Mesures Techniques de Protection

Mesures Techniques de Protection

Gestion des droits numériques

Page d'aide sur l'homonymie Pour les articles homonymes, voir DRM.

La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management - DRM) a pour objectif de contrôler l'utilisation qui est faite des œuvres numériques, par des mesures techniques de protection. Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD, Blu-ray, logiciels...) ou de transmission (télédiffusion, services Internet...) grâce à un système d'accès conditionnel.

Ces dispositifs techniques ou logiciels peuvent viser à :

  • restreindre la lecture du support à une zone géographique prévue (par exemple les zones des DVD) ;
  • restreindre ou interdire la copie privée du support (transfert vers un appareil externe)
  • restreindre ou verrouiller certaines fonctions de lecture du support (désactivation de l'avance rapide sur certains passages d'un DVD) ;
  • identifier et tatouer numériquement toute œuvre et tout équipement de lecture ou enregistrement (pour faciliter le pistage des copies non autorisées).

Les mesures techniques exploitent un chiffrement de l'œuvre, combiné à un accès conditionnel. L'éditeur ou le distributeur qui exploite ce contrôle d'accès ne confie la clé de contrôle d'accès du produit, qu'en échange d'une preuve d'achat ou de souscription pour y accéder (abonnement à une chaîne payante, VOD, téléchargement...). L'accès à la lecture (et/ou sa copie) du document ainsi protégé n'est alors autorisée que pour l'équipement ou l'idenficiation logicielle certifiée par le fournisseur.

Les notions concernant les mesures techniques de protection existent dans le droit (DMCA en Europe comme aux États-Unis, le DADVSI en France), faisant l'objet d'un accord international. La Loi reconnaît l'accès conditionnel comme une mesure de protection et punit les usagers qui les contournent ou en publient les secrets.

Ces mesures technologiques provoquent cependant le débat, car elles peuvent restreindre la lecture des œuvres, au seul équipement certifié par le diffuseur (les dispositifs concurrents pouvant être incompatibles entre eux). Devenues des normes (pourtant commerciales et industrielle) adoptées sur le plan international par les diffuseurs, elles se révèlent parfois délicates à adapter aux spécificités du droit local, telles que par exemple la copie privée, le dépôt légal, le droit de courte citation, etc. En associant de façon obligatoire, tel éditeur de produit avec tel éditeur de contenus, elles sont aussi accusées d'engendrer des situations de monopoles et de non concurrence.

Sommaire

Architecture

Une architecture de Gestion des droits numériques est basée sur le chiffrement des œuvres. Seul un matériel ayant la clé de déchiffrement est capable de consulter l'œuvre. Ce principe pose le problème de l'inviolabilité du matériel utilisé par le public pour consulter les œuvres, afin que les clés de déchiffrement restent secrètes. Ainsi les secrets des lecteurs de DVD ont été percés et les DVD sont désormais décryptables par des logiciels qui ne disposent pas des clés. Pour conserver dans l'ordinateur de chaque personne des secrets inviolables, les fabricants développent des systèmes de DRM profondément intégrés au matériel à chaque ordinateur. Le but est que chaque ordinateur puisse être identifié à distance (par connexion Internet) et de manière fiable. Ainsi, une architecture client-serveur permet de vérifier au jour le jour l'utilisation et la dissémination de chaque exemplaire d'une œuvre.

En attendant, plusieurs fabricants mettent déjà en œuvre des systèmes de DRM purement logiciels, qui sont toutefois sujet au contournement. Voici le fonctionnement général :

  • Le serveur de contenus dispose du contenu protégé par droits d'auteur (par exemple de la musique).
  • Le client est le logiciel ou le périphérique qui permet de consulter ce contenu (par exemple un lecteur multimédia ou un baladeur numérique).
  • Lorsqu'une personne souhaite télécharger un fichier, le client fournit un identifiant unique au serveur. Le serveur de contenus chiffre le fichier demandé spécifiquement pour ce client.
  • Ce fichier chiffré est ensuite transféré du serveur vers le client, probablement via l'Internet.
  • Lorsque la personne souhaite consulter le contenu qu'elle a ainsi téléchargé, le lecteur vérifie s'il a déjà une licence pour ce contenu. Si le lecteur ne dispose pas d'une licence, il se connecte au serveur de licence. Si l'utilisateur est autorisé (par exemple en ayant acquitté le paiement), le lecteur télécharge une licence. La licence est une structure de données qui contient la clé de déchiffrement ainsi que les conditions d'utilisation du contenu. Cette licence est protégée en confidentialité et en intégrité.
  • Le lecteur vérifie que les conditions d'utilisation définies par la licence sont respectées. Dans ce cas, le lecteur peut déchiffrer le contenu avec la clé de déchiffrement stocké dans la licence.

Cependant, si l'utilisateur change de client (nouveau logiciel, nouvel ordinateur, nouveau baladeur), il devra demander une nouvelle licence selon les conditions du contrat passé avec le fournisseur (Par exemple, iTunes permet ainsi sept licences liées à un changement de matériel sans restriction de durée pour l'achat d'un titre).

Quelques exemples de possibilités

Voici quelques exemples de classes de service possibles en Gestion des droits numériques, tels que donnés par le fournisseur LoudEye; les exemples sont ici donnés dans le cas d'un fichier audio :

  • Stream : Droit d'écouter une fois (utile, par exemple, à des fins promotionnelles)
  • Download : Utilisable sur un ordinateur personnel donné à l'exclusion de tout autre. Il se pose ici un problème pour définir au bout de combien de mises à jour matérielles données (processeur, carte mère, etc.) on considérera qu'on se trouve devant un autre ordinateur.
  • Download+ : Identique au précédent, avec droit de copie sur
    • Assistant numérique personnel (oui/non)
    • CD (oui/non)
    • Baladeur numérique (oui/non)
  • Fragment : 30 secondes d'écoute libre

Technologie

Les DRM ne sont que l'adaptation de ce qui existe déjà sur les systèmes d'exploitation (droit accès, identification, authentification, chiffrement), le travail en réseau collaboratif, ou l'activation de la licence par clé usb (validity) ou serveur internet (Manifold, Adobe Digital Editions). Cette technologie pose le problème de la gestion des DRM par l'utilisateur lui-même lors de la mise à disposition de fichiers sur l'Internet ! Existe-t-il des solutions serveurs faciles à mettre en œuvre qui permettent de ne pas dédier la gestion des droits à un tiers de confiance ? Le meilleure façon de sécuriser les données étant d'installer différents serveurs sur son ordinateur personnel pour l'accès au mail, au web, aux tables des bases de données, fichiers collaboratifs...


Diffusion TV (satellite, câble, hertzien)

Principe

La protection est effectuée par un système d'accès conditionnel (en anglais Conditional Access System ou CAS). Le système est implémentée sur une carte à puce qui s'insère dans le terminal. Le chiffrement en Europe utilise l'algorithme DVB CSA (Digital Video Broadcast Common Scrambling Algorithm). DVB est l'association européenne qui normalise les aspects de la télévision numérique. DVB n'a standardisé que l'algorithme de chiffrement et le transport de deux types de licences ECM (Entitlement Control Message) qui transporte la clé de déchiffrement et EMM (Entitlement Management Message) qui transporte les droits de l'usager. L'utilisation de ces licences ainsi que leur protection est propriétaire. D'où l'emploi des cartes à puce. Afin d'offrir une forme d'interopérabilité des terminaux, DVB a normalisé une interface DVB-CI (Common Interface) qui permet de partager un même terminal avec plusieurs opérateurs d'accès conditionnels. DVB-CI utilise la même connectique que PCMCIA. Le DVB-CI n'a pas eu le succès escompté.

Les systèmes en France

Ainsi Canal + utilise le système Mediaguard développé par la filiale Nagravision du groupe Kudelski tandis que TPS utilisait Viaccess développé par France Télécom. Néanmoins dans le cadre de la fusion TPS/Canal +, c'est le système Mediaguard qui est conservé. En France, les terminaux sont loués, ce qui permet de bénéficier des améliorations propriétaires des fournisseurs d'accès conditionnels, les améliorations concernent l'image HD (HDMI, HDCP, codec), le son (S/PDIF optique, Dolby) ainsi que les moteurs d'interactivité (OpenTV pour TPS et MediaHighway pour Canal+).

Numéricable qui est un opérateur TV sur câble utilise le système d'accès conditionnel Viaccess (comme TPS) mais basé sur le protocole DVB-C (Câble).

Les chaînes numériques terrestres (TNT) utilisent le protocole DVB-T (Terrestre). Les terminaux TNT HD supportent les modules de chiffrement et la décompression MPEG4. Le nom de la technologie de chiffrement utilisée aura pour nom Syster mais Canal+ utiliserait MEDIAGUARD. Les chaines gratuites de la TNT sont accessibles par satellite en payant une offre groupée indissociable payante comportant un décodeur comprenant un lecteur de carte propriétaire compatible Viaccess 3.0 et une carte de déchiffrement dont la licence d'utilisation (DRM) est valable durant 10 ans .

Périphérique multimédia

DVD vidéo

Deux technologies sont utilisées pour réduire les droits d'utilisation des DVD : Protection commerciales par zones et Protection anticopie . Pour les DVD haute définition (HD DVD et Blu Ray), la protection du contenu audio et vidéo est incluse dans le matériel (hardware) et pas seulement au niveau logiciel (software). Les DVD SD sont chiffrés en utilisant l'algorithme (CSS). Les DVD HD/HD Blue Ray sont chiffrés en utilisant le standard AACS. Si les lecteurs DVD sont équipés d'une sortie numérique (non multiplexée) de type DVI ou HDMI, cette sortie doit être protégée par le système HDCP. Une émulation logicielle du protocole HDCP a pu être obtenue suite à un défaut de conception du logiciel Cyberlink.

Périphérique audio

  • Les systèmes de protection sont souvent par leurs prix, désactivables sur les appareils professionnels (RME[1], Tascam, Roland[2]). Ceci se fait par défaut ou par un simple bouton. Ce système a pour nom SCMS (Serial Copy Management System).

Ainsi, dans le passé, l'« Audio Home Recording Act » a tué le marché grand public du DAT en considérant que tout utilisateur enregistrant un son n'en a pas le copyright. Les connecteurs S/PDIF sont supportés depuis la version de Windows 2000 Service Pack 2. Sous Windows Vista, le flux provenant d'un fichier protégé ne passera pas par le connecteur S/PDIF, qui, par définition, ne possède pas de système de protection tel que HDCP pour les DVD. Comme tous les pilotes sont identifiables, un pilote qui ne prend pas en charge les DRM sera désactivé. Enfin, le S/PDIF sous Windows Vista est incompatible avec HDMI, même si les caractéristiques du format sont les mêmes.

  • Les cartes son Creative se déclarent incapables de lire les fichiers protégés par DRM sur les connecteurs de sortie numérique (Audigy 2 & Audigy 2 ZS).

Sous Windows XP, Creative prend en charge depuis la version 5.12.02.0444 WHQL pour Windows 98SE/Me/2000/XP les DRM et que Creative a dû créer une sur-couche, dénommée ALchemy, pour rendre son API anciennement compatible avec DirectSound 3D. Avec la nouvelle API de Windows Vista, qui a supprimé la couche d'abstraction matérielle audio de Windows, de telles modifications ont été nécessaires. Malheureusement, cette couche ne fonctionne que pour la génération de cartes compatible Windows Vista et pas les carte Audigy 1/2/4 qui doivent utiliser l'API OpenAL.

Support CD audio

Les protections anti-copie pour les CD audio ne sont pas à proprement parler des DRM. Elles ne gèrent pas de droits. L'objectif est d'empêcher de faire une copie numérique à partir d'un ordinateur (anti ripping en anglais). Le problème est que le CD audio est un standard ancien (dit le red book) qui ne protégeait pas l'information. En clair, les pistes audios sont disponibles en clair à des endroits connus. De ce fait, les techniques d'anti copie ne peuvent pas réussir. Néanmoins, les systèmes essaient de rendre la tâche plus difficile. Elles emploient un certain nombres de technique:

  • Multi session CD: le PC cherche à lire des pistes autres que celles définies par le red book. On essaiera de le faire se perdre par des structures de données erronées.
  • Ajout d'erreur volontaire que le PC rectifiera mal...

Sony a fait scandale suite à la mise en place du système anticopie de CD de la société First 4 Internet. Il installait un logiciel de type Rootkit sur l'ordinateur sans avertir l'utilisateur.

Un logo informe l'acheteur de la présence de ce système de contrôle anti-copie Copy control.

Informatique

Serveur streaming multimédia

Plusieurs sociétés proposent des technologies propriétaires de gestion/rendu (HP et écran) de données DRM proposées en VOD (streaming/téléchargement). L'utilisation de DRM ne nous dit pas le type de données transférées entre le serveur et le client et n'octroie pas à son utilisateur la possession du bien mais une licence d'utilisation stockée sur le logiciel client ou le fichier. Cette licence reste sous le contrôle permanent du producteur de fichiers par l'intermédiaire de l'hébergeur du serveur DRM.

  • Microsoft propose Windows Media Player dont la version 9 fait usage de la gestion des droits provenant de la technologie InterTrust. Microsoft DRM est utilisée dans la majorité des produits de Microsoft, de Windows à Office en passant par .NET, Media Player. Microsoft a payé à InterTrust, suite à un accord amiable, 440 millions de dollars pour avoir dans le passé exploité de façon illégale onze de ses brevets et avoir le droit dans le futur d'exploiter ses technologies anti-piratage. InterTrust a été racheté par Sony et Philips en 2002 pour 453 millions de dollars et est l'une des seules technologies concurrentes à FairPlay d'Apple. La Fnac et Virgin utilisent les serveurs DRM de Microsoft. À chaque lecture du fichier DRM Windows, le lecteur compatible se connecte au serveur DRM de Microsoft pour savoir que faire (nombre de copie encore possible, rapatriement du même fichier de licence accessible au nouveau lecteur). Le futur format concurrent de pdf de microsoft appelé xps supportera aussi les DRM.
  • Apple propose le serveur iTunes dont la gestion des droits des fichiers audio AAC est faite avec la technologie FairPlay. Un fichier connu de iTunes seul définit le nombre de périphériques où le fichier peut être copié : il est de 4 pour un ordinateur, de 7 pour un cdrom et sans limites pour un iPod.
  • DivX propose d'insérer dans le fichier DivX acheté l'ensemble des numéros de séries de nos périphériques "DivX Certified" saisie sur le compte ouvert sur le serveur DivX. Le nombre de périphériques où le fichier peut être lu est limité à 6 appareils. Le fichier peut aussi être lu à partir d'appareils électroniques dotés de la Technologie DivX Connected.
  • Adobe propose la gestion des DRM pour son format de fichier pdf et le proposera prochainement pour son format de fichier flash.

Accès logiciel

Depuis le début du XXIe siècle, de plus en plus de logiciels demandent un identifiant et un mot de passe. Cette autorisation d'utilisation du logiciel est gérée localement en entrant des données stockées sur un serveur accessible en ligne (chiffres/lettres) ou fournie via une clé USB comme chez Steinberg depuis la version 4 de cubase. Le premier cas se rencontre lors de l'utilisation du logiciel cartographique manifold, du logiciel de montage vidéo Edit Studio de Pinnacle ou encore du module TMPGEnc Sound Plug in AC3 de Pegasys Inc. Même le système d'exploitation Microsoft Windows Vista possède une clé d'activation restrictive : 10 activations possibles, réactivation obligatoire si changement du disque dur ou de la carte mère. L'activation de Windows Vista ne sera pas demandée si celui-ci est « sauvegardé » en conservant sur un disque dur une image (ghost) de Windows Vista activé sans aucun pilote installé.

Accès Internet

Le fait de rechercher des données sur le web passe par un moteur de recherche, et notamment, de nos jours, par google qui pour mieux cibler les besoins des utilisateurs propose des API et des outils AJAX faciles à utiliser et financés par la pub. Ces dernières fonctionnalités demandent de s'identifier et stockent les données ( authentification,fichiers de travail) sur leurs propres serveurs.Là où le DRM empêche de rendre à disposition de la communauté des fichiers privés; google oblige à mettre nos fichiers à la seule disposition de l'autorité responsable du fonctionnement de ses propres serveurs de stockage. Google est un banquier ; il stocke vos fichiers (argents) et vos identifiants (traces) et les rend accessibles à partir de point d'accès supportant un navigateur web (TPE).Les DRM sont donc pour l'utilisateur final le droit de choisir le format ( sécurisé) et le support de stockage.OAuth est une API de gestion des droits d'accès dans un système interopérable et communautaire.Google ne propose pas de système de DRM à l'intérieur des fichiers produits par ses services à ses utilisateurs finaux, il propose un système de contrôle d'accès.Adobe propose de sécuriser les fichiers.En créant une interface faisant abstraction du lieu de stockage, les sociétés proposant de façon transparente un système de sérialisation/stockage(Système de fichiers,ORM) créent-elles un flou juridique quant à la loi qui s'applique à ces données ?.

Les jeux vidéo

Les plate-formes de distribution sécurisée (DRM) ne concernent pas seulement la vidéo et le son. Il existe des plate-formes de distribution de jeux telles que StarForce, Steam ou Guild Wars. Les plate-formes fonctionnent sur le même principe que les plate-formes iTunes et Microsoft, à savoir l'utilisation exclusive de cette plate-forme par des utilisateurs du système d'exploitation Microsoft Windows. Les joueurs doivent créer un compte personnel pour télécharger le jeu puis l'activer par Internet. L'utilisation du serveur est obligatoire si le joueur veut bénéficier des mises à jour et jouer sur le réseau Internet (cette restriction ne s'appliquant pas aux jeux en réseau local). Au vu de la taille des jeux, la plate-forme Steam a subi de nombreux déboires suite au nombre d'adhérents se connectant simultanément et à l'insuffisance du nombre de serveurs Steam. Les principaux éditeurs de logiciels de jeux ont suivi le pas en mettant en place leur propre serveur :

Electronic Arts a mis en ligne le client EA Link et le jeu Battlefield 2 : Special Forces, et UbiSoft a mis en ligne le jeu Peter Jackson's King Kong.

Steam prend en charge :

  • la mise à jour des logiciels selon la politique de Steam (rapatrié mais non utilisable)
  • l'internationalisation (plusieurs langues)
  • un navigateur de serveurs Steam utilisable dans le jeu et en dehors
  • un système de transfert des mises à jour, des mods, des patchs en tâche de fond à la manière de Microsoft Update
  • un système de messagerie intégré entre jeux compatibles Steam
  • un abonnement à un catalogue de jeux

Systèmes d'exploitation

Dans la majorité des cas, deux types de protections existent pour empêcher la copie privée : une protection technique (sur le support de stockage du fichier, lors du transfert de ce fichier, lors de la visualisation et par le système d'exploitation Windows Vista) et une protection juridique permettant l'utilisation de ces techniques et qui sanctionne leur non-utilisation (Article sur la loi DADVSI sur le site du lecteur VLC et CLUF). Cette protection doit exister tout le long de la chaîne de production des données multimédia ; du montage au système de capture/stockage/diffusion. La licence contenant la clé de déchiffrement peut être liée à un ordinateur en générant une clé à partir des différents composants de l'ordinateur généraliste (numéro BIOS, adresse MAC d'une carte Ethernet, numéros de série du disque dur, de la carte mère, type de processeur, chipset particulier, présence d'un CD ou clé USB...) ou de composant spécifique comme la présence de puce TPM présent sur la carte mère des Mac/Intel pour éviter l'installation de Mac OS sur d'autre plate-forme Intel x86.

Pour les systèmes d'exploitations Microsoft [3] : la mise à jour Windows XP SP2, Windows Media Player et la suite Office sont compatibles DRM et oblige l'utilisateur à accepter le CLUF. En acceptant le CLUF, l'utilisateur autorise le serveur DRM à révoquer ou limiter votre droit à l'utilisation du fichier (Article sur uzine.net). Enfin si vous souhaitez copier par un logiciel le son et les images en temps réel sur vos périphériques, le futur protocole SAP implémenté sur le système d'exploitation empêchera le fonctionnement de ces logiciels si les périphériques ne sont pas compatibles DRM (équivalent du HDCP pour les futur HD DVD du Home cinema). Windows Vista permettra de définir l'accès aux identifiants d'un ordinateur et s'appuyer sur la puce Trusted Platform Module pour sécuriser l'accès au système d'exploitation.

Pour les systèmes d'exploitation Linux : étant donné que les protocoles DRM sont gardés secrets, propriétaires et à l'origine de nombreux brevets (et donc de procès), aucun DRM Microsoft ou Apple n'a été implémenté dans ces systèmes. De plus, certains logiciels comme la suite OpenOffice compatible Microsoft pourraient ne plus être compatibles car non-compatibles DRM. Si tous les fichiers étaient protégés par des DRM, de nombreux logiciels du monde libre ne pourraient plus avoir accès à ces fichiers sécurisés. Selon Richard Stallman, « il ne faut pas acheter des produits qui ont des verrous numériques comme les DVD, sauf si tu as le programme pour les casser. »[2]

Pour les systèmes d'exploitation Apple utilisant les processeurs Intel, Apple souhaite par l'utilisation des DRM créer des périphériques "Apple Intel DRM" compatibles et ne fonctionnant que sous Mac OS X.

Obstacles

Limites techniques

Un fichier chiffré reste parfaitement copiable. Ainsi les diverses mesures de contrôle d'accès des DVD n'empêchent pas la copie pure et simple d'un DVD.

Un autre obstacle est que toute œuvre numérique doit être convertie en analogique pour être finalement présentée à un humain. Or un système de protection numérique est inefficace à ce stade. C'est ce qu'on appelle le trou analogique. Pour boucher ce trou, l'idée est d'obliger tous les constructeurs d'appareils de diffusion audio ou vidéo à intégrer un signal indécelable par les humains. Ensuite, en obligeant tous les constructeurs d'appareil d'enregistrement à intégrer un détecteur de ce signal qui coupe ou dégrade l'enregistrement, on empêche le contournement des mesures de protection numériques en passant par un stade analogique.

Ainsi les éditeurs et les constructeurs tentent de combler ce trou analogique. Tout d'abord en intégrant les DRM (Gestion des droits numériques en français) d'un bout à l'autre de la chaîne (dans les télévisions, les amplificateurs audio, etc. ). Par exemple les télévisions numériques à venir (HDTV) seront capables d'interdire la lecture d'une émission si son possesseur ne dispose pas des bons droits. Une seconde solution à l'étude consiste à rendre les contenus audio impossible à ré-enregistrer en numérique en le rendant inaudible. Ce système est à comparer à la Macrovision (en) qui empêchait le ré-enregistrement vidéo.

Ces protections introduisent un problème majeur : elles créent une incompatibilité potentielle des fichiers protégés avec certains systèmes, certains logiciels ou certains matériels. Ainsi, les mesures de protection sur les fichiers musicaux mises en place par Microsoft interdisent la lecture de ces fichiers protégés sur iPod et vice-versa. Les systèmes d'exploitation autres que Microsoft Windows risquent également de ne pas pouvoir accéder à ces fichiers protégés.

Ces protections introduisent également un second problème majeur : elles sont limitées dans le temps. Alors qu'une édition originale de Voltaire est encore lisible aujourd'hui, il n'est pas du tout certain que les DRM seront lisibles plus de quelques années. Si Apple venait à disparaitre, les morceaux protégés par DRM Apple pourraient devenir illisibles, ce qui placerait les consommateurs en position de créancier sans espoir de recours. Ce cas est d'ores et déjà apparu avec le site MSN Music[3] dont la fermeture a été retardée de trois ans sous la pression des audionautes qui se seraient retrouvés dans l'incapacité d'écouter ce qu'ils avaient légalement téléchargé. De même, la possibilité de revendre les droits acquis n'existe en général pas, ce qui est une exception au principe de droit commun (on peut revendre ses disques et ses livres), sans parler enfin de ce qui arrivera le jour où l'œuvre tombera dans le domaine public. En pratique, le DRM correspond davantage à une location ou à un droit d'usage provisoire techniquement surveillé, qu'à une vente.

Le logiciel libre est également fortement menacé par ces mesures, puisque seuls les lecteurs Microsoft (ou autres) seront capables de lire de tels fichiers médias.

Problèmes éthiques

  • la copie privée, qui est une exception au droit d'auteur, pour lequel le consommateur paye à chaque fois qu'il achète un support vierge (CD, DVD, cassette...) (en France), devient beaucoup plus difficile voire impossible (voir DADVSI).
  • les DRM peuvent constituer une atteinte à la vie privée, ou du moins sont un pas de plus vers une informatique encore plus restrictive et surveillée.
  • les fichiers téléchargés "illégalement" (mise à part la musique libre) sont dépourvus de cette protection et donc plus sûrs, plus compatibles et d'usage plus étendu que les fichiers légaux sous DRM. De fait, les défauts de la DRM ne touchent que les utilisateurs achetant légalement les produits, ce qui est presque un encouragement au piratage et pose un vrai problème moral.

Remise en cause

Différentes législations questionnent la Gestion des droits numériques d’auteur, comme l’Australie[4] ou l’Union européenne[5]. Le débat sur le projet de loi DADVSI a par exemple prouvé que l'interopérabilité était un des problèmes majeurs causés par les DRM[6].

