• Aucun résultat trouvé

La dissimulation de données

II- Le marquage numérique

II.3 Applications du marquage

Le marquage numérique trouve aujourd‟hui de nombreuses applications dans différents domaines, même si l‟objectif initial était la gestion des droits d’auteur au niveau des œuvres numériques. Les applications commerciales commencent à voir le jour, particulièrement dans le domaine de l‟image [Web6] et de l‟audio. A titre d‟exemple, Digimarc, firme pionnière, rassemble des brevets de base sur le marquage (notamment celui de l‟estampillage, défini plus loin) dont elle vend la licence. Elle est également auteur du module de marquage du logiciel de traitement d‟image Photoshop. Son concurrent, Verance, fournit les outils de contrôle de flux audiovisuel Broadcast Verification et Confirm Media [Web7]. La compagnie Liquid Audio fournit également un système de marquage audio. Le SDMI (Secure Digital Music Initiative) est un consortium de compagnies pour un projet de marquage audio. Les associations japonaises JASRAC et RIAS sont également actives dans ce domaine. Nextamp et MediaSec [Web9], filiales de Thomson, s‟intéressent au marquage vidéo pour une application de suivi des transactions : le document téléchargé contient le nom de l‟acheteur. L‟institut Fraunhofer (créateurs du mp3) a annoncé en 2006 avoir développé un logiciel de marquage audio commercialisable [Web12]. Mais commençons par lister les différentes applications, dans les trois médias possibles, même si par la suite on ne s‟intéressera qu‟au seul cas des images.

 Identification du propriétaire

La marque insérée doit identifier indéniablement le propriétaire de l‟œuvre numérique. Par exemple on peut marquer une image par un texte visible identifiant l‟entreprise qui détient les droits commerciaux de l‟image. Cependant, cette méthode qui présente déjà le désavantage de détériorer la qualité de l‟image n‟est pas sans faille : L‟exemple le plus célèbre pour lequel la perte du texte sur l‟image a causé beaucoup de problèmes à son propriétaire est la photographie de Lena que l‟on peut voir sur la figure 3.4.

Chapitre 3 : La dissimulation de données

42

Figure 3.4 L’image Lena

C‟est l‟image la plus utilisée dans la recherche en traitement d‟image. Elle est apparue dans d‟innombrables articles de conférences et de journaux scientifiques sans que jamais aucune référence ne soit faite au propriétaire des droits de diffusion, à savoir : Playboy Entreprise, Inc. L‟image a été scannée à partir d‟un numéro du magazine, mais seule la partie haute de l‟image a été conservée. La partie basse, contenant le copyright, a été tout simplement supprimée.

La marque contenant la preuve de propriété sera donc insérée, préférentiellement, de manière invisible.

 Protection des droits d’auteurs

Plus généralement, le marquage permet de protéger les droits d‟auteur. La protection des droits vise à assurer que l‟identifiant des ayant-droits sur le contenu sera toujours présent dans le contenu [DR99]. En effet, dans le monde analogique, un original se distingue d‟une copie par sa meilleure qualité. Dans le monde numérique, copier un contenu nécessite seulement de dupliquer les symboles qui le composent. On peut donc faire des copies parfaites à l‟infini. La notion d‟original n‟existe plus. La protection des droits numériques cherche à résoudre ce problème.

Certaines législations imposent de déposer les droits d‟un document auprès d‟un tiers de confiance, qui délivre ensuite un identifiant. C‟est cet identifiant qui sera marqué dans le document, dans le but d‟empêcher sa manipulation. Cet enjeu est très important, par exemple, pour les maisons de disques regroupées dans le consortium SDMI face à l‟échange de mp3. La protection du droit d‟auteur doit être envisagée sous trois points vus différents [Bas00]:

- Sans réseau de distribution : Un exemple typique de ce scénario survient lorsque, devant une cour de justice, un propriétaire doit prouver qu‟une donnée numérique lui appartient face à un pirate qui aurait distribué celle-ci en se faisant passer pour le propriétaire.

- Avec un réseau de distribution, mais sans tiers de confiance. Dans ce cas le pirate cherchera à utiliser par exemple Internet pour se procurer la donnée numérique et ensuite supprimer la signature de l‟œuvre marquée. Dans ce scénario, le propriétaire devra donc se prémunir des failles du réseau de distribution en plus de s‟assurer de la robustesse de la marque insérée.

Chapitre 3 : La dissimulation de données

43

- Avec un réseau de distribution et avec un tiers de confiance. C‟est la même situation que pour le deuxième scénario avec une troisième personne en plus qui peut déterminer la propriété légale de l‟œuvre numérique en cas de conflit.  Contrôle de copie

Le marquage est utilisé ainsi, au niveau du matériel, pour limiter la diffusion des données copiées. Dans ce scénario deux cas peuvent être envisagés :

- La marque est présente dans le document, donc le matériel fonctionne.

- La marque a disparu, donc la copie est illicite (moindre qualité du document) et le matériel refuse de fonctionner.

 Accès conditionnel

La marque correspond souvent à des informations qui donnent accès ou non (selon les droits que l‟on a acquis à l‟achat) à des fonctionnalités supplémentaires: ajout du son à une vidéo, possibilité de pouvoir enregistrer une vidéo, possibilité de pouvoir écouter un morceau en entier…

 Traçabilité dans un système commercial

Face à une situation de piratage, les ayant droits des données numériques piratées chercheront à mettre en place deux types de stratégies complémentaires :

- Rendre impossible la copie des données numériques en mettant en place des techniques cryptographiques ;

- Rechercher les pirates et les filières pirates pour les condamner, obtenir des frais de dédommagement face au préjudice et les empêcher de nuire.

Dans ce dernier cas, le marquage permet de retrouver la personne originelle qui a permis le piratage de l‟oeuvre [Bas00]. Il faut alors insérer l‟identité du vendeur et celle de l‟acheteur chaque fois qu‟une transaction est envisagée. Les propriétaires successifs du document, et donc les sources de copie d‟un document, peuvent ainsi être identifiés. On parle d‟estampillage (ou en anglais, fingerprinting). L‟idée du fingerprinting est celle de l‟empreinte digitale : pouvoir s‟assurer que tel utilisateur n‟a pas essayé d‟enfreindre la bonne marche du protocole d‟attribution des droits. Pour cela, on vient cacher dans chaque version du même contenu demandé par plusieurs utilisateurs, un identifiant propre à chacun de ces utilisateurs. Ainsi, si le contenu est retrouvé dans un circuit pirate, on est en mesure d‟identifier l‟origine de la fuite. En effet, le plus grand facteur de piratage vient actuellement du fait que les données informatiques (fichiers audios, vidéos ou autres) sont très facile à diffuser via, entre autres, les réseaux point-à-point (peer-to-peer, P2P). Il n‟est pas rare de pouvoir trouver sur les systèmes de partage (GNutella, Kazaa, BitTorrent) des films américains avant leur diffusion dans les salles autres qu‟américaines. Ces copies, appelées screeners, sont réalisées directement dans une salle de cinéma à partir d‟un caméscope standard. Bien que la qualité de ces vidéos soit faible comparée à celle d‟un film, l‟impact économique est important. Afin d‟inciter les salles de cinéma à empêcher de telles pratiques, une empreinte indiquant la date ainsi que la salle de diffusion permettrait d‟identifier le cinéma ”coupable” si une copie du film est disponible

Chapitre 3 : La dissimulation de données

44

sur les réseaux d‟échanges. Il est évident que la faute n‟incombe pas aux réseaux P2P mais aux personnes malhonnêtes mettant illégalement des fichiers à disposition d‟autrui.

 Contrôle et surveillance d’un flux de diffusion

Cette application concerne la diffusion du contenu à travers les réseaux télévisés, radiophonique ou à travers Internet. Le marquage de documents peut s‟avérer très utile dans ce cas puisqu‟il permet de vérifier automatiquement si l‟œuvre a été diffusée ou non sur différentes chaînes.

 Authentification et contrôle d’intégrité

C‟est bien sûr l‟application qui nous intéresse le plus dans ce travail. La protection de l‟intégrité vise à s‟assurer que le contenu reçu est conforme à l‟état original. Dans ce cas, le marquage est volontairement vulnérable aux attaques (fragile) dans le but de détecter une manipulation éventuelle du document. C‟est l‟absence de la marque qui prouvera que le contenu est suspect. Plusieurs utilisations peuvent être envisagées :

- Justifier auprès d‟un tribunal l‟authenticité de documents tels que des enregistrements de caméras de surveillance (authentification de contenu).

- Le propriétaire d‟une œuvre cherche à vérifier si le contenu de son œuvre a été modifié. Ce scénario se produit fréquemment dans le domaine militaire où il faut sans cesse vérifier que les informations reçues par des alliés n‟ont pas été altérées par un adversaire. Dans le domaine médical, le marquage de document peut aussi s‟avérer très utile. Par exemple, lors d‟une opération dentaire, le dentiste est amené à prendre une radio de la dentition pour repérer les dents à soigner. Si celui-ci est fraudeur, il peut modifier la radio numérique afin de faire apparaître une fausse carie et justifier ainsi auprès de l‟organisme de la sécurité sociale la nécessité d‟opérer le patient et donc lui faire facturer cette opération coûteuse. L‟organisme de Sécurité Sociale cherchera donc à marquer les radios numériques à partir de l‟appareil qui les produit.

- L‟utilisateur cherchera à s‟assurer si l‟œuvre qu‟il s‟est procuré est bien la version originale authentique et non pas une simple copie ou une version manipulée (par exemple, lorsqu‟il s‟agit de photos de presse).

L‟intérêt d‟une technique de marquage fragile dépend entre autres de la possibilité de localiser les zones de l‟image manipulées, ou encore de déterminer le type de la manipulation effectuée. On parle alors de « marquage révélateur » (tell-tale

watermarking).

 Le marquage légiste (forensic watermarking)

Ce marquage regroupe les applications qui peuvent directement entraîner l‟intervention des tribunaux : authentification, marquage fragile pour authentification d‟un témoignage ou de la validité d‟un chèque. Il inclut notamment un scénario proche de l‟estampillage, dans lequel on autorise les

Chapitre 3 : La dissimulation de données

45

copies d‟un document, tout en pouvant remonter à la source du piratage. Le but est alors d‟attaquer le pirate en justice, à titre dissuasif pour les autres utilisateurs. Ce scénario est souvent évoqué pour un contenu musical ou pour le cinéma en ligne.

 Contenus auto-indexés

L‟indexation vise à décrire la sémantique d‟un contenu [Web7]. Elle se manifeste sous la forme d‟une série d‟annotations à l‟image pour la classer au sein d‟autres images par exemple. Ces méta-données peuvent éventuellement trouver leur place dans un format approprié réservant dans l‟en-tête du fichier la place nécessaire pour les stocker. Un problème se pose au transcodage : lorsque l‟on change le format de représentation du contenu, ces méta-données peuvent disparaître, si le format de destination ne tient pas compte de ces méta-données. Par contre, si l‟on insère ces méta-données par marquage, avec une robustesse limitée destinée à résister uniquement au changement de format, alors on permet une gestion plus souple des contenus en ne privilégiant pas un standard de représentation plus qu‟un autre. On parle donc de document auto-indexé lorsque la marque contient sa propre description, afin de permettre par exemple son stockage dans une base de données sans problème de changement de format.

 Amélioration de contenu

Enfin, un marquage peut servir à insérer une information supplémentaire dans le document, servant à renseigner sur ce dernier sans contrainte de sécurité ou de robustesse. On peut ainsi ajouter des informations sur l‟interprète d‟une chanson ou une traduction en langage des signes dans un document vidéo, ou être dirigé vers un site internet en scannant une publicité…

Les contenus augmentés servent donc à augmenter les possibilités offertes par les contenus, sans changer le système de diffusion en vigueur. Par exemple, en cachant une carte de profondeur dans une image classique, on permettra à l‟utilisateur disposant du matériel nécessaire de voir en 3D. Ceux qui ne disposent pas du matériel nécessaire pourront toujours visualiser l‟image comme n‟importe quelle autre image. Un autre exemple est celui du projet Artus [Web11], dans lequel on vient cacher dans le flux vidéo MPEG-2 les informations nécessaires à l‟animation d‟un avatar 3D en langue des signes, pour rendre intelligibles les programmes aux sourds ayant pu se procurer le décodeur adéquat.