WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De la protection des mesures techniques relatives aux œuvres d'esprit en droit congolais.

( Télécharger le fichier original )
par CIRAGANE MUDARHI
université officielle de bukavu - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION II : LES MESURES TECHNIQUES DE PROTECTION

Si la technologie numérique a beaucoup facilité à la fois l'accès licite et l'accès illicite aux oeuvres protégées et donc accru le risque de piraterie, elle a en même temps considérablement amélioré les possibilités de garantir le respect des droits en offrant aux titulaires de droits divers instruments technologiques pour contrôler l'utilisation de leurs oeuvres. Les « mesures de protection », comme les mécanismes de cryptage et de contrôle des copies, aident à faire obstacle à la reproduction et à la distribution non autorisées des contenus protégés, tandis que l' « information sur le régime des droits» permet d'identifier de manière permanente le titulaire des droits ou les conditions d'accès à l'oeuvre.

Selon la loi belge, On entend par " mesures techniques " : toute technologie, dispositif ou composant qui dans le cadre normal de son fonctionnement est destiné à empêcher ou à limiter en ce qui concerne les oeuvres ou prestations, les actes non autorisés par les titulaires de droits d'auteur ou de droits voisins15(*).

Conformément aux obligations découlant des traités de l'OMPI de 1996, de nombreux pays ont adopté un régime de protection juridique qui empêche de contourner ces mesures de protection. Les dispositions pertinentes stipulent que les mesures techniques de protection efficaces, y compris l'information sur le régime des droits, ne peuvent être neutralisées ou contournées d'une autre manière. De plus, la vente et l'utilisation.la RDC est membre des traités de l'OMPI depuis 1975.

§1.Mesures techniques visant les droits patrimoniaux

1. La cryptographie

La cryptographie est la forme de MTP la plus répandue. Il s'agit d'un processus de brouillage de l'oeuvre destiné à la rendre illisible ou imperceptible, à moins de disposer d'une clé de décryptage16(*). Il a pour objectif d'assurer la confidentialité, l'authenticité et l'intégrité des données qu'il protège17(*).Le cryptage et le décryptage fonctionnent par l'entremise d'une clé alphanumérique dont le degré de sécurité variera en fonction de sa longueur et de sa complexité.

La technique de la cryptographie a été popularisée par Jules César, qui encodait ses messages en utilisant une technique de clé unique, ou cryptographie symétrique.

En clair, le message codé était envoyé séparément de la clé, ce qui permettait par la suite de décrypter les communications entrantes et de crypter les communications sortantes18(*).

De nos jours, on emploie généralement une technique de clé publique, ou cryptographie asymétrique. Une paire jumelle de clés est alors créée : l'une est privée et l'autre est publique. Le système repose sur le fait qu'un message encodé au moyen d'une clé ne peut être décodé qu'avec l'autre19(*). Comme les deux clés sont nécessaires, une clé publique pour crypter et une clé privée pour décrypter, personne n'est obligé de partager sa clé. D'ailleurs, la clé privée utilisée pour décrypter doit demeurer secrète, alors que la clé publique peut être partagée au plus grand nombre, pour permettre que plusieurs personnes puissent communiquer20(*). Cette méthode est plus simple à gérer, car elle nécessite la création d'un plus petit nombre de clés21(*).

On estime que la valeur minimale d'une clé symétrique, pour qu'elle soit sécuritaire, doit être de 100 bits; mais il est fréquent qu'elle contienne plutôt 128 bits. Dans ce cas, un pirate qui voudrait en briser le secret au moyen d'un programme de décryptage devrait réaliser au moins 2128 essais, ce qui pourrait prendre plusieurs dizaines d'années, même avec toute la puissance des ordinateurs disponibles dans le monde22(*). Malheureusement, si la clé est rendue publique, tout le système s'écroule.

En revanche, les clés asymétriques doivent être plus complexes pour garantir le même niveau de sécurité. Par conséquent, on utilisera fréquemment des clés de 1,024 bit, ce qui équivaut à la sécurité offerte par une clé symétrique de 80 bits23(*). Elles ont donc le défaut d'être très lourdes et très lentes et donc, de ne pas convenir au chiffrement d'une grande quantité d'informations24(*).

Heureusement, les méthodes de cryptographies ne cessent d'évoluer et il existe maintenant des modèles hybrides, nécessitant un système de clés symétriques jumelé à un système de clés asymétriques. Ces dernières ne serviront alors qu'à accéder à un canal de communication par lequel sera acheminée l'information cryptée symétriquement 25(*). Cette méthode présente l'avantage de permettre la communication d'une grande quantité de données, de façon rapide et avec un plus grand degré de sécurité.

* 154éme et 5éme alinéas de l'article 79bis, §1er de la LDA belge.

* 16 MORIN, Philippe, Les mesures techniques de protection du droit d'auteur - Aperçu des conséquences possibles en droit canadien : copie pour usage privé et exceptions au droit d'auteur - Partie 1, Les cahiers de protection intellectuelle, Vol. 17, no2, Éditions Yvon Blais, Cowansville, p. 294.

* 17 DIEHL, Eric, Securing Digital Video, Techniques for DRM and Content Protection, Springer, 2012 p.24-25.

* 18 KERR, Ian et MAURUSHAT, Alana et TACIT S., Christian, Mesures de protection technique, Partie I Tendances en matière de mesures de protection technique et de technologies de contournement, Les cahiers de propriété intellectuelle, Vol. 15, no2, Éditions Yvon Blais, Cowansville, p. 584.

* 19 KERR, Ian et MAURUSHAT, Alana et S. TACIT, Christian, Op. Cit., p.586.

* 20 Idem

* 21 DIEHL, Eric, Op. Cit., p.29.

* 22 DIEHL, Eric, Op. Cit., p. 26.

* 23 idem

* 24 idem

* 25 DIEHL, Eric, Op. Cit., p.30.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand