Points clés
Digital Media Asset Management : gérer et protéger les droits
TE5890 v1 Article de référence

Points clés
Digital Media Asset Management : gérer et protéger les droits

Auteur(s) : Jean-Noël GOUYET

Date de publication : 10 févr. 2006 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Digital Rights Management : objets et chaîne des acteurs

2 - Techniques

3 - DRM & Normalisation

4 - Systèmes techniques de DRM

5 - Points clés

Sommaire

Présentation

RÉSUMÉ

La gestion des médias audio-vidéo-photo numériques ou Digital Media Asset Management (DMAM) permet dans une masse de données numériques de retrouver un élément recherché. Par le biais d’une chaîne de fonction, ce système associe aux données de son ou d’image des métadonnées pour identifier et décrire le contenu et le contenant. Parmi elles, la fonction appelée Digital Rights Management (DRM), ou gestion numérique des droits, offre la possibilité de contrôler l’accès au contenu et même de gérer sa monétisation, par exemple en rendant le document inutilisable à toute personne non autorisée.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Noël GOUYET : Ingénieur en techniques numériques Broadcast et Multimédia - Ancien chargé d’études à la Direction de la Recherche de l’Institut National de l’Audiovisuel (INA)

INTRODUCTION

Le premier article de cette série décrivait l’évolution vers le tout-numérique des médias et des systèmes les produisant, les gérant et les distribuant, permettant ainsi de stocker tous ces médias sur des supports informatiques. Mais pour pouvoir retrouver l’élément recherché dans une masse de données numériques, il est nécessaire de mettre en place le Digital Media Asset Management, le DMAM (ou simplement MAM, ou encore DMM), c’est-à-dire la gestion des médias audio-photo-vidéo numériques. Pour cela des données complémentaires, ou métadonnées sont associées aux données représentant les sons ou images, pour les identifier et décrire aussi bien le contenu que le contenant (format). Les médias numériques peuvent alors être gérés tout au long d’une chaîne de production-distribution numérique, dont les fonctions ont déjà été présentées en , figure A .

Pour les abréviations et acronymes, le lecteur se reportera en .

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te5890

Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Points clés

  • Barrières et limitations de la DRM

    Les distributeurs doivent déjà avoir mis en place et en œuvre un système de gestion des médias, afin de générer les métadonnées, le formatage et la mise en conteneur requises par la DRM. En outre, la technologie DRM en elle-même est complexe. Les procédures et les processus sont plus restrictifs que les fournisseurs de contenu peuvent le croire. La normalisation est loin d’être achevée et les systèmes propriétaires sont incompatibles les uns avec les autres. Les considérations des auteurs-producteurs-distributeurs ne doivent plus se résumer à une diabolisation des réseaux peer-to-peer et des consommateurs. Les consommateurs doivent être attirés et séduits. Il s’agit de mettre en place des solutions globales multiniveau, qui à la fois sécurisent la propriété intellectuelle et servent les intérêts des consommateurs... qui sont les payeurs !

  • La sécurité = un ensemble de moyens et un compromis

    Au niveau du document, le watermarking et le chiffrement deviennent les premiers moyens de protection. Au niveau de leur stockage, les documents doivent être aussi protégés par des moyens physiques comme les contrôles d’accès aux bâtiments. Aussi les studios de production et postproduction hollywoodiens sont devenus de véritables Fort Knox (3/4 des films piratés disponibles sur le Net en seraient issus). Au niveau des réseaux de distribution, les mesures de sécurité informatiques doivent bien sûr s’appliquer : contrôle d’accès, firewall, ...

    Pour choisir un système il faut évaluer le niveau de menace ; plus un système est sûr, plus il est coûteux. Par ailleurs, avec l’accroissement de la sécurité, les utilisateurs autorisés trouveront plus difficile d’accéder au contenu requis. Il y a donc un compromis à trouver entre coût, sécurité et facilité d’utilisation.

  • La sécurité = une évolution permanente

    En fonction de la durée d’efficacité (d’inviolabilité) propre à chaque technologie de sécurisation, il est nécessaire de concevoir des solutions de mises à jour ou de remplacement. La souplesse et l’évolutivité d’une technique de protection sont des critères de son efficacité aussi importants que sa robustesse ou que son coût (tableaux ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Points clés

Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BARNI (M.), al -   Digital Watermarking of still images  -  . Università di Firenze. http://lci.die.unifi.it/Projects/Watermark/Slides/sld001.htm

  • (2) - BOGOT (C.), MURRAY (K.), NDS Technologies -   Copy Protection Strategies for the Digital Home  -  . IBC 2004. http://www.nds.com/worldvision/twenty_three/pdfs/Copy_Protection1.pdf

  • (3) - CSPLA (Conseil supérieur de la propriété littéraire et artistique) -   Commission sur la mise en place d’un guichet commun  -  . http://www.culture.gouv.fr/culture/cspla/comguiccom.htm

  • (4) -   DRM Dictionary : Terms, Technologies, and More !  -  http://www.info-mech.com/drm_dictionary.html

  • (5) -   DRM Glossary  -  . http://drmwatch.webopedia.com/

  • (6) -   DRM Technology Vendors  -  . http://www.info-mech.com/drm_vendors.html

  • ...

1 Abréviations et acronymes

HAUT DE PAGE

2 Organismes – Consortiums – Projets

* - 2KAN Project http://www.2kan.org

* - 4C Entity http://www.4centity.com/tech

* - 5C Entity (Digital Transmission Content Protection) http://www.dctp.com

* - ALPA (Association de lutte contre la piraterie audiovisuelle) http://www.alpa.asso.fr

* - BNF (Bibliothèque Nationale de France) – Dépôt légal audiovisuel http://www.bnf.fr/pages/zNavigat/frame/infopro.htm?ancre=depotleg/dl-modalites.htm

* - CORAL Consortium http://www.coral-interop.org/

* - CPTWG (Copy Protection Technical Working Group) http://www.cptwg.org

* - DLNA (Digital Living Network Alliance) http://dlna.org

* - DMDA (Digital Media Device Association) http://www.dmda.org

*...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Digital Media Asset Management : fonctions amont

L’évolution des médias vers le tout numérique impose la mise en œuvre d’un  Digital Media Asset ...

Digital Media Asset Management : fonctions centrales

La mise en place d’un Digital Media Asset Management (appelé DMAM) permet la gestion des médias ...

Digital Media Asset Management : fonctions aval et workflow

Le système de Digital Media Asset Management (DMAM), plus qu’un produit ou un ensemble de modules ...

Contrats en informatique

Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes ...