WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

les DRM (Digital Rights Management)

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille2 - Master 2 professionnel droit des NTIC - Cyberespace 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Les DRM en pratique : l'approche technique

Relevant le double défi d'une généralisation de la numérisation des modes de distribution et du développement du commerce électronique, les industries culturelles restent soucieuses d'assurer la protection des contenus. En réponse à leurs attentes, les mesures techniques de protection des oeuvres et les systèmes de gestion numérique des droits connaissent un développement technologique et économique rapide.

La collaboration entre les industries culturelles d'une part, celles de l'électronique, de l'informatique et des télécommunications d'autre part, se concentre sur la mise en oeuvre de protection technique des oeuvres qui s'exerce soit à partir du codage numérique des oeuvres numérisées (techniques de tatouage) soit à travers des techniques de cryptographie (qui concernent non seulement la protection technique d'accès aux oeuvres donc les modes de distribution sur supports optiques ou en réseaux, soit des mesures anti-copie).

Si les premières techniques ont d'abord semblé devoir constituer le coeur technologique de la protection des oeuvres, ce sont en réalité les secondes qui jouent un rôle déterminant. Les premières ayant trait directement à la numérisation des oeuvres qui par nature sont dans l'environnement technique de l'utilisateur, ont montré assez vite leurs limites en termes de protection, mais permettent sans doute des développements d'usages particulièrement féconds, y compris pour la protection de la distribution des oeuvres. Les techniques de cryptographie, déjà utilisées dans le cadre de la distribution des contenus sur les réseaux sont, au coeur technologique de la protection des oeuvres.

Si les composants des mesures techniques se distinguent théoriquement, on assiste de plus en plus souvent à des logiques combinatoires pour le développement des applications, en particulier pour la mise en oeuvre de systèmes numériques de gestion de droits. Il faut préciser que, par nature, les technologies de protection des oeuvres ne prétendent jamais parvenir à un niveau de protection totale, une robustesse absolue ou une inviolabilité générale. Elles tendent principalement à atteindre des niveaux de sécurité, à réduire l'intérêt et la facilité de contournement.

Avant d'aborder les aspects techniques des mesures de protection il n'est pas inutile de faire un petit rappel sur les principes de la cryptographie ; La cryptographie est la technique du secret des messages, développée originairement pour répondre à des besoins militaires mais dont les applications et les usages sont très largement répandus dans la société de l'information, que ce soit pour la sécurité des transactions, la confidentialité des secrets industriels et commerciaux, la protection des contenus, etc...

La cryptographie, est composée d'éléments susceptibles de constituer le maillon faible du système : la cryptographie consiste à chiffrer un message « M » avec un algorithme de chiffrement secret « C », pour aboutir à un message codé « M' » apparemment vide de sens. L'algorithme de chiffrement « C » doit être suffisamment compliqué pour que seul un utilisateur disposant de l'algorithme de déchiffrement également secret « C' » associé à « C » puisse alors déchiffrer le message « M' » pour retrouver le message initial « M ». Le message « M' » est donc sans intérêt pour un utilisateur ne disposant pas de l'algorithme « C' ». Il peut donc être librement diffusé sans risques.

Ce système a pour objet de protéger non seulement contre une rediffusion en clair du contenu par l'utilisateur (ce qui suppose que le déchiffrement chez l'utilisateur s'effectue d'une manière contrôlée) mais également contre une interception par un pirate extérieur (ce qui est en fait la fonction première du chiffrement). Cela explique que ce système soit systématiquement utilisé pour la télédiffusion à péage ou pour les réseaux de télécommunications notamment sur le réseau Internet, mais il peut également être utilisé dans d'autres contextes par exemple la distribution de contenus numériques sur supports optiques (cas du DVD vidéo).

SCHÉMA DU PRINCIPE DE CHIFFREMENT

(Schéma et explications proviennent du rapport 2003-02 du ministère de la Culture)

A) L'architecture des DRM

Les DRM permettent de diffuser des contenus sonores, textuels, etc. par voie numérique tout en protégeant les droits d'auteur associés. Les supports numériques sont particulièrement propices à la copie : il suffit d'un clic de souris pour dupliquer le contenu d'un fichier sur un autre support ; d'où l'intérêt de crypter ces fichiers pour qu'on ne puisse les lire qu'avec un lecteur adapté et sécurisé.


Tous les médias sont concernés à partir du moment où ils peuvent être diffusés sous forme numérique. A commencer par le son, qui est à l'heure actuelle le premier marché des DRM. Loin derrière, la vidéo, suivie par la protection des images et celle des textes. Au demeurant, dans son acception la plus large, la protection des droits numériques inclut d'autres types de fichiers : les contrats, les documents scientifiques et les logiciels, même s'ils ne sont pas à proprement parler des médias mais plutôt des productions entrant sous le couvert de la propriété intellectuelle.