D'un point de vue commercial, si les DRM avaient constitué un « atout » stratégique des majors par rapport aux indépendants, de plus en plus d'initiatives tendent à abandonner ces mesures de protection. Ainsi, dès 2006, le service de musique sans DRM eMusic revendique la vente de 2 millions de MP3[7]. Les industriels concèdent que ces mesures de protections sont à double tranchant[8] et effectuent des essais de distribution sans DRM. A la fin de cette même année 2006, la major du disque EMI essaie la vente sur internet sans DRM avec un album de la chanteuse Norah Jones[9], Universal Music fera à son tour un essai similaire avec Émilie Simon quelques mois plus tard[10].

En 2007, les branches internet FnacMusic et VirginMega des magasins Fnac et Virgin Megastore proposent repectivement 150 000 et 200 000 morceaux musicaux sans DRM, mais ils n'obtiennent toujours pas la distribution des catalogues des majors du disque[11]. En effet, ces derniers jugent dangereux l'abandon des mesures techniques de protection, surtout dans un contexte morose où les ventes de disques sont encore en baisse en 2006, baisse que les éditeurs de musique attribuent au téléchargement illégal[12].

En février 2007, Steve Jobs, PDG d'Apple, Inc. (iTunes Store) crée la surprise en publiant une lettre ouverte pour demander aux majors de l'industrie du disque l'abandon pur et simple des DRM sur la musique[13]. Le 2 avril 2007, l'une d'entre elles, groupe EMI annonce conjointement avec Apple, que tout son catalogue sur iTunes Store sera disponible sans mesures techniques de restriction de la copie. Leur proposition de compromis consiste à ne plus crypter les œuvres distribuées, mais à y intégrer de minuscules signaux inaudibles (principe dit du tatouage numérique) pour identifier la source d'un fichier qui serait rediffusé illégalement[14].

Les conditions pécuniaires négociées entre les deux multinationales se chiffreraient en millions de dollars[15] ce qui était pressenti comme un frein à la généralisation de la pratique.

C'est le 6 janvier 2009 qu'Apple étend son offre sans DRM à 3 autres majors, en contrepartie d'une modulation de tarif selon la notoriété du titre. Le catalogue sans DRM de l'iTunes Store passe alors de 2 millions à 8 millions de titres, sur un total de 10 millions. Les boutiques en ligne FnacMusic et VirginMega ont dès le lendemain annoncé qu'ils procèderaient à une phase d'expérimentation visant à diffuser les fichiers de Warner Music sans cryptage anti-copie[16].

Le marché actuel de la Gestion des droits numériques

Le marché est tenu par quatre sociétés majeures : Apple, Microsoft, RealNetworks et Intertrust. Ce dernier éditeur a été racheté mi-Novembre 2005 par Sony et Philips.

Citons également ContentGuard - particulièrement actif du côté du XrML, Sun Microsystems - qui est le porte étendard de la Liberty Alliance, IBM, Previex, Macrovision, etc.

Détail important : le marché n'est pas encore rentable pour tous les acteurs, et de nombreux éditeurs connaissent des difficultés épisodiques.

En 2005 toutefois, IDC a prévu 3,6 milliards de dollars de chiffre d'affaires pour la GDN.

Par ailleurs, début 2006, Sony-BMG a reconnu que sa protection des droits à base de rootkit rendait les systèmes plus vulnérables.

On peut rajouter aussi Adobe Systems dans les poids lourds avec leur outils Livecycle Manager.

XrML

Face au tout DRM; la solution serait l'absence de tout gestionnaire de droit ou un système de gestion des droits interopérable[4].

La norme ATA propose la gestion de la copie, du transfert, et de la suppression directement au niveau du disque dur sous le terme de périphériques SDMI/CPRM.

Dérivé du XML, le XrML devrait permettre la communication de tous les standards de la GDN. ContentGuard, créateur du XrML, et d'autres sociétés comme Microsoft, Hewlett-Packard, VeriSign et Universal sont en train de mettre au point ses spécificités. Étant donné que ContentGuard est détenu en partie par Microsoft (l'autre partie appartenant à Xerox) cela risque, de ce fait, de ne pas être suffisamment intéressant pour la concurrence.

