Rechercher
Fermer ce champ de recherche.

Dans notre dernier article, nous avons vu que les changements structurels dans le monde du piratage étaient suffisamment importants pour justifier de son industrialisation. L’un des moyens permettant un tel développement d’une activité – très lucrative- a notamment été mis en lumière par le représentant des studios hollywoodiens, la Motion Picture Association (MPA) dans son rapport.

En effet, pour la première fois, le rapport mentionne, aux côtés d’acteurs connus tels que sites de torrents, portails de streaming et services IPTV, une toute nouvelle catégorie, que l’association appelle piratage comme service (PaaS Piracy-as-a-service).

Cette catégorie de piratage, en expansion, désigne les outils et services qui permettent aux contrevenants potentiels de mettre en place facilement une campagne de piratage, offrant un ensemble de services prêts à l’emploi. Ces packages clés en main les aident à la fois à créer leur service, mais aussi à le monétiser. Il existe ainsi des ensembles comprenant plateformes iptv, fournisseurs de services vidéo, systèmes de gestion de contenu, en bref, tout ce qui peut être nécessaire au pirate souhaitant se lancer dans le métier pour mettre en place un service fonctionnel rapidement. D’après la MPA,  ces services illustrent « l’ampleur, la sophistication et la rentabilité de la violation commerciale moderne des droits d’auteur en ligne. »

Les problématiques du piratage comme service

Dans son rapport, la MPA  cite plusieurs de ces « offres », comme les scripts XFileSharing, le bureau d’enregistrement de domaines Njalla, la suite de gestion IPTV Smarters ou encore service d’intégration de vidéos Fembed.com. Un certain nombre de noms de domaine sont également cités comme étant très tolérants envers ceux qui enfreignent les droits d’auteur, comme par exemple les .is .to .io ou .tv, bien connus des pirates. La MPA rappelle qu’il est possible  « directement ou par le biais de sa relation contractuelle avec ses bureaux d’enregistrement” de “ de retirer ou de désactiver les noms de domaine utilisés par des sites web engagés dans des violations massives du droit d’auteur ». Même si, en principe, une décision de justice est nécessaire pour désactiver un site, d’après la MPA, il faudrait faciliter cette démarche en cas de violation massive et manifeste des droits d’auteurs.

La MPA rappelle par ailleurs le rôle parfois “problématique” joué par les annonceurs, agences de publicité ou sociétés d’hébergement tels que AdsKeeper, Propeller Ads, 1XBET, BlueAngelHost, ou encore Ddos-Guard. 

Même des sociétés cotées en bourse telles que Mail.ru, VK.com et Baidu sont également signalées comme problématiques, accusées de ne pas filtrer suffisamment le contenu et de ne pas réagir assez vite lorsque l’on leur indique une violation de droits d’auteurs.« Baidu devrait appliquer une technologie de filtrage rigoureuse pour identifier les contenus illicites, afin de prendre des mesures plus efficaces pour suspendre ou mettre fin aux infractions répétées », note la MPA. De même le service de messagerie Telegram est accusé de ne pas avoir des outils de retrait suffisamment efficaces.

Protéger le contenu: une stratégie multicouche

Comment, dans un tel contexte, protéger le contenu de ces acteurs malveillants, sans pour autant compromettre l’expérience utilisateur

Il faut en effet s’intéresser à plusieurs aspects en parallèle.

  • Lorsque le contenu n’est pas en cours d’utilisation, il faut prendre soin de crypter correctement les fichiers vidéo pendant qu’ils sont stockés et préparés pour être diffusés sur l’appareil de l’utilisateur, afin d’éviter une fuite interne. 
  • Il faut également mettre en place des solutions de gestion des droits numériques (DRM), qui  sont supposés garantir que le contenu est diffusé en continu uniquement sur un appareil reconnu et par un utilisateur approuvé. Ces solutions protègent également le contenu vidéo lorsqu’il transite par des réseaux  publics. Dans un système DRM classique, par exemple, le contenu vidéo est envoyé crypté et ne peut être utilisé sans une clé de contenu.
  • Une fois le contenu vidéo transmis à l’appareil, il doit être décrypté pour pouvoir être traité et affiché pour l’utilisateur. C’est à ce stade que la vidéo peut être interceptée par un logiciel malveillant, soit par un utilisateur qui  pirate sciemment la vidéo, soit par un utilisateur qui a installé le logiciel de façon involontaire.
  • C’est à ce stade que le service de streaming évalue donc le niveau de sécurité de l’appareil utilisé pour déterminer s’il est éligible pour recevoir le contenu. Si l’appareil ne répond pas au niveau de sécurité, le contenu ne sera donc pas distribué. Si l’appareil est évalué comme sûr, le contenu sera envoyé. Cependant au moment du transfert, d’autres techniques de protection doivent être employées pour détecter toute altération de cet envoi. En effet, c’est en détectant une telle altération que l’on détecte le piratage.
  • Enfin, la traçabilité permet d’identifier de manière unique le contenu utilisé par chaque appareil. En cas de piratage du contenu, il est possible de déterminer l’appareil à l’origine de la fuite. Cela s’avère particulièrement utile lors d’événements en direct, où une action rapide consistant à arrêter la diffusion vers un appareil à l’origine de la fuite peut perturber la capacité des pirates à fournir leur service et à monétiser le contenu piraté.

L'insuffisance des méthodes proactives

Cependant, il ne faut pas oublier que toutes ces méthodes sont lourdes, coûteuses et qu’elles dégradent légèrement l’expérience utilisateur, tout en n’étant absolument pas infaillibles. 

Il est donc indispensable de les associer avec une recherche soigneuse et un retrait rapide; malgré toutes ces précautions, il est en effet très probable que votre contenu se retrouvera malgré tout sur des sites pirates. 

Si vous avez besoin de protéger votre contenu, n’hésitez pas à contacter l’un de nos gestionnaires de compte. Nos dix ans d’expérience dans le domaine de l’anti-piratage font de PDN l’interlocuteur idéal pour que votre propriété intellectuelle génère les bénéfices qui vous reviennent.

Retrouvez-nous en novembre, dans notre prochain article, nous nous intéresserons au rôle de Cloudflare et de son influence sur le piratage. Bonne lecture et à bientôt !