Dans le grand monde de la lutte contre la contrefaçon numérique nous croisons trois mesures bien distinctes : les DRM, les verrous d’activation, le tatouage numérique, et la notice d’information.
Ceux qui connaissent un petit peu le monde numérique ne découvriront probablement rien, mais ça me permettra de pointer plus tard vers cette page dans des discussions ou de futurs billets.
Une note tout de même avant la suite : Malgré le titre, ces mesures ne protègent pas les contenus, elles protègent les intérêts des ayants droits. Les contenus ne risquent rien, merci pour eux. C’est évident mais ça méritait d’être dit, parce que les formulations ont un impact sur la manière dont nous percevons les choses.
Les DRM
Les DRM, pour digital right management (gestion des droits numériques) permet au logiciel de lecture de prendre connaissance des limitations choisies par le distributeur du contenu et de les respecter strictement. Il peut s’agir par exemple d’une date d’expiration, d’un nombre de copies, de la taille d’éventuels extraits copiés, d’un nombre de lecture ou d’un nombre d’installation.
Les DRM sont toujours accompagnés d’un verrou qui empêche la lecture sur des logiciels non autorisés, et parfois sur du matériel non autorisé. L’objectif est bien entendu qu’on ne puisse pas utiliser un logiciel ou un matériel qui permettrait de ne pas respecter les limitations demandées.
Le DRM, s’il est efficace, tend à brider l’utilisation du contenu par le lecteur. Parce qu’il limite les logiciels ou matériels de lecture autorisés, il pose de plus des problèmes sérieux de pérennité et d’interopérabilité. Ce problème d’interopérabilité est renforcé quand l’éditeur du contenu en profite pour imposer un circuit fermé entre son matériel, ses logiciels, et ses contenus. Enfin, il est fréquent pour le lecteur de perdre l’accès aux contenus achetés, parce qu’il perd les certificats d’origine lors d’un changement de machine, ou que les serveurs de contrôle du DRM sont simplement éteints après quelques années.
Les DRM utilisés par le grand public sont finissent toujours par être cassés et finissent donc par être inefficaces pour brider la contrefaçon volontaire. Ils continuent toutefois de brider les utilisateurs honnêtes.
Exemples : DVD, Blu-ray (qui demandent des mises à jour régulières par Internet), livres numériques sous format Adobe
Les verrous d’activation
Les verrous d’activation viennent du monde logiciel. Il s’agit alors souvent d’un numéro de licence qu’on saisit à l’installation pour débloquer le logiciel. Un numéro unique et personnel est alors transmis à tous les bénéficiaires. La pérennité du contenu est alors dépendante de la capacité à garder ce numéro unique. Pour un contenu repris plusieurs mois ou plusieurs années après l’achat, cela peut poser des difficultés. La vérification du numéro est aussi dépendante d’un logiciel exécutable, prévu pour certaines versions d’un système d’exploitation particulier, qui pourrait ne plus être d’actualité ou même ne plus être supporté par les matériels récents plusieurs années plus tard.
Les verrous d’activation ont évolué et demandent souvent une connexion à Internet pour vérifier la cohérence du numéro de licence avec un serveur central. Ils vérifient aussi que ce numéro n’est pas utilisé plusieurs fois, ou que le contenu numérique n’a pas été modifié. L’utilisation de ces serveurs distants rend dépendant de la connexion Internet et de la bonne volonté de l’éditeur pour laisser actifs ces serveurs plusieurs années après la vente des contenus (ou après l’arrêt de la vente).
Parfois c’est un identifiant utilisateur accompagné d’un mot de passe qui est demandé en lieu et place du numéro d’activation. Dans ce cas il devient difficile ou impossible de partager le contenu avec un tiers, même dans la même famille, ou de fusionner sur la même machine ou le même logiciel les contenus de deux comptes distincts.
Exemples : Certains contenus annexes de Blu-Ray, les livres sous format Adobe (pour télécharger le contenu réel), la plupart des logiciels commerciaux, les jeux vidéos
Les tatouages numériques
Le tatouage numérique, aussi appelé watermarking, a pour objectif de marquer le fichier pour en repérer le destinataire licite. Il existe deux types de tatouages, le tatouage visible et le tatouage invisible.
Le tatouage visible passe par l’insertion d’un code, d’une marque ou d’informations personnelles dans le contenu numérique. Pour un livre c’est par exemple un code barre et les noms et coordonnées de l’acheteur du livre. L’objectif est double : faire comprendre au lecteur que son contenu est personnel, et l’inciter à ne pas diffuser ce contenu à des tiers.
Le tatouage invisible passe par l’insertion d’un code dans le contenu de telle façon qu’il ne puisse être visible que s’il est cherché explicitement. On s’en sert pour trouver la source d’un contenu contrefait et agir s’il y a contrefaçon de masse ou contrefaçon volontaire.
Certains tatouages sont totalement invisibles et ne gênent en rien l’exploitation du contenu. Même visibles, ils peuvent être insérés à un endroit discret et sans impact sur l’œuvre elle-même. À l’inverse, d’autres peuvent dégrader l’œuvre, casser sa compatibilité, ou être pénible pour le lecteur. Malheureusement, les tatouages les plus résistants à la contrefaçon sont aussi les plus intrusifs et ceux qui apportent le plus de risques de dégradation ou d’incompatibilité.
Exemples : Fichiers musicaux (MP3), certains livres numériques, les images ou photographies
Les notices d’information
Les notices d’information sont des textes, vidéos, bandes son, images ou tout autre procédé permettant d’informer le détenteur de l’œuvre des droits et limites d’exploitation.
Ces notices sont toutefois souvent intrusives, répétitives, et souvent une source importante de mauvaise expérience utilisateur quand elles sont imposée au lecteur par une DRM ou un verrou d’activation. Elles sont de plus parfois inintelligibles (texte légal) ou tendent à la propagande (texte promotionnel sur un point de vue unique).
Exemples : DVD et Blu-Ray, contrats de licence des logiciels
Laisser un commentaire