WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La gestion des DRM en perspective


par Herwann Perrin
Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre préliminaire : La technologie au secours du droit

La nécessité inhérente à la mise en place d'une gestion des droits numériques vient du fait que, du moins sur Internet, il existe un nombre croissant de procédés permettant de contourner les mesures techniques mises en place sur les différents types de supports. A cet égard, on se reportera à un article très didactique de Shantanu Rastogi4(*) dans lequel l'auteur nous livre tout simplement les différents moyens, d'avoir accès à tout type de fichiers et de se les échanger. sans trop d'efforts

La liste principale comprenant les techniques suivantes : les réseaux Peer to Peer (P2P), les newsgroups, les chat (via le Internet Relay Chat), les sites de ventes aux enchères, le protocole File Transfer Protocol (FTP), les boutiques «warez», les cracks, les patches, les générateurs de numéros de séries, la distribution des images disques (iso).

Section 1 - Les préalables techniques

Avant de s'immerger dans la gestion proprement dite des DRM, s'interroger sur le fonctionnement inhérent à cette gestion des droits est une étape primordiale. Elle permet d'appréhender dans toute son ampleur les implications tant technologique que juridique qui sont en jeux.

Ainsi, on étudiera successivement les technologies de cryptographie applicables autant pour la protection de supports physiques que pour le contrôle d'accès et l'utilisation des contenus numériques et les technologies de watermarking, utilisables pour la reconnaissance des droits, mais aussi la traçabilité, l'analyse d'audience ou la lutte contre la contrefaçon, etc.

§1 - La Cryptologie

La cryptologie est entendue ici comme é tant le concept de chiffrement des données à des fins de non divulgation et de non reproduction.

Aussi, on s'attachera à envisager les concepts majeurs de la cryptologie pour ensuite s'atteler à identifier pratiquement ce que cela implique au niveau de la protection des contenus.

A - Concepts majeurs

Avant de rentrer plus en détail dans la problématique de la cryptologie, un bref rappel des concepts de cryptologie permettra de dissocier la cryptographie à clé secrète (ou clé symétrique) de la cryptographie à clé privée/publique (ou clé asymétrique). En effet, la cryptographie à clé secrète sert principalement au transfert sécurisé des messages et des documents. La cryptographie à clé privée/publique, plus personnelle et plus coûteuse en temps de calcul informatique, sert à chiffrer les parties les plus sensibles des messages : elle est à la base des concepts d'empreinte digitale, de signature, de sceau, d'enveloppe électronique.

1 - La cryptologie à clé secrète

Dans un système d'utilisation de cryptographie à clé secrète les différents intervenants partagent une même clé qui servira à l'émetteur à crypter le message et au récepteur à le décrypter.

L'algorithme à clé secrète le plus connu est le DES5(*) et dans la mesure où il peut être « cassé », il est préférable, à des fins de sécurité, de changer fréquemment la clef : ce qui nous amène à un système dit de clefs hiérarchiques.6(*)

Figure 1: Schéma d'une transmission sécurisée par clé secrète.

* 4 Shantanu Rastogi, Digital Piracy : Techniques, 2003, 14p. http://www.techlex.org/library.htm

* 5 L'augmentation de la puissance de calcul des ordinateurs permet désormais de « casser » le DES, en essayant toutes les 256 clefs possibles. Des « compétitions » ont été organisées à cet effet : un système composé du super-calculateur DES Cracker de l'EFF (Electronic Frontier Fondation) et de 100 000 PC travaillant en réseau avec Distributed.net a ainsi pu « casser » un DES en 22 heures début 1999 ». Dorénavant, La NSA a interdit l'utilisation du DES pour l'administration américaine et recommande désormais le TDES (triple DES, trois DES successifs avec deux ou trois clefs différentes) et peut être bientôt l'AES (Advanced Encryption Standard) issu de l'algorithme belge Rijndael. Cité dans Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 46.

* 6 Ibid, p. 18.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault