SlideShare a Scribd company logo
1 of 28
Download to read offline
La gestion des droits numériques
Soutenance ENG221- le 16 janvier 2013
Fabrice Sznajderman
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Introduction
 Une révolution technologique
 Une évolution des médias vers le numérique
 Avènement d'Internet
 Nécessité de faire évoluer la gestion des droits
d'auteur
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Qu'est ce que la DRM ?
Protéger Tracer
Médias numériques
Les vidéos, les sons, les images
Gestion des droits numériques
Qu'est ce que la DRM ?
Ayants droit
Les distributeurs
Consommateurs
et utilisateurs
Espace de confiance
Qu'est ce que la DRM ?
Droits de rendu Droits de transfert
Droits d’œuvres
dérivées
Définition de modèles de droits
Imprimer
Visionner
Jouer
Copier
Déplacer
Prêter
Extraire
Éditer
Intégrer
Métadonnées
Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
Qu'est ce que la DRM ?
Exemple : Téléchargement d'un fichier musical
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
L'écosystème de la DRM
DMAM - Digital Media Asset Management
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
L'écosystème de la DRM
 Gestion des droits
 Distribution sécurisée et procuration des droits
 Exploitation des droits
Les 3 fonctions essentielles
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Protéger une œuvre
Chiffrement symétrique Chiffrement asymétrique
Média
crypté
Clef K
Média
en clair
Média
crypté
Clef Kpublic Clef Kprivée
Média
en clair
Média
en clair
Média
en clair
Les techniques de protection
 Protéger
Chiffrement symétrique
Chiffrement asymétrique
 Marquer
Watermarking
Empreinte numérique
Les techniques de protection
 Marquer une œuvre
Watermarking public
Source : istockphoto.com
Les techniques de protection
 Marquer une œuvre
Watermarking privé
Les techniques de protection
 Marquer une œuvre
Empreinte numérique
Points d'intérêt
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Les problèmes posés par la DRM
 Les limites techniques
L'interopérabilité
Contournement des verrous numériques
Les problèmes posés par la DRM
 Les limites du dispositif juridique
L'exception à la copie privée
Prescription du droit d'auteur
Plan
 Introduction
 Qu'est-ce que la DRM ?
 L'écosystème de la DRM
 Les techniques de protection
 Les problèmes posés par la DRM
 Conclusion
Conclusion
 Les mesures techniques contre le piratage
 Des problèmes rencontrés par les
consommateurs
 Abandon de la DRM par certains industriels
 Une offre légale et des normes en prévision
 Généralisation des techniques de marquage

More Related Content

What's hot

What's hot (11)

Pengenalan asas lukisan
Pengenalan asas lukisanPengenalan asas lukisan
Pengenalan asas lukisan
 
Data hiding - Steganography
Data hiding - SteganographyData hiding - Steganography
Data hiding - Steganography
 
Prinsip rekabentuk
Prinsip rekabentukPrinsip rekabentuk
Prinsip rekabentuk
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
History of Calligraphy
History of CalligraphyHistory of Calligraphy
History of Calligraphy
 
Steganography
SteganographySteganography
Steganography
 
Visual communication and graphic design
Visual communication and graphic designVisual communication and graphic design
Visual communication and graphic design
 
Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)
 
Art of Steganography
Art of SteganographyArt of Steganography
Art of Steganography
 

Viewers also liked

Maven c'est bien, SBT c'est mieux
Maven c'est bien, SBT c'est mieuxMaven c'est bien, SBT c'est mieux
Maven c'est bien, SBT c'est mieuxFabrice Sznajderman
 
Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010JUG Lausanne
 
Scala in Action - Heiko Seeburger
Scala in Action - Heiko SeeburgerScala in Action - Heiko Seeburger
Scala in Action - Heiko SeeburgerJAX London
 
Getting Functional with Scala
Getting Functional with ScalaGetting Functional with Scala
Getting Functional with ScalaJorge Paez
 
Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocutionParis_Storm_UG
 
Introduction to Spark with Scala
Introduction to Spark with ScalaIntroduction to Spark with Scala
Introduction to Spark with ScalaHimanshu Gupta
 
Scala - A Scalable Language
Scala - A Scalable LanguageScala - A Scalable Language
Scala - A Scalable LanguageMario Gleichmann
 
Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008Yardena Meymann
 
Mémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociauxMémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociauxChloé Marty
 
Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016) Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016) Fabrice Sznajderman
 
Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...Ippon
 
BDX 2016 - Tzach zohar @ kenshoo
BDX 2016 - Tzach zohar  @ kenshooBDX 2016 - Tzach zohar  @ kenshoo
BDX 2016 - Tzach zohar @ kenshooIdo Shilon
 

Viewers also liked (20)

Paris jug option
Paris jug optionParis jug option
Paris jug option
 
Maven c'est bien, SBT c'est mieux
Maven c'est bien, SBT c'est mieuxMaven c'est bien, SBT c'est mieux
Maven c'est bien, SBT c'est mieux
 
Universitélang scala tools
Universitélang scala toolsUniversitélang scala tools
Universitélang scala tools
 
Les monades Scala, Java 8
Les monades Scala, Java 8Les monades Scala, Java 8
Les monades Scala, Java 8
 
Université des langages scala
Université des langages   scalaUniversité des langages   scala
Université des langages scala
 
Scala Intro
Scala IntroScala Intro
Scala Intro
 
Lagom, reactive framework
Lagom, reactive frameworkLagom, reactive framework
Lagom, reactive framework
 
Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010Introduction à Scala - Michel Schinz - January 2010
Introduction à Scala - Michel Schinz - January 2010
 
Scala in Action - Heiko Seeburger
Scala in Action - Heiko SeeburgerScala in Action - Heiko Seeburger
Scala in Action - Heiko Seeburger
 
Getting Functional with Scala
Getting Functional with ScalaGetting Functional with Scala
Getting Functional with Scala
 
Paris stormusergroup intrudocution
Paris stormusergroup intrudocutionParis stormusergroup intrudocution
Paris stormusergroup intrudocution
 
Introduction to Spark with Scala
Introduction to Spark with ScalaIntroduction to Spark with Scala
Introduction to Spark with Scala
 
Hammurabi
HammurabiHammurabi
Hammurabi
 
Soutenance ysance
Soutenance ysanceSoutenance ysance
Soutenance ysance
 
Scala - A Scalable Language
Scala - A Scalable LanguageScala - A Scalable Language
Scala - A Scalable Language
 
Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008Scala at HUJI PL Seminar 2008
Scala at HUJI PL Seminar 2008
 
Mémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociauxMémoire de fin d'étude - La big data et les réseaux sociaux
Mémoire de fin d'étude - La big data et les réseaux sociaux
 
Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016) Lagom, reactive framework(chtijug2016)
Lagom, reactive framework(chtijug2016)
 
Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...Démystifions le machine learning avec spark par David Martin pour le Salon B...
Démystifions le machine learning avec spark par David Martin pour le Salon B...
 
BDX 2016 - Tzach zohar @ kenshoo
BDX 2016 - Tzach zohar  @ kenshooBDX 2016 - Tzach zohar  @ kenshoo
BDX 2016 - Tzach zohar @ kenshoo
 

Similar to La gestion des droits numériques - CNAM

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Competitic impression 3 d - numerique en entreprise v2
Competitic   impression 3 d - numerique en entreprise v2Competitic   impression 3 d - numerique en entreprise v2
Competitic impression 3 d - numerique en entreprise v2COMPETITIC
 
Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriquespeggy.merat
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...Marseille Innovation
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 
Competitic propriete intellectuelle impression 3 d
Competitic   propriete intellectuelle impression 3 dCompetitic   propriete intellectuelle impression 3 d
Competitic propriete intellectuelle impression 3 dCOMPETITIC
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleSebastien JARDIN
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 

Similar to La gestion des droits numériques - CNAM (20)

Arnano
ArnanoArnano
Arnano
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Competitic impression 3 d - numerique en entreprise v2
Competitic   impression 3 d - numerique en entreprise v2Competitic   impression 3 d - numerique en entreprise v2
Competitic impression 3 d - numerique en entreprise v2
 
Protection Des Contenus Numeriques
Protection Des Contenus NumeriquesProtection Des Contenus Numeriques
Protection Des Contenus Numeriques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Adetem
AdetemAdetem
Adetem
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...Protéger vos innovations technologiques : le brevet, un outil au service de v...
Protéger vos innovations technologiques : le brevet, un outil au service de v...
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 
Competitic propriete intellectuelle impression 3 d
Competitic   propriete intellectuelle impression 3 dCompetitic   propriete intellectuelle impression 3 d
Competitic propriete intellectuelle impression 3 d
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
IBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitaleIBM Security - Réussir sa transformation digitale
IBM Security - Réussir sa transformation digitale
 
#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 

La gestion des droits numériques - CNAM

  • 1. La gestion des droits numériques Soutenance ENG221- le 16 janvier 2013 Fabrice Sznajderman
  • 2. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 3. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 4. Introduction  Une révolution technologique  Une évolution des médias vers le numérique  Avènement d'Internet  Nécessité de faire évoluer la gestion des droits d'auteur
  • 5. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 6. Qu'est ce que la DRM ? Protéger Tracer Médias numériques Les vidéos, les sons, les images Gestion des droits numériques
  • 7. Qu'est ce que la DRM ? Ayants droit Les distributeurs Consommateurs et utilisateurs Espace de confiance
  • 8. Qu'est ce que la DRM ? Droits de rendu Droits de transfert Droits d’œuvres dérivées Définition de modèles de droits Imprimer Visionner Jouer Copier Déplacer Prêter Extraire Éditer Intégrer Métadonnées Types de droits, catégories d'utilisateurs, étendue des droits, coûts associés
  • 9. Qu'est ce que la DRM ? Exemple : Téléchargement d'un fichier musical
  • 10. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 11. L'écosystème de la DRM DMAM - Digital Media Asset Management
  • 12. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 13. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 14. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 15. L'écosystème de la DRM  Gestion des droits  Distribution sécurisée et procuration des droits  Exploitation des droits Les 3 fonctions essentielles
  • 16. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 17. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 18. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 19. Les techniques de protection  Protéger une œuvre Chiffrement symétrique Chiffrement asymétrique Média crypté Clef K Média en clair Média crypté Clef Kpublic Clef Kprivée Média en clair Média en clair Média en clair
  • 20. Les techniques de protection  Protéger Chiffrement symétrique Chiffrement asymétrique  Marquer Watermarking Empreinte numérique
  • 21. Les techniques de protection  Marquer une œuvre Watermarking public Source : istockphoto.com
  • 22. Les techniques de protection  Marquer une œuvre Watermarking privé
  • 23. Les techniques de protection  Marquer une œuvre Empreinte numérique Points d'intérêt
  • 24. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 25. Les problèmes posés par la DRM  Les limites techniques L'interopérabilité Contournement des verrous numériques
  • 26. Les problèmes posés par la DRM  Les limites du dispositif juridique L'exception à la copie privée Prescription du droit d'auteur
  • 27. Plan  Introduction  Qu'est-ce que la DRM ?  L'écosystème de la DRM  Les techniques de protection  Les problèmes posés par la DRM  Conclusion
  • 28. Conclusion  Les mesures techniques contre le piratage  Des problèmes rencontrés par les consommateurs  Abandon de la DRM par certains industriels  Une offre légale et des normes en prévision  Généralisation des techniques de marquage