Art numérique – Sécurisation et protection des œuvres

Beb-deum

La fonction de sécurisation des médias est très liée à la gestion des droits qui a pour objectif de contrôler l’utilisation qui est faite des œuvres numériques, grâce à des mesures techniques de protection. Cette gestion des droits numériques ou, en anglais, Digital Rights Management

(DRM), protège et contrôle les droits et les intérêts de tous les acteurs de la chaîne de valeur : créateurs, producteurs, éditeurs, distributeurs et utilisateurs/ collectionneurs. Pour les fournisseurs de contenu il permet de savoir où sont leurs produits, qui les utilise et, le cas échéant, de recevoir un paiement pour les différents usages qui en sont faits (on parle de reversement aux ayants droit). Pour les distributeurs, le DRM permet de spécifier les règles ou conditions pour accéder au contenu, l’utiliser et, si nécessaire, recevoir un paiement. Enfin, pour les utilisateurs/collectionneurs, il fixe les règles d’accès et droits d’usage. Il détermine également les types de paiement en fonction des usages. Pour finir, le DRM doit permettre de décourager ou de rendre difficiles les utilisations illégales. En bref, il permet de maximiser les revenus sur l’ensemble de la chaîne, protéger l’accès à l’œuvre et en éviter les copies illégales.

Quels sont les usages ?

Les mesures de protection peuvent viser à empêcher la lecture du support, restreindre ou interdire la copie privée de ce dernier, restreindre ou verrouiller certaines fonctions de lecture, identifier et tatouer numériquement l’œuvre. Pour savoir comment sécuriser au mieux le média, il faut donc répondre à deux questions : Qu’est-ce qu’on souhaite laisser libre ? Qu’est-ce qu’on souhaite verrouiller ? On parle alors des droits de rendu, des droits de transfert et des droits d’œuvres dérivées. Le premier autorise l’impression, le visionnage ou le « play ». Le deuxième, le copiage, le déplacement et le prêt, le troisième l’extraction, l’édition et l’intégration (l’œuvre peut être modifiée). Soit l’œuvre est destinée à être partagée par le plus grand nombre et le risque de la voir copiée est grand, soit elle a pour vocation d’appartenir à une seule personne et n’a besoin que d’une « carte d’identité », un « certificat d’authentification ». Dans l’environnement Web actuel, où le partage d’information est la règle, il est fort probable que beaucoup de propriétaires d’œuvres numériques souhaiteront les partager d’une manière ou d’une autre soit en mettant en ligne une copie de consultation qui sera de qualité inférieure au master (une initiative qui aura outre la qualité de protection, celle de ménager la bande passante), soit en diffusant des témoignages de cette œuvre comme des photos ou une vidéo. Nombre d’œuvres numériques sont présentées dans un décor et bénéficient d’une mise en scène. Exemple : Les Leds du collectif chinois Liu Dao qui propose un sujet numérique (cœur qui bat ou personnage qui monte et descend indéfiniment une échelle) posé sur des journaux collés et vernis sur un support fixe. Pour faire partager ce type d’œuvre sur la Toile, il faudra donc en passer par d’autres médias (vidéo, photo). Le choix des mesures de protection est donc dépendant de la nature de l’œuvre et de son ou de ses usages. On n’optera pour des solutions différentes selon que l’œuvre est une vidéo, une sculpture en 3D, une installation interactive ou une peinture numérique destinée à venir orner un cadre de même nature.

Quelle protection pour quelle œuvre ?

La manière la plus simple de protéger une œuvre numérique est de lui offrir un support en dur qui sera considéré comme faisant partie intégrante de l’œuvre. Hybride, mi-physique mi-numérique, elle rejoindra alors la cohorte des œuvres matérielles et bénéficiera des mêmes usages. L’artiste n’aura qu’à la signer comme il le ferait pour un tableau ou une sculpture pour en garantir l’authenticité. Concernant les œuvres numériques pures, deux types de protection sont possibles : la protection des médias et la protection des flux. Il faut donc avant tout savoir si l’on souhaite sécuriser l’un, ou l’autre ou encore les deux. Pour sécuriser une œuvre tout en prenant en compte sa nature, il est possible de faire appel au cryptage, au contrôle d’accès, à l’embrouillage ou/et d’utiliser une enveloppe électronique avec une clé pour ouvrir cette dernière. Dans le cas d’une œuvre d’art numérique, il faut en premier lieu apposer une signature sur le média et ainsi obtenir sa « carte d’identité » ce qui permettra d’établir un certificat d’authenticité et aussi de pouvoir repérer une copie illicite. Notons que si l’œuvre est distribuée par un diffuseur, ce dernier embrouillera sûrement son flux. Il y aura donc deux niveaux de protection.

Protéger une œuvre est une précaution. Avant de choisir une protection il faut donc évaluer les risques. Inutile de se lancer dans une protection difficile à mettre en place ou onéreuse si l’œuvre est destinée à une seule personne ; il n’en va pas de même, a contrario, si elle a vocation à être diffusée en masse et gratuitement. Se référer à la « pyramide des pirates » est indispensable pour vérifier l’efficacité de l’approche. Au sommet : le pirate professionnel, puis à petite échelle, le pirate informatique, le pirate passe-temps et, à sa base, le copieur occasionnel, laissant apparaître la règle des « 80/20 », c’est-à-dire 80 % de copieurs occasionnels pour 20 % de pirates professionnels. Il faut donc s’interroger sur la pertinence qu’il y aurait à investir des millions d’euros sachant que seulement 20 % de pirates professionnels sont susceptibles de s’emparer de l’œuvre. La décision dépend donc de l’argent engagé et du manque à gagner en cas de piratage.

Notons par exemple que la question de la protection des œuvres diffusées sur les mobiles a souvent été posée. Il s’avère que, d’une part, la mise en place de dispositifs de protection demanderait un investissement important et que, d’autre part, la qualité du média sur le terminal ne permet pas de l’utiliser. Conclusion, aucun retour sur investissement n’est à prévoir et il y a un risque de dysfonctionnements qui pourraient faire fuir le client. Parfois il vaut mieux sans tenir au statu quo. Aujourd’hui, en dehors de l’industrie du cinéma, personne dans le domaine culturel n’a intérêt à dépenser des sommes colossales pour protéger une œuvre. Par ailleurs, il est intéressant d’apprendre que 80 % des piratages se font là où on ne les attendait pas : dans les laboratoires, ce qui oblige à mettre en place une protection physique et logistique pour sensibiliser sinon surveiller les personnels qui y travaillent.

Il existe deux grands types de protection : le cryptage ou marquage destiné à l’œuvre et le chiffrement ou embrouillage plutôt destiné au flux.

Beb-deum
Couverture Telerama, Beb-deum, 2007
  1. 1. Le cryptage et le marquage

Marquer une œuvre, c’est la tatouer, lui donner une « carte d’identité » qui permettra à celui qui la possède ou la diffuse de produire une preuve en cas de litige. Le marquage est invisible à l’œil nu, il n’empêche pas l’œuvre d’être vue et utilisée. Il en existe plusieurs types.

La signature numérique est une sorte d’empreinte digitale pour œuvre numérique. Cette technique a été inventée et mise au point par l’Ina. Elle se nomme Ina signature. Le principe est simple. Des points marquent des séquences d’images aux endroits qui sont le moins susceptibles d’être modifiés, en général sur les contours. Leurs coordonnées sont répertoriées sur une fiche que l’on entre dans une base de données : elles formeront l’empreinte numérique. L’algorithme utilisé est suffisamment poussé pour traverser les épreuves de la compression et de la postproduction. La signature reste valable même si l’on modifie l’œuvre : l’internaute va pouvoir la consulter, la travailler, la modifier à son gré, simplement si un jour il la diffuse, son propriétaire pourra la détecter par comparaison d’empreinte. Ce brevet a été acheté notamment par Daily Motion. Cette technique de protection n’empêche ni de copier l’œuvre, ni de la diffuser. Elle va seulement servir au propriétaire pour faire valoir ses droits en cas de litige. Il faut donc pour cela qu’il apprenne qu’une de ses œuvres est utilisée frauduleusement ou qu’il tombe dessus par hasard en surfant sur le Web. Seul l’Ina aujourd’hui possède un véritable dispositif de surveillance. Dans le cadre de leur mission de dépôt légal, il est possible d’imaginer que l’Ina et/ou la BnF puissent exercer un contrôle en comparant les signatures des œuvres qu’on leur confierait et celles diffusées. Aucun autre organisme aujourd’hui ne possède la capacité de veille de l’Ina et de la BnF. La règle d’or demeure donc le « pas vu pas pris » !