Ce système offre un contrôle beaucoup plus étroit et paramétrable de la diffusion des contenus. Il est d'ores et déjà possible de personnaliser dans le détail la diffusion de chaque fichier commercialisé : combien de fois pourra-t-il être copié sur un autre support, combien de fois pourra-t-il être lu, pendant combien de jours restera-t-il accessible, etc.

1. Les mesures de protection techniques des contenus en 4 étapes

La mise en place d'un système de DRM s'appuie à la fois sur la maîtrise de l'architecture du système mais aussi sur un développement contractuel nécessaire à l'appropriation et à la diffusion du système auprès des différents intervenants et utilisateurs.

Le développement d'un projet permettant la distribution de contenus numériques en ligne repose nécessairement sur une infrastructure technique conséquente dans laquelle tous les aspects liés à la confidentialité, aux transactions, aux droits des utilisateurs se retrouvent. Celle-ci est liée à des partenariats établis et développés avec différents partenaires comme les maisons de disque lui permettant alors de présenter et distribuer l'ensemble des différents contenus aux utilisateurs.

La difficulté majeure de mise en place d'une architecture fonctionnelle d'un système de DRM réside dans le fait qu'elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ». Aussi, il s'agit de maîtriser à la fois l'ensemble de la chaîne mais également l'ensemble des intervenants de manière à ce que le système soit le plus transparent pour les utilisateurs.

Voici un des shémas possible d'architecture des DRM :

(source http://www.dlib.org/dlib/june01/iannella/06iannella.html)

Un système de DRM se décompose en quatre briques. L'encodeur, qui transforme les fichiers traditionnels en fichiers cryptés. Une fois transformés, ces fichiers sont diffusés sur Internet par l'intermédiaire d'un serveur de streaming. A l'autre bout de la chaîne, le client lit ce fichier grâce à un player propriétaire, seul capable de déchiffrer le fichier reçu et de le diffuser. C'est la brique la plus problématique, car les progrès constants de l'encodage nécessitent de fréquentes mises à jour du player. Or, tout téléchargement est un facteur dissuasif du côté du client. Demeure une quatrième brique, qui couvre toute la chaîne de l'édition et de la diffusion : le gestionnaire de droits, qui permet de spécifier à qui reviennent les droits, selon quelle répartition (pour chaque modèle de diffusion), qui permet de vérifier si le client respecte bien les modalités du contrat et de piloter tout ce qui est relatif à la gestion de la chaîne de diffusion.

L'intérêt de la mise en place d'un système de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux propriétaires de contenu de protéger leurs produits. En effet, la protection est assurée par le cryptage du contenu multimédia et n'autorise l'accès qu'aux personnes en possession de la licence pour lire celui-ci. La protection des contenus est intimement liée au type de protection choisi.

Le processus peut se décomposer en plusieurs étapes :

§ Les licences sont liées à l'utilisateur et non pas au terminal, en l'occurrence le hardware, l'ordinateur. Le bénéfice direct étant que l'utilisateur peut avoir accès au contenu indifféremment du support envisagé. Il suffit à celui-ci d'établir une connexion réseau et d'obtenir la licence depuis un serveur ;

§ Le « player » identifie le contenu protégé et acquiert une licence pour pouvoir y a avoir accès. L'architecture utilisée est fournie par une Public-Key Infrastructure (PKI). Les seuls services utilisés de la PKI sont la création et la révocation des certificats.

§ Le contenu est protégé à l'aide de deux méthodes : la cryptographie asymétrique et un procédé de watermarking.

Ainsi, avant de laisser l'utilisateur avoir accès au contenu, le « player » vérifie si la licence est valide et si l'utilisateur a bien la clé privée correspondant au certificat contenu dans la licence.

Si cette méthode n'est pas complètement inviolable, il n'en demeure pas moins que les efforts de l'utilisateur sont négligeables et que la transparence pour lui est assez grande ce qui reste comme l'ont souligné beaucoup d'auteurs une des clés de la réussite de déploiement des DRM.

Le principe de la cryptographie par clé privée/publique réside dans l'existence d'un couple de clés pour chaque interlocuteur. Ces deux clés, l'une privée et l'autre publique, sont générées en même temps et sont intimement liées. La clé privée est personnelle et ne doit être divulguée à qui que se soit. Inversement, la clé publique peut être accessible à n'importe qui, par exemple directement sur le réseau. Le principe d'utilisation est le suivant : un message crypté avec une clé publique est décryptable uniquement par la clé privée correspondante.

Inversement, un message crypté avec une clé privée ne peut être décrypté que par sa clé publique. Ce système est souvent utilisé en relation avec des mécanismes d'authentification et de signature électronique. Néanmoins, ce type de chiffrement est généralement assez lent. Aussi, « on utilise fréquemment le système de «l'enveloppe numérique» : le message est transmis chiffré avec une clef symétrique aléatoire «M», et la clef «M» est transmise chiffrée avec la clef publique du destinataire ».

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite