Détection de fakes : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
Ligne 1 : Ligne 1 :
 
[[Catégorie:Procédures générales]]
 
[[Catégorie:Procédures générales]]
=Mots clés=
+
'''[[Lien court]]''' vers cette page : http://vt.cx/fake<br/>
*Savoir si une photo a été retouchée
+
'''[[QR code]]''' vers cette page : http://vt.cx/fake.qr<br/>
*Déterminer si une image à modifiée
+
<br/>
*Image Forensics‎
+
<html>
 +
<script type="text/javascript"><!--
 +
google_ad_client = "ca-pub-3341840374417340";
 +
/* VT2 */
 +
google_ad_slot = "6349432125";
 +
google_ad_width = 468;
 +
google_ad_height = 60;
 +
//-->
 +
</script>
 +
<script type="text/javascript"
 +
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
 +
</script>
 +
</html>
 +
<br/>
 +
 
 +
= Mots clés =
 +
* Savoir si une photo a été retouchée
 +
* Déterminer si une image à été modifiée
 +
* Image Forensics‎
  
=Présentation=
+
= Présentation =
Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fake et les moyens de les démasquer.
+
Le '''[[net]]''' est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de '''fakes''' et les moyens de les démasquer.
  
=Images=
+
= Images =
==Problème==
+
== Problème ==
Avec des logiciels gratuits de retouche bitmap comme [[GiMP]] il devient simple à tout utilisateur facétieux ou malhonnête de détourner une image pour lui faire dire autre chose que ce à quoi elle était destinée à l'origine. Dans cette catégorie on trouve :  
+
Avec des '''[[logiciels gratuits]]''' de '''retouche bitmap''' comme '''[[GiMP]]''' il est simple pour tout utilisateur facétieux ou malhonnête de détourner une image pour lui faire dire autre chose que ce à quoi elle était destinée à l'origine. Dans cette catégorie on trouve :  
 
* Image avec un message détourné (banderole, rue, panneau, document, etc.)
 
* Image avec un message détourné (banderole, rue, panneau, document, etc.)
 
* Remplacement de visage (exemple celui d'une star sur un corps, généralement déshabillé, qui n'est pas le sien)
 
* Remplacement de visage (exemple celui d'une star sur un corps, généralement déshabillé, qui n'est pas le sien)
Ligne 19 : Ligne 37 :
 
''Exemple de photo -mal- retouchée avec la fonction clonage (voir duplication des personnages repérés par les cercles verts''
 
''Exemple de photo -mal- retouchée avec la fonction clonage (voir duplication des personnages repérés par les cercles verts''
  
==Solutions==
+
== Solutions ==
 
[[Fichier:Foto-forensics-260713.jpg|vignette|droite|Comparaison d'une image originale et d'une image modifiée sur le site fotoforensics.com]]
 
[[Fichier:Foto-forensics-260713.jpg|vignette|droite|Comparaison d'une image originale et d'une image modifiée sur le site fotoforensics.com]]
  
===Comparaison avec l'existant===
+
=== Comparaison avec l'existant ===
Cette méthode consiste à chercher des images équivalentes ou identiques en utilisant [[Google Images]] comme expliqué dans l'article [[Reconnaissance d'images avec Google Images]]. Cette méthode donne d'excellents résultats et permet de rapidement discerner le vrai du faux comme avec cette photos de Bill Gates abondamment détournée.
+
Cette méthode consiste à chercher des images équivalentes ou identiques en utilisant '''[[Google Images]]''' comme expliqué dans l'article '''[[Reconnaissance d'images avec Google Images]]'''. Cette méthode donne d'excellents résultats et permet de rapidement discerner le vrai du faux comme avec cette photos de '''Bill Gates''' abondamment détournée.
  
===Observation===
+
=== Observation ===
 
L'observation attentive d'une image peut permettre de détecter les éventuelles manipulations. Plusieurs points sont à prendre en compte selon le contexte :
 
L'observation attentive d'une image peut permettre de détecter les éventuelles manipulations. Plusieurs points sont à prendre en compte selon le contexte :
*Image JPEG : incohérence dans le rendu de la compression
+
* Image '''[[JPEG]]''' : incohérence dans le rendu de la compression
*Cohérence historique : Anachronisme de certains éléments (exemple un vélib sur une photo de 1990 par exemple)
+
* Cohérence historique : Anachronisme de certains éléments (exemple un '''vélib''' sur une photo de '''1990''' par exemple)
*Remplacement de parties : zones de montages au niveau des bordures de la partie remplacée
+
* Remplacement de parties : zones de montages au niveau des bordures de la partie remplacée
*Luminosité et contraste : en jouant sur ces deux paramètres, des imperfections peuvent apparaître
+
* Luminosité et contraste : en jouant sur ces deux paramètres, des imperfections peuvent apparaître
*Clonage de zones : l'outil clone de certains éditeurs graphiques comme [[Photoshop]] ou [[Corel Photo-Paint]] permet de dupliquer sur une surface des éléments de l'image pour la masquer. Ce clonage entraîne la reproduction à l'identique de zones plus ou moins grandes qui peuvent être détectables de visu (foule artificiellement gonflée par exemple)
+
* Clonage de zones : l'outil clone de certains éditeurs graphiques comme '''[[Photoshop]]''' ou '''[[Corel Photo-Paint]]''' permet de dupliquer sur une surface des éléments de l'image pour la masquer. Ce clonage entraîne la reproduction à l'identique de zones plus ou moins grandes qui peuvent être détectables de visu (foule artificiellement gonflée par exemple)
  
===Outils spécialisés===
+
=== Outils spécialisés ===
 
D'un point de vue politique, commercial ou juridique, le recours à des images trafiquées peut avoir des conséquences importantes. Des logiciels et des sites en ligne existent pour détecter des imperfections invisibles à l'œil nu. Ce sont d'excellents compléments et particulièrement si les méthodes '''Comparaison''' et '''Observation''' n'ont rien révélé.<br/>
 
D'un point de vue politique, commercial ou juridique, le recours à des images trafiquées peut avoir des conséquences importantes. Des logiciels et des sites en ligne existent pour détecter des imperfections invisibles à l'œil nu. Ce sont d'excellents compléments et particulièrement si les méthodes '''Comparaison''' et '''Observation''' n'ont rien révélé.<br/>
 
<br/>
 
<br/>
Ligne 39 : Ligne 57 :
 
<br/><br/>
 
<br/><br/>
 
'''Gratuits'''<br/>
 
'''Gratuits'''<br/>
*[http://fotoforensics.com/ Foto Forensic] : site qui se base sur l'analyse de la compression des images pour détecter d'éventuelles ajout (Error Level Analysis ou ELA)
+
* [http://fotoforensics.com/ Foto Forensic] : site qui se base sur l'analyse de la compression des images pour détecter d'éventuelles ajout (Error Level Analysis ou ELA)
*[http://sourceforge.net/projects/jpegsnoop/ Jpeg Snoop (Win)] : logiciel d'analyse d'images JPEG
+
* [http://sourceforge.net/projects/jpegsnoop/ Jpeg Snoop (Win)] : logiciel d'analyse d'images JPEG
*[https://sites.google.com/site/elsamuko/forensics/clone-detection Clone Detection (Linux)] Plugin pour [[GiMP]] permettant la détection de clones
+
* [https://sites.google.com/site/elsamuko/forensics/clone-detection Clone Detection (Linux)] Plugin pour [[GiMP]] permettant la détection de clones
 
'''Payants'''<br/>
 
'''Payants'''<br/>
*[http://www.exomakina.fr/eXo_maKina/Tungstene.html Outils Tungstène d'Exo Makina]
+
* [http://www.exomakina.fr/eXo_maKina/Tungstene.html Outils Tungstène d'Exo Makina]
 
<br/>
 
<br/>
  
==Articles extérieurs==
+
== Articles externes ==
*[http://www.tomsguide.fr/article/photoshop-photo-truquee-internet,5-458.html Tom's Guide - 28/03/13] Les pires trucages Photoshop démontés
+
* [http://www.tomsguide.fr/article/photoshop-photo-truquee-internet,5-458.html Tom's Guide - 28/03/13] Les pires trucages Photoshop démontés
*[http://photos.msn.com/slideshow/living/hoaxes-fakes-and-doctored-photos-through-history/23abnsxh MSN Photos] Hoaxes akes and doctored photos through history
+
* [http://photos.msn.com/slideshow/living/hoaxes-fakes-and-doctored-photos-through-history/23abnsxh MSN Photos] Hoaxes akes and doctored photos through history
*[http://petapixel.com/2012/10/30/romney-campaign-instagram-photograph-raises-eyebrows/ Petapixel - 30/10/12] Romney campaign Instagram raises eyebrows
+
* [http://petapixel.com/2012/10/30/romney-campaign-instagram-photograph-raises-eyebrows/ Petapixel - 30/10/12] Romney campaign Instagram raises eyebrows
*[http://www.pnas.org/content/early/2011/11/21/1110747108.full.pdf PNAS - 21/11/11] A perceptual metric for photo retouching
+
* [http://www.pnas.org/content/early/2011/11/21/1110747108.full.pdf PNAS - 21/11/11] A perceptual metric for photo retouching
*[http://www.hackerfactor.com/blog/index.php?/archives/322-Body-By-Victoria.html Hacker Factor - 02/11/09] Body by Victoria  
+
* [http://www.hackerfactor.com/blog/index.php?/archives/322-Body-By-Victoria.html Hacker Factor - 02/11/09] Body by Victoria  
*[http://listverse.com/2007/10/19/top-15-manipulated-photographs/ List Verse - 19/10/07] Top 15 manipulated photographs
+
* [http://listverse.com/2007/10/19/top-15-manipulated-photographs/ List Verse - 19/10/07] Top 15 manipulated photographs
*[https://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDYQFjAA&url=http%3A%2F%2Fwww.ws.binghamton.edu%2Ffridrich%2Fresearch%2Fcopymove.pdf&ei=jMn2Ua7XBpCV0QWHuIH4Cw&usg=AFQjCNFOheEepmPi7Uzukr0pzf2bQX7XDA&bvm=bv.49784469,d.d2k Department of Computer Science SUNY Binghamton] Detection of Copy-Move Forgery in Digital Images
+
* [https://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDYQFjAA&url=http%3A%2F%2Fwww.ws.binghamton.edu%2Ffridrich%2Fresearch%2Fcopymove.pdf&ei=jMn2Ua7XBpCV0QWHuIH4Cw&usg=AFQjCNFOheEepmPi7Uzukr0pzf2bQX7XDA&bvm=bv.49784469,d.d2k Department of Computer Science SUNY Binghamton] Detection of Copy-Move Forgery in Digital Images
  
