La gestion des DRM en perspectivepar Herwann Perrin Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004 |
Chapitre préliminaire : La technologie au secours du droitLa nécessité inhérente à la mise en place d'une gestion des droits numériques vient du fait que, du moins sur Internet, il existe un nombre croissant de procédés permettant de contourner les mesures techniques mises en place sur les différents types de supports. A cet égard, on se reportera à un article très didactique de Shantanu Rastogi4(*) dans lequel l'auteur nous livre tout simplement les différents moyens, d'avoir accès à tout type de fichiers et de se les échanger. sans trop d'efforts La liste principale comprenant les techniques suivantes : les réseaux Peer to Peer (P2P), les newsgroups, les chat (via le Internet Relay Chat), les sites de ventes aux enchères, le protocole File Transfer Protocol (FTP), les boutiques «warez», les cracks, les patches, les générateurs de numéros de séries, la distribution des images disques (iso).
Section 1 - Les préalables techniquesAvant de s'immerger dans la gestion proprement dite des DRM, s'interroger sur le fonctionnement inhérent à cette gestion des droits est une étape primordiale. Elle permet d'appréhender dans toute son ampleur les implications tant technologique que juridique qui sont en jeux. Ainsi, on étudiera successivement les technologies de cryptographie applicables autant pour la protection de supports physiques que pour le contrôle d'accès et l'utilisation des contenus numériques et les technologies de watermarking, utilisables pour la reconnaissance des droits, mais aussi la traçabilité, l'analyse d'audience ou la lutte contre la contrefaçon, etc. §1 - La CryptologieLa cryptologie est entendue ici comme é tant le concept de chiffrement des données à des fins de non divulgation et de non reproduction. Aussi, on s'attachera à envisager les concepts majeurs de la cryptologie pour ensuite s'atteler à identifier pratiquement ce que cela implique au niveau de la protection des contenus. A - Concepts majeursAvant de rentrer plus en détail dans la problématique de la cryptologie, un bref rappel des concepts de cryptologie permettra de dissocier la cryptographie à clé secrète (ou clé symétrique) de la cryptographie à clé privée/publique (ou clé asymétrique). En effet, la cryptographie à clé secrète sert principalement au transfert sécurisé des messages et des documents. La cryptographie à clé privée/publique, plus personnelle et plus coûteuse en temps de calcul informatique, sert à chiffrer les parties les plus sensibles des messages : elle est à la base des concepts d'empreinte digitale, de signature, de sceau, d'enveloppe électronique. 1 - La cryptologie à clé secrèteDans un système d'utilisation de cryptographie à clé secrète les différents intervenants partagent une même clé qui servira à l'émetteur à crypter le message et au récepteur à le décrypter. L'algorithme à clé secrète le plus connu est le DES5(*) et dans la mesure où il peut être « cassé », il est préférable, à des fins de sécurité, de changer fréquemment la clef : ce qui nous amène à un système dit de clefs hiérarchiques.6(*) Figure 1: Schéma d'une transmission sécurisée par clé secrète. * 4 Shantanu Rastogi, Digital Piracy : Techniques, 2003, 14p. http://www.techlex.org/library.htm * 5 L'augmentation de la puissance de calcul des ordinateurs permet désormais de « casser » le DES, en essayant toutes les 256 clefs possibles. Des « compétitions » ont été organisées à cet effet : un système composé du super-calculateur DES Cracker de l'EFF (Electronic Frontier Fondation) et de 100 000 PC travaillant en réseau avec Distributed.net a ainsi pu « casser » un DES en 22 heures début 1999 ». Dorénavant, La NSA a interdit l'utilisation du DES pour l'administration américaine et recommande désormais le TDES (triple DES, trois DES successifs avec deux ou trois clefs différentes) et peut être bientôt l'AES (Advanced Encryption Standard) issu de l'algorithme belge Rijndael. Cité dans Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 46. * 6 Ibid, p. 18. |
|