100 likes | 214 Views
ETIC 2003. Exemples : films, logiciels. Biens singuliers : intemporels (pas d’usure, disponibles tout le temps et tout de suite), délocalisés (grâce aux réseaux). Une aberration économique : coûts de copie nul, coût de distribution nul. contre-exemples : Matières premières, Energie.
E N D
Exemples : films, logiciels. Biens singuliers : intemporels (pas d’usure, disponibles tout le temps et tout de suite), délocalisés (grâce aux réseaux). Une aberration économique : coûts de copie nul, coût de distribution nul. contre-exemples : Matières premières, Energie. Objet de l’étude : les contenus numériques
Créer les conditions favorables à la mise en place d’un marché des contenus numériques. Mettre un prix sur les contenus numériques, contrôler leur utilisation. Les moyens / outils : Justice (cf. transposition de la directive européenne), Technique = DRM. Digital Rights Management. Contexte du cas
Il est nécessaire de mettre en place des mesures pour l’avènement d’un marché des contenus numériques, Il est également nécessaire de pouvoir continuer à partager des contenus numériques. Or l’état naturel est le libre : De profondes modifications aux infrastructures sont à prévoir… Problématique : antinomie de deux philosophies (2)
Sécurisation (pour éviter la fraude) : Applications qui gèrent la sécurité (clés et certificats), couches réseaux sécurisées : existent déjà, Sécurisation « de l’utilisateur » : OS sécurisé. L’utilisateur perd le contrôle de son PC. Processeur (et périphériques) sécurisé. Garanti l’inviolabilité des secrets, Sécurise les logiciels. Des normes communes : XrML, HDCP, CPRM, Palladium (Next-generation Secure Computing Base), TCPA. Implications de TCPA / Palladium
Pourquoi n’y a-t-il pas (ou presque pas) de communication sur le sujet ? …alors que le nombre de participants est important : Adobe, AMD, American Express, ATMEL, HP, Intel, IBM, MicroSoft, RSA Security, Schlumberger, Sony, STM, Verisign, etc. Quid des effets pervers ? Confidentialité de l’utilisateur, Signature des logiciels, Vendeur de produits numériques deviennent aussi des autorités d’identification. Autres enjeux et non-dits
Le commerce électronique de biens numériques : Est-ce vraiment nécessaire de modifier les systèmes d’exploitation et les architectures de processeurs ? Quel est le rôle des états ? N’y aurait-il pas une solution plus simple ? Questions ouvertes