ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain GUILLEY
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 2 Objet de létude : les contenus numériques 4 Exemples : films, logiciels. 4 Biens singuliers : q intemporels (pas dusure, disponibles tout le temps et tout de suite), q délocalisés (grâce aux réseaux). 4 Une aberration économique : q coûts de copie nul, coût de distribution nul. q contre-exemples : l Matières premières, l Energie.
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 3 Contexte du cas 4 Créer les conditions favorables à la mise en place dun marché des contenus numériques. q Mettre un prix sur les contenus numériques, q contrôler leur utilisation. 4 Les moyens / outils : q Justice (cf. transposition de la directive européenne), q Technique = DRM. Digital Rights Management.
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 4 Problématique : antinomie de deux philosophies (1) UsageBiens commerciaux Biens libres Utilisation personnelle Dépend du modèle économique (réglementé) OK CopieInterdite (impossible ?) OK PartageInterdit (cest du vol) Fondement de la philosophie du libre
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 5 Problématique : antinomie de deux philosophies (2) 4 Il est nécessaire de mettre en place des mesures pour lavènement dun marché des contenus numériques, 4 Il est également nécessaire de pouvoir continuer à partager des contenus numériques. 4 Or létat naturel est le libre : q De profondes modifications aux infrastructures sont à prévoir…
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 6 DRM : une architecture possible Couche OSISolution TCPA/Palladium Application « Players » spécifiques (Windows Média Player) Présentation Gestion logicielle des clés, des certificats Session Palladium Transport Réseau Liaison de donnée./. Physique Processeur TCPA
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 7 Implications de TCPA / Palladium 4 Sécurisation (pour éviter la fraude) : q Applications qui gèrent la sécurité (clés et certificats), couches réseaux sécurisées : existent déjà, q Sécurisation « de lutilisateur » : l OS sécurisé. Lutilisateur perd le contrôle de son PC. l Processeur (et périphériques) sécurisé. –Garanti linviolabilité des secrets, –Sécurise les logiciels. 4 Des normes communes : q XrML, HDCP, CPRM, Palladium (Next-generation Secure Computing Base), TCPA.
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 8 Autres enjeux et non-dits 4 Pourquoi ny a-t-il pas (ou presque pas) de communication sur le sujet ? q …alors que le nombre de participants est important : l Adobe, AMD, American Express, ATMEL, HP, Intel, IBM, MicroSoft, RSA Security, Schlumberger, Sony, STM, Verisign, etc. 4 Quid des effets pervers ? q Confidentialité de lutilisateur, q Signature des logiciels, q Vendeur de produits numériques deviennent aussi des autorités didentification.
ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 9 Questions ouvertes 4 Le commerce électronique de biens numériques : q Est-ce vraiment nécessaire de modifier les systèmes dexploitation et les architectures de processeurs ? q Quel est le rôle des états ? q Ny aurait-il pas une solution plus simple ?