of several hundreds of thousands of images.
Auteur(s)
INTRODUCTION
Ce dossier décrit deux composantes d’un système informatique destiné à permettre aux agences de photographies d’établir si une image publiée par un tiers appartient ou non à leur fonds, et cela afin de vérifier automatiquement s’il y a ou non violation du droit d’auteur.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Piratage d’images : contexte actuel
Aujourd’hui, de nombreuses agences de photographies offrent des possibilités d’achat en ligne de leurs images. Pour mettre à disposition sur Internet leurs collections d’images, elles créent généralement des pages Web contenant des vignettes, à partir desquelles on peut acquérir des images haute résolution, utilisées par exemple dans des publications à caractère professionnel : images pour illustrer des articles analysant l’actualité ou pour des rubriques de magazines, images d’archives, etc. Protéger les droits d’auteur liés à ces images et combattre les violations de ces droits sont des actions particulièrement importantes pour les agences de photos puisque les images qu’elles vendent sont à la source de leurs revenus.
Avec la généralisation de l’accès haut débit à Internet, le piratage des données multimédias (images, mais aussi vidéos, musiques, ...) devient problématique. Si l’on se limite aux agences de photos, les cas qui posent problème, et où il y a perte d’argent, sont ceux où les pirates pillent massivement le fonds en ligne des agences, pour, ensuite, en tirer des bénéfices, en les revendant, par exemple.
Un tel cas s’est présenté il y a quelques années : l’AFP a vu ses images pillées puis mises, illégalement, en ligne au sein d’une édition payante d’un journal électronique sans en avoir été avertie et bien entendu sans toucher la moindre rétribution en retour.
AFP : Agence France Presse
Les agences, pour se protéger, mettent en place des mesures liées à la sécurité des systèmes informatiques avec typiquement des systèmes de mots de passe et de comptes bien identifiés. Malgré cela, un hacker doué peut profiter des failles du système pour s’introduire dans les sites et voler les images. Il n’est du coup pas réaliste de compter uniquement sur la prévention, mais il est nécessaire, en complément, de développer des stratégies de détection a posteriori de violation du droit d’auteur.
De plus, la violation des droits d’auteur n’est pas toujours délibérée, comme dans cet exemple, et il arrive qu’un organisme professionnel oublie de payer les droits d’une image noyée dans le flot de ce qui est manipulé chaque jour. Ce problème est en général réglé à l’amiable et très...
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Piratage d’images : contexte actuel
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive