Русский | Deutsch | Italiano | English | Español | Français
top

Création d’une plateforme de référence de fichiers contrefaits

CoPeerRight Agency s’interroge sur les solutions qui pourraient être mises en place

Depuis plusieurs mois, un débat s’est engagé afin de déterminer les solutions qui seront déployées pour lutter contre la contrefaçon numérique. Un dispositif ressort de ces discussions et mérite une attention particulière : la constitution d’une plateforme de référence.

Pour ce faire, une réunion a été organisée dans le cadre des Assises du numérique le 11 juillet dernier (consulter l’intervention de CoPeerRight Agency). A cette occasion, plusieurs techniques ont été exposées par divers intervenants dans le but de constituer cette plate-forme. Au final, ce sont les technologies de calcul de fingerprints qui semblent avoir été retenues comme solution unanime, bien qu’il n’existe aucun consensus réel à ce sujet.

CoPeerRight Agency préconise quant à elle une technologie plus avantageuse pour créer cette base de référence : le hachage cryptographique.

Pourquoi les hashs cryptographiques sont-ils plus efficaces ? Quelles sont les limites du fingerprinting ? CoPeerRight Agency répond à ces questions à travers une étude comparative des deux technologies.

     LA CRÉATION D’UNE BASE DE RÉFÉRENCE DE FINGERPRINTS

               Les travers d’une solution faussement consensuelle

Le fingerprinting permet d’une certaine manière de remplacer l’œil humain par des technologies capables de reconnaître le contenu d’un fichier.

Mais ces technologies présentent de nombreuses faiblesses indéniables (dont certaines ont été évoquées dans le rapport Olivennesqu’il est important de faire connaître, avant que ce procédé ne soit définitivement adopté.  

Tout d’abord, le fingerprinting nécessite en amont une démarche contraignante : le téléchargement de tous les fichiers présents sur les réseaux. En effet, disposer de l’intégralité du fichier est une condition sine qua non pour obtenir le fingerprint. Une fois celui-ci calculé, il pourra être comparé à la base de référence afin de déterminer si le fichier en cause est contrefait ou non.

Les techniques de fingerprinting ne sont pas infaillibles sur le plan technique. Premièrement, il existe des risques de faux négatifs (c’est-à-dire que le système passe à côté des copies) : la détection du fichier contrefait devient difficile dès lors que sa version mise à disposition sur les réseaux est une transformation de l’œuvre protégée. Les transformations les plus sévères sont par exemple le réencodage, la compression, le camcording (fait d’enregistrer à l’aide d’un caméscope un film en salle), les divers effets de postproduction (tels que l’ajout d’un logo, d’effets spéciaux, etc.)… Certaines œuvres contrefaites peuvent alors passer entre les mailles du filet car le système ne les reconnaît pas comme fichiers contrefaits.

A l’inverse, des fichiers pratiquement identiques et les doublons peuvent duper les technologies de fingerprinting. Ce sont les fausses alarmes : les fichiers sont alors considérés comme copies l’un de l’autre. Par exemple, un fingerprint peut difficilement distinguer deux captures vidéo de match de tennis différents dans la mesure où au niveau visuel, les angles de vue sont très similaires ainsi que les couleurs, le décor… Il en va de même pour les émissions de météo.  

Ces difficultés techniques mettent en évidence le fait que dans le cas des fingerprints, une intervention humaine pourrait être nécessaire.

Par ailleurs, il faut savoir que ces technologies ne sont pas applicables à tous les types de fichiers présents sur les réseaux. Les fingerprints ne peuvent être calculés que pour les formats vidéo et audio, et non pour les formats de jeux vidéo, de logiciels, de fichiers archivés (.rar, .zip…) ou encore sur certains formats audiovisuels (wma, wmv, QuickTime…), etc. Cela s’explique par le fait qu’ils ne peuvent êtres calculés que pour des formats visibles à l’œil humain. Or, pour être visibles, un jeu vidéo doit par exemple être lu par un ordinateur et un fichier archivé doit subir une décompression.

La création d’une base de référence de fingerprints se confronterait également à des problèmes de cohabitation des fingerprints au sein d’une même base. En effet, de nombreuses entreprises ont déjà développé leur propre technologie, générant des types de fingerprints de nature différente (par exemple : Bull, INA, Audible Magic…). Une telle plateforme s’exposerait inévitablement à des problèmes d’interopérabilité entre les techniques spécifiques à chaque entreprise.

D’autre part, il est très probable que des soucis de rétrocompatibilité se manifestent. Les méthodes de fingerprinting étant en perpétuelle évolution, des fingerprints réalisés à un instant T deviendraient au bout de quelques années obsolètes et donc inexploitables.

Il faut également souligner que ces technologies de calcul de fingerprints impliqueront nécessairement des coûts élevés pour une rentabilité incertaine. En effet, de nouvelles œuvres contrefaites sont mises en ligne chaque jour sans discontinuer et le volume de fichiers à traiter croît de façon exponentielle.

