Gestion des droits numériques

Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir DRM.

La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management - DRM) a pour objectif de contrôler par des mesures techniques de protection l'utilisation qui est faite des œuvres numériques. La technique se voulant suffisante et nécessaire au contrôle, elle prévoit par exemple de :

  • rendre impossible la consultation d'une œuvre hors de la zone géographique prévue (les zones des DVD) ;
  • rendre impossible l'utilisation de matériel et de logiciel concurrent pour consulter une œuvre (incompatibilité des verrous appliqués aux formats musicaux, comme ceux de l'iTunes Store) ;
  • rendre impossible la consultation d'une œuvre selon ses préférences (désactivation de l'avance rapide sur certains passages publicitaires de DVD) ;
  • limiter ou rendre impossible le transfert des œuvres d'un appareil à l'autre (limitation de la copie) ;
  • rendre impossible l'extraction numérique de passage de l'œuvre ;
  • numéroter chaque copie de l'œuvre par un numéro de série unique (water marquage) ;
  • surtout empêcher la lecture de l'œuvre par du matériel non verrouillé (projet palladium de Microsoft dit NGSCB).

Tendance voisine, l'interdiction légale de contourner ces limitations techniques est de plus en plus largement adoptée (DMCA aux États-Unis, DADVSI en France) car elle a fait l'objet d'un accord international. Ces lois provoquent d'intenses débats car elles interdisent la production de matériel et logiciel contournant les limitations, y compris pour proposer des moyens innovant et respectant les droits d'auteur, d'utiliser les œuvres.

Sommaire

[modifier] Architecture

Une architecture de Gestion des droits numériques est basée sur le chiffrement des œuvres. Seul un matériel ayant la clé de déchiffrement est capable de consulter l'œuvre. Ce principe pose le problème de l'inviolabilité du matériel utilisé par le public pour consulter les œuvres, afin que les clés de déchiffrement restent secrètes. Ainsi les secrets des lecteurs de DVD ont été percés et les DVD sont désormais décryptables par des logiciels qui ne disposent pas des clés. Pour conserver dans l'ordinateur de chaque personne des secrets inviolables, les fabricants développent des systèmes de DRM profondément intégrés au matériel à chaque ordinateur. Le but est que chaque ordinateur puisse être identifié à distance (par connexion Internet) et de manière fiable. Ainsi, une architecture client-serveur permet de vérifier au jour le jour l'utilisation et la dissémination de chaque exemplaire d'une œuvre.

En attendant, plusieurs fabricants mettent déjà en œuvre des systèmes de DRM purement logiciel, qui sont toutefois sujet au contournement. Voici le fonctionnement général :

  • Le serveur de contenus dispose du contenu protégé par droits d'auteur (par exemple de la musique).
  • Le client est le logiciel ou le périphérique qui permet de consulter ce contenu (par exemple un lecteur multimédia ou un baladeur numérique).
  • Lorsqu'une personne souhaite télécharger un fichier, le client fournit un identifiant unique au serveur. Le serveur de contenus chiffre le fichier demandé spécifiquement pour ce client.
  • Ce fichier chiffré est ensuite transféré du serveur vers le client, probablement via l'Internet.
  • Lorsque la personne souhaite consulter le contenu qu'elle a ainsi téléchargé, le lecteur vérifie s'il a déjà une licence pour ce contenu. Si le lecteur ne dispose pas d'une licence, il se connecte au serveur de licence. Si l'utilisateur est autorisé (par exemple en ayant acquitté le paiement), le lecteur télécharge une licence. La licence est une structure de données qui contient la clé de déchiffrement ainsi que les conditions d'utilisation du contenu. Cette licence est protégée en confidentialité et en intégrité.
  • Le lecteur vérifie que les conditions d'utilisation définies par la licence sont respectées. Dans ce cas, le lecteur peut déchiffrer le contenu avec la clé de déchiffrement stocké dans la licence.

Cependant, si l'utilisateur change de client (nouveau logiciel, nouvel ordinateur, nouveau baladeur), il devra demander une nouvelle licence (mais cela peut être gratuit, Apple offre ainsi sept licences sans restriction de durée pour l'achat d'un titre sur sa plate-forme iTunes).

[modifier] Quelques exemples de possibilités

Voici quelques exemples de classes de service possibles en Gestion des droits numériques, tels que donnés par le fournisseur LoudEye; les exemples sont ici donnés dans le cas d'un fichier audio :

  • Stream : Droit d'écouter une fois (utile, par exemple, à des fins promotionnelles)
  • Download : Utilisable sur un ordinateur personnel donné à l'exclusion de tout autre. Il se pose ici un problème pour définir au bout de combien de mises à jour matérielles données (processeur, carte mère, etc.) on considérera qu'on se trouve devant un autre ordinateur.
  • Download+ : Identique au précédent, avec droit de copie sur
    • Assistant numérique personnel (oui/non)
    • CD (oui/non)
    • Baladeur numérique (oui/non)
  • Fragment : 30 secondes d'écoute libre

[modifier] Technologie

Les DRM ne sont que l'adaptation de ce qui existe déjà sur les systèmes d'exploitation (droit accès, identification, authentification, chiffrement),le travail en réseau collaboratif, ou l'activation de la licence par clé usb (validity) ou serveur internet (Manifold, Adobe Digital Editions). Cette technologie pose le problème de la gestion des DRM par l'utilisateur lui même lors de la mise a disposition de fichiers sur l'Internet ! Existe-t-il des solutions serveurs faciles a mettre en œuvre qui permettent de ne pas dédier la gestion des droits à un tiers de confiance ? La meilleur façon de sécuriser les données étant d'installer différents serveurs sur son ordinateur personnel pour l'accès au mail, au web, aux tables des bases de données, fichiers collaboratifs...

[modifier] Serveur streaming multimédia

Plusieurs sociétés proposent des technologies propriétaires de gestion/rendu (HP et écran) de données DRM proposées en VOD (streaming/téléchargement). L'utilisation de DRM ne nous dit pas le type de données transférées entre le serveur et le client et n'octroie pas à son utilisateur la possession du bien mais une licence d'utilisation stockée sur le logiciel client ou le fichier. Cette licence reste sous le contrôle permanent du producteur de fichiers par l'intermédiaire de l'hébergeur du serveur DRM.

  • Microsoft propose Windows Media Player dont la version 9 propose la gestion des droits provenant de la technologie InterTrust. Microsoft DRM est utilisée dans la majorité des produits de Microsoft, de Windows à Office en passant par .NET, Media Player. Microsoft a payé à InterTrust suite à un accord amiable 440 millions de dollars pour avoir dans le passé exploité de façon illégale onze de ses brevets et avoir le droit dans le futur d'exploiter ses technologies anti-piratages. InterTrust a été racheté par Sony et Philips en 2002 pour 453 millions de dollars et est l'une des seules technologie concurrente à FairPlay d'Apple. La Fnac et Virgin utilisent les serveurs DRM de Microsoft. À chaque lecture du fichier DRM Windows, le lecteur compatible se connecte au serveur DRM de Microsoft pour savoir que faire (nombre de copie encore possible, rapatriement du même fichier de licence accessible au nouveau lecteur).
  • Apple propose le serveur iTunes dont la gestion des droits des fichiers audio AAC est fait avec la technologie FairPlay. Un fichier connu de iTunes seul définit le nombre de périphériques ou le fichier peut être copié: il est de 4 pour un ordinateur, de 7 pour un cdrom et sans limites pour un iPod.
  • DivX propose d'insérer dans le fichier DivX acheté l'ensemble des numéros de séries de nos périphériques "DivX Certified" saisie sur le compte ouvert sur le serveur DivX. Le nombre de périphériques ou le fichier peut être lu est limité à 6 appareils. Le fichier peut aussi être lu à partir d'appareils électroniques dotés de la Technologie DivX Connected.

[modifier] Accès logiciel

De plus en plus de logiciels demandent un identifiant et un mot de passe.Cette autorisation d'utilisation du logiciel est gérée localement en entrant simplement des données stockées sur un serveur accessible en ligne (chiffres/lettres) ou fourni dans une clé usb comme chez steinberg depuis la version 4 de cubase . Le premier cas se rencontre lors de l'utilisation du logiciel cartographique manifold, du logiciel de montage vidéo Edit Studio de Pinnacle ou encore du module TMPGEnc Sound Plug in AC3 de Pegasys Inc. A noter que même le système d'exploitation Microsoft Windows Vista possède une clé d'activation restrictive: 10 activations possibles, réactivation obligatoire si changement de disque dur ou de la carte mère. L'activation de Windows Vista ne sera pas demandée si celui-ci est "sauvegardé" en conservant sur un disque dur une image (ghost) de Windows Vista activé sans aucun pilote installé.

[modifier] Serveur de paiement

Les solutions de paiement ne font pas vraiment partie des DRM mais sont fondées sur le même principe : souscription à un service soumis à un contrat, gestion des droits coté serveurs. Les solutions de paiement par cartes bancaires (e-Carte Bleue, diners club, VISA, Eurocard MasterCard) sont fondées sur les algorithmes sécurisés (3DSecure, SPA, HMAC). Les banques, les hébergeurs, les concepteurs de site web peuvent alors proposer aux sociétés la possibilité de vendre en ligne leurs produits / services. Certaines sociétés facilitent la mise en place d'un site de commerce et de paiement gratuitement en contre partie de publicité pour les acheteurs et du prélèvement d'un pourcentage sur le montant de l'achat. La possibilité donnée aux téléphones d'être identifié par un numéro sim et téléphonique et de se connecter à l'Internet a permis la mise en place de paiement par périphériques téléphoniques (GSM, smartphone, PDA). La majorité des banques est agréée par l'état comme prestataire de service de certification électronique. Cette prestation fait intervenir un tiers de confiance appelé AC

Exemples

Services associés à un service de paiement :

  • Le site PriceMinister.com paie le vendeur après avis et réception du colis par le vendeur par utilisation du système sécurisé Sogenactif de la Société Générale.

Les banques :

  • Le Crédit Mutuel, le groupe CIC,OBC et Caixa proposent le service cyberMUT
  • La Caisse d'épargne propose le service ID-tronic
  • Le Crédit Agricole propose le service E-transactions
  • La Banque Populaire propose depuis 1999 le service Cyberplus

Les banques virtuelles :

  • Le site Ebay/Skype propose le système Paypal
  • Le site Google propose le système Google Purchase/CheckOut

[modifier] Diffusion TV (satellite, câble, hertzien)

[modifier] Principe

La protection est effectuée par un système d'accès conditionnel (en anglais Conditional Access System ou CAS). Le système est implémentée sur une carte à puce qui s'insère dans le terminal. Le chiffrement en Europe utilise l'algorithme DVB CSA (Digital Video Broadcast Common Scrambling Algorithm). DVB est l'association européenne qui normalise les aspects de la télévision numérique. DVB n'a standardisé que l'algorithme de chiffrement et le transport de deux types de licences ECM (Entitlement Control Message) qui transporte la clé de déchiffrement et EMM (Entitlement Management Message) qui transporte les droits de l'usager. L'utilisation de ces licences ainsi que leur protection est propriétaire. D'où l'emploi des cartes à puce. Afin d'offrir une forme d'interopérabilité des terminaux, DVB a normalisé une interface DVB-CI (Common Interface) qui permet de partager un même terminal avec plusieurs opérateurs d'accès conditionnels. DVB-CI utilise la même connectique que PCMCIA. Le DVB-CI n'a pas eu le succès escompté.

[modifier] Les systèmes en France

Ainsi Canal + utilise le système Mediaguard développé par la filiale Nagravision du groupe Kudelski tandis que TPS utilise Viaccess développé par France Télécom. Néanmoins dans le cadre de la fusion TPS/Canal +, c'est le système Mediaguard qui sera conservé. En France, les terminaux sont loués ce qui permet de bénéficier des améliorations propriétaires des fournisseurs d'accès conditionnels, les améliorations concernent l'image HD (HDMI, HDCP, codec), le son (S/PDIF optique, Dolby) ainsi que les moteurs d'interactivité (OpenTV pour TPS et MediaHighway pour Canal+).

Noos qui est un opérateur TV sur câble utilise le système d'accès conditionnel Viaccess (comme TPS) mais basé sur le protocole DVB-C ( Câble).

Les chaînes numériques terrestres (TNT) utilisent le protocole DVB-T (Terrestre). Les terminaux TNT HD supporteront les modules de chiffrement et la décompression MPEG4. Le nom de la technologie de chiffrement utilisée aura pour nom Syster mais Canal+ utiliserait MEDIAGUARD.

[modifier] DVD vidéo

Deux technologies sont utilisées pour réduire les droits d'utilisation des DVD : Protection commerciales par zones et Protection anticopie . Pour les DVD haute définition (HD DVD et Blu Ray), la protection du contenu audio et vidéo est incluse dans le matériel (hardware) et pas seulement au niveau logiciel (software). Les DVD SD sont chiffrés en utilisant l'algorithme (CSS). Les DVD HD/HD Blue Ray sont chiffrés en utilisant le standard AACS. Si les lecteurs DVD sont équipés d'une sortie numérique (non multiplexée) de type DVI ou HDMI, cette sortie doit être protégée par le système HDCP. Une émulation logicielle du protocole HDCP a pu être obtenue suite à un défaut de conception du logiciel Cyberlink.

[modifier] Périphérique audio

  • Les systèmes de protection sont souvent par leurs prix, désactivables sur les appareils professionnels (RME[1], Tascam, Roland[2]). Ceci se fait par défaut ou par un simple bouton. Ce système a pour nom SCMS (Serial Copy Management System).


Ainsi, dans le passé, l'« Audio Home Recording Act » a tué le marché grand public du DAT en considérant que tout utilisateur enregistrant un son n'en a pas le copyright. Les connecteurs S/PDIF sont supportés depuis la version de Windows 2000 Service Pack 2. Sous Windows Vista, le flux provenant d'un fichier protégé ne passera pas par le connecteur S/PDIF, qui, par définition, ne possède pas de système de protection tel que HDCP pour les DVD. Comme tous les pilotes sont identifiables, un pilote qui ne prend pas en charge les DRM sera désactivé. Enfin, le S/PDIF sous Windows Vista est incompatible avec HDMI, même si les caractéristiques du format sont les mêmes.

  • Les cartes son Creative se déclarent incapables de lire les fichiers protégés par DRM sur les connecteurs de sortie numérique (Audigy 2 & Audigy 2 ZS).

A noter que sous Windows XP, Creative prend en charge depuis la version 5.12.02.0444 WHQL pour Windows 98SE/Me/2000/XP les DRM et que Creative a dû créer une sur-couche, dénommée ALchemy, pour rendre son API anciennement compatible avec DirectSound 3D. Avec la nouvelle API de Windows Vista, qui a supprimé la couche d'abstraction matérielle audio de Windows, de telles modifications ont été nécessaires. Malheureusement, cette couche ne fonctionne que pour la génération de cartes compatible Windows Vista et pas les carte Audigy 1/2/4 qui doivent utiliser l'API OpenAL.

[modifier] Support CD audio

Les protections anti-copie pour les CD audio ne sont pas à proprement parler des DRM. Elles ne gèrent pas de droits. L'objectif est d'empêcher de faire une copie numérique à partir d'un ordinateur (anti ripping en anglais). Le problème est que le CD audio est un standard ancien (dit le red book) qui ne protégeait pas l'information. En clair, les pistes audios sont disponibles en clair à des endroits connus. De ce fait, les techniques d'anti copie ne peuvent pas réussir. Néanmoins, les systèmes essaient de rendre la tâche plus difficile. Elles emploient un certain nombres de technique:

  • Multi session CD: le PC cherche à lire des pistes autres que celles définies par le red book. On essaiera de le faire se perdre par des structures de données erronées.
  • Ajout d'erreur volontaire que le PC rectifiera mal...

Sony a fait scandale suite à la mise en place du système anticopie de CD de la société First 4 Internet. Il installait un logiciel de type Rootkit sur l'ordinateur sans avertir l'utilisateur.

Un logo informe l'acheteur de la présence de ce système de contrôle anti-copie[3].

[modifier] Les jeux vidéos

Les plate-formes de distribution sécurisée (DRM) ne concernent pas seulement la vidéo et le son. Il existe des plate-formes de distribution de jeux telles que StarForce, Steam ou Guild Wars. Les plate-formes fonctionnent sur le même principe que les plate-formes iTunes et Microsoft, à savoir l'utilisation exclusive de cette plate-forme par des utilisateurs du système d'exploitation Microsoft Windows. Les joueurs doivent créer un compte personnel pour télécharger le jeu puis l'activer par Internet. L'utilisation du serveur est obligatoire si le joueur veut bénéficier des mises à jour et jouer sur le réseau Internet (cette restriction ne s'appliquant pas aux jeux en réseau local). Au vue de la taille des jeux, la plate-forme Steam a subi de nombreux déboires suite au nombre d'adhérents se connectant simultanément et à l'insuffisance du nombre de serveurs Steam. Les principaux éditeurs de logiciels de jeux ont suivi le pas en mettant en place leur propre serveur :

Arts a mis en ligne le client EA Link et le jeu Battlefield 2 : Special Forces, et UbiSoft a mis en ligne le jeu Peter Jackson's King Kong.

Steam prend en charge :

  • la mise à jour des logiciels selon la politique de Steam (rapatrié mais non utilisable)
  • l'internationalisation (plusieurs langues)
  • un navigateur de serveurs Steam utilisable dans le jeu et en dehors
  • un système de transfert des mises à jour, des mods, des patchs en tâche de fond à la manière de Microsoft Update
  • un système de messagerie intégré entre jeux compatibles Steam
  • un abonnement à un catalogue de jeux

[modifier] Systèmes d'exploitation

Dans la majorité des cas, deux types de protections existent pour empêcher la copie privée : une protection technique (sur le support de stockage du fichier, lors du transfert de ce fichier, lors de la visualisation et par le système d'exploitation Windows Vista) et une protection juridique permettant l'utilisation de ces techniques et qui sanctionne leur non-utilisation (Article sur la loi DADVSI sur le site du lecteur VLC et CLUF). Cette protection doit exister tout le long de la chaîne de production des données multimédia ; du montage au système de capture/stockage/diffusion. La licence contenant la clé de déchiffrement peut être liée à un ordinateur en générant une clé à partir des différents composants de l'ordinateur généraliste (numéro BIOS, adresse MAC d'une carte Ethernet, numéros de série du disque dur, de la carte mère, type de processeur, chipset particulier, présence d'un CD ou clé USB...) ou de composant spécifique comme la présence de puce TPM présent sur la carte mère des Mac/Intel pour éviter l'installation de Mac OS sur d'autre plate-forme Intel x86.

Pour les systèmes d'exploitations Microsoft [4] : la mise à jour Windows XP SP2, Windows Media Player et la suite Office sont compatibles DRM et oblige l'utilisateur à accepter le CLUF. En acceptant le CLUF, l'utilisateur autorise le serveur DRM à révoquer ou limiter votre droit à l'utilisation du fichier (Article sur uzine.net). Enfin si vous souhaitez copier par un logiciel le son et les images en temps réel sur vos périphériques, le futur protocole SAP implémenté sur le système d'exploitation empêchera le fonctionnement de ces logiciels si les périphériques ne sont pas compatibles DRM (équivalent du HDCP pour les futur HD-DVD du Home cinema). Windows Vista permettra de définir l'accès aux identifiants d'un ordinateur et s'appuyer sur la puce Trusted Platform Module pour sécuriser l'accès au système d'exploitation.

Pour les systèmes d'exploitation Unix : étant donné que les protocoles DRM sont gardés secrets, propriétaires et à l'origine de nombreux brevets (et donc de procès), aucun DRM Microsoft ou Apple n'a été implémenté dans ces systèmes. De plus, certains logiciels comme la suite OpenOffice compatible Microsoft pourraient ne plus être compatibles car non-compatibles DRM. Si tous les fichiers étaient protégés par des DRM, de nombreux logiciels du monde libre ne pourraient plus avoir accès à ces fichiers sécurisés.

Pour les systèmes d'exploitation Apple passés sous le giron Intel, Apple souhaite par l'utilisation des DRM créer des périphériques "Apple Intel DRM" compatibles et ne fonctionnant que sous Mac OS X.

[modifier] Obstacles

[modifier] Limites techniques

Un fichier chiffré reste parfaitement copiable. Ainsi les diverses mesures de contrôle d'accès des DVD n'empêchent pas la copie pure et simple d'un DVD.

Un autre obstacle est que toute œuvre numérique doit être convertie en analogique pour être finalement présentée à un humain. Or un système de protection numérique est inefficace à ce stade. C'est ce qu'on appelle le trou analogique. Pour boucher ce trou, l'idée est d'obliger tous les constructeurs d'appareils de diffusion audio ou vidéo à intégrer un signal indécelable par les humains. Ensuite, en obligeant tous les constructeurs d'appareil d'enregistrement à intégrer un détecteur de ce signal qui coupe ou dégrade l'enregistrement, on empêche le contournement des mesures de protection numériques en passant par un stade analogique.

Ainsi les éditeurs et les constructeurs tentent de combler ce trou analogique. Tout d'abord en intégrant les DRM (Gestion des droits numériques en français) d'un bout à l'autre de la chaîne (dans les télévisions, les amplificateurs audio, etc. ). Par exemple les télévisions numériques à venir (HDTV) seront capables d'interdire la lecture d'une émission si son possesseur ne dispose pas des bons droits. Une seconde solution à l'étude consiste à rendre les contenus audio impossible à ré-enregistrer en numérique en le rendant inaudible. Ce système est à comparer à la Macrovision (en) qui empêchait le ré-enregistrement vidéo.

Ces protections introduisent un problème majeur : elles créent une incompatibilité potentielle des fichiers protégés avec certains systèmes, certains logiciels ou certains matériels. Ainsi, les mesures de protection sur les fichiers musicaux mises en place par Microsoft interdisent la lecture de ces fichiers protégés sur iPod et vice-versa. Les systèmes d'exploitation autres que Microsoft Windows risquent également de ne pas pouvoir accéder à ces fichiers protégés.

Ces protections introduisent également un second problème majeur : elles sont limitées dans le temps. Alors qu'une édition originale de Voltaire est encore lisible aujourd'hui, il n'est pas du tout certain que les DRM seront lisibles plus de quelques années. Si Apple venait à disparaitre, les morceaux protégés par DRM Apple pourraient devenir illisibles, ce qui placerait les consommateurs en position de créancier sans espoir de recours. De même, la possibilité de revendre les droits acquis n'existe en général pas, ce qui est une exception au principe de droit commun (on peut revendre ses disques et ses livres), sans parler enfin de ce qui arrivera le jour où l'œuvre tombera dans le domaine public. En pratique, le DRM correspond davantage à une location ou à un droit d'usage provisoire techniquement surveillé, qu'à une vente.

Le logiciel libre est également fortement menacé par ces mesures, puisque seuls les lecteurs Microsoft (ou autres) seront capables de lire de tels fichiers médias.

[modifier] Problèmes éthiques

  • la copie privée, qui est une exception au droit d'auteur, pour lequel le consommateur paye à chaque fois qu'il achète un support vierge (CD, DVD, cassette...) (en France), devient beaucoup plus difficile voire impossible (voir DADVSI).
  • les DRM peuvent constituer une atteinte à la vie privée, ou du moins sont un pas de plus vers une informatique encore plus restrictive et surveillée.
  • les fichiers téléchargés "illégalement" (mise à part la musique libre) sont dépourvus de cette protection et donc plus sûrs, plus compatibles et d'usage plus étendu que les fichiers légaux sous DRM.

[modifier] Remise en cause

Différentes législations questionnent la Gestion des droits numériques d’auteur, comme l’Australie[2] ou l’Union européenne[3]. Le débat sur le projet de loi DADVSI a par exemple prouvé que l'interopérabilité était un des problèmes majeurs causés par les DRM[4]. Même les industriels, constatant les freins à la consommation que cela engendre, commencent à mettre en doute son utilisation[5]. Si les DRM avaient constitué un "atout" stratégique des majors par rapport aux indépendants, de plus en plus d'initiatives tendent à abandonner ces mesures de protection. Affichant en 2006 un chiffre s'élevant à 2 millions de MP3 vendus[6], le service de musique sans DRM eMusic connaît un réel engouement[7]. FnacMusic, VirginMega[8] et Xtrib proposent leur contenu numérique sans DRM, et de plus en plus de groupes vendent leur musique sur Internet sans protection, comme les Barenaked Ladies[9], Norah Jones[10], ou encore Emilie Simon[11].

Lors du Midem qui s'est tenu début 2007, le SNEP a présenté ses résultats, toujours plus mauvais en 2006 qu'en 2005[12]. Les maisons de disques ont donc interpellé le gouvernement au sujet des DRM. Même si la tendance actuelle est à la suppression de ces protections, les acteurs de l'industrie phonographique jugent leur abandon trop dangereux[13]. De nouvelles tentatives émergent alors, visant à trouver une alternative aux DRM, comme le watermarking (Tatouage Numérique en français)[14].

En février 2007, Steve Jobs crée la surprise en publiant une lettre ouverte pour demander aux majors l'abandon pur et simple des DRM sur la musique[15].

Cette lettre ouverte semble faire bouger les choses. En effet, le 2 avril 2007, une des majors de l'industrie du disque, le groupe EMI annonce conjointement avec Apple, que tout son catalogue sur ITunes Store sera disponible sans Gestion des droits numériques.

[modifier] La loi protège la technique qui protège la loi...

Bien que les promoteurs de ce type de technologie la considèrent efficace, en pratique, l'efficacité de ce genre de technologie est limitée.

Une fois décodée, l'œuvre n'est plus soumise à ce bridage technique, seules les contraintes légales subsistent. Un algorithme de décodage finit tôt ou tard par être connu; la mesure n'est donc techniquement efficace que pendant un certain temps.

Pour cette disposition, ce dispositif visant à protéger une œuvre techniquement plutôt que légalement, doit être soutenu légalement, ce qui est considéré par certains comme un non-sens.

[modifier] Le marché actuel de la Gestion des droits numériques

Le marché est tenu par quatre sociétés majeures : Apple, Microsoft, RealNetworks et Intertrust. Ce dernier éditeur a été racheté mi-Novembre 2005 par Sony et Philips.
Citons également ContentGuard - particulièrement actif du côté du XrML, Sun Microsystems - qui est le porte étendard de la Liberty Alliance, IBM, Previex, Macrovision, etc.
Détail important : le marché n'est pas encore rentable pour tous les acteurs, et de nombreux éditeurs connaissent des difficultés épisodiques.
En 2005 toutefois, IDC a prévu 3,6 milliards de dollars de chiffre d'affaires pour la GDN.

Par ailleurs, début 2006, Sony-BMG a reconnu que sa protection des droits à base de rootkit rendait les systèmes plus vulnérables.

On peut rajouter aussi Adobe Systems dans les poids lourds avec leur outils Livecycle Manager.

[modifier] XrML

Face au tout DRM; la solution serait l'absence de tout gestionnaire de droit ou un système de gestion des droits interopérable[5].

La norme ATA propose la gestion de la copie,du transfert, et de la suppression directement au niveau du disque dur sous le terme de périphériques SDMI/CPRM.

Dérivé du XML, le XrML devrait permettre la communication de tous les standards de la GDN. ContentGuard, créateur du XrML, et d'autres sociétés comme Microsoft, Hewlett-Packard, VeriSign et Universal sont en train de mettre au point ses spécificités. Étant donné que ContentGuard est détenu en partie par Microsoft (l'autre partie appartenant à Xerox) cela risque, de ce fait, de ne pas être suffisamment intéressant pour la concurrence.

[modifier] Notes et références

  1. 01net. - Ne dites plus « DRM » mais « GDN »
  2. L'Australie revoit à la baisse la protection des DRM, Ratiatum 5 septembre 2006
  3. Marc Chevalier. Copie privée : le vent tourne, publié in Alternatives économiques, n° 254, janvier 2007, p 47
  4. UN DRM ouvert pour toutes les plate-formes, Ratiatum 24 juillet 2006
  5. Le DRM encore remis en cause par l'industrie elle-même, Ratiatum 7 août 2006
  6. 2 millions de MP3 sans DRM vendus sur eMusic Europe, Ratiatum 18 octobre 2006
  7. Les majors du disque enfin légalement sans DRM, Ratiatum 17 octobre 2006
  8. Estelle Dumout, « FnacMusic et VirginMega prennent leur distance avec les DRM », 2007. Consulté le 9 mars 2007
  9. Les Barenaked Ladies vendent leur album sans DRM sur MySpace, Ratiatum 13 septembre 2006
  10. EMI propose Norah Jones au format MP3 sans DRM, Ratiatum 7 décembre 2006
  11. Universal Music vend un 1er album sans DRM avec Emilie Simon, Ratiatum, 28 février 2007
  12. SNEP, « "Le marché de détail et de gros de la musique" », 2007. Consulté le 9 mars 2007
  13. Midem 2007 : les maisons de disques annoncent une contre-attaque anti-P2P 01net 22 janvier 2007
  14. (en)Digital Watermarking Alliance, « Digital Watermarking Alliance Supports Music Industry Efforts to Sell MP3 Music Downloads and Enhance Consumer Experiences », 2006. Consulté le 9 mars 2007
  15. (en)Steve Jobs, « Thoughts on Music », 2007. Consulté le 9 mars 2007

[modifier] Voir aussi

[modifier] Article connexe

[modifier] Liens externes