La gestion des droits numériques
Soutenance ENG221- le 16 janvier 2013
Fabrice Sznajderman
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Introduction
 Une révolution technologique
 Une évolution des médias vers le numérique
 Avènement d'Internet
 Nécessit...
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Qu'est ce que la DRM ?
Protéger Tracer
Médias numériques
Les vidéos, les sons, les images
Gestion des droits numériques
Qu'est ce que la DRM ?
Ayants droit
Les distributeurs
Consommateurs
et utilisateurs
Espace de confiance
Qu'est ce que la DRM ?
Droits de rendu Droits de transfert
Droits d’œuvres
dérivées
Définition de modèles de droits
Imprim...
Qu'est ce que la DRM ?
Exemple : Téléchargement d'un fichier musical
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
L'écosystème de la DRM
DMAM - Digital Media Asset Management
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
L...
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
L...
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
L...
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
L...
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte nu...
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte nu...
Les techniques de protection
 Protéger une œuvre
Chiffrement symétrique Chiffrement asymétrique
Média
crypté
Clef K
Média...
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte nu...
Les techniques de protection
 Marquer une œuvre
Watermarking public
Source : istockphoto.com
Les techniques de protection
 Marquer une œuvre
Watermarking privé
Les techniques de protection
 Marquer une œuvre
Empreinte numérique
Points d'intérêt
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Les problèmes posés par la DRM
 Les limites techniques
L'interopérabilité
Contournement des verrous numériques
Les problèmes posés par la DRM
 Les limites du dispositif juridique
L'exception à la copie privée
Prescription du droit d...
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés...
Conclusion
 Les mesures techniques contre le piratage
 Des problèmes rencontrés par les
consommateurs
 Abandon de la DR...
Prochain SlideShare
Chargement dans…5
×

La gestion des droits numériques - CNAM

686 vues

Publié le

Soutenance CNAM 2013

Publié dans : Logiciels
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
686
Sur SlideShare
0
Issues des intégrations
0
Intégrations
16
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La gestion des droits numériques - CNAM

  1. 1. La gestion des droits numériques Soutenance ENG221- le 16 janvier 2013 Fabrice Sznajderman
  2. 2. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  3. 3. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  4. 4. Introduction  Une révolution technologique  Une évolution des médias vers le numérique  Avènement d'Internet  Nécessité de faire évoluer la gestion des droits d'auteur
  5. 5. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  6. 6. Qu'est ce que la DRM ? Protéger Tracer Médias numériques Les vidéos, les sons, les images Gestion des droits numériques
  7. 7. Qu'est ce que la DRM ? Ayants droit Les distributeurs Consommateurs et utilisateurs Espace de confiance
  8. 8. Qu'est ce que la DRM ? Droits de rendu Droits de transfert Droits d’œuvres dérivées Définition de modèles de droits Imprimer Visionner Jouer Copier Déplacer Prêter Extraire Éditer Intégrer Métadonnées Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
  9. 9. Qu'est ce que la DRM ? Exemple : Téléchargement d'un fichier musical
  10. 10. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  11. 11. L'écosystème de la DRM DMAM - Digital Media Asset Management
  12. 12. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  13. 13. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  14. 14. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  15. 15. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  16. 16. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  17. 17. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  18. 18. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  19. 19. Les techniques de protection  Protéger une œuvre Chiffrement symétrique Chiffrement asymétrique Média crypté Clef K Média en clair Média crypté Clef Kpublic Clef Kprivée Média en clair Média en clair Média en clair
  20. 20. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  21. 21. Les techniques de protection  Marquer une œuvre Watermarking public Source : istockphoto.com
  22. 22. Les techniques de protection  Marquer une œuvre Watermarking privé
  23. 23. Les techniques de protection  Marquer une œuvre Empreinte numérique Points d'intérêt
  24. 24. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  25. 25. Les problèmes posés par la DRM  Les limites techniques L'interopérabilité Contournement des verrous numériques
  26. 26. Les problèmes posés par la DRM  Les limites du dispositif juridique L'exception à la copie privée Prescription du droit d'auteur
  27. 27. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  28. 28. Conclusion  Les mesures techniques contre le piratage  Des problèmes rencontrés par les consommateurs  Abandon de la DRM par certains industriels  Une offre légale et des normes en prévision  Généralisation des techniques de marquage

×