Présentation
En anglaisRÉSUMÉ
La gestion des médias audio-vidéo-photo numériques ou Digital Media Asset Management (DMAM) permet dans une masse de données numériques de retrouver un élément recherché. Par le biais d’une chaîne de fonction, ce système associe aux données de son ou d’image des métadonnées pour identifier et décrire le contenu et le contenant. Parmi elles, la fonction appelée Digital Rights Management (DRM), ou gestion numérique des droits, offre la possibilité de contrôler l’accès au contenu et même de gérer sa monétisation, par exemple en rendant le document inutilisable à toute personne non autorisée.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Auteur(s)
-
Jean-Noël GOUYET : Ingénieur en techniques numériques Broadcast et Multimédia - Ancien chargé d’études à la Direction de la Recherche de l’Institut National de l’Audiovisuel (INA)
INTRODUCTION
Le premier article de cette série décrivait l’évolution vers le tout-numérique des médias et des systèmes les produisant, les gérant et les distribuant, permettant ainsi de stocker tous ces médias sur des supports informatiques. Mais pour pouvoir retrouver l’élément recherché dans une masse de données numériques, il est nécessaire de mettre en place le Digital Media Asset Management, le DMAM (ou simplement MAM, ou encore DMM), c’est-à-dire la gestion des médias audio-photo-vidéo numériques. Pour cela des données complémentaires, ou métadonnées sont associées aux données représentant les sons ou images, pour les identifier et décrire aussi bien le contenu que le contenant (format). Les médias numériques peuvent alors être gérés tout au long d’une chaîne de production-distribution numérique, dont les fonctions ont déjà été présentées en , figure A .
Pour les abréviations et acronymes, le lecteur se reportera en .
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Points clés
-
Barrières et limitations de la DRM
Les distributeurs doivent déjà avoir mis en place et en œuvre un système de gestion des médias, afin de générer les métadonnées, le formatage et la mise en conteneur requises par la DRM. En outre, la technologie DRM en elle-même est complexe. Les procédures et les processus sont plus restrictifs que les fournisseurs de contenu peuvent le croire. La normalisation est loin d’être achevée et les systèmes propriétaires sont incompatibles les uns avec les autres. Les considérations des auteurs-producteurs-distributeurs ne doivent plus se résumer à une diabolisation des réseaux peer-to-peer et des consommateurs. Les consommateurs doivent être attirés et séduits. Il s’agit de mettre en place des solutions globales multiniveau, qui à la fois sécurisent la propriété intellectuelle et servent les intérêts des consommateurs... qui sont les payeurs !
-
La sécurité = un ensemble de moyens et un compromis
Au niveau du document, le watermarking et le chiffrement deviennent les premiers moyens de protection. Au niveau de leur stockage, les documents doivent être aussi protégés par des moyens physiques comme les contrôles d’accès aux bâtiments. Aussi les studios de production et postproduction hollywoodiens sont devenus de véritables Fort Knox (3/4 des films piratés disponibles sur le Net en seraient issus). Au niveau des réseaux de distribution, les mesures de sécurité informatiques doivent bien sûr s’appliquer : contrôle d’accès, firewall, ...
Pour choisir un système il faut évaluer le niveau de menace ; plus un système est sûr, plus il est coûteux. Par ailleurs, avec l’accroissement de la sécurité, les utilisateurs autorisés trouveront plus difficile d’accéder au contenu requis. Il y a donc un compromis à trouver entre coût, sécurité et facilité d’utilisation.
-
La sécurité = une évolution permanente
En fonction de la durée d’efficacité (d’inviolabilité) propre à chaque technologie de sécurisation, il est nécessaire de concevoir des solutions de mises à jour ou de remplacement. La souplesse et l’évolutivité d’une technique de protection sont des critères de son efficacité aussi importants que sa robustesse ou que son coût (tableaux ...
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Points clés
BIBLIOGRAPHIE
-
(1) - BARNI (M.), al - Digital Watermarking of still images - . Università di Firenze. http://lci.die.unifi.it/Projects/Watermark/Slides/sld001.htm
-
(2) - BOGOT (C.), MURRAY (K.), NDS Technologies - Copy Protection Strategies for the Digital Home - . IBC 2004. http://www.nds.com/worldvision/twenty_three/pdfs/Copy_Protection1.pdf
-
(3) - CSPLA (Conseil supérieur de la propriété littéraire et artistique) - Commission sur la mise en place d’un guichet commun - . http://www.culture.gouv.fr/culture/cspla/comguiccom.htm
-
(4) - DRM Dictionary : Terms, Technologies, and More ! - http://www.info-mech.com/drm_dictionary.html
-
(5) - DRM Glossary - . http://drmwatch.webopedia.com/
-
(6) - DRM Technology Vendors - . http://www.info-mech.com/drm_vendors.html
-
...
ANNEXES
HAUT DE PAGE
2 Organismes – Consortiums – Projets
* - 2KAN Project http://www.2kan.org
* - 4C Entity http://www.4centity.com/tech
* - 5C Entity (Digital Transmission Content Protection) http://www.dctp.com
* - ALPA (Association de lutte contre la piraterie audiovisuelle) http://www.alpa.asso.fr
* - BNF (Bibliothèque Nationale de France) – Dépôt légal audiovisuel http://www.bnf.fr/pages/zNavigat/frame/infopro.htm?ancre=depotleg/dl-modalites.htm
* - CORAL Consortium http://www.coral-interop.org/
* - CPTWG (Copy Protection Technical Working Group) http://www.cptwg.org
* - DLNA (Digital Living Network Alliance) http://dlna.org
* - DMDA (Digital Media Device Association) http://www.dmda.org
*...
Cet article fait partie de l’offre
Le traitement du signal et ses applications
(160 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive