WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. L'architecture des Digitals Rights Management (DRM)

Les DRM (Digital Rights Management Systems) ou système numérique de gestion des droits constituent un ensemble de technologies qui ont pour vocation à contrôler l'utilisation des oeuvres dans l'univers numérique ainsi que de permettre la remontée des rémunérations vers les ayants droit. Ils sont en général associés à des mesures techniques de protection. Ces technologies permettent donc à la fois de restreindre l'accès et l'usage des oeuvres selon la volonté des ayants droit, mais aussi d'en suivre leur utilisation à la trace. Il s'agit à présent de voir le fonctionnement et les utilisations de ce système de protection.

Un DRM est un programme inséré dans certains CD et DVD, mais aussi dans les fichiers téléchargeables sur les plateformes de musique en ligne telles que : Itunes149(*), fnacmusic150(*), etc. Ces programmes sont capables d'interdire la lecture ou la copie des CD ou des fichiers. Les DRM permettent donc de diffuser des contenus sonores, textuels, etc. par voie numérique tout en protégeant les droits d'auteur associés et assurer un système numérique de gestion des droits.

Les supports numériques sont particulièrement propices à la copie : il suffit d'un clic de souris pour dupliquer le contenu d'un fichier sur un autre support ; d'où l'intérêt de crypter ces fichiers pour qu'on ne puisse les lire qu'avec un lecteur adapté et sécurisé.


Tous les médias sont concernés à partir du moment où ils peuvent être diffusés sous forme numérique. A commencer par le son, qui est à l'heure actuelle le premier marché des DRM151(*). Loin derrière, la vidéo, suivie par la protection des images et celle des textes. Au demeurant, dans son acception la plus large, la protection des droits numériques inclut d'autres types de fichiers : les contrats, les documents scientifiques et les logiciels, même s'ils ne sont pas à proprement parler des médias mais plutôt des productions entrant sous le couvert de la propriété intellectuelle.

L'architecture de gestion des droits numériques est basée sur le chiffrement des oeuvres. Seul un matériel ayant la clé de décryptage est capable de consulter l'oeuvre. Ce système offre un contrôle beaucoup plus étroit et paramétrable de la diffusion des contenus. Il est d'ores et déjà possible de personnaliser dans le détail la diffusion de chaque fichier commercialisé : combien de fois pourra-t-il être copié sur un autre support, combien de fois pourra-t-il être lu, pendant combien de jours restera-t-il accessible, etc.

a) Les DRM : une construction en quatre étapes

La mise en place d'un système de DRM s'appuie à la fois sur la maîtrise de l'architecture du système mais aussi sur un développement contractuel nécessaire à l'appropriation et à la diffusion du système auprès des différents intervenants et utilisateurs.

Le développement d'un projet permettant la distribution de contenus numériques en ligne repose nécessairement sur une infrastructure technique conséquente dans laquelle tous les aspects liés à la confidentialité, aux transactions, aux droits des utilisateurs se retrouvent. Celle-ci est liée à des partenariats établis et développés avec différents associés comme les maisons de disque lui permettant alors de présenter et distribuer l'ensemble des différents contenus aux utilisateurs.

La difficulté majeure de mise en place d'une architecture fonctionnelle d'un système de DRM réside dans le fait qu'elle doit être : « divided in three areas : content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage152(*)». Aussi, il s'agit de maîtriser à la fois l'ensemble de la chaîne mais également l'ensemble des intervenants de manière à ce que le système soit le plus transparent pour les utilisateurs.

Un système de DRM se décompose en quatre briques. L'encodeur, qui transforme les fichiers traditionnels en fichiers cryptés. Une fois transformés, ces fichiers sont diffusés sur Internet par l'intermédiaire d'un serveur de streaming. A l'autre bout de la chaîne, le client lit ce fichier grâce à un player propriétaire, seul capable de déchiffrer le fichier reçu et de le diffuser.

C'est la brique la plus problématique, car les progrès constants de l'encodage nécessitent de fréquentes mises à jour du player. Or, tout téléchargement est un facteur dissuasif du côté du client. Demeure une quatrième brique, qui couvre toute la chaîne de l'édition et de la diffusion : le gestionnaire de droits, qui permet de spécifier à qui reviennent les droits, selon quelle répartition (pour chaque modèle de diffusion), qui permet de vérifier si le client respecte bien les modalités du contrat et de piloter tout ce qui est relatif à la gestion de la chaîne de diffusion.

L'intérêt de la mise en place d'un système de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux propriétaires de contenu de protéger leurs produits. En effet, la protection est assurée par le cryptage du contenu multimédia et n'autorise l'accès qu'aux personnes en possession de la licence pour lire celui-ci. La protection des contenus est intimement liée au type de protection choisi.

Le processus peut se décomposer en plusieurs étapes153(*) :

§ Les licences sont liées à l'utilisateur et non pas au terminal, en l'occurrence le hardware154(*), l'ordinateur. Le bénéfice direct étant que l'utilisateur peut avoir accès au contenu indifféremment du support envisagé. Il suffit à celui-ci d'établir une connexion réseau et d'obtenir la licence depuis un serveur.

§ Le « player » identifie le contenu protégé et acquiert une licence pour pouvoir y avoir accès. L'architecture utilisée est fournie par une Public-Key Infrastructure (PKI). Les seuls services utilisés de la PKI sont la création et la révocation des certificats.

§ Le contenu est protégé à l'aide de deux méthodes : la cryptographie asymétrique et un procédé de watermarking (nous verrons ce procédé de tatouage plus en détail après).

Ainsi, avant de laisser l'utilisateur avoir accès au contenu, le « player » vérifie si la licence est valide et si l'utilisateur a bien la clé privée correspondant au certificat contenu dans la licence.

Si cette méthode n'est pas complètement inviolable, il n'en demeure pas moins que les efforts de l'utilisateur sont négligeables et que la transparence pour lui est assez grande, ce qui reste, comme l'ont souligné beaucoup d'auteurs, une des clés de la réussite de déploiement des DRM.

b) L'information sur le régime des droits et la gestion électronique des droits d'auteur

Parallèlement à l'information sur le régime des droits, certains systèmes associent un système de gestion électronique des droits comprenant une base de données sur les oeuvres protégées par le droit d'auteur qui seront accessibles sous forme numérique via l'Internet. Cela permet à toute personne intéressée d'entrer plus facilement en contact avec les parties habilitées à délivrer les autorisations nécessaires. Pour que cette information puisse être fournie, chaque oeuvre numérique est liée à un identificateur unique, qui peut être un numéro ou un code. Des systèmes plus élaborés peuvent permettre la gestion en ligne des droits correspondants et, selon le type de l'objet considéré, en autoriser la distribution via l'Internet. Dans le secteur privé, il existe de nombreux exemples d'organismes qui gèrent ou qui ont pour finalité de gérer les droits, l'information sur le régime des droits pour des oeuvres, ou des objets de types divers. Les deux organismes privés les plus connus sont InterDeposit Digital Number et SESAM155(*).

L'exemple de l'Interdeposit Digital Number (I.D.D.N.)

InterDeposit, fédération internationale de l'informatique et des technologies de l'information, créée à Genève en 1994, rassemble les organisations concernées par la protection des droits de propriété intellectuelle sur les oeuvres numériques. InterDeposit a élaboré un système international d'identification des oeuvres (IDDN : InterDeposit Digital Number)156(*) lequel propose aux titulaires de droits de protéger et de revendiquer des droits sur tout type de création numérique (musique, son, photographies, textes, logiciels, bases de données) quel qu'en soit le format. Ce système permet d'accéder aux informations relatives au titulaire des droits et aux conditions d'exploitation. Ce système est compatible avec d'autres normes et permet la gestion directe ou par l'intermédiaire de tiers (éditeurs, agents littéraires ou sociétés de perception et de répartition).

Ce système de gestion collective associe la technique de la cryptologie et celle de l'octroi de licence en ligne. Chaque fichier doit être sauvegardé sur support numérique (disque dur, cédéroms, disquettes) ; le titulaire signe l'oeuvre numérisée avec une signature électronique, remplit un formulaire de référencement, transmet le tout par accès réservé aux affiliés à l'Interdeposit qui génère un certificat de l'oeuvre référencée au bénéfice du titulaire sous forme d'une page html dynamique. Le certificat contient les informations sur le régime des droits : numéro IDDN de l'oeuvre, titre de l'oeuvre, nom du titulaire des droits, conditions d'utilisation, l'adresse électronique du titulaire. Cet outil est annexé à l'oeuvre et s'affiche lorsque l'utilisateur clique un lien hypertexte associé au pictogramme IDDN.

En outre, l'utilisateur qui passe un contrat via les réseaux numériques implique son acceptation de la charte InterDeposit, prévoyant le règlement des litiges par arbitrage international. Le centre d'arbitrage de l'OMPI et InterDeposit ont conclu un accord aux termes duquel le centre de l'OMPI se voit attribuer la compétence de trancher les éventuels litiges liés aux contrats ainsi conclus à distance. Les conditions générales (article I-2) mentionnent que l'IDDN fait partie de l'information sur le régime des droits, visées à l'article 12 du WTC qui prévoit la mise en place de sanctions à l'encontre des personnes qui suppriment ou altèrent les systèmes d'identification et de gestion des droits d'auteur. Ces dispositifs sont parfois rendus obligatoires par le Etats. Ainsi, aux Etats-Unis par exemple, l'Audio Home Recording Act de 1992 impose aux fabricants de matériel d'enregistrement numérique audio et d'interface audio, d'incorporer le système SCMS précité157(*).

* 149 http://www.apple.com/fr/itunes/

* 150 http://www.fnacmusic.com/

* 151 Source : http://solutions.journaldunet.com/0212/021203_drm.shtml

* 152 M.Löytynoja, University of Oulu, Finland, «Experimental DRM Architecture Using Watermarking and PKI » : http://www.mediateam.oulu.fi/publications/pdf/444.pdf

* 153 Voir schéma en annexe n°8

* 154 Ensemble des appareils et éléments physiques employés pour le traitement de données en informatique  : http://users.skynet.be/ybet/hardware/definition.htm#H

* 155 SESAM gère les droits d'auteur attachés aux exploitations multimédia des oeuvres des répertoires de plusieurs sociétés d'auteur (SACEM, SACD, SCAM, SDRM et ADAGP). Elle a pour but d'identifier les oeuvres et les titulaires de droits, de contrôler l'exploitation des oeuvres, spécialement la reproduction et l'exploitation de chaque oeuvre à l'aide de codes d'identification et d'encodage des oeuvres et de lutter contre la contrefaçon. ( http://www.sesam.org/.)

* 156 http://www.iddn.org./

* 157 E.Caprioli, « Dispositifs techniques et droit d'auteur dans la société de l'information » : http://www.caprioli-avocats.com/ (paru aussi dans « Mélanges offertes à J. P. Sortais », Ed. Bruylant, Bruxelles, 2002, p. 39 à 72).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault