WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLES DES ABRÉVIATIONS

ADA : Association des Audionautes

Al.: Alinéa

ARP : Société civile des Auteurs-Réalisateurs-producteurs

Art: Article

Bull. civ: Bulletin Civil

Bull. Joly: Bulletin Joly

CA: Cour d'appel

CCass : Cour de cassation

C.Civ : Code civil

Ch. : Chambre

Chap. : Chapitre

Comm : commentaire

CPI : Code de la propriété intellectuelle

CSPLA : Conseil Supérieur de la Propriété Littéraire et Artistique

CJCE : Cours de Justice des Communautés Européennes

D.: Dalloz-Sirey

DADVSI : Droit d'auteur et droits voisins dans la société de l'Information

DMCA : Digital Millenium Copyright Act

DRM : Digital Right Management, Gestion des droits numériques

Ed. : Edition

Gaz. Pal. : Gazette du Palais

GDN : Gestion des droits numériques, Digital Right Management

HTML : HyperText Markup Language

IFPI : Fédération internationale de l'industrie phonographique

J.O. : Journal Officiel

MP3 : Motion Picture Experts Group, Audio Layer 3

MPEG: Moving Picture Expert Group

MTP : Mesures techniques de protection

Obs : observation

PLA : Propriété Littéraire et artistique

P2P: peer-to-peer

SACD : Société des Auteurs-Compositeurs Dramatiques

SPEDIDAM : Société de perception et de rémunération des artistes, de la sonorisation concert et de la sonorisation de spectacles

SORECOP : Société de Perception et de Répartition de la Rémunération pour la Copie Privée Sonore

TGI: Tribunal de grande Instance

WMA: Windows Media Audio

XrML : eXtensible rights Markup Language

GLOSSAIRE

Clé : une clé est un secret nécessaire pour identifier une marque. Dans les principaux modèles de watermarking, elle permet aussi bien d'inscrire la marque que de la lire ou de l'enlever. C'est pourquoi elle doit rester secrète. Les protocoles mettant en place ce type de marquage à clé symétrique font intervenir l'utilisation de tiers de confiance, gardiens de la clé.

Cryptologie : transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse de cette transformation avec ou sans convention secrète

DMCA : DMCA est un sigle désignant une loi des États-Unis, dite Digital millenium copyright act. Ce texte a pour but de permettre la lutte contre les violations du droit d'auteur. Cette loi permet notamment d'interdire le contournement des technologies utilisées pour protéger les documents assujettis au droit d'auteur. Elle interdit le détournement d'une protection contre la copie, la distribution ou la mise à disposition de procédés qui permettent ce détournement.

DRM : sigle signifiant gestion des droits numériques (Digital Rights Management). C'est une technologie sécurisée qui permet au détenteur des droits d'auteur d'un objet soumis à la propriété intellectuelle (comme un fichier audio, vidéo ou texte) de spécifier ce qu'un utilisateur est en droit d'en faire. En général, elle est utilisée pour proposer des téléchargements sans craindre que l'utilisateur ne distribue librement le fichier sur le web.

Fingerprinting : le fingerprinting est une application du watermarking dans laquelle la marque (on dit alors l'empreinte) varie d'une personne à l'autre. Dans le cas d'une diffusion de copies illégales, on peut ainsi retrouver la ou les personnes dont l'exemplaire du medium est à l'origine de la fraude.

Peer-to-peer : le peer-to-peer est un réseau d'échange et de partage de fichiers entre internautes. Le principe du peer-to-peer (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité.
Il existe 2 méthodes pour accomplir cette tâche :
- La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l'internaute possédant le fichier convoité.
- La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l'avantage de répartir les responsabilités et d'éviter les actions en justice.

Rights Expression Language -- Langage exprimant les droits : vise à définir les droits octroyés, le bénéficiaire, la ressource concernée et les conditions d'application.

Stéganographie : la stéganographie est la science qui consiste à cacher de l'information dans un quelconque medium de façon à ce que seul un utilisateur muni du secret adéquat puisse retrouver cette information.

Tatouage : un procédé de marquage fait intervenir deux concepts : le tatouage et l'extraction. Le tatouage est l'étape où la marque est incrustée sur le medium.

Traçabilité : cet anglicisme désigne la possibilité de « tracer » un coupable : quand une coalition de taille raisonnable de personnes se mettent d'accord pour casser une sécurité (cryptographique ou de marquage), on veut identifier au moins un des membres de cette coalition.

Watermarking : procédé qui consiste à cacher dans un fichier un code de propriété chiffré pour garantir notamment les droits d'auteur et/ou limiter son utilisation. Il complète ou remplace le cryptage de type DRM.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



La Quadrature du Net