Détection de fakes : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Solutions)
Ligne 1 : Ligne 1 :
 
[[Catégorie:Procédures générales]]
 
[[Catégorie:Procédures générales]]
 +
=Mots clés=
 +
*Savoir si une photo a été retouchée
 +
*Déterminer si une image à modifiée
 +
 
=Présentation=
 
=Présentation=
 
Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fake et les moyens de les démasquer.
 
Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fake et les moyens de les démasquer.

Version du 28 juillet 2013 à 18:51

Mots clés

  • Savoir si une photo a été retouchée
  • Déterminer si une image à modifiée

Présentation

Le net est devenu le repaire des usurpateurs dont les moyens ne cessent de croître grâce à aux moyens que la technologie met à leur disposition. En contrepartie, la technologie met au service de ceux qui veulent les débusquer des outils pour essayer d'y parvenir. Cet article a pour objectif de regrouper en un seul lieu les différents types de fake et les moyens de les démasquer.

Images

Problème

Avec des logiciels gratuits de retouche bitmap comme GiMP il devient simple à tout utilisateur facétieux ou malhonnête de détourner une image pour lui faire dire autre chose que ce à quoi elle était destinée à l'origine. Dans cette catégorie on trouve :

  • Image avec un message détourné (banderole, rue, panneau, document, etc.)
  • Remplacement de visage (exemple celui d'une star sur un corps, généralement déshabillé, qui n'est pas le sien)
  • Suppression d'éléments ou de personnages d'un cliché (comme à la belle époque du stalinisme par exemple)
  • Clonage d'éléments pour démultiplier des personnages (foule), supprimer une partie de l'image par masquage (voir l'exemple ci-dessous)


Fake-george-w-bush-260713.jpg
Exemple de photo -mal- retouchée avec la fonction clonage (voir duplication des personnages repérés par les cercles verts

Solutions

Comparaison d'une image originale et d'une image modifiée sur le site fotoforensics.com

Comparaison avec l'existant

Cette méthode consiste à chercher des images équivalentes ou identiques en utilisant Google Images comme expliqué dans l'article Reconnaissance d'images avec Google Images. Cette méthode donne d'excellents résultats et permet de rapidement discerner le vrai du faux comme avec cette photos de Bill Gates abondamment détournée.

Observation

L'observation attentive d'une image peut permettre de détecter les éventuelles manipulations. Plusieurs points sont à prendre en compte selon le contexte :

  • Image JPEG : incohérence dans le rendu de la compression
  • Cohérence historique : Anachronisme de certains éléments (exemple un vélib sur une photo de 1990 par exemple)
  • Remplacement de parties : zones de montages au niveau des bordures de la partie remplacée
  • Luminosité et contraste : en jouant sur ces deux paramètres, des imperfections peuvent apparaître
  • Clonage de zones : l'outil clone de certains éditeurs graphiques comme Photoshop ou Corel Photo-Paint permet de dupliquer sur une surface des éléments de l'image pour la masquer. Ce clonage entraîne la reproduction à l'identique de zones plus ou moins grandes qui peuvent être détectables de visu (foule artificiellement gonflée par exemple)

Outils spécialisés

D'un point de vue politique, commercial ou juridique, le recours à des images trafiquées peut avoir des conséquences importantes. Des logiciels et des sites en ligne existent pour détecter des imperfections invisibles à l'œil nu. Ce sont d'excellents compléments et particulièrement si les méthodes Comparaison et Observation n'ont rien révélé.

Attention ! Les sites permettant l'analyse d'une image implique que celle-ci leur soit transférées. Rien ne garantit alors que la confidentialité des documents soit préservée même si le site semble dire le contraire. Il faut en tenir compte pour des clichés importants, confidentiels où mettant en cause des structures ou des individus.

Gratuits

  • Foto Forensic : site qui se base sur l'analyse de la compression des images pour détecter d'éventuelles ajout (Error Level Analysis)
  • Jpeg Snoop (Win) : logiciel d'analyse d'images JPEG

Payants


Articles extérieurs