WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La diffusion des courts métrages sur les plateformes numériques

( Télécharger le fichier original )
par Elodie Crespel
Université Paris 8 - Master Arts, mention Cinéma et Télévision. Spécialité : Valorisation des Patrimoine 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Les possibles solutions contre le piratage

Bien entendu, les pirates n'ont pas attendu le numérique pour pirater les films. Avec l'apparition du magnétoscope grand publique, de véritable marché parallèle ont vu le jour surtout en Asie, mais cela n'a pas détruit le cinéma comme l'a cru Jack Valenti. Créateur de la MPAA (Motion Picture Association of America), Valenti devient surtout célèbre pour ses attaques contre Sony. Mais contrairement à ce qu'il a prédit, le marché de la vidéo a rapporté des revenus important pour l'industrie du septiéme art. Toutefois, son combat contre la piraterie lui a valu la légion d'honneur Française et une étoile à Hollywood.

De nos jours, la piraterie est devenu beaucoup plus difficile à contrôler et peut être pratiqué par n'importe qui n' importe où du moment que l'on possède les bon outils informatique et un accès à Internet. Donc, face au piratage numérique, tous les secteurs de l'industrie et les medias sont obliger de trouver des solutions comme faire appelle à des sociétés spécialisé dans la protection des droits d'auteur comme CopeerRight Agency, ou d'utiliser nouvelles technologies comme le Rimage Video Protect (RVP). Et bien sur le gouvernement ne reste pas à l'écart contre le piratage avec la mission de lutte contre le téléchargement illégal qui devra rendre un rapport fin octobre 2007. La ministre de la Culture Christine Albanel a déclaré qu' « il faut dissuader les internautes de télécharger illégalement, sortir de cette situation d'impunité absolument totale, de cette idée qu'il est tout à fait normal de prendre autant de musique et de films qu'on veut gratuitement »8.

9

D'abord, il y'a le DRM (Digital Right Management) ou gestion des droits d'auteur numérique et son cortége de polémique entre les partisans pour et ceux qui sont contre. Les industrielles, surtout américain se sont rapidement précipité dessus, et une fois de plus Jack Valenti a déclaré la mort du cinéma. Le sénateur Fritz Holling a proposé un projet de loi visant à équiper tous les appareils électroniques de dispositif anti-copie. Une mesure excessive, car cela voudrait dire que plus personne ne pourrait rien enregistrer sans avoir d'autorisation légal, donc un vrai risque pour la

10

liberté et la démocratie car cela signifierai référencer tous les ordinateurs . En terme de

8 http://www.lemonde.fr/web/article/0,1-0@2-3224,36-951868@51-951870,0.html

9 http://www.cerna.ensmp.fr/Documents/OB-AGG-SyntheseDRM.pdf

10 compte rendu analytique des travaux du parlement sur l'économie numérique : http://www.senat.fr/cra/s20030624/s20030624H21.html

de la transposition en droit français de la directive européenne 200 1/29/CE sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information. Ainsi le chaptire IV de la loi, intitulé Mesures techniques de protection et d'information, traite du DRM. Bien entendu, le DRM n'est pas le seul moyen pour les industriels de protéger leur contenues, nous allons en voir quelques uns.

Une technique très répandue pour la protection des images numérique est le watermaking12 ou tatouage numérique. Technique de marquage qui consiste à insérer une signature invisible et permanente à l'intérieur des images numériques transitant par les réseaux, tel Internet, afin de lutter contre la fraude et le piratage et d'assurer la protection des droits de propriété intellectuelle. Dans chaque image est insérée un code d'identification imperceptible et indétectable par tout système ignorant son mode d'insertion. Il permet notamment de garantir la preuve de paternité d'une oeuvre numérique. Il dissuade le pirate dans la mesure où cette "signature" peut être retrouvée dans chaque copie de l'image originellement marquée.

Lors de la convention internationale de la diffusion 2007 (IBC), Rimage a présenté sa nouvelle application de gestion de copie. Rimage est l'un des plus grand fournisseur de CD et DVD enregistrable au monde, utilisés par les entreprises pour produire des disques avec un contenu numérique personnalisé à la demande. Rimage Video Protect bloque les programmes de ripping et de copie mais n'affecte pas la qualité de l'enregistrement du contenu protégé. Les films peuvent être projetés dans la meilleure qualité, mais ne peuvent pas être copiés. L'application de Rimage est une solution logicielle passive qui renferme les documents sur un DVD, et donc protège les données contre les programmes de ripping largement répandus. Les documents de contrôle de la copie ne sont pas sauvegardés sur le même secteur que les données du contenu réel. Ainsi, il n'y a pas besoin de logiciel supplémentaire sur les appareils.

Les grosses sociétés ayant de nombreux contenus et logiciel à protéger, une possibilité de protection onéreuse leur est proposée par CoPeerRight Agency. Créée en France en 2003, cette agence est spécialisé dans la protection des droits d'auteurs et la lutte contre la contrefaçon numérique sur l'Internet et les réseaux Peer to Peer. Pour cela, CoPeerRight Agency utilise un ensemble de procédé informatique fonctionnement 24heures sur 24 dans le monde entier. Le

11 http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L

12 pour plus de renseignement : http://www-rocq.inria.fr/codes/Watermarking/

premier étant la prévention avec recherche des premiers diffuseur de fichier contrefaits et l'identification les fuites par « watermarking » des fichiers promotionnels. Le deuxième procédé est le brouillage avec plusieurs moyens de dérouter les utilisateurs comme la création et diffusion de fichiers clones pour donner l'impression aux internautes d'avoir trouver le fichier de qualité qu'ils recherche. Ou alors, encombrer les files d'attentes des logiciels P2P pour ralentir les téléchargements de fichiers contrefaits.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard