Présentation

Article

1 - DIGITAL RIGHTS MANAGEMENT : OBJETS ET CHAÎNE DES ACTEURS

2 - TECHNIQUES

3 - DRM & NORMALISATION

4 - SYSTÈMES TECHNIQUES DE DRM

5 - POINTS CLÉS

Article de référence | Réf : TE5890 v1

Points clés
Digital Media Asset Management : gérer et protéger les droits

Auteur(s) : Jean-Noël GOUYET

Date de publication : 10 févr. 2006

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

La gestion des médias audio-vidéo-photo numériques ou Digital Media Asset Management (DMAM) permet dans une masse de données numériques de retrouver un élément recherché. Par le biais d’une chaîne de fonction, ce système associe aux données de son ou d’image des métadonnées pour identifier et décrire le contenu et le contenant. Parmi elles, la fonction appelée Digital Rights Management (DRM), ou gestion numérique des droits, offre la possibilité de contrôler l’accès au contenu et même de gérer sa monétisation, par exemple en rendant le document inutilisable à toute personne non autorisée.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

 

Auteur(s)

  • Jean-Noël GOUYET : Ingénieur en techniques numériques Broadcast et Multimédia - Ancien chargé d’études à la Direction de la Recherche de l’Institut National de l’Audiovisuel (INA)

INTRODUCTION

Le premier article de cette série décrivait l’évolution vers le tout-numérique des médias et des systèmes les produisant, les gérant et les distribuant, permettant ainsi de stocker tous ces médias sur des supports informatiques. Mais pour pouvoir retrouver l’élément recherché dans une masse de données numériques, il est nécessaire de mettre en place le Digital Media Asset Management, le DMAM (ou simplement MAM, ou encore DMM), c’est-à-dire la gestion des médias audio-photo-vidéo numériques. Pour cela des données complémentaires, ou métadonnées sont associées aux données représentant les sons ou images, pour les identifier et décrire aussi bien le contenu que le contenant (format). Les médias numériques peuvent alors être gérés tout au long d’une chaîne de production-distribution numérique, dont les fonctions ont déjà été présentées en , figure A .

Pour les abréviations et acronymes, le lecteur se reportera en .

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te5890


Cet article fait partie de l’offre

Le traitement du signal et ses applications

(160 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

5. Points clés

  • Barrières et limitations de la DRM

    Les distributeurs doivent déjà avoir mis en place et en œuvre un système de gestion des médias, afin de générer les métadonnées, le formatage et la mise en conteneur requises par la DRM. En outre, la technologie DRM en elle-même est complexe. Les procédures et les processus sont plus restrictifs que les fournisseurs de contenu peuvent le croire. La normalisation est loin d’être achevée et les systèmes propriétaires sont incompatibles les uns avec les autres. Les considérations des auteurs-producteurs-distributeurs ne doivent plus se résumer à une diabolisation des réseaux peer-to-peer et des consommateurs. Les consommateurs doivent être attirés et séduits. Il s’agit de mettre en place des solutions globales multiniveau, qui à la fois sécurisent la propriété intellectuelle et servent les intérêts des consommateurs... qui sont les payeurs !

  • La sécurité = un ensemble de moyens et un compromis

    Au niveau du document, le watermarking et le chiffrement deviennent les premiers moyens de protection. Au niveau de leur stockage, les documents doivent être aussi protégés par des moyens physiques comme les contrôles d’accès aux bâtiments. Aussi les studios de production et postproduction hollywoodiens sont devenus de véritables Fort Knox (3/4 des films piratés disponibles sur le Net en seraient issus). Au niveau des réseaux de distribution, les mesures de sécurité informatiques doivent bien sûr s’appliquer : contrôle d’accès, firewall, ...

    Pour choisir un système il faut évaluer le niveau de menace ; plus un système est sûr, plus il est coûteux. Par ailleurs, avec l’accroissement de la sécurité, les utilisateurs autorisés trouveront plus difficile d’accéder au contenu requis. Il y a donc un compromis à trouver entre coût, sécurité et facilité d’utilisation.

  • La sécurité = une évolution permanente

    En fonction de la durée d’efficacité (d’inviolabilité) propre à chaque technologie de sécurisation, il est nécessaire de concevoir des solutions de mises à jour ou de remplacement. La souplesse et l’évolutivité d’une technique de protection sont des critères de son efficacité aussi importants que sa robustesse ou que son coût (tableaux ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Le traitement du signal et ses applications

(160 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Points clés
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BARNI (M.), al -   Digital Watermarking of still images  -  . Università di Firenze. http://lci.die.unifi.it/Projects/Watermark/Slides/sld001.htm

  • (2) - BOGOT (C.), MURRAY (K.), NDS Technologies -   Copy Protection Strategies for the Digital Home  -  . IBC 2004. http://www.nds.com/worldvision/twenty_three/pdfs/Copy_Protection1.pdf

  • (3) - CSPLA (Conseil supérieur de la propriété littéraire et artistique) -   Commission sur la mise en place d’un guichet commun  -  . http://www.culture.gouv.fr/culture/cspla/comguiccom.htm

  • (4) -   DRM Dictionary : Terms, Technologies, and More !  -  http://www.info-mech.com/drm_dictionary.html

  • (5) -   DRM Glossary  -  . http://drmwatch.webopedia.com/

  • (6) -   DRM Technology Vendors  -  . http://www.info-mech.com/drm_vendors.html

  • ...

1 Abréviations et acronymes

HAUT DE PAGE

2 Organismes – Consortiums – Projets

* - 2KAN Project http://www.2kan.org

* - 4C Entity http://www.4centity.com/tech

* - 5C Entity (Digital Transmission Content Protection) http://www.dctp.com

* - ALPA (Association de lutte contre la piraterie audiovisuelle) http://www.alpa.asso.fr

* - BNF (Bibliothèque Nationale de France) – Dépôt légal audiovisuel http://www.bnf.fr/pages/zNavigat/frame/infopro.htm?ancre=depotleg/dl-modalites.htm

* - CORAL Consortium http://www.coral-interop.org/

* - CPTWG (Copy Protection Technical Working Group) http://www.cptwg.org

* - DLNA (Digital Living Network Alliance) http://dlna.org

* - DMDA (Digital Media Device Association) http://www.dmda.org

*...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Le traitement du signal et ses applications

(160 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS