WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La gestion des DRM en perspective


par Herwann Perrin
Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2 - Le Tatouage

Les techniques de tatouages, principalement le watermarking, ou encore le fingerprinting, ont pour objet de « rajouter, sur un medium (qui peut être une image, une chanson, un film vidéo), une marque qui doit être suffisamment imperceptible pour ne pas détériorer le medium et suffisamment robuste pour pouvoir être décelée même après traitement du medium que ce soit un traitement usuel ou celui résultant d'une attaque du système de marquage ».13(*)

On précisera que cette « marque » peut :

- contenir des informations sur les permissions attachées au document,

- indiquer qui est propriétaire du document,

- marquer l'ayant droit du document.

Figure 2 : exemple de Marque sur une image

(cf : http://www-rocq.inria.fr/codes/Watermarking/)

L'intérêt du watermarking et du fingerprinting, on l'aura compris, réside dans le fait qu'il insère de manière imperceptible mais aussi spécifique une marque à l'intérieur d'un contenu ; ce qui permet ensuite de la « suivre ». Cependant, il faudra, à l'instar des technologies de cryptologie à clé, choisir la meilleure manière de crypter cette marque. D'après Messieurs Brunet et Raynal, si le « marquage asymétrique représente la panacée. Plus besoin de tiers de confiance, la marque est une propriété du médium que tout le monde peut lire. Et pourtant, personne ne peut l'enlever. Toutefois, on n'a pas trouvé d'algorithme valable de marquage asymétrique ».14(*) Aussi, il semble que cela soit le « marquage aveugle qu'il convient d'utiliser dans la mesure bien sûr où l'algorithme de marquage soit solide cryptologiquement ».15(*)

Ainsi, comme le fait remarquer Philippe Chantepie, l'usage complémentaire de ces deux techniques est nécessaire dans le cadre d'un système de GDN.

En effet, le fingerprinting permet la traçabilité de l'oeuvre, le contrôle par identification de la diffusion des oeuvres et le watermarking l'administration des preuves quant à l'intégrité, l'origine, voire la titularité, s'il porte sur le régime des droits des oeuvres, le contrôle de la reproduction, la vérification des modifications d'informations ou d'altérations des oeuvres.16(*)

Malgré tout, il ne s'agit nullement de mettre en place des systèmes inviolables car cela nécessiterait des investissements trop lourds et ne faciliterait probablement pas l'usage des utilisateurs/consommateurs. Le phénomène de la contrefaçon et du piratage existe et existera toujours, aucune technologie n'étant totalement fiable.17(*) Le but étant plus en corrélation avec le principe de précaution et de proportionnalité à savoir, établir un équilibre subtil et adéquat entre l'ensemble de la chaîne, de l'artiste au producteur, au diffuseur et enfin au consommateur.18(*)

* 13 La problématique du Watermarking, Matthieu Brunet et Frédéric Raynal, 31 Mai 2000 : www-rocq.inria.fr/codes/Watermarking/

* 14 La problématique du Watermarking, Matthieu Brunet et Frédéric Raynal, 31 Mai 2000 : http://www-rocq.inria.fr/codes/Watermarking/

* 15 Ibid.

* 16 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p 64.

* 17 Daniel Sebaya note: « The term darknet refers to the collection of networks used to share digital content illegally. These networks include peer-to-peer file sharing networks, as well as sharing of keys, passwords or even music and movies in person. The four researchers at Microsoft believe that the darknet will never fully be stopped ». Daniel Semaya, The Future of Digital Rights Management for Content Distribution, 30 Mai 2003, p. 4. http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior On lira avec d'autant plus d'intérêt le document sur le Darknet de Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman. The darknet and the future of content distribution. November 18, 2002. http://msl1.mit.edu/ESD10/docs/darknet5.pdf

* 18 On observera également les débuts prometteurs d'une jeune entreprise Medialive qui a, notamment, développé une technologie de brouillage progressif des contenus ne reposant pas sur du watermarking. Les principes directeurs du Medialiving® process sont: « Avoid exposing all content online by extracting a small piece of the digital stream and substitute a lure for it, sending a Lured_Mediafile®, with exactly the same length and same file format. The extracted part, generally about 1% or less of the original data, is locked in a Control_File® server; Distribute freely the lured digital stream; Distribute the extracted parts in real-time upon payment or any other event that would trigger an access authorization to the entertainment piece. The Live_Composer® is reconstructing the original digital stream in no time ». Philippe Crouzillacq, Medialive place films et musiques sous haute protection, 24/05/2004, www.01net.com/article/242984.html

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo