La protection des contenus 2.0 est arrivée

Face aux usages des consommateurs et aux moyens toujours croissants des pirates, les industries culturelles ont dû s’adapter. Rapide tour d’horizon du DRM (Digital Rights Management ou Getsion des droits numériques).
Contenus musicaux, contenus télévisuels : deux modèles bien différents
Il semble loin, le temps de Napster et autres Kazaa, utilisés pour échanger des fichiers (essentiellement) musicaux hors de tout contrôle des droits de propriété intellectuelle. Si l’industrie semble encore chercher le mode de consommation le plus adapté, force est de constater que, de l’achat titre par titre (et sans DRM !), aux abonnements permettant l’accès illimité en streaming à des bibliothèques de musique géantes, les possibilités pour le consommateur se sont multipliées. L’offre gratuite, généralement accompagnée de publicité, consiste souvent en des playlists cohérentes de morceaux. Elle cible un public jeune et ouvert, qui peut ainsi découvrir de nouveaux artistes susceptibles de lui plaire tout en ayant accès aux hits du moment.
Dans le domaine de la musique, on se rapproche ainsi beaucoup de la licence globale tant décriée, à ceci près (et ce n’est pas rien) que chaque fournisseur de service s’occupe de facturer son service au consommateur, et peut facilement déterminer les reversements correspondants. Jouant aussi sur le bâton avec le lobbying pour durcir les lois et les premières sanctions prononcées par les juges, l’industrie de la musique est en train de réussir le pari de passer à un modèle payant sans avoir besoin d’imposer des verrous techniques aux consommateurs.
Pour les contenus cinématographiques et télévisuels, la situation est différente. La chronologie des médias est justifiée par la variété des droits et des modes d’accès à ces contenus, qu’ils soient éphémères (au cinéma, en streaming à la demande) ou permanents (téléchargement, DVD, Blu-Ray…). Elle consiste à espacer dans le temps la mise à disposition d’un contenu pour les différents types d’accès, afin de valoriser au mieux chaque œuvre. Ainsi, les modes de consommation éphémères, qui sont les premiers de la chronologie, sont l’objet de toutes les attentions des technologies de sécurité. Il faut en effet éviter le partage ou la capture et la redistribution en temps réel des contenus à consommation « instantanée ».
Une grande partie de la valeur est ainsi constituée par les événements sportifs en direct ou les derniers épisodes de séries, diffusés sur des chaînes payantes. Un autre enjeu majeur est la sortie des films en vidéo à la demande (VOD). Contrairement au monde musical, les offres forfaitaires, comme celle de Netflix, ne peuvent donner accès aux contenus les plus récents, hormis dans le cas de coûteux accords ou de productions maison onéreuses.
On pourrait finalement considérer que les modes de consommation éphémères, dans le monde du cinéma, sont le pendant des concerts dans le monde de la musique. Cependant, l’expérience musicale d’un concert n’est pas vraiment capturable dans une suite de bits, contrairement à une œuvre retransmise au cinéma ou à la télévision. Ceci explique que dans le domaine de l’image, on doive avoir recours à des procédés techniques pour empêcher cette capture.
Les nouvelles méthodes de protection
Les technologies de la télévision à péage sont toujours présentes. Basées sur un chiffrement personnalisé des contenus à destination de chaque utilisateur, elles permettent la révocation de manière simple dans un modèle où le flux ne va que du serveur vers le consommateur. Dans les décodeurs et autres boîtiers TV, la protection des clés est assurée en général par un composant de type carte à puce, auquel peuvent s’ajouter des blocs matériels de chiffrement dans le processeur.
La demande très forte des consommateurs pour une convergence entre les différents écrans – PCs, tablettes, smartphones, box, téléviseurs…, implique le développement d’une architecture générique, adaptable à divers appareils, et compatible avec un OS ouvert de type Linux/Android. Dans ce cadre, la technologie TEE permet d’isoler et de contrôler les différentes protections hors de l’OS ouvert. La virtualisation apporte elle aussi une solution à ce besoin d’extraire les fonctions de sécurité et de les protéger.
La protection de bout en bout du flux est en train de se déployer. Il ne s’agit plus de se concentrer sur la protection des clés uniquement, mais sur le contenu lui-même une fois déchiffré, en évitant qu’il soit accessible depuis l’OS ouvert, alors même que c’est celui-ci qui gère la chaîne de traitement du flux vidéo. Cette protection de bout en bout est clé pour le déploiement des contenus vidéo premium sur les smartphones qui ont déjà un OS ouvert, mais elle est aussi de plus en plus importante pour les décodeurs et les téléviseurs qui, par un cheminement inverse, supportent déjà des contenus premium mais sur lesquels on voudrait avoir un OS ouvert – pour, par exemple, jouer à Asphalt ou Candy Crush sur sa télé ultra-HD…
Toujours dans l’optique d’un déploiement sur le plus grand nombre d’appareils, dont beaucoup ne sont aujourd’hui pas équipés pour des méthodes de protection matérielles, les techniques de protection logicielles avancées sont employées pour compliquer la vie des pirates. L’obfuscation logicielle, c’est-à-dire la transformation du logiciel afin de rendre sa compréhension et donc, son reverse-engineering, plus complexes, est maintenant monnaie courante. De manière similaire, le renouvellement très fréquent du logiciel, couplé aux technologies de cryptographie en boîte blanche, permet le déploiement dans des appareils qui n’ont pas de composant permettant de sécuriser des clés. La cryptographie en boîte blanche permet d’injecter une clé dans la structure-même d’un programme : l’exécution du programme revient à effectuer un déchiffrement à l’aide de cette clé, mais la valeur-même de la clé ne peut être retrouvée à partir du programme. Afin de changer de clé, il suffit de télécharger une nouvelle version du programme en question.
Enfin, longtemps attendu, le watermarking semble enfin arrivé à maturité. Les technologies de marquage sont déjà utilisées dans les salles de cinéma pour déterminer dans quelle salle une capture a été réalisée. Mais dans un système où les clés, et donc les flux, sont personnalisés, le marquage des contenus à destination de chaque consommateur devient réalisable. Dans un système de vidéo à la demande ou par abonnement, il est facile de retrouver le consommateur qui aura capturé et mis à disposition son contenu – l’appareil judiciaire étant désormais réceptif et accommodant vis-à-vis de ces technologies et des ayants-droits.
Un compromis nécessaire entre accessibilité et protection
L’industrie joue à la fois sur trois tableaux pour préserver la valeur des contenus qu’elle produit
- l’introduction d’offres par abonnement qui font évoluer les modes de consommation, à des prix accessibles,
- des moyens techniques de protection adaptés, évitant au maximum les verrous technologiques pour des modes de consommation qui y seraient sensibles,
- des moyens juridiques utilisés a posteriori pour dissuader les pirates et orienter les consommateurs vers les offres légales.
L’évolution parallèle de l’offre, des méthodes de protection, et des procédures judiciaires suffisamment médiatisées, semble porter ses fruits. En l’absence d’offres adaptées, la demande d’un marché parallèle du piratage est suffisamment forte pour justifier des dépenses élevées pour contourner les moyens de protection et mettre en place une infrastructure pour éviter les mesures de rétorsion (réseau Tor, etc…). C’est donc l’équilibre de ces trois axes qui est indispensable non seulement aux consommateurs, mais aussi aux producteurs, afin de permettre aux usagers de consommer les contenus en toute légalité, et rétribuer l’industrie et les artistes comme il se doit.