Gestion des droits numériques (DRM) : contrôle des accès Tech Defined

Mis à jour: 04 avril 2025 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

La gestion des droits numériques, ou DRM, implique le contrôle des accès. Les technologies qui servent à contrôler l'utilisation des médias numériques protégés par des droits d'auteur. Cette mesure vise à protéger les auteurs et les éditeurs contre l'utilisation non autorisée de leur matériel.

Les DRM gèrent ce qu'un utilisateur peut ou ne peut pas faire avec le matériel ou les médias qu'il a achetés. Par exemple, la GDN peut restreindre le type d'accès que vous avez à un produit particulier, interdire la copie ou la distribution des technologies de l'information, n'autoriser l'accès qu'à partir d'un certain terminal et quantifier le nombre de vues qu'un utilisateur peut avoir.

Le DRM est destiné à protéger le matériel protégé par le droit d'auteur et à empêcher le piratage du Sommaire ou la prolifération de virus.

Les détracteurs des DRM indiquent que ce type de contrôle strict des accès peut entraver l'utilisation légitime des produits numériques et étouffer la concurrence et l'innovation. Cependant, la gestion des droits numériques est protégée par les lois contre le contournement des technologies de l'information.

Les DRM permettent de sécuriser les fichiers, de protéger la propriété intellectuelle d'un éditeur ou d'un auteur et donc ses revenus, et d'aider les auteurs à rester propriétaires des supports numériques qu'ils ont travaillé dur pour créer.

Qu'est-ce que la gestion des droits numériques ?

La gestion des droits numériques (DRM) est un ensemble d'outils qui utilisent le contrôle des accès technologiques pour empêcher l'utilisation non autorisée de produits numériques. Les DRM protègent les médias et les actifs numériques, en limitant la manière dont le matériel et les logiciels protégés par des droits d'auteur sont utilisés après l'achat.

Avec une telle quantité d'informations et de connaissances partagées en ligne et sous forme numérique, le piratage numérique est une épine dans le pied des auteurs et des éditeurs. Ils consacrent beaucoup de temps et d'argent à la création de produits numériques pour ensuite se les faire "voler" et les faire circuler sur des services d'échange de fichiers pair à pair par des utilisateurs qui n'ont pas payé pour le produit.

Les technologies DRM cherchent à contrôler la manière dont le matériel ou le logiciel est utilisé, en limitant le type d'utilisation, la copie, la distribution, le nombre de visionnages ou la modification du support numérique. Les DRM peuvent rendre difficile le vol ou le partage de Sommaire sans le consentement de l'auteur ou de l'éditeur.

Comprendre le fonctionnement de la gestion des droits numériques

Le DRM utilise souvent des technologies de chiffrement qui peuvent garantir que seul l'utilisateur légitime disposant de la clé de déchiffrement peut accéder au Sommaire. La manière dont le Sommaire est visionné et dont il est utilisé peut également être gérée ou restreinte au moyen d'outils DRM. Les DRM comprennent souvent un code inscrit dans le support numérique qui limite le nombre de visionnages ou interdit la copie du produit.

Technologies tels que les clés de produit ou l'authentification en ligne permanente garantissent que seuls les utilisateurs légitimes ont accès au Sommaire protégé par DRM. Les restrictions relatives à la falsification et à la copie peuvent également empêcher la modification ou la redistribution des médias numériques.

Les outils de gestion des droits numériques peuvent également limiter le contenu à des zones régionales spécifiques, par exemple en interdisant l'exécution ou l'utilisation à l'étranger de logiciels basés aux États-Unis.

Les DRM peuvent protéger les produits, les logiciels et le Sommaire de la manière suivante :

  • Empêche le téléchargement, l'enregistrement, la copie ou la modification du Sommaire.
  • Empêche l'utilisateur de transférer ou de partager le Sommaire ou les produits.
  • Interdit la possibilité de faire des captures d'écran ou des copies d'écran du Sommaire
  • Interdit l'impression de Sommaire ou limite le nombre d'impressions.
  • Limite le nombre d'utilisations ou d'accès aux médias numériques ou fixe une date d'expiration.
  • Utilise des filigranes pour établir la propriété de documents, de fichiers ou d'œuvres d'art.
  • Restreindre l'accès à des terminaux, des lieux ou des adresses IP spécifiques

En fait, avec les DRM, vous n'êtes pas propriétaire du produit ou du logiciel que vous avez acheté. Vous avez simplement acheté le droit d'accéder aux technologies de l'information de la manière et selon les modalités autorisées par l'entreprise dans le cadre d'accords de licence.

Lois sur la gestion des droits numériques

En 1996, un accord spécial a été conclu dans le cadre de la Convention de Berne pour aider à protéger les médias et les œuvres numériques. Il s'agit du Traité de l'Organisation mondiale de la propriété intellectuelle (OMPI) sur le droit d'auteur (WCT). Ce traité vise à protéger les programmes d'ordinateur et les bases de données par le droit d'auteur. Cette mesure visait à encourager les États membres et les nations à adopter des lois empêchant le contournement des DRM.

Aux États-Unis, le Digital Millennium Copyright Act (DMCA) a été promulgué en 1998. Cette loi rend illégal le contournement des technologies DRM. Dans l'Union européenne, la directive sur la société de l'information a été mise en œuvre pour la première fois en 2001.

Plusieurs autres pays ont mis en place des lois et des restrictions similaires pour empêcher les gens d'essayer de contourner la technologie DRM et pénaliser ceux qui le font.

Exemples d'utilisation de la gestion des droits numériques

Les DRM ont un large éventail d'utilisations. Les technologies de l'information sont le plus souvent appliquées aux produits créatifs, y compris la musique, les vidéos et les livres électroniques. Il s'agit là d'utilisations courantes des DRM par l'industrie :

  • Le secteur du divertissement : Les producteurs de films, les musiciens et les auteurs utilisent régulièrement les DRM pour empêcher la distribution non autorisée de leurs œuvres. Cela permet de protéger leur produit et de s'assurer que les créateurs sont payés pour l'utilisation ou la jouissance de leur film, émission de télévision, livre ou musique.

Cet aspect est devenu de plus en plus important avec l'essor des médias numériques.  

  • Banque numérique et institutions financières : La FDIC utilise des outils de gestion des droits numériques (DRM) pour protéger les informations personnelles identifiables (PII) contre la copie, le téléchargement sur un terminal personnel ou le partage afin de protéger la nature sensible du Sommaire.  
  • Développeurs et créateurs de logiciels et d'applications : L'utilisation de DRM dans le développement de logiciels et d'applications peut garantir que les produits restent dans leur état original et prévu. Cela signifie qu'ils ne peuvent être modifiés d'aucune manière.

Les outils DRM peuvent contribuer à empêcher la falsification et l'insertion éventuelle de codes malveillants ou de virus, préservant ainsi l'intégrité du produit.  

  • Organismes de soins de santé : Les prestataires de soins de santé utilisent les technologies DRM pour rester en conformité avec les réglementations relatives à la protection des données telles que HIPAA. Grâce à la gestion des droits numériques, les informations confidentielles et sensibles sur les soins de santé et les informations médicales sont protégées et restent confidentielles.  
  • Organisations professionnelles : Les outils DRM peuvent contrôler l'accès aux informations confidentielles et aux données sensibles au sein d'une organisation. Dans le monde des affaires, le DRM peut également être appelé gestion des droits de l'entreprise ou gestion des droits de l'information.

Ces outils peuvent contribuer à protéger les informations confidentielles contre les concurrents. Si une fuite se produit, les technologies DRM peuvent également faciliter l'identification de la fuite par un enquêteur ou un auditeur.  

Critique de la gestion des droits numériques

Les DRM ont de nombreux détracteurs qui affirment que ces outils empêchent les utilisateurs légitimes d'utiliser ce qu'ils ont acheté de la manière qu'ils souhaitent. Par exemple, vous achetez une chanson sur iTunes, mais vous ne pouvez pas l'écouter sur le terminal que vous voulez ou sans utiliser Apple Music.

L'achat de livres électroniques et l'impossibilité de les lire sur toutes les plates-formes et tous les terminaux de lecture électronique sont des exemples similaires. Un autre exemple est l'achat d'un smartphone, qui est coûteux, et qui ne peut être utilisé qu'avec un seul fournisseur et avec des restrictions intégrées concernant les applications que vous pouvez exécuter.

Pensez à l'argent qui est souvent dépensé pour développer des logiciels et du matériel. Les cinéastes, par exemple, dépensent des millions pour réaliser un film. Lorsque ce produit est téléchargé et piraté gratuitement, ils ne perçoivent aucun bénéfice.

Les détracteurs des DRM rétorqueront que les technologies de l'information empêchent la concurrence et l'innovation en favorisant les grandes entreprises et en laissant de côté les plus petites en leur imposant des prix.

Avantages des DRM

Les outils de gestion des droits numériques peuvent être contournés par le public. Il existe une variété d'outils pour supprimer les codes DRM qui sont facilement disponibles.

Cela dit, les technologies DRM présentent encore de nombreux avantages :

  • Protection et sécurité des dossiers confidentiels et de l'accès
  • Aider les auteurs à conserver la propriété de leurs produits 
  • Maintenir l'intégrité des logiciels et des produits
  • Protéger les flux de revenus contre le piratage et la distribution gratuite des créations et des contenus numériques Sommaire
  • Permettre l'accès aux utilisateurs autorisés sans avoir besoin d'une application tierce ou d'un plug-in
  • Contrôle et gestion de l'accès pour les utilisateurs autorisés uniquement

Ressources supplémentaires

Plusieurs fournisseurs proposent des outils et des technologies de gestion des droits numériques (DRM) pour aider à protéger les droits d'auteur. 

Il existe également des alternatives aux technologies DRM. Plusieurs vendeurs et produits déclarent être "sans DRM" afin d'attirer les utilisateurs qui souhaitent avoir un accès complet aux produits et services qu'ils achètent.

Points à retenir

La gestion des droits numériques, ou DRM, est une méthode permettant de protéger les logiciels et le matériel protégés par des droits d'auteur. Les services informatiques utilisent un ensemble d'outils technologiques qui limitent l'accès aux médias numériques, leur distribution, leur modification, leur copie, etc. S'appuyant souvent sur des méthodes de chiffrement et sur un code écrit directement dans le matériel ou le logiciel, les DRM maintiennent les produits propriétaires entre les mains d'utilisateurs autorisés.

L'inconvénient des DRM pour un acheteur légitime est qu'il ne possède pas directement le logiciel ou le matériel qu'il achète. La propriété est en fait liée à l'utilisation spécifique du logiciel ou du produit. Les outils DRM précisent comment le produit peut être consulté et utilisé.

La GDN peut contribuer à ce que les logiciels et les produits soient utilisés comme le créateur l'a prévu, à gérer leur intégrité, à garantir la confidentialité et à faire en sorte que le matériel protégé par le droit d'auteur soit à l'abri de la reproduction et de la distribution non autorisées.

Références

Traité de l'OMPI sur le droit d'auteur (WCT). Organisation mondiale de la propriété intellectuelle (OMPI).

La loi sur le droit d'auteur du millénaire numérique de 1998. (décembre 1998). Bureau américain des droits d'auteur.

Directive 2001/29/CE du Parlement européen et du Conseil. (mai 2001). Parlement européen et Conseil de l'Union européenne.

Qu'est-ce que le DRM ? Comprendre l'outil utilisé par les éditeurs pour contrôler le téléchargement ou le partage de logiciels et de fichiers. (janvier 2021). Business Insider

The Cybersecurity Act of 2015- The FDIC's Controls and Practices Related to Covered Systems (Loi sur la cybersécurité de 2015 - Contrôles et pratiques de la FDIC relatifs aux systèmes couverts). (2015), Bureau de l'inspecteur général (OIG).

Gestion des droits numériques. (2022). Adobe.

[MS-DRM] : Protocole de licence de gestion des droits numériques. (octobre 2020), Microsoft.

Logiciel DAM à la pointe de l'industrie. (2022). Bynder.

Continuez votre parcours dans l‘univers de l’identité