Protection des Contenus et Gestion des Droits Numériques (DRM)
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris
-
Durée
3 Jours
Objectifs: La formation expose, en s'appuyant sur des exemples concrets, les techniques de protection des contenus et de gestion des droits numériques. Après avoir montré les limites de la cryptographie dans ce domaine, la formation présente les techniques de protection logiciel et le tatouage numérique. Elle développe également l'aspect juridique du sujet ainsi…
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Objectifs et présentation
La formation expose, en s''appuyant sur des exemples concrets, les techniques de protection des contenus et de gestion des droits numériques. Après avoir montré les limites de la cryptographie dans ce domaine, la formation présente les techniques de protection logiciel et le tatouage numérique. Elle développe également l''aspect juridique du sujet ainsi éclairé et donne en conclusion les éléments de réponse à la question : est-il possible de protéger totalement des contenus ?
Programme
Introduction et concepts fondamentaux
- Qu''est-ce que la protection des contenus ?
- Modèle de diffusion individuelle
- Modèle de diffusion collective
- Attaques et parades
- Quand l''attaque est réussie, comment limiter la casse ?
Notions de base en cryptographie
- Qu''est ce que la cryptographie ?
- Notion d''algorithmes symétrique - asymétrique
- Quelques algorithmes : AES, RSAetc.
- Limites de la cryptographie dans le domaine de la protection des contenus
Quelques exemples de diffusion collective
- SystèmeEuroCrypt
- DVD, CSS et DECSS
- DVD blue-ray et HD-DVD :l''AACS
- AACS cassé ? Les dernières nouvelle
Quelques exemples de diffusion individuelle
- DRM OMA (Open Mobile Alliance)
- DRM Microsoft
Protection logicielle
- Outils de l''attaquant
- Parades (obfuscationou dissimulation délibérée,binding, diversification)
- Pourquoi est-il si difficile de cacher une clé dans du logiciel ?
- Algorithme en boîte blanche
Tatouage numérique
- Compromis difficile entre discrétion et robustesse
- Moyen efficace de lutter contre la fraude à postériori
- Techniques de tatouage numérique : image, son, vidéo
Aspects juridiques
- Textes de loi en France
- Jurisprudence
- Et dans le monde ?
Synthèse et conclusion
- Est-il possible de protéger totalement des contenus ?
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Protection des Contenus et Gestion des Droits Numériques (DRM)