III) Lutte contre le piratage
Actuellement, comme moyen de lutte contre le piratage, nous
avons les techniques proactives et les techniques actives.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 25
RAPPORT DE STAGE
Les techniques proactives sont en rapport avec la structure
matérielle et ses logiciels. Cette technique vise à
réduire l'impact économique en cas de piratage en implantant des
moyens de détection de piratage et de matériel pirate.
Les techniques actives sont utilisées en cas de
découverte de piratage du système. Leur but est de modifier le
système pour contrer le piratage. Ces techniques permettent par exemple
d'envoyer des messages visant à détruire les cartes ou de mettre
à jour leurs logiciels.
1) Technique proactive
Limiter l'impact économique d'un piratage du
système signifier limiter la durée d'utilisation de
matériels pirates. Ceci peut se faire à l'aide de plusieurs
moyens :
- Créer de nouvelles générations de
cartes SMART : Si les abonnés sont équipés de
différentes générations de cartes, en cas de piratage
d'une génération de carte, il suffira de supprimer toutes ces
cartes et les autres générations de cartes pourront être
conservées.
- Division de l'espace de radiodiffusion en plusieurs zones :
Auparavant en cas de piratage du système dans un pays, le
matériel piraté pouvait être utilisé dans l'Europe
entière. Maintenant, les programmateurs des systèmes font
sensiblement varier leur système suivant la zone géographique. De
plus, en cas de faille dans une des zones, l'entièreté du
système n'est pas forcément affectée.
- Renforcer la résistance des cartes face aux
manipulations : Les cartes SMART sont sujettes à de nombreux tests. Pour
faire face à cela les cartes SMART sont maintenant
équipées de mécanismes d'autodestruction sensibles
à des variations de température, de bruit, de tension
électrique.
- Mise à jour du système : le piratage d'un
système prend du temps, si le système est
régulièrement mis à jour, cela peut empêcher la
réussite du piratage. Les cartes SMART sont aujourd'hui mises à
jour annuellement.
2) Technique active
En cas de succès d'un piratage, le programmateur
choisit souvent la solution la plus radicale mais aussi la plus chère
pour tenter d'anéantir le piratage : il met son système à
jour.
Ces mises à jour peuvent être totales avec un
changement des désembrouilleurs, des cartes, des clés, des
algorithmes ou partielles avec seulement une mise à jour des cartes par
envoi des données afin de modifier le comportement de ces cartes. Ces
données voyagent sous la même forme que les messages ECM &
EMM.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 26
RAPPORT DE STAGE
|