Gestion des droits numériques - Définition et Explications

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

La gestion des droits numériques ou GDN (en anglais : Digital Rights Management - DRM) a pour objectif de contrôler l'utilisation qui est faite des œuvres numériques, par des mesures techniques de protection. Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD (Le DVD officiellement Digital Versatile Disc - même si d'autres dénominations sont...), Blu-ray, logiciels…) ou de transmission (télédiffusion, services Internet…) grâce à un système d'accès conditionnel.

Ces dispositifs techniques ou logiciels peuvent viser à :

  • restreindre la lecture du support à une zone géographique prévue (par exemple les zones des DVD) ;
  • restreindre ou interdire la copie privée du support (transfert vers un appareil externe)
  • restreindre ou verrouiller certaines fonctions de lecture du support (désactivation de l'avance rapide sur certains passages d'un DVD) ;
  • identifier et tatouer numériquement toute œuvre et tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou...) équipement de lecture ou enregistrement (pour faciliter le pistage (Chez le chien, le pistage est l'action qui consiste à trouver et à suivre une suite de...) des copies non autorisées).

Les mesures techniques exploitent un chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel...) de l'œuvre, combiné à un accès conditionnel. L'éditeur ou le distributeur qui exploite ce contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de...) d'accès ne confie la clé de contrôle d'accès du produit, qu'en échange d'une preuve d'achat ou de souscription pour y accéder (abonnement à une chaîne (Le mot chaîne peut avoir plusieurs significations :) payante, VOD, téléchargement…). L'accès à la lecture (et/ou sa copie) du document (Dans son acception courante un document est généralement défini comme le support physique d'une...) ainsi protégé n'est alors autorisée que pour l'équipement ou l'identification logicielle certifiée par le fournisseur.

Les notions concernant les mesures techniques de protection existent dans le droit (DMCA en Europe (L’Europe est une région terrestre qui peut être considérée comme un...) comme aux États-Unis, le DADVSI en France), faisant l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans...) d'un accord international. La Loi reconnaît l'accès conditionnel comme une mesure de protection et punit les usagers qui les contournent ou en publient les secrets.

Ces mesures technologiques provoquent cependant le débat (Un débat est une discussion (constructive) sur un sujet, précis ou de fond, annoncé à l'avance,...), car elles peuvent restreindre la lecture des œuvres, au seul équipement certifié par le diffuseur (les dispositifs concurrents pouvant être incompatibles entre eux). Devenues des normes (pourtant commerciales et industrielle) adoptées sur le plan international par les diffuseurs, elles se révèlent parfois délicates à adapter aux spécificités du droit local, telles que par exemple la copie privée, le dépôt légal, le droit de courte citation, etc. En associant de façon obligatoire, tel éditeur de produit avec tel éditeur de contenus, elles sont aussi accusées d'engendrer des situations de monopoles et de non concurrence.

Architecture

Une architecture de Gestion des droits numériques (La gestion des droits numériques ou GDN (en anglais : Digital Rights Management - DRM) a...) est basée sur le chiffrement des œuvres. Seul un matériel ayant la clé de déchiffrement est capable de consulter l'œuvre. Ce principe pose le problème de l'inviolabilité du matériel utilisé par le public pour consulter les œuvres, afin que les clés de déchiffrement restent secrètes. Ainsi les secrets des lecteurs de DVD ont été percés et les DVD sont désormais décryptables par des logiciels qui ne disposent pas des clés. Pour conserver dans l'ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant...) de chaque personne des secrets inviolables, les fabricants développent des systèmes de DRM profondément intégrés au matériel à chaque ordinateur. Le but est que chaque ordinateur puisse être identifié à distance (par connexion Internet) et de manière fiable. Ainsi, une architecture client-serveur (L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un...) permet de vérifier au jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la...) le jour l'utilisation et la dissémination de chaque exemplaire d'une œuvre.

En attendant, plusieurs fabricants mettent déjà en œuvre des systèmes de DRM purement logiciels, qui sont toutefois sujet au contournement. Voici le fonctionnement général :

  • Le serveur de contenus dispose du contenu protégé par droits d'auteur (par exemple de la musique).
  • Le client (Le mot client a plusieurs acceptations :) est le logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements...) ou le périphérique qui permet de consulter ce contenu (par exemple un lecteur multimédia (Un lecteur multimédia est un périphérique ou une application qui permet de restituer...) ou un baladeur numérique).
  • Lorsqu'une personne souhaite télécharger un fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce,...), le client fournit un identifiant (En informatique, on appelle identifiants (également appelé parfois en anglais login) les...) unique au serveur. Le serveur de contenus chiffre (Un chiffre est un symbole utilisé pour représenter les nombres.) le fichier demandé spécifiquement pour ce client.
  • Ce fichier chiffré est ensuite transféré du serveur vers le client, probablement via l'Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services...).
  • Lorsque la personne souhaite consulter le contenu qu'elle a ainsi téléchargé, le lecteur vérifie s'il a déjà une licence pour ce contenu. Si le lecteur ne dispose pas d'une licence, il se connecte au serveur de licence. Si l'utilisateur est autorisé (par exemple en ayant acquitté le paiement), le lecteur télécharge une licence. La licence est une structure de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent...) qui contient la clé de déchiffrement ainsi que les conditions d'utilisation du contenu. Cette licence est protégée en confidentialité et en intégrité.
  • Le lecteur vérifie que les conditions d'utilisation définies par la licence sont respectées. Dans ce cas, le lecteur peut déchiffrer le contenu avec la clé de déchiffrement stockée dans la licence.

Cependant, si l'utilisateur change de client (nouveau logiciel, nouvel ordinateur, nouveau baladeur), il devra demander une nouvelle licence selon les conditions du contrat passé (Le passé est d'abord un concept lié au temps : il est constitué de l'ensemble...) avec le fournisseur (Par exemple, iTunes permet ainsi sept licences liées à un changement de matériel sans restriction de durée pour l'achat d'un titre).

Page générée en 0.031 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique