WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III) Lutte contre le piratage

Actuellement, comme moyen de lutte contre le piratage, nous avons les techniques proactives et les techniques actives.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 25

RAPPORT DE STAGE

Les techniques proactives sont en rapport avec la structure matérielle et ses logiciels. Cette technique vise à réduire l'impact économique en cas de piratage en implantant des moyens de détection de piratage et de matériel pirate.

Les techniques actives sont utilisées en cas de découverte de piratage du système. Leur but est de modifier le système pour contrer le piratage. Ces techniques permettent par exemple d'envoyer des messages visant à détruire les cartes ou de mettre à jour leurs logiciels.

1) Technique proactive

Limiter l'impact économique d'un piratage du système signifier limiter la durée d'utilisation de matériels pirates. Ceci peut se faire à l'aide de plusieurs moyens :

- Créer de nouvelles générations de cartes SMART : Si les abonnés sont équipés de différentes générations de cartes, en cas de piratage d'une génération de carte, il suffira de supprimer toutes ces cartes et les autres générations de cartes pourront être conservées.

- Division de l'espace de radiodiffusion en plusieurs zones : Auparavant en cas de piratage du système dans un pays, le matériel piraté pouvait être utilisé dans l'Europe entière. Maintenant, les programmateurs des systèmes font sensiblement varier leur système suivant la zone géographique. De plus, en cas de faille dans une des zones, l'entièreté du système n'est pas forcément affectée.

- Renforcer la résistance des cartes face aux manipulations : Les cartes SMART sont sujettes à de nombreux tests. Pour faire face à cela les cartes SMART sont maintenant équipées de mécanismes d'autodestruction sensibles à des variations de température, de bruit, de tension électrique.

- Mise à jour du système : le piratage d'un système prend du temps, si le système est régulièrement mis à jour, cela peut empêcher la réussite du piratage. Les cartes SMART sont aujourd'hui mises à jour annuellement.

2) Technique active

En cas de succès d'un piratage, le programmateur choisit souvent la solution la plus radicale mais aussi la plus chère pour tenter d'anéantir le piratage : il met son système à jour.

Ces mises à jour peuvent être totales avec un changement des désembrouilleurs, des cartes, des clés, des algorithmes ou partielles avec seulement une mise à jour des cartes par envoi des données afin de modifier le comportement de ces cartes. Ces données voyagent sous la même forme que les messages ECM & EMM.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 26

RAPPORT DE STAGE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus