Un système pour garantir l’authenticité des images, tel est le but du C2PA. L’outil proposé devrait se généraliser sur les nouveaux boîtiers du haut et milieu de gamme en 2026. Mais tout doucement. Mais, de quoi parle-t-on ici ?
De tout temps, le trucage des images a existé, ce n’est pas une nouveauté. Certains grands photographes sont même de vrais spécialistes de la modification ou suppression d’éléments indésirables ne pouvant être ôtés au moment de la prise de vue. Je pense, entre autres, à Steve McCurry. Vous aussi avez peut-être été tenté de supprimer la poubelle disgracieuse, l’ombre portée par un élément non visible, une main ou une branche d’arbre sur le bord de l’image. Voire même, l’avez-vous fait, les outils étant tellement réalistes et faciles à utiliser depuis quelques années.
Un changement d’échelle
Les avancées technologiques ont été énormes ces dernières années. Désormais, les images diffusées peuvent être modifiées afin de montrer quelque chose qui n’existe pas. Pire, elles peuvent auss être créées de toutes pièces avec un niveau de réalisme tout à fait bluffant. Il est donc possible d’inventer une fausse nouvelle ou créer une « réalité » alternative. Les fameux deepfakes ! Certes, le trucage artisanal a toujours existé (je vous renvoie à cet ancien article de Valia). Mais aujourd’hui, nous sommes dans l’ère industrielle grâce aux IA génératives. Pour certains clichés, il est difficile de savoir s’ils sont réels ou pas.
Je ne nommerais pas ces IA, mais certaines sont devenues des spécialistes bien connues de la désinformation et de la création de contenus litigieux. Comme déshabiller et mettre à nu des personnes, quelque soit leur âge (ce qui n’est pas de la pédopornographie, juste du divertissement, selon son propriétaire adulé).
Afin de lutter contre une dérive de plus en plus importante, des acteurs se sont associés pour lutter et apporter une garantie d’authenticité à une image. C’est dans ce but que la signature C2PA est née. Mais attention, il faut bien comprendre une chose, la signature C2PA ne va jamais garantir si un cliché est vrai, mais plutôt indiquer d’où il vient et ce qui lui est arrivé. La nuance est d’importance.
La signature C2PA, une réponse possible
C2PA est un acronyme signifiant Coalition for Content Provenance and Authenticity. Il s’agit d’un organisme qui supervise un ensemble de normes pour la provenance des médias. Évidemment, il s’agit d’un acronyme anglais, qui sera connu et utilisé sous cette forme.
Créer un nouveau standard
Le but est ici de lutter contre la désinformation et tous les contenus manipulés, en créant un moyen d’authentifier les contenus numériques, leurs provenances et les modifications apportées. Le travail est basé sur les normes de la Coalition for Content Provenance (C2PA), plus communément connues sous l’appellation « Content Credentials ».

L’IPTC, une organisation (qui a mis en place les fameuses métadonnées IPTC) établissant des normes, travaille aussi en étroite collaboration sur la spécification C2PA.
Un dispositif qui introduit une signature numérique dans un fichier électronique (type image, vidéo, audio et même document) dès sa conception a donc été imaginé. Cette signature est accompagnée d’une sorte de journal infalsifiable tout au long de la vie, accumulant une foule de renseignements. Elle pourra donc être utilisée pour garantir l’authenticité et la provenance de tout contenu numérique.
Rôle de cette authentification
Une signature C2PA permet de :
- Savoir qui a créé un contenu ;
- Connaitre avec quel outil il a été produit (appareil photo, logiciel, IA, etc.) ;
- Connaitre les différentes modifications effectuées (retouches, recadrage, montage, génération par IA…) ;
- Vérifier que le contenu n’a pas été altéré par une personne non autorisée.
Dans la pratique, toutes les informations sont intégrées sous la forme de métadonnées, signées de manière cryptographique. On peut supposer que les constructeurs ont fait ou vont faire évoluer leurs conteneurs RAW afin de prendre en compte ces nouvelles catégories de métadonnées. En espérant que ces dernières soient communes, standardisées (rôle central important de l’IPTC pour cet aspect, sinon, bonjour la cacophonie !).
La signature électronique et cryptographique implique que celle-ci intègre une forme de mot de passe ou de clé d’enregistrement (unique ?), générée par le dispositif qui a créé le contenu initial à partir de divers éléments (code boîtier, code photographe, etc.). Au cours de la vie du fichier, à chaque modification, cette clé sera demandée. Ceci afin de consigner les changements.
Évidemment, n’importe qui pourra toujours modifier une image. Il ne s’agit pas de l’en empêcher. L’idée avec le C2PA est de dire que, si un fichier était modifié sans autorisation, la signature deviendrait invalide immédiatement. Une fois le sceau garantissant l’histoire du fichier détruit, le respect de la chaîne d’authenticité sera annulé et le fichier ne pourra plus être considéré comme intègre.
La concrétisation

Dans la pratique, lors d’un affichage de cette image, les plateformes ou logiciels compatibles avec cette signature pourront afficher un label de confiance. Plusieurs infos pourront être également disponibles, comme :
- L’appareil compatible utilisé ;
- L’identité du photographe ;
- La chaîne d’informations ininterrompue des modifications apportées au fichier dès le moment où l’obturateur se déclenche ;
- Une image générée par IA (Nano Banana, Firefly, DALL·E, Grook, etc.) portera une indication claire “contenu généré par IA” ;
- Autres…
Pour les professionnels du photojournalisme, de la presse, de la documentation juridique ou de la publicité commerciale, cette fonctionnalité va donc devenir « indispensable pour le travail ». Pour les particuliers, c’est une autre histoire.
Je n’ai fait ici qu’un descriptif rapide de la signature C2PA, de ses implications et applications. La documentation s’y rapportant étant importante et vaste, je vous invite à aller la lire si vous êtes plus intéressé.
C2PA et la photographie
Des boîtiers compatibles
2025 a vu les premiers boîtiers être compatibles avec le C2PA, des haut de gamme essentiellement. 2026 devrait être l’année de l’expansion de la norme. La signature C2PA devrait apparaitre progressivement dans tous les nouveaux boîtiers de haut et de moyenne gamme qui sortiront désormais. Leica et Nikon ont été les premiers à s’engager dans cette voie. Canon et Sony en ont fait de même, mais avec un plus plus de retenue. Ainsi, chez Canon, les EOS R1 et EOS R5 Mark II ont bien reçu compatibilité avec la norme CP2A via une mise à jour de leur firmware. Mais la signature n’est réservée qu’aux agences de presse certifiées, ce qui limite le nombre d’intéressés. C’est la même approche que chez Sony ! Le dernier gros, Panasonic, a rejoint lui la norme en avril 2025.
Cette année, nous devrions assister à l’extension des capacités de signature des modèles haut de gamme et de certains modèles professionnels à des gammes plus grand public, à mesure que les coûts de mise en œuvre diminuent et que l’intégration dans les flux de travail arrive à maturité.
De ce que je comprends, cette intégration n’est pas simple. Tous les photographes qui ont activé et testé les fonctionnalités de signature ont constaté des baisses de performances dans la pratique. Je suppose que crypter et apposer un « sceau d’authenticité » doivent être extrêmement gourmand en ressources matérielles (mémoire, temps processeur). Avec les APN actuels, cela doit se ressentir sur les rafales et l’écriture sur les cartes. Des défis techniques qui expliquent pourquoi les fabricants se sont montrés prudents quant à la généralisation de la signature dans leurs gammes. Nul doute que les constructeurs vont proposer des solutions afin de résoudre les problèmes actuels et, au fur et à mesure, nous verrons la signature se généraliser sur le marché.
Et des logiciels aussi
Côté logiciels, il faut s’attendre à ce que les ténors du marché, Lightroom, Photoshop et Capture One pour ne pas les citer, s’orientent vers une préservation non destructive des informations d’identification. Ce qui va nécessiter de modifier leur fonctionnement interne. Par exemple, si un « journal » des modifications existe bien dans Adobe Lr, il se trouve côté catalogue et peut être supprimé très facilement. Adobe, en tant que membre éminent du consortium, devrait pouvoir modifier ses logiciels phares (Lr, Photoshop, Première, etc.) en ce sens.
Il sera possible de savoir quel APN a été utilisé spécifiquement pour capturer une photo spécifique. Mais aussi de vérifier que les ajustements ultérieurs ont été effectués par un éditeur humain. Donc à l’aide d’outils légitimes plutôt que par une génération IA globale. Nous n’en sommes pas encore là, mais la direction que nous prenons est évidente. À terme, les professionnels vont disposer d’un flux de travail complet et tracé.
Une conclusion
En soi, ce dispositif est louable. Mais, à l’heure où un flot d’images continu nous submerge et alors que nombre d’entre elles sont d’origine douteuse, trafiquées, le grand public va-t-il adhérer à cette démarche ? Je m’interroge, car nous avons été tellement submergés ces derniers mois par de fausses images qu’un sentiment général de défiance existe désormais. Mais pas que.
Car qui faut-il convaincre ? La partie du grand public qui est désormais conditionné à supposer que tout peut être ou est faux ? Ou l’autre partie, qui est crédule et accepte ce que les médias leur font ingurgiter ? Pour les premiers, des métadonnées qui pourraient garantir l’authenticité, je ne suis pas certain qu’ils y croient. Pour les deuxièmes, rien ne pourra les sortir du modèle de pensée dans lequel ils se trouvent enfermés.
Entre l’apathie et l’hostilité, la confiance réservée à ces certificats risque d’être faible, quelles que soient ces métadonnées ! La valeur de la signature C2PA dépendra non de l’infrastructure mise en place et des process rigoureux, mais de la confiance qui sera accordée par les spectateurs et de leur réaction face aux informations fournies.
Pour les professionnels, il en va autrement. L’avantage de la documentation sur la provenance pourrait être un atout d’importance. À suivre…
3 réponses
Bonjour F. Cette « signature » numérique, j’aurais bien tendance à ne lui apporter aucune crédibilité ! Tout ce qui est informatique est, par définition, piratable, plus ou moins facilement, certes, mais quand même, avec du temps et un peu de savoir, rien n’est fiable dans ce domaine ! Donc, ma photo est signée mais l’IA décide de la modifier, d’une façon quelconque, sans m’en avertir, en se disant que , ben, la signature, c’est pas son problème… Me voilà, ainsi, propriétaire d’une photo que JE n’ai pas faite, sûrement diffusée à l’insu de mon plein gré. Si cette photo porte préjudice à quelqu’un, qui est responsable ? L’IA qui n’a pas réalisé cette photo mais qui c’est amusé avec, ou bien moi qui possède un boîtier (PENTAX) qui a signé MON image ? That is the question ! Devrais-je me débattre avec cette, future, bonne dose d’emme*dements pour prouver que je n’y suis pour rien, en montrant le fichier .PEF original ? Même les PROS pourraient être concernés par ce genre de galère ! Je suis, donc, très fortement opposé à ce marquage forcé, qui pourrait nous attirer plus d’ennuis que de satisfaction, à l’avenir ! À suivre… Amitiés aux 2 du PhotoKlub.
Bonjour,
Une signature numérique est-elle piratable ? Très certainement, comme toutes les signatures, qu’elles soient numériques ou manuscrites. D’ailleurs, la contrefaçon de signature est plus courante quand elle est manuscrite.
Quelques précisions générales tout d’abord :
– Il n’y a aucun caractère obligatoire.
– Cela ne concernera, dans un premier temps, que les boitiers récents. Peut-être quelques anciens si c’est possible (puissance de calcul).
– Pour Pentax en particulier, il n’y a aucune chance qu’ils soient concernés. Les boitiers ne sont pas assez puissants. Quant aux boitiers futurs… s’ils existent, ce ne sera pas la priorité de Ricoh. C’est exceptionnel qu’un pro utilise cette marque pour le travail.
Des précisions techniques ensuite :
– Cette signature n’est pas inscrite sur l’image, mais dans les données numériques du fichier. Elle n’est pas visible à l’oeil nu.
– La signature va reprendre des infos déjà présentes pour peu que le boitier ait été paramétré (nom du photographe, horodatage, coordonnées GPS). Bref, des données déjà présentes dans les exifs (y compris chez Pentax), mais elles restent modifiables très facilement !
– À cela on y ajoute la version du fichier, les modifications apportées, etc. Un hash de l’image est réalisé, et le tout est crypté via une clé privée avant d’être injecté dans le fichier avec un peu de blockchain, histoire d’éviter le piratage. Ce principe de la blockchain est à ce jour incassable, tous les blocs étant reliés les uns aux autres. Toute altération est détectée à la lecture.
– Si une IA modifie la photo signée, ce sera « vu ». Le photographe reste proprio de la photo originale, mais n’est pas responsable des altérations provoquées par autrui.
On a le droit à titre personnel d’être contre.
On a le droit de ne pas vouloir conserver ses fichiers RAW.
D’autres ont le droit de vouloir mettre en sécurité leurs biens.
Vu mon domaine d’activité, la préservation de la chaine d’intégrité est une nécessité absolue. Et c’est un vrai plus pour ceux qui en ont réellement besoin.
Merci F.
C’est toujours un plaisir de lire les articles de photoklub.
On apprend beaucoup de choses.
Merci au deux rédacteurs pour votre travail. BRAVO !