SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
La gestion des droits numériques
Soutenance ENG221- le 16 janvier 2013
Fabrice Sznajderman
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Introduction
 Une révolution technologique
 Une évolution des médias vers le numérique
 Avènement d'Internet
 Nécessité de faire évoluer la gestion des droits
d'auteur
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Qu'est ce que la DRM ?
Protéger Tracer
Médias numériques
Les vidéos, les sons, les images
Gestion des droits numériques
Qu'est ce que la DRM ?
Ayants droit
Les distributeurs
Consommateurs
et utilisateurs
Espace de confiance
Qu'est ce que la DRM ?
Droits de rendu Droits de transfert
Droits d’œuvres
dérivées
Définition de modèles de droits
Imprimer
Visionner
Jouer
Copier
Déplacer
Prêter
Extraire
Éditer
Intégrer
Métadonnées
Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
Qu'est ce que la DRM ?
Exemple : Téléchargement d'un fichier musical
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
L'écosystème de la DRM
DMAM - Digital Media Asset Management
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Protéger une œuvre
Chiffrement symétrique Chiffrement asymétrique
Média
crypté
Clef K
Média
en clair
Média
crypté
Clef Kpublic Clef Kprivée
Média
en clair
Média
en clair
Média
en clair
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Marquer une œuvre
Watermarking public
Source : istockphoto.com
Les techniques de protection
 Marquer une œuvre
Watermarking privé
Les techniques de protection
 Marquer une œuvre
Empreinte numérique
Points d'intérêt
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Les problèmes posés par la DRM
 Les limites techniques
L'interopérabilité
Contournement des verrous numériques
Les problèmes posés par la DRM
 Les limites du dispositif juridique
L'exception à la copie privée
Prescription du droit d'auteur
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Conclusion
 Les mesures techniques contre le piratage
 Des problèmes rencontrés par les
consommateurs
 Abandon de la DRM par certains industriels
 Une offre légale et des normes en prévision
 Généralisation des techniques de marquage

Weitere ähnliche Inhalte

Andere mochten auch

Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocution
Paris_Storm_UG
 
Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008
Yardena Meymann
 

Andere mochten auch (20)

Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010
 
Scala in Action - Heiko Seeburger
Scala in Action - Heiko SeeburgerScala in Action - Heiko Seeburger
Scala in Action - Heiko Seeburger
 
Getting Functional with Scala
Getting Functional with ScalaGetting Functional with Scala
Getting Functional with Scala
 
Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocution
 
Introduction to Spark with Scala
Introduction to Spark with ScalaIntroduction to Spark with Scala
Introduction to Spark with Scala
 
Hammurabi
HammurabiHammurabi
Hammurabi
 
Soutenance ysance
Soutenance ysanceSoutenance ysance
Soutenance ysance
 
Scala - A Scalable Language
Scala - A Scalable LanguageScala - A Scalable Language
Scala - A Scalable Language
 
Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008
 
Mémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociauxMémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociaux
 
Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016) Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016)
 
Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...
 
BDX 2016 - Tzach zohar @ kenshoo
BDX 2016 - Tzach zohar  @ kenshooBDX 2016 - Tzach zohar  @ kenshoo
BDX 2016 - Tzach zohar @ kenshoo
 
Infographic on Scala Programming Language
Infographic on Scala Programming LanguageInfographic on Scala Programming Language
Infographic on Scala Programming Language
 
Scala: the language of languages - Mario Fusco (Red Hat)
Scala: the language of languages - Mario Fusco (Red Hat)Scala: the language of languages - Mario Fusco (Red Hat)
Scala: the language of languages - Mario Fusco (Red Hat)
 
Scala Intro
Scala IntroScala Intro
Scala Intro
 
Apache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec StormApache Storm - Introduction au traitement temps-réel avec Storm
Apache Storm - Introduction au traitement temps-réel avec Storm
 
Kafka & Hadoop - for NYC Kafka Meetup
Kafka & Hadoop - for NYC Kafka MeetupKafka & Hadoop - for NYC Kafka Meetup
Kafka & Hadoop - for NYC Kafka Meetup
 
Introduction to Scala
Introduction to ScalaIntroduction to Scala
Introduction to Scala
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 

Ähnlich wie La gestion des droits numériques - CNAM

Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriques
peggy.merat
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
ISACA Chapitre de Québec
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
CERTyou Formation
 

Ähnlich wie La gestion des droits numériques - CNAM (20)

Arnano
ArnanoArnano
Arnano
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Competitic impression 3 d - numerique en entreprise v2
Competitic   impression 3 d - numerique en entreprise v2Competitic   impression 3 d - numerique en entreprise v2
Competitic impression 3 d - numerique en entreprise v2
 
Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Adetem
AdetemAdetem
Adetem
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Competitic propriete intellectuelle impression 3 d
Competitic   propriete intellectuelle impression 3 dCompetitic   propriete intellectuelle impression 3 d
Competitic propriete intellectuelle impression 3 d
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 

La gestion des droits numériques - CNAM

  • 1. La gestion des droits numériques Soutenance ENG221- le 16 janvier 2013 Fabrice Sznajderman
  • 2. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 3. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 4. Introduction  Une révolution technologique  Une évolution des médias vers le numérique  Avènement d'Internet  Nécessité de faire évoluer la gestion des droits d'auteur
  • 5. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 6. Qu'est ce que la DRM ? Protéger Tracer Médias numériques Les vidéos, les sons, les images Gestion des droits numériques
  • 7. Qu'est ce que la DRM ? Ayants droit Les distributeurs Consommateurs et utilisateurs Espace de confiance
  • 8. Qu'est ce que la DRM ? Droits de rendu Droits de transfert Droits d’œuvres dérivées Définition de modèles de droits Imprimer Visionner Jouer Copier Déplacer Prêter Extraire Éditer Intégrer Métadonnées Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
  • 9. Qu'est ce que la DRM ? Exemple : Téléchargement d'un fichier musical
  • 10. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 11. L'écosystème de la DRM DMAM - Digital Media Asset Management
  • 12. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 13. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 14. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 15. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 16. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 17. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 18. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 19. Les techniques de protection  Protéger une œuvre Chiffrement symétrique Chiffrement asymétrique Média crypté Clef K Média en clair Média crypté Clef Kpublic Clef Kprivée Média en clair Média en clair Média en clair
  • 20. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 21. Les techniques de protection  Marquer une œuvre Watermarking public Source : istockphoto.com
  • 22. Les techniques de protection  Marquer une œuvre Watermarking privé
  • 23. Les techniques de protection  Marquer une œuvre Empreinte numérique Points d'intérêt
  • 24. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 25. Les problèmes posés par la DRM  Les limites techniques L'interopérabilité Contournement des verrous numériques
  • 26. Les problèmes posés par la DRM  Les limites du dispositif juridique L'exception à la copie privée Prescription du droit d'auteur
  • 27. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 28. Conclusion  Les mesures techniques contre le piratage  Des problèmes rencontrés par les consommateurs  Abandon de la DRM par certains industriels  Une offre légale et des normes en prévision  Généralisation des techniques de marquage