WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des logiciels propriétaires dans un environnement numérique

( Télécharger le fichier original )
par Ismaila BA
Université Gaston Berger - MAster 2 Professionel en droit du cyberspace 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Parag. B/- L'apport de la technique dans la lutte contre le piratage des logiciels

La mesure technique de protection se définit comme « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection »63(*)

Des mesures techniques peuvent être prises pour limiter le téléchargement de logiciel dans l'environnement numérique.

Il s'agit des mesures d'identification tout d'abord qui permet de contrôler l'accès aux oeuvres déjà distribuées en ligne. Des mesures anticopies, ensuite, qui empêchent que les CD nouvellement distribués puissent faire l'objet de copie illicite en vue de leur téléchargement. Des mesures perturbatrices, enfin, qui sont destinées à ralentir la diffusion des oeuvres proposées par les réseaux peer to peer (P2P).

§ Les mesures d'identification

Ces mesures sont largement utilisées par les sociétés de distribution de musique en ligne. Les sites officiels doivent en effet empêcher tout accès non autorisé à leur catalogue. à cet effet trois systèmes sont utilisés : la cryptographie, qui permet de s'assurer de l'identité de l'internaute, le filtrage, qui permet d'exclure le téléchargement de fichiers illicites à partir de serveurs situés à l'étranger, et le marquage qui permet de contrôler la mise à la disposition de l'oeuvre sur le réseau.

§ Les mesures anticopies

Ce dispositif consiste à implémenter de procédés anticopies sur les supports physiques contenant les fichiers dématérialisés. Ces dispositifs sont de plus en plus courants sur les CD et ont étaient généralisés sur les DVD et SACD (Super Audio Compact Disc).

Le système key2Audio,, utilisé par Sony, et le système CDS, de la société Midbar, par exemple, empêchent ainsi la lecture des CD protégés sur un ordinateur, et donc leur numérisation au format MP3.64(*) Cette solution radicale empêche en principe de retrouver ensuite l'oeuvre protéger sur internet. On peut cependant douter de son efficacité, car la protection garantie n'est que limitée. Elle pourra aisément être contournée par les hackers, qui risquent de voir dans ces mesures un nouveau défi à relever. Le système n'est encore qu'à ses balbutiements. Il est probable que des progrès importants soient réalisés dans les années à venir.

§ Les mesures perturbatrices

Ces mesures consistent à perturber le réseau pour rendre le téléchargement moins rapide et moins efficace. Cela comprend tout d'abord des mesures de filtrage des échanges. Ces mesures pourraient fonctionner en combinant avec les mesures d'identification citées précédemment : Une fois localiser l'internaute contrefacteur verrait son débit réduit afin d'empêcher ou au moins de ralentir considérablement le téléchargement. Plusieurs études ont démontré qu'un tel système serait techniquement et économiquement lourd et dégraderait la qualité du service sur le réseau. D'autres techniques plus faciles à mettre en oeuvre ont commencé à faire leur apparition.

On assiste aujourd'hui à la création de sociétés qui luttent contre le P2P. Qui déploies des fichiers leurres (faces). Développent des techniques permettant de ralentir les échanges sur le réseau, qui traquent les internautes qui mettent leurs fichiers en partage (tracking) par l'identification de leur adresse IP.65(*) Les maisons de disque peuvent aussi inonder les sites de P2P de fichiers qui tournent en boucle ou polluer les réseaux  par des techniques peu orthodoxes.

Certains ont proposé de mettre à disposition des internautes adeptes du P2P des fichiers infestés de virus. Une telle mesure serait cependant trop radicale. La voie légale nous semble cependant devoir être privilégiée afin de ne pas contribuer à l'anarchie qui règne actuellement en la matière dans l'environnement numérique.

Microsoft passe à la vitesse supérieure dans la protection des logiciels

Le prochain système d'exploitation de Microsoft intégrera une nouvelle technologie antipiratage. Son principe : empêcher l'utilisateur de se connecter à son PC, si le système d'exploitation n'est pas officiellement activé trente jours après son installation.66(*)

* 63 Article 9-3 de la directive 2001/29/CE sur les droits d'auteurs et droits voisins dans la société de l'information.

* 64 Pour une présentation technique de ces systèmes, www.lagravuredecd.com.

* 65 E. Nunes, « chasseur d'internautes », in le Monde, 11 février. 2005.

* 66 http://www.zdnet.fr/actualites/informatique/0,39040745,39363819,00.htm (consultée le 20 octobre 2006)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus