Source :
http://www.elysee.fr/download/?mode=press&filename=rapport-missionOlivennes-23novembre2007.pdf page 8
Plusieurs outils techniques sont désormais disponibles.Trois approches, conjugables, déterminent autant de grandes méthodes qui peuvent être mises en œuvre pour lutter contre le téléchargement illicite en s’appuyant sur des technologies récentes et par suite perfectibles.
1/
déceler la circulation de contenus illicites à partir d’outils de filtrage placés au sein
du réseau. Cette approche implique nécessairement les fournisseurs d’accès Internet. Les
outils techniques correspondants existent et peuvent être mis en place en un point plus
ou moins centralisé du réseau (pouvant aller du poste de l’utilisateur ou des points de
raccordement au réseau jusqu’aux nœuds centraux de chaque fournisseur d’accès à
internet). Cette approche, qui répond plutôt à un objectif de lutte contre le
téléchargement illicite par la voie du pair-à-pair, peut nécessiter la mise en place de
systèmes d’extraction et d’observation des flux par des intégrateurs de solutions comme
Qosmos ou I-tracing. Néanmoins, les solutions techniques actuelles, diverses, récentes,
relativement performantes mais encore perfectibles, n’ont jamais été déployées de façon
opérationnelle à grande échelle, ce qui soulève des problèmes non encore résolus.
2/
empêcher l’arrivée sur le réseau de contenus illicites à partir d’outils de filtrage
mis en place chez les hébergeurs ou les éditeurs de services. Il s’agit de pouvoir
veiller à ce que la mise en ligne de contenus protégés se fasse en cohérence avec les droits
associés et selon les conditions négociées avec les ayants droit. Cette approche, qui passe
par des techniques d’identification de fichier telles que celles proposées par l’INA,
Advestigo, ou Audible Magic, est devenue essentielle avec l’explosion récente des sites de
partage de vidéo, vecteur important du téléchargement illicite actuellement.
3/
repérer les flux illicites par observation externe réalisée par les ayants droit ou les
autorités publiques à des fins dissuasives ou répressives. Il s’agit de détecter la
circulation sur les réseaux, à partir d’un accès client adapté, de contenus protégés
préalablement ciblés, en vue de la constatation d’infractions ou de l’engagement de
mesures appropriées. Cette approche est déjà mise en œuvre avec une certaine efficacité
par certains ayants droit qui recourent à des sociétés telles que CoPeerRight Agency.
Ces trois approches peuvent s’appuyer sur des technologies communes, notamment lorsqu’il s’agit d’identifier les contenus, soit à partir de leur empreinte numérique (fingerprinting), soit en décelant un tatouage numérique inséré dès l’origine (watermarking). Les outils de marquage des œuvres et de reconnaissance de contenu multimédia (à partir d’un filigranage préalable ou par calcul d’empreinte) développés par de nombreuses sociétés (par exemple, outre celles déjà citées, Communications SA, LTU Technologies, Thomson ou Vivacode) peuvent servir à alimenter des bases de données pouvant être utilisées aussi bien pour le filtrage par les fournisseurs d’accès que pour le filtrage par les hébergeurs ou le repérage par les ayants droits.
A ces approches portant sur les réseaux d’échange ou sur les plate-formes d’hébergement de contenus s’ajoutent les techniques à base de DRM (Digital Rigths Management) qui visent à contrôler l’accès par l’utilisateur final d’une œuvre numérisée particulière (voir § 3.2).