Notes et références

  1. 01net. - Ne dites plus « DRM » mais « GDN »
  2. http://www.01net.com/editorial/404166/richard-stallman-la-loi-creation-et-internet-est-cruelle-/
  3. DRM : 3 ans de plus pour contourner les verrous MSN Music sur generation-nt.com
  4. L'Australie revoit à la baisse la protection des DRM, Ratiatum 5 septembre 2006
  5. Marc Chevalier. Copie privée : le vent tourne, publié in Alternatives économiques, n° 254, janvier 2007, p 47
  6. UN DRM ouvert pour toutes les plate-formes, Ratiatum 24 juillet 2006
  7. 2 millions de MP3 sans DRM vendus sur eMusic Europe, Ratiatum 18 octobre 2006
  8. Le DRM encore remis en cause par l'industrie elle-même, Ratiatum 7 août 2006
  9. EMI propose Norah Jones au format MP3 sans DRM, Ratiatum 7 décembre 2006
  10. Universal Music vend un 1er album sans DRM avec Emilie Simon, Ratiatum, 28 février 2007
  11. Estelle Dumout, « FnacMusic et VirginMega prennent leur distance avec les DRM », 2007. Consulté le 9 mars 2007
  12. SNEP, « "Le marché de détail et de gros de la musique" », 2007. Consulté le 9 mars 2007
  13. (en)Steve Jobs, « Thoughts on Music », 2007. Consulté le 9 mars 2007
  14. http://www.numerama.com/magazine/4713-EMI-sans-DRM-attention-aux-MP3-cafteurs-d-iTunes-Plus.html EMI sans DRM : attention aux MP3 cafteurs d'iTunes Plus !
  15. Apple aurait payé plusieurs millions à EMI pour vendre sans DRM
  16. http://www.pcinpact.com/actu/news/48269-warner-music-drm-fnacmusic-virginmega.htm

Voir aussi

Articles connexes

Liens externes

  • Portail de l’informatique Portail de l’informatique
  • Portail de la cryptologie Portail de la cryptologie
  • Portail du droit Portail du droit
  • Portail de la sécurité informatique Portail de la sécurité informatique

Ce document provient de « Gestion des droits num%C3%A9riques ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Mesures Techniques de Protection de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Mesures techniques de protection — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français

  • Autorite de regulation des mesures techniques — Autorité de régulation des mesures techniques L Autorité de régulation des mesures techniques (ARMT) est une autorité administrative indépendante française instituée par l article L. 331 17 du Code de la propriété intellectuelle et officiellement …   Wikipédia en Français

  • Autorité De Régulation Des Mesures Techniques — L Autorité de régulation des mesures techniques (ARMT) est une autorité administrative indépendante française instituée par l article L. 331 17 du Code de la propriété intellectuelle et officiellement créée par le décret n° 2007 510 du 4 avril… …   Wikipédia en Français

  • Autorité de Régulation des Mesures Techniques — L Autorité de régulation des mesures techniques (ARMT) est une autorité administrative indépendante française instituée par l article L. 331 17 du Code de la propriété intellectuelle et officiellement créée par le décret n° 2007 510 du 4 avril… …   Wikipédia en Français

  • Autorité de régulation des mesures techniques — L Autorité de régulation des mesures techniques (ARMT) est une autorité administrative indépendante française instituée par l article L. 331 17 du Code de la propriété intellectuelle et officiellement créée par le décret n° 2007 510 du 4 avril… …   Wikipédia en Français

  • Protection des oiseaux — L extinction de la Rousserolle obscure de Laysan fut causée par la destruction de son habitat La protection des oiseaux est un champ de la biologie de la conservation qui traite des espèces d oiseaux menacées. Des déclins des populations, voir d… …   Wikipédia en Français

  • Protection collective — Les protections collectives sont celles qui visent à écarter le salarié du danger, diminuant ainsi le risque. Ce sont des mesures techniques comme par exemple : Sommaire 1 Genre de mesures 1.1 Pour les risques mécaniques 1.2 Pour le risque… …   Wikipédia en Français

  • Mesure technique de protection — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français

  • Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet — Création 31 décembre 2009 Type Autorité publique Siège …   Wikipédia en Français

  • PROTECTION DES ESPÈCES — L’expression d’une volonté de protection de la nature est relativement récente dans l’histoire des sociétés humaines. Si l’on adopte comme critère principal la mise en place d’aires protégées – réserves ou parcs naturels – on en relève les… …   Encyclopédie Universelle

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”