Avec quoi « protège » t-on les conte­nus numé­riques ?

Dans le grand monde de la lutte contre la contre­façon numé­rique nous croi­sons trois mesures bien distinctes : les DRM, les verrous d’ac­ti­va­tion, le tatouage numé­rique, et la notice d’in­for­ma­tion.

Ceux qui connaissent un petit peu le monde numé­rique ne décou­vri­ront proba­ble­ment rien, mais ça me permet­tra de poin­ter plus tard vers cette page dans des discus­sions ou de futurs billets.

Une note tout de même avant la suite : Malgré le titre, ces mesures ne protègent pas les conte­nus, elles protègent les inté­rêts des ayants droits. Les conte­nus ne risquent rien, merci pour eux. C’est évident mais ça méri­tait d’être dit, parce que les formu­la­tions ont un impact sur la manière dont nous perce­vons les choses.

Les DRM

Les DRM, pour digi­tal right mana­ge­ment (gestion des droits numé­riques) permet au logi­ciel de lecture de prendre connais­sance des limi­ta­tions choi­sies par le distri­bu­teur du contenu et de les respec­ter stric­te­ment. Il peut s’agir par exemple d’une date d’ex­pi­ra­tion, d’un nombre de copies, de la taille d’éven­tuels extraits copiés, d’un nombre de lecture ou d’un nombre d’ins­tal­la­tion.

Les DRM sont toujours accom­pa­gnés d’un verrou qui empêche la lecture sur des logi­ciels non auto­ri­sés, et parfois sur du maté­riel non auto­risé. L’objec­tif est bien entendu qu’on ne puisse pas utili­ser un logi­ciel ou un maté­riel qui permet­trait de ne pas respec­ter les limi­ta­tions deman­dées.

Le DRM, s’il est effi­cace, tend à brider l’uti­li­sa­tion du contenu par le lecteur. Parce qu’il limite les logi­ciels ou maté­riels de lecture auto­ri­sés, il pose de plus des problèmes sérieux de péren­nité et d’in­te­ro­pé­ra­bi­lité. Ce problème d’in­te­ro­pé­ra­bi­lité est renforcé quand l’édi­teur du contenu en profite pour impo­ser un circuit fermé entre son maté­riel, ses logi­ciels, et ses conte­nus. Enfin, il est fréquent pour le lecteur de perdre l’ac­cès aux conte­nus ache­tés, parce qu’il perd les certi­fi­cats d’ori­gine lors d’un chan­ge­ment de machine, ou que les serveurs de contrôle du DRM sont simple­ment éteints après quelques années.

Les DRM utili­sés par le grand public sont finissent toujours par être cassés et finissent donc par être inef­fi­caces pour brider la contre­façon volon­taire. Ils conti­nuent toute­fois de brider les utili­sa­teurs honnêtes.

Exemples : DVD, Blu-ray (qui demandent des mises à jour régu­lières par Inter­net), livres numé­riques sous format Adobe

Les verrous d’ac­ti­va­tion

Les verrous d’ac­ti­va­tion viennent du monde logi­ciel. Il s’agit alors souvent d’un numéro de licence qu’on saisit à l’ins­tal­la­tion pour débloquer le logi­ciel. Un numéro unique et person­nel est alors trans­mis à tous les béné­fi­ciaires. La péren­nité du contenu est alors dépen­dante de la capa­cité à garder ce numéro unique. Pour un contenu repris plusieurs mois ou plusieurs années après l’achat, cela peut poser des diffi­cul­tés. La véri­fi­ca­tion du numéro est aussi dépen­dante d’un logi­ciel exécu­table, prévu pour certaines versions d’un système d’ex­ploi­ta­tion parti­cu­lier, qui pour­rait ne plus être d’ac­tua­lité ou même ne plus être supporté par les maté­riels récents plusieurs années plus tard.

Les verrous d’ac­ti­va­tion ont évolué et demandent souvent une connexion à Inter­net pour véri­fier la cohé­rence du numéro de licence avec un serveur central. Ils véri­fient aussi que ce numéro n’est pas utilisé plusieurs fois, ou que le contenu numé­rique n’a pas été modi­fié. L’uti­li­sa­tion de ces serveurs distants rend dépen­dant de la connexion Inter­net et de la bonne volonté de l’édi­teur pour lais­ser actifs ces serveurs plusieurs années après la vente des conte­nus (ou après l’ar­rêt de la vente).

Parfois c’est un iden­ti­fiant utili­sa­teur accom­pa­gné d’un mot de passe qui est demandé en lieu et place du numéro d’ac­ti­va­tion. Dans ce cas il devient diffi­cile ou impos­sible de parta­ger le contenu avec un tiers, même dans la même famille, ou de fusion­ner sur la même machine ou le même logi­ciel les conte­nus de deux comptes distincts.

Exemples : Certains conte­nus annexes de Blu-Ray, les livres sous format Adobe (pour télé­char­ger le contenu réel), la plupart des logi­ciels commer­ciaux, les jeux vidéos

Les tatouages numé­riques

Le tatouage numé­rique, aussi appelé water­mar­king, a pour objec­tif de marquer le fichier pour en repé­rer le desti­na­taire licite. Il existe deux types de tatouages, le tatouage visible et le tatouage invi­sible.

Le tatouage visible passe par l’in­ser­tion d’un code, d’une marque ou d’in­for­ma­tions person­nelles dans le contenu numé­rique. Pour un livre c’est par exemple un code barre et les noms et coor­don­nées de l’ache­teur du livre. L’objec­tif est double : faire comprendre au lecteur que son contenu est person­nel, et l’in­ci­ter à ne pas diffu­ser ce contenu à des tiers.

Le tatouage invi­sible passe par l’in­ser­tion d’un code dans le contenu de telle façon qu’il ne puisse être visible que s’il est cher­ché expli­ci­te­ment. On s’en sert pour trou­ver la source d’un contenu contre­fait et agir s’il y a contre­façon de masse ou contre­façon volon­taire.

Certains tatouages sont tota­le­ment invi­sibles et ne gênent en rien l’ex­ploi­ta­tion du contenu. Même visibles, ils peuvent être insé­rés à un endroit discret et sans impact sur l’œuvre elle-même. À l’in­verse, d’autres peuvent dégra­der l’œuvre, casser sa compa­ti­bi­lité, ou être pénible pour le lecteur. Malheu­reu­se­ment, les tatouages les plus résis­tants à la contre­façon sont aussi les plus intru­sifs et ceux qui apportent le plus de risques de dégra­da­tion ou d’in­com­pa­ti­bi­lité.

Exemples : Fichiers musi­caux (MP3), certains livres numé­riques, les images ou photo­gra­phies

Les notices d’in­for­ma­tion

Les notices d’in­for­ma­tion sont des textes, vidéos, bandes son, images ou tout autre procédé permet­tant d’in­for­mer le déten­teur de l’œuvre des droits et limites d’ex­ploi­ta­tion.

Ces notices sont toute­fois souvent intru­sives, répé­ti­tives, et souvent une source impor­tante de mauvaise expé­rience utili­sa­teur quand elles sont impo­sée au lecteur par une DRM ou un verrou d’ac­ti­va­tion. Elles sont de plus parfois inin­tel­li­gibles (texte légal) ou tendent à la propa­gande (texte promo­tion­nel sur un point de vue unique).

Exemples : DVD et Blu-Ray, contrats de licence des logi­ciels


Publié

dans

,

par

Étiquettes :

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *