• Aucun résultat trouvé

2. DESCRIPTION DES TECHNIQUES ACTUELLES DE GESTION NUMÉRIQUE

2.4 Gestion numérique des droits

2.4.7 Tatouage

Le tatouage est aussi fréquemment cité parmi les techniques de protection du droit d’auteur. Un tatouage est “une information (imperceptiblement) incorporée”. Cette information (souvent un fichier ou un identificateur de propriété intellectuelle) peut, bien qu’imperceptible18 aux yeux des consommateurs ordinaires, être extraite au moyen d’un logiciel spécial. Ce “détecteur de tatouage” peut, une fois appliqué à un contenu susceptible d’être piraté, vérifier si le contenu comporte le tatouage et, de ce fait, confirmer ou infirmer les soupçons. D’une manière générale, tous les fichiers qui doivent être distribués sont

16 Il convient noter que cette comparaison peut représenter une lourde tâche lorsque la base de données est vaste. Cependant, des stratégies bien conçues de gestion de bases de données peuvent ramener les ressources nécessaires à des niveaux acceptables.

17 Bien entendu, des photographies comportant très peu de détails (par exemple, la photographie d’un ciel bleu) peuvent être moins adaptées aux empreintes numériques qu’un graphique d’ordinateur avec beaucoup de détails.

18 Comme indiqué ci-dessus, tous les tatouages ne sont pas nécessairement imperceptibles, voir la note Error: Reference source not found.

tatoués avant d’intégrer le circuit de distribution. C’est ce que montre le diagramme ci-dessous.

Codeur de tatouage

Fichier Fichier tatoué

Identificateur du fichier

Distri-bution Données de tatouage

(identificateur du fichier) Décodeur

tatouagede

Application de restitution

Système de tatouage

Une deuxième application de la même technologie consiste à incorporer un “tatouage de transaction”, comme l’illustre le diagramme ci-dessous. Les tatouages de transaction

permettent d’établir un lien entre un utilisateur hypothétique dans la chaîne de distribution du contenu et le contenu qu’il a “touché”. Dans les cas où des identificateurs sont nécessaires à la fois pour le contenu et pour l’utilisateur, les deux types de tatouage peuvent être combinés.

Données de tatouage (identificateur de l’utilisateur)

Fichier Fichier tatoué

Utilisateur Codeur

de tatouage de transaction

Distri-bution

Système de tatouage de transaction

La “charge utile”19 du tatouage (qu’il s’agisse d’un tatouage a priori ou d’un tatouage de transaction) peut varier et dépend du type de contenu, principalement en raison de la quantité de données qui peut être transportée de manière fiable et pratique dans le tatouage. D’une manière générale, plus le fichier est volumineux, plus il peut dissimuler de données.

Les tatouages présentent toutefois quelques inconvénients. Comme dans le cas de l’empreinte numérique, le tatouage ne peut pas être employé avec tous les types de contenu.

Les petits éléments graphiques tels que les logos ou du texte ne peuvent pas transporter des tatouages en raison de la limitation générale de la quantité de données qui peuvent être

incorporées dans le contenu. La charge utile de tatouage dépend de trois facteurs principaux : – le type de contenu (audio, vidéo, images fixes, graphiques, texte);

19 La charge utile du tatouage désigne le volume de données qui peuvent être “dissimulées”

(par exemple, l’identificateur utilisé pour identifier de manière unique le fichier ou l’élément de propriété intellectuelle qu’il contient).

– la taille du contenu :

– vidéo : fréquence de trame, taille de l’image, taux de compression, durée;

– audio : taux d’échantillonnage, taux de compression, durée;

– images fixes : taille de l’image, taux de compression.

– la fiabilité :

– à quel type d’“attaques” le tatouage doit-il résister?;

– faut-il le protéger contre des opérations ordinaires de traitement du signal, telles que recadrage, rééchantillonnage ou changement de vitesse, ou faut-il viser également des activités plus sophistiquées, telles que faire pivoter une image de quelques degrés?

D’un autre côté, on peut aussi arguer que la fiabilité du tatouage peut dépendre du volume des informations à incorporer dans tel ou tel type de contenu. Ces limitations étant assez strictes avec des algorithmes de tatouage d’aujourd’hui, il est largement admis que les tatouages devraient transporter seulement une faible quantité d’informations, généralement un identificateur de contenu. Une deuxième limitation des techniques de tatouage tient au fait que, lorsqu’on incorpore un tatouage, on modifie le contenu original. Si cette modification est dans la majorité des cas sans incidence sur la qualité du matériel d’un point de vue humain, il peut s’avérer difficile d’incorporer à plusieurs reprises des tatouages au même contenu sans qu’ils finissent par devenir perceptibles. Par conséquent, des tatouages ne peuvent pas, par exemple, être incorporés au cours du processus itératif d’élaboration d’une publicité.

Troisièmement, tous les systèmes de tatouage connus aujourd’hui peuvent être

supprimés sans incidence notable sur la qualité du contenu lui-même, de sorte que, lorsqu’un système de tatouage a été cassé, le contenu protégé à l’origine peut devenir incontrôlable.

Un dernier inconvénient réside dans le fait que la détection du tatouage ne peut pas fonctionner avec du contenu ancien si aucun tatouage n’a été inséré à l’origine.

Le tatouage est principalement utilisé dans la sphère audiovisuelle pour faciliter le contrôle de l’utilisation du matériel protégé par le droit d’auteur. Certains CD audio, par exemple, contiennent des tatouages. Des tatouages sous forme de logos sont aussi incrustés par des chaînes de télévision à leur signal de radiodiffusion. Ces tatouages sont clairement visibles et servent à dissuader d’autres chaînes d’utiliser ces émissions de manière illicite.

Toutefois, ils restent faciles à supprimer.

La frontière entre le tatouage et l’empreinte numérique étant souvent confuse, le tableau ci-après énumère les principales différences entre ces deux techniques.

Empreinte numérique Tatouage

Fonctionne sur tous les types de supports (bien que d’application limitée pour certains d’entre eux).

Fonctionne seulement sur certains types de supports.

Empreinte numérique Tatouage

Aucune modification des fichiers n’est nécessaire. Par conséquent les utilisateurs n’auront jamais en leur possession qu’un fichier “original” ou non modifié.

Les fichiers doivent être tatoués avant qu’on puisse détecter le tatouage, ce qui peut, dans certaines circonstances, compromettre leur bonne utilisation.

Vulnérable aux attaques malveillantes, bien que le taux de reconnaissance de certains types de contenu par certains systèmes soit nettement supérieur à 95%.

Vulnérable aux attaques malveillantes.

Peut identifier le contenu “ancien”. Ne peut pas identifier le contenu

“ancien”.

L’empreinte ne contient aucune donnée. Elle fournit seulement un lien vers une base de données qui contient une quantité illimitée de métadonnées.

La quantité de données pouvant être incorporée dans un tatouage est très limitée. Lorsque le tatouage contient un identificateur, un lien vers une base de données – qui peut comporter une quantité illimitée de métadonnées – peut être effectué.

Nécessite une infrastructure faisant appel à une

base de données d’empreintes numériques. L’infrastructure est seulement nécessaire pour les vérifications

Il est important que l’information associée au contenu (par exemple, les identificateurs et les expressions des droits) soit fiable. C’est possible lorsque la partie qui ajoute les métadonnées a) signe numériquement ces métadonnées et b) est réputée avoir l’autorisation d’ajouter les métadonnées. Une signature numérique, qui s’apparente à une signature manuscrite20, donne des renseignements sur l’origine d’une information et sur l’existence éventuelle de modifications de cette information. Pour s’assurer que les métadonnées

associées à un fichier n’ont pas été modifiées, il convient de procéder de la manière suivante : – le signataire calcule une valeur de hachage pour le contenu et les métadonnées;

– le signataire code la valeur de hachage au moyen d’une clé à laquelle lui seul a accès;

– la valeur de hachage chiffrée (“signature”) est ajoutée au fichier (qui contient maintenant trois éléments : le contenu original, les métadonnées et la signature); et

20 De plus en plus de pays confèrent aux signatures numériques le même statut juridique qu’aux signatures physiques (ou manuelles).