ETIC 2003. Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain.

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Négocier un accord sur la prévention des RPS
Définition Contrat contrat.
Éthique de la cryptologie
Types des systèmes d’exploitation
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Thierry Sobanski – HEI Lille
Vue d'ensemble Implémentation de la sécurité IPSec
Economie des réseaux et des biens informationnels David Bounie, ENST HEC 18 novembre 2005.
Réseaux Privés Virtuels
Baccalauréat professionnel SEN
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
PROGRAMME REGIONAL DAPPUI AUX TICs Projet N° 9.ACP.RSA.16 financé par lUnion Européenne via le 9 me Fond Européen pour le Développement.
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Les avancées et les difficultés dune filière innovante : le solaire photovoltaïque Comment tendre vers le facteur 4 dans les logements existants ? Christophe.
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Une approche pour un espace de confiance des collectivités locales.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Gestion d’un réseau avec Windows Server 2008 R2
LA VIRTUALISATION Par AVIGNON, CHOMILIER, MIGNOT 1.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Introduction Les solutions de sécurité
Mise en place d'un serveur SSL
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Linux – les VPN.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Authentification à 2 facteurs
Technologie au cycle central
Introduction Qu’est-ce que la biométrie?
Sécurisation sur TVoIP
Gestion des clés cryptographiques
Présentation de CORBA et de IIOP
Chapitre 1: L’échange sur les marchés: prix et décisions économiques
La sécurité dans les réseaux mobiles Ad hoc
N Notre journée : Normalisation et Régulation n Notre table ronde : GSM à la 3G n Les invités :Un opérateur leader, un constructeur leader, des éditeurs.
1 L’Internet au service des PME Paris (France), 8-9 février 1999 Atelier de Travail 1 Comment inciter les PME à utiliser les services offerts par Internet.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
SÉMINAIRE ‘SOLUTIONS LIBRES’ – DAKAR, SÉNÉGAL – JUIN 2006 Séminaire ‘Solutions Libres’ 8-9 juin 2006 Dakar - Sénégal.
5 domaines spécifiques au C2I Niveau 1
PDF Un format universel?.
1 Automatisation des contrôles d’exploitation journaliers Un exemplaire du rapport est disponible en anglais Lacava Julien.
Module 3 : Création d'un domaine Windows 2000
VOD – “Video on Demand”’  Opportunité actuelle Révolution de connectivité “last mile” Agrandissement des services numériques à la maison  Dèfis Diffuser.
COMPARAISON ENTRE GNUTELLA ET FREENET
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Solutions Adobe Acrobat Génération de fichiers PDF accessibles Lionel Lemoine
L’enseignement de spécialité SLAM
Module 2 3. Stocker ses fichiers dans son porte-documents KOSMOS.
La sécurité des transactions et Signatures Electroniques
Les solutions de travail collaboratif
Administrations et logiciels libres Guide pour les marchés publics 9 juillet 2015 Anne-Claire Viala / Thierry Aimé.
L'évolution du centre informatique
Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
Colloque ARS travailler ensemble
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Architecture matérielle Bilans et perspectives. Les processeurs Intel Core I7 : 6 coeurs AMD : repasse dans le vert - o processeurs Phenom 4 ou 6 coeurs.
Pied de page 1 Série FWD-W8 Ecrans professionnels/téléviseurs BRAVIA.
21 octobre 2015 Comité des utilisateurs Certificats serveur Problèmes et solutions. Eric Roelandt.
TRANSFORMATION DIGITALE Enjeux Juridiques
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
La création d’un nouveau produit
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Etre responsable à l’ère du numérique Domaine D2.
M2.22 Réseaux et Services sur réseaux
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 1 ETIC 2003 ThèmeProfessionnels des TIC Conférence1 CasNuméro 2 : « TCPA / Palladium » EncadrantSylvain GUILLEY

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 2 Objet de létude : les contenus numériques 4 Exemples : films, logiciels. 4 Biens singuliers : q intemporels (pas dusure, disponibles tout le temps et tout de suite), q délocalisés (grâce aux réseaux). 4 Une aberration économique : q coûts de copie nul, coût de distribution nul. q contre-exemples : l Matières premières, l Energie.

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 3 Contexte du cas 4 Créer les conditions favorables à la mise en place dun marché des contenus numériques. q Mettre un prix sur les contenus numériques, q contrôler leur utilisation. 4 Les moyens / outils : q Justice (cf. transposition de la directive européenne), q Technique = DRM. Digital Rights Management.

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 4 Problématique : antinomie de deux philosophies (1) UsageBiens commerciaux Biens libres Utilisation personnelle Dépend du modèle économique (réglementé) OK CopieInterdite (impossible ?) OK PartageInterdit (cest du vol) Fondement de la philosophie du libre

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 5 Problématique : antinomie de deux philosophies (2) 4 Il est nécessaire de mettre en place des mesures pour lavènement dun marché des contenus numériques, 4 Il est également nécessaire de pouvoir continuer à partager des contenus numériques. 4 Or létat naturel est le libre : q De profondes modifications aux infrastructures sont à prévoir…

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 6 DRM : une architecture possible Couche OSISolution TCPA/Palladium Application « Players » spécifiques (Windows Média Player) Présentation Gestion logicielle des clés, des certificats Session Palladium Transport Réseau Liaison de donnée./. Physique Processeur TCPA

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 7 Implications de TCPA / Palladium 4 Sécurisation (pour éviter la fraude) : q Applications qui gèrent la sécurité (clés et certificats), couches réseaux sécurisées : existent déjà, q Sécurisation « de lutilisateur » : l OS sécurisé. Lutilisateur perd le contrôle de son PC. l Processeur (et périphériques) sécurisé. –Garanti linviolabilité des secrets, –Sécurise les logiciels. 4 Des normes communes : q XrML, HDCP, CPRM, Palladium (Next-generation Secure Computing Base), TCPA.

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 8 Autres enjeux et non-dits 4 Pourquoi ny a-t-il pas (ou presque pas) de communication sur le sujet ? q …alors que le nombre de participants est important : l Adobe, AMD, American Express, ATMEL, HP, Intel, IBM, MicroSoft, RSA Security, Schlumberger, Sony, STM, Verisign, etc. 4 Quid des effets pervers ? q Confidentialité de lutilisateur, q Signature des logiciels, q Vendeur de produits numériques deviennent aussi des autorités didentification.

ETIC Professionnels des TIC. Cas TCPA/Palladium. Page 9 Questions ouvertes 4 Le commerce électronique de biens numériques : q Est-ce vraiment nécessaire de modifier les systèmes dexploitation et les architectures de processeurs ? q Quel est le rôle des états ? q Ny aurait-il pas une solution plus simple ?