Dans un contexte économique qui laisse peu de marge de manœuvre au gouvernement, CoPeerRight Agency propose une solution au rapport coût/efficacité plus avantageux : la création d’une base de référence de hash cryptographiques.

     LA CRÉATION D’UNE BASE DE RÉFÉRENCE DE HASHS CRYPTOGRAPHIQUES

               Les atouts d’une solution 100% opérationnelle

Pour constituer une base de références de fichiers contrefaits, CoPeerRight Agency recommande les technologies de calcul de hashs cryptographiques. Ceux-ci sont générés par des algorithmes de hachage cryptographiques qui permettent de ressortir d’un fichier une valeur unique (Md4, Md5, SHA1, Tiger Tree…).                                                                               

Le hachage cryptographique a toujours été utilisé par les logiciels Peer-to-Peer, depuis leur création. De plus, cette technologie est déjà utilisée dans le monde entier par des organismes professionnels (MPAA, IFPI, FAP, FAPAV…), des ayants droit et les instances judiciaires européennes et internationales. Des organismes français ont également recours au hachage cryptographique, par exemple lors de l’établissement de procès verbaux par des agents assermentés par le ministère de la culture.

De nombreux avantages témoignent de l’efficacité de la technologie de calcul de hash cryptographique.

Le rapport coût/efficacité très intéressant constitue la valeur ajoutée des hashs cryptographiques. En effet, leur coût à grande échelle est faible en comparaison des différentes technologies de calcul de fingerprints, garantissant alors un retour sur investissement très avantageux et rapide, et cela pour plusieurs raisons :

  • les logiciels de P2P les calculent systématiquement pour chaque fichier contrefait présent sur les réseaux ;
  • les algorithmes de hachage cryptographiques sont sous licence open source ;
  • la constitution d’une plate-forme de références de hash cryptographique ne requière pas une base de données importantes, limitant alors son coût ;
  • tous les ayants droit peuvent alimenter la base eux-mêmes sans faire appel à un prestataire.

De plus, les hashs cryptographiques peuvent s’appliquer à tout format de fichiers contrefaits numériques : les jeux vidéo, les logiciels, les fichiers audiovisuels (.avi, .mpeg, wma, wmv, QuickTime…), les images (.iso, .nrg, .img…), les fichiers archivés (.zip, .rar, .tar…), les fichiers multilingues, etc. Cet avantage manifeste permettrait la constitution d’une base de référence exhaustive, capable de référencer tous les types de fichiers contrefaits existant sur les réseaux.

Par ailleurs, les hashs cryptographiques sont rétrocompatibles. Une fois calculé, le hash cryptographique peut être exploité de façon illimitée dans le temps. Il est ainsi possible d’alimenter d’ores et déjà la base avec l’ensemble des hashs cryptographiques présents sur les réseaux, sans risquer que d’une année à l’autre, ils changent de nature et deviennent incompatibles avec les précédents. Les hashs cryptographiques sont effectivement interopérables ce qui permet de garantir leur cohabitation au sein d’une même plate-forme de référence.

Un des atouts principaux du hachage cryptographique réside dans sa très forte fiabilité. Il permet d’identifier les fichiers de manière unique : les risques de collision sont très faibles (deux fichiers différents ne peuvent pas avoir un hash identique). En effet, si on modifie la valeur d’un ou plusieurs octets dans le fichier, celui-ci aura alors un hash cryptographique différent. Par ailleurs, le hachage cryptographique est la seule technologie capable de dissocier les doublons : les doublons sont deux fichiers qui ont un contenu identique mais qui sont physiquement différents, par exemple par le changement d’un ou plusieurs bits (ex : ajout de sous-titres, modification d’une image…). Cette technologie identifie donc le fichier avec une très grande précision.

Enfin, les hashs cryptographiques permettent une harmonisation du suivi des fichiers contrefaits au niveau international. En effet, les hashs cryptographiques étant calculés automatiquement sur les réseaux, tous les ayants droit, y compris ceux non représentés par des sociétés de gestion collective ou des organismes de défense professionnelle, peuvent y avoir un accès facile. Ainsi, pourquoi ne pas créer une base de référence internationale, que tout un chacun aurait la possibilité d’alimenter à travers une procédure préalablement déterminée ? Cela les dispenserait de faire appel à une société tierce, quand le calcul de fingerprints nécessite lui des technologies spécifiques dont tous les ayants droit n’auraient pas forcément les moyens de se munir.

*

De toute évidence, CoPeerRight Agency estime qu’il est nécessaire d’évaluer et de comparer les différentes technologies existantes pour constituer une base de référence de fichiers contrefaits. En effet, nous pensons qu’il est préférable de déterminer la technologie la plus intéressante au niveau du rapport coût/efficacité avant de mettre en place à grande échelle cette plateforme de référence.

Billets similaires :

Laisser un commentaire





bot © 2008 CoPeerRight Agency. FAQ | Conditions d'utilisation | Mentions légales