VLC ou « les DRM, ça ne marche pas » Sam Hocevar JDLL’07 Lyon, France – 20 octobre 2007.

Slides:



Advertisements
Présentations similaires
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Advertisements

CAPTURER UN EXTRAIT VIDEO OU AUDIO AVEC VLC
LE PIRATAGE DE LA MUSIQUE TELECHARGEMENTEN COURS …TERMINE.
Pour ceux qui n'ont pas office voici le lien pour un logiciel de lecture gratuit en français pour les fichiers ppsx.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
WIKIPEDIA Une encyclopédie libre et collaborative.
Pourquoi utiliser des Logiciels Libres Présentation réalisée pour une conférence Au Café Citoyen le Mardi 2 mai 2009 Par Denis CHENU de Chtinux Document.
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Les Logiciels Libres : Une Opportunité Pour Votre Entreprise ?
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
20/09/2016DRT du CRDP de l'Académie de Lyon1 EOLE - SCRIBE Votre nouvelle organisation du réseau informatique pédagogique ● DRT : Département Ressources.
EducOo.org et B2i Niv1 Fiche sous licence de documentation libre : le contenu de ce document peut être copié, redistribué et/ou modifié sous les conditions.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Formats ouverts, Interopérabilité, DAVDSI Kézako ? Samedi 25 Mars Gaël Utard - Thomas Petazzoni
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
10èmes JDLL - 17/10/2008 Logiciel Libre 10 ans de droit.
Les enjeux de la loi DADVSI Loi sur les Droits d'Auteurs et les Droits Voisins dans la Société de l'Information Images : eucd.info et icones Mandriva GNU/Linux.
Ressources numériques en bibliothèque : Aspects juridiques Adapté de : Calimaq / Auteur.
Logiciel libre un bien commun à développer et protéger 25 novembre 2011 Sophia Antipolis - JM2L Frédéric Couchet - april.org délégué général.
Baladodiffusion Sandra Laine, Service national du RÉCIT Domaine des langues Source image: Wikimedia CommonsWikimedia Commons.
LA E-NEWSLETTER EN 5 POINTS CLES
Le bureau Windows (XP) Bureau Windows Icônes Menu démarrer
La consommation de films au Canada 18 septembre 2013
Les quatre dangers Association GUILDE
Expériences de traductions de la Licence 4.0 dans les autres langues
Formatrice : Michelle FY au CNDP de POITIERS
Architecture des ordinateurs, Environnement Numérique de Travail
Diffusion en streaming de vidéos d’assistance au dépannage
dans sa pratique de classe ? « Culture numérique et apprentissages »
Aspects Juridiques et Economiques de Logiciel
Pourquoi un (énième) colloque sur le format epub ?
Médiathèque d'agglomération Emile Zola
Formation Utiliser xUbuntu
MULTIMEDIA & INTERNET Enjeux et perspectives
Les sujets de l’automne
Initiation à l‘informatique Première leçon
Sauvegardes de sécurité
KeePass Introduction - Les services Conseils I6T.
Initiation à l‘informatique Quatrième leçon
Brevet de Technicien des Métiers de la Musique
Session 1 31 mai 2017 Plateforme ICONICS Justine Guégan
Electronique internet 
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
République Démocratique Populaire d'Algérie
FORMATION INFORMATIQUE
Calibre Introduction - Les services Conseils I6T.
LE SYSTÈME D'EXPLOITATION
Introduction aux technologies RFID
Internet pour les nuls Sedeaud Hector 2nd1.
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Electroclasse animation #1
Projet sur l’ordinateur
Aide Retraités & Seniors
Architecture des ordinateurs
Expérimentation des tablettes à lire
Présentation de l’outil
Informations générales sur l’opération Chèque Ressources Numériques
Kit méthodologique.
Formation LIRE ET ÉCRIRE
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
Etudes d’approfondissement
TD Multimédia : cours 1 Année Groupe C TD multimédia.
Créer un QR code 1. Mode opératoire
Etudes d’approfondissement M2PGI Option SRR
Comment réaliser un diaporama?
LA PERFORMANCE DES TRIBUNAUX La taille a-t-elle une importance ?
CATALOGUE DES FORMATIONS Windows 2015
Le droit d’auteur Le droit d’auteur protège les œuvres littéraires et artistique Le créateur est le seul propriétaire de son œuvre (livre, article de.
FORMATION DANE NC RNE Le 05/09/2018
Transcription de la présentation:

VLC ou « les DRM, ça ne marche pas » Sam Hocevar JDLL’07 Lyon, France – 20 octobre 2007

plan le projet VideoLAN les DRM une petite histoire exemples dérives

1.1. VideoLAN plateforme multimédia complète le projet principal : VLC lecture de vidéo, de musique toutes les plateformes transcodage, streaming plugin navigateur, version PDA, bindings Java... bibliothèques supplémentaires

1.2. Brève histoire de VideoLAN 1996 : projet "Network 2000" 1998 : streaming MPEG : lecture de DVD 2001 : distribution en GPL 2003 : streaming MPEG : 20 millions de téléchargements par version

1.3. VLC en chiffres 82 contributeurs officiels 33 actifs ces 12 derniers mois lignes de code (120 années.homme) lignes de commentaires sans cesse en développement

1.4. Le code source

2.1. Historique du droit d’auteur 1492 : invention de l’imprimerie 1709 : le "copyright" 1886 : la Convention de Berne 1989 : adhésion des États-Unis

2.2. Les exceptions au droit d’auteur En droit français (L122-5) la représentation privée l’exception de parodie et pastiche la courte citation Le "fair use" anglosaxon

2.3. La contrefaçon « Le piratage, c'est du vol ! » 200 milliards de dollars en pays n’ont pas ce PIB La drogue : 320 milliards

2.4. La solution : les DRM Nécessité de : différencier les utilisations empêcher la contrefaçon tracer les contrefacteurs s’adapter au tout numérique (copie gratuite) “Digital Rights Management” ou “Digital Restrictions Management”

2.5. Types de DRM Restriction de l’utilisation la majorité des DRM (DVD, musique...) Restriction de la copie toujours des facteurs externes matériel, système d’exploitation, média physique Tatouage ("watermarking") programmes de télévision photographies

2.6. Restriction de l’utilisation Implémentation décodage ou déchiffrement secrets clé cachée fichiers incomplets Prérequis aide logicielle (lecteur, système) ou aide matérielle (TPM) ou connexion Internet

2.7. Restriction de la copie Implémentation protection matérielle protection logicielle En pratique, ça ne marche pas si on peut lire, on peut copier iTunes n’est pas une restriction de la copie, ni aucune « MTP » du genre

2.8. Tatouage Tatouage visible gène visuelle grande efficacité Tatouage invisible plutôt indécelable résistance variable (rotation, changement d’échelle) Finalement peu gênant et « juste »

2.9. Le contournement Méthodes logicielles reverse-engineering cassage de cryptographie réimplémentation Méthodes matérielles bidouilles changement de firmware L’analog loophole

2.10. Les dérives Substitution au pouvoir judiciaire seul un juge peut interpréter la loi pas grave, changeons la loi ! Obsolescence des œuvres pouvez-vous encore lire une VHS ? une cassette audio ? un 33 tours ? La peur de Big Brother

2.11. Le futur Les combats ne sont pas très efficaces DMCA, DADVSI : c’est comme les brevets logiciels ou les OGM Mais ça va être intéressant il y aura toujours des petits malins le déclin de l’empire américain

Fin des questions ?