=Facebook=
+
= Facebook =
 
'''Gratuits'''
 
'''Gratuits'''
*[https://chrome.google.com/webstore/detail/fake-followers/eklhkfonoplfidhhblionobmfpphpgfa Fake Followers] Extension permettant la détection de faux amis sur [[Facebook]] sur [[Chrome]]
+
* [https://chrome.google.com/webstore/detail/fake-followers/eklhkfonoplfidhhblionobmfpphpgfa Fake Followers] Extension permettant la détection de faux amis sur '''[[Facebook]]''' sur '''[[Chrome]]'''
  
=Twitter=
+
= Twitter =
 
'''Gratuits'''
 
'''Gratuits'''
*[http://fakers.statuspeople.com/ Status People] API de détection de faux followers
+
* [http://fakers.statuspeople.com/ Status People] '''API''' de détection de faux followers
 +
 
 +
= Commentaires =
 +
{{#widget:DISQUS
 +
|id=vulgumtechus
 +
}}

Version du 5 novembre 2014 à 14:30

Lien court vers cette page : http://vt.cx/fake
QR code vers cette page : http://vt.cx/fake.qr


Mots clés

  • Savoir si une photo a été retouchée
  • Déterminer si une image à été modifiée
  • Image Forensics‎

Présentation

Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fakes et les moyens de les démasquer.

Images

Problème

Avec des logiciels gratuits de retouche bitmap comme GiMP il est simple pour tout utilisateur facétieux ou malhonnête de détourner une image pour lui faire dire autre chose que ce à quoi elle était destinée à l'origine. Dans cette catégorie on trouve :

  • Image avec un message détourné (banderole, rue, panneau, document, etc.)
  • Remplacement de visage (exemple celui d'une star sur un corps, généralement déshabillé, qui n'est pas le sien)
  • Suppression d'éléments ou de personnages d'un cliché (comme à la belle époque du stalinisme par exemple)
  • Clonage d'éléments pour démultiplier des personnages (foule), supprimer une partie de l'image par masquage (voir l'exemple ci-dessous)


Fake-george-w-bush-260713.jpg
Exemple de photo -mal- retouchée avec la fonction clonage (voir duplication des personnages repérés par les cercles verts

Solutions

Comparaison d'une image originale et d'une image modifiée sur le site fotoforensics.com

Comparaison avec l'existant

Cette méthode consiste à chercher des images équivalentes ou identiques en utilisant Google Images comme expliqué dans l'article Reconnaissance d'images avec Google Images. Cette méthode donne d'excellents résultats et permet de rapidement discerner le vrai du faux comme avec cette photos de Bill Gates abondamment détournée.

Observation

L'observation attentive d'une image peut permettre de détecter les éventuelles manipulations. Plusieurs points sont à prendre en compte selon le contexte :

  • Image JPEG : incohérence dans le rendu de la compression
  • Cohérence historique : Anachronisme de certains éléments (exemple un vélib sur une photo de 1990 par exemple)
  • Remplacement de parties : zones de montages au niveau des bordures de la partie remplacée
  • Luminosité et contraste : en jouant sur ces deux paramètres, des imperfections peuvent apparaître
  • Clonage de zones : l'outil clone de certains éditeurs graphiques comme Photoshop ou Corel Photo-Paint permet de dupliquer sur une surface des éléments de l'image pour la masquer. Ce clonage entraîne la reproduction à l'identique de zones plus ou moins grandes qui peuvent être détectables de visu (foule artificiellement gonflée par exemple)

Outils spécialisés

D'un point de vue politique, commercial ou juridique, le recours à des images trafiquées peut avoir des conséquences importantes. Des logiciels et des sites en ligne existent pour détecter des imperfections invisibles à l'œil nu. Ce sont d'excellents compléments et particulièrement si les méthodes Comparaison et Observation n'ont rien révélé.

Attention ! Les sites permettant l'analyse d'une image implique que celle-ci leur soit transférées. Rien ne garantit alors que la confidentialité des documents soit préservée même si le site semble dire le contraire. Il faut en tenir compte pour des clichés importants, confidentiels où mettant en cause des structures ou des individus.

Gratuits

Payants


Articles externes

Facebook

Gratuits

Twitter

Gratuits

Commentaires

blog comments powered by Disqus