Techniques
Digital Media Asset Management : gérer et protéger les droits
TE5890 v1 Article de référence

Techniques
Digital Media Asset Management : gérer et protéger les droits

Auteur(s) : Jean-Noël GOUYET

Date de publication : 10 févr. 2006 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Digital Rights Management : objets et chaîne des acteurs

2 - Techniques

3 - DRM & Normalisation

4 - Systèmes techniques de DRM

5 - Points clés

Sommaire

Présentation

RÉSUMÉ

La gestion des médias audio-vidéo-photo numériques ou Digital Media Asset Management (DMAM) permet dans une masse de données numériques de retrouver un élément recherché. Par le biais d’une chaîne de fonction, ce système associe aux données de son ou d’image des métadonnées pour identifier et décrire le contenu et le contenant. Parmi elles, la fonction appelée Digital Rights Management (DRM), ou gestion numérique des droits, offre la possibilité de contrôler l’accès au contenu et même de gérer sa monétisation, par exemple en rendant le document inutilisable à toute personne non autorisée.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Jean-Noël GOUYET : Ingénieur en techniques numériques Broadcast et Multimédia - Ancien chargé d’études à la Direction de la Recherche de l’Institut National de l’Audiovisuel (INA)

INTRODUCTION

Le premier article de cette série décrivait l’évolution vers le tout-numérique des médias et des systèmes les produisant, les gérant et les distribuant, permettant ainsi de stocker tous ces médias sur des supports informatiques. Mais pour pouvoir retrouver l’élément recherché dans une masse de données numériques, il est nécessaire de mettre en place le Digital Media Asset Management, le DMAM (ou simplement MAM, ou encore DMM), c’est-à-dire la gestion des médias audio-photo-vidéo numériques. Pour cela des données complémentaires, ou métadonnées sont associées aux données représentant les sons ou images, pour les identifier et décrire aussi bien le contenu que le contenant (format). Les médias numériques peuvent alors être gérés tout au long d’une chaîne de production-distribution numérique, dont les fonctions ont déjà été présentées en , figure A .

Pour les abréviations et acronymes, le lecteur se reportera en .

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te5890

Lecture en cours
Présentation

Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Techniques

Il existe essentiellement deux types de stratégie ou plutôt une stratégie « à double détente », qui va conditionner les techniques [25]Réseaux & Protection numérique des documents multimédias à mettre en œuvre (figure 5) :

  • PROTÉGER le contenu média en cours de distribution ;

  • et/ou suivre à la trace pour détecter l’utilisation du contenu média après distribution.

Cette double stratégie devra être précédée, en amont de la distribution :

  • du référencement de l’œuvre, avec attribution d’un numéro d’identification unique ou identifiant (par exemple, DOI [63]*, CIS [61]*, IDDN [66]*, ISAN, ISRC...) ;

  • du dépôt éventuel de l’œuvre auprès d’un organisme public de dépôt légal, ou auprès d’une société privée (par exemple en France, BNF [41]*, Inathèque [51]*, ...).

2.1 Protéger

Objectif : il s’agit de rendre le document inutilisable par une personne non autorisée ou n’ayant pas acquitté les droits d’exploitation.

Techniques mises en œuvre : camouflage-embrouillage (chiffrement, cryptage) des données du document et/ou transmission dans une enveloppe scellée, ou coffret de transport de fonds sécurisé.

...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Techniques

Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BARNI (M.), al -   Digital Watermarking of still images  -  . Università di Firenze. http://lci.die.unifi.it/Projects/Watermark/Slides/sld001.htm

  • (2) - BOGOT (C.), MURRAY (K.), NDS Technologies -   Copy Protection Strategies for the Digital Home  -  . IBC 2004. http://www.nds.com/worldvision/twenty_three/pdfs/Copy_Protection1.pdf

  • (3) - CSPLA (Conseil supérieur de la propriété littéraire et artistique) -   Commission sur la mise en place d’un guichet commun  -  . http://www.culture.gouv.fr/culture/cspla/comguiccom.htm

  • (4) -   DRM Dictionary : Terms, Technologies, and More !  -  http://www.info-mech.com/drm_dictionary.html

  • (5) -   DRM Glossary  -  . http://drmwatch.webopedia.com/

  • (6) -   DRM Technology Vendors  -  . http://www.info-mech.com/drm_vendors.html

  • ...

1 Abréviations et acronymes

HAUT DE PAGE

2 Organismes – Consortiums – Projets

* - 2KAN Project http://www.2kan.org

* - 4C Entity http://www.4centity.com/tech

* - 5C Entity (Digital Transmission Content Protection) http://www.dctp.com

* - ALPA (Association de lutte contre la piraterie audiovisuelle) http://www.alpa.asso.fr

* - BNF (Bibliothèque Nationale de France) – Dépôt légal audiovisuel http://www.bnf.fr/pages/zNavigat/frame/infopro.htm?ancre=depotleg/dl-modalites.htm

* - CORAL Consortium http://www.coral-interop.org/

* - CPTWG (Copy Protection Technical Working Group) http://www.cptwg.org

* - DLNA (Digital Living Network Alliance) http://dlna.org

* - DMDA (Digital Media Device Association) http://www.dmda.org

*...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Le traitement du signal et ses applications"

(162 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Digital Media Asset Management : fonctions amont

L’évolution des médias vers le tout numérique impose la mise en œuvre d’un  Digital Media Asset ...

Digital Media Asset Management : fonctions centrales

La mise en place d’un Digital Media Asset Management (appelé DMAM) permet la gestion des médias ...

Digital Media Asset Management : fonctions aval et workflow

Le système de Digital Media Asset Management (DMAM), plus qu’un produit ou un ensemble de modules ...

Contrats en informatique

Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes ...