Simplifiez la sécurisation de vos données par chiffrement transparent
La gestion des droits numériques - CNAM
1. La gestion des droits numériques
Soutenance ENG221- le 16 janvier 2013
Fabrice Sznajderman
2. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
3. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
4. Introduction
Une révolution technologique
Une évolution des médias vers le numérique
Avènement d'Internet
Nécessité de faire évoluer la gestion des droits
d'auteur
5. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
6. Qu'est ce que la DRM ?
Protéger Tracer
Médias numériques
Les vidéos, les sons, les images
Gestion des droits numériques
7. Qu'est ce que la DRM ?
Ayants droit
Les distributeurs
Consommateurs
et utilisateurs
Espace de confiance
8. Qu'est ce que la DRM ?
Droits de rendu Droits de transfert
Droits d’œuvres
dérivées
Définition de modèles de droits
Imprimer
Visionner
Jouer
Copier
Déplacer
Prêter
Extraire
Éditer
Intégrer
Métadonnées
Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
9. Qu'est ce que la DRM ?
Exemple : Téléchargement d'un fichier musical
10. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
12. L'écosystème de la DRM
Gestion des droits
Distribution sécurisée et procuration des droits
Exploitation des droits
Les 3 fonctions essentielles
13. L'écosystème de la DRM
Gestion des droits
Distribution sécurisée et procuration des droits
Exploitation des droits
Les 3 fonctions essentielles
14. L'écosystème de la DRM
Gestion des droits
Distribution sécurisée et procuration des droits
Exploitation des droits
Les 3 fonctions essentielles
15. L'écosystème de la DRM
Gestion des droits
Distribution sécurisée et procuration des droits
Exploitation des droits
Les 3 fonctions essentielles
16. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
17. Les techniques de protection
Protéger
Chiffrement symétrique
Chiffrement asymétrique
Marquer
Watermarking
Empreinte numérique
18. Les techniques de protection
Protéger
Chiffrement symétrique
Chiffrement asymétrique
Marquer
Watermarking
Empreinte numérique
19. Les techniques de protection
Protéger une œuvre
Chiffrement symétrique Chiffrement asymétrique
Média
crypté
Clef K
Média
en clair
Média
crypté
Clef Kpublic Clef Kprivée
Média
en clair
Média
en clair
Média
en clair
20. Les techniques de protection
Protéger
Chiffrement symétrique
Chiffrement asymétrique
Marquer
Watermarking
Empreinte numérique
21. Les techniques de protection
Marquer une œuvre
Watermarking public
Source : istockphoto.com
23. Les techniques de protection
Marquer une œuvre
Empreinte numérique
Points d'intérêt
24. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
25. Les problèmes posés par la DRM
Les limites techniques
L'interopérabilité
Contournement des verrous numériques
26. Les problèmes posés par la DRM
Les limites du dispositif juridique
L'exception à la copie privée
Prescription du droit d'auteur
27. Plan
Introduction
Qu'est-ce que la DRM ?
L'écosystème de la DRM
Les techniques de protection
Les problèmes posés par la DRM
Conclusion
28. Conclusion
Les mesures techniques contre le piratage
Des problèmes rencontrés par les
consommateurs
Abandon de la DRM par certains industriels
Une offre légale et des normes en prévision
Généralisation des techniques de marquage