Ils ne veulent pas un DRM inviolable et ultra sécurisé, ils savent très bien qu'un hacker/truant de haut vol pourra toujours copier et pirater leur contenus, c'est pas ca leur soucis. Ils veulent juste que Mme Michu ne puisse pas le faire elle meme.
Faut bien relativiser les choses la. C'est comme les portes et les serrures sur les maisons. On met une porte et une serrure juste pour que 99% des 'autres' n'entrent pas, pas pour empêcher 'un vrai truant' d'entrer. Avoir du 100% serait quasi impossible ou coûterait trop cher pour un particulier.
C'est pareil avec les DRM. C'est une question d’accessibilité, de facilité et de coût. Bref un compromis encore une fois. Si le contenu est trop facilement copiable/partageable par Mr Tout le monde ce dernier le fera c'est quasi certain. Essayez defaire un supermaché ou il n'y a pas vigils et de caisses, juste une caisse automatique non surveillé et les gens sont sensés payer honnêtement ce qu'ils prennent. Combien vont vraiment jouer le jeu ? et vous même ?
Déjà, rappelons-nous que notre hacker n'est pas nécessairement un « truant de haut vol », si je ne m'abuse, la loi française lui donne quelques droits s'il s'agit de lire du contenu DRMisé dans son lecteur open-source préféré :
Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.
Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies au 1° de l'article L. 331-31 et à l'article L. 331-32.Source :
Article L331-5, code la propriété intellectuelleIII. La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel élèment du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer.
IV. La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsque la reproduction ou la traduction au sens du 1° ou du 2° de l'article L. 122-6 est indispensable pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels, sous réserve que soient réunies les conditions suivantes :
1° Ces actes sont accomplis par la personne ayant le droit d'utiliser un exemplaire du logiciel ou pour son compte par une personne habilitée à cette fin ;
2° Les informations nécessaires à l'interopérabilité n'ont pas déjà été rendues facilement et rapidement accessibles aux personnes mentionnées au 1° ci-dessus ;
3° Et ces actes sont limités aux parties du logiciel d'origine nécessaires à cette interopérabilité. Source :
Article L122-6-1, code de la propriété intellectuelleEnsuite, qu'est-ce qui te dit que Madame Michu ne pourra pas faire de même ? Il y a un bon nombre d'exemples qui montrent le contraire... Tu peux lire des DVD dans VLC sans être un hacker ou un truand de haut vol, tu peux utiliser
de quoi déverrouiller du contenu censé passer par le DRM d'Apple sans être un génie de l'informatique. Tout ça, ce sont à la base des systèmes fermés, non-documentés, qui n'étaient pas censés être lisibles sans blobs propriétaires, et pourtant...
Bref, je n'adhère pas du tout à ces analogies, car non, quand les DRM sont reversés (ce qui, me semble-t-il, finit systématiquement par arriver à un certain niveau de popularité), en général ce n'est pas qu'une petite élite qui peut en profiter, loin de là.
En plus, je ne vois vraiment pas en quoi c'est 'mauvais' pour l'utilisateur. Un code Flash/Silverlight peut etre mauvais parce qu'on a pas le source et on ne sait pas en détail ce qu'il fait. Par contre, le CDM des EME c'est un bout code qui ne peut servir qu'a décrypter du contenu et rien d'autre...
Qu'à déchiffrer du contenu et rien d'autre ? Où est-ce que tu lis ça ? Moi au contraire, ce que je comprends c'est que la W3C reste volontairement flou sur la forme technique du CDM :
Implementations may or may not separate the implementations of CDMs or treat them as separate from the user agent. This is transparent to the API and application. A user agent may support one or more CDMs.Et spécifie clairement qu'il se peut qu'il accède directement aux fonctionnalités de la plate-forme hôte, comme on peut le voir dans le schéma de l'introduction :
CDM may use or defer to platform capabilitiesSans exclure l'existence de mécanismes de tracking intrusifs pour l'utilisateur, qui tireraient donc profit de la visibilité du CDM sur le système :
Key Systems may access or create persistent or semi-persistent identifiers for a device or user of a device. In some cases these identifiers may be bound to a specific device in a secure manner. If these identifiers are present in Key System messages, then devices and/or users may be tracked. If the mitigations below are not applied this could include both tracking of users / devices over time and associating multiple users of a given device.Non, c'est génial :
- le flux en clair est livré à l'application open source, il y a zéro protection à ce niveau; ce n'est pas plus le "analog gap", c'est le "numeric gap"
Je lis pourtant dans le schéma de l'introduction :
CDM implementations may return decrypted frames or render them directly.