Le watermarking est un marquage imperceptible qui prend en compte la persistance rétinienne, incapacité à voir plus d’un certain nombre d’images par seconde. Il modifie de temps en temps un pixel sur une image, ce qui, au bout du compte, génère un code. Dans les dispositifs de protection de Photoshop on peut « watermarquer » des images. Un code imperceptible naît sous l’impulsion d’un algorithme qui est connu par le codeur et le décodeur. Le watermarking est le premier moyen de protection utilisé à l’heure actuelle. Il permet notamment de protéger les films diffusés dans les longs courriers. Un film capté avec un caméscope qui se retrouverait sur You Tube peut être détecté grâce au watermarquage.

Le marquage en clair possède une efficacité réduite car il est facilement escamotable. Même si c’est un moyen de protection plutôt psychologique, il en dissuade néanmoins beaucoup. Exemple : il a été constaté que le petit marquage Ina (carré bleu) stoppe le bas de la pyramide des pirates, soit 80 % des copieurs occasionnels. S’ils s’enhardissent au point de copier le documentaire, ils n’oseront pas le diffuser car ils ne savent pas comment effacer le marquage, moyen de protection très simple et qui peut se révéler très efficace.

  1. 2. Le chiffrement

Le chiffrement transforme le contenu en clair en un chaos totalement incompréhensible. Une clé (code secret) est nécessaire pour chiffrer et déchiffrer le contenu. Il peut alors être distribué sans trop de crainte sur un canal non sécurisé. En revanche, la distribution de la clef au récepteur est critique. Les clefs sont souvent distribuées chiffrées avec d’autres clés (chiffrement en cascade). Ces clés « racines » sont distribuées à l’avance sur des canaux sécurisés (exemple : dans la puce Viaccess). Lorsqu’on chiffre un fichier on parle le plus souvent de DRM, lorsqu’on chiffre un flux on parle de CAS (Conditional Access System). Avec cette méthode de protection, le média est invisible par la communauté qui n’a pas les droits ou qui ne possède pas la clé de cryptage comme pour Canal+. Quand on n’a pas les droits, on ne voit rien. Pour la plupart des œuvres numériques cette protection n’est pas possible ou utile. Il est pourtant intéressant d’en connaître l’existence car il existe aujourd’hui de nouveaux modes de diffusion des œuvres numériques : des chaînes de télévision ont fait leur apparition (actuellement, Art Chanel et Souvenirs From Earth ne diffusent que des vidéos d’art en continu) et la mise sur le marché de téléviseurs connectés à Internet laisse imaginer de nouveaux usages qui obligeront peut-être à un chiffrement du flux. On peut très bien imaginer s’abonner à un programme nous permettant de visualiser sur notre téléviseur des œuvres numériques sélectionnées selon des critères prédéfinis ? Seuls les détenteurs d’un code pourraient avoir accès aux différents programmes.

Beb-deum
Brasiliagora, Beb-deum, 2005

Sécuriser où et comment ?

L’opération de sécurisation peut se faire soit à la préparation, soit à la livraison, soit au visionnage ou directement lors de l’exposition. On oublie souvent que le visionnage est un moment où les risques de piratage sont importants. Exemples : il est possible de filmer au caméscope un film obtenu en vod ou de la même manière de filmer une vidéo d’art ou une installation au cours d’une visite d’exposition. Dans les deux cas, la qualité du document sera, certes, médiocre mais le pirate aura eu l’essentiel : le contenu. Par ailleurs, il ne faut pas oublier qu’il y a toujours un signal analogique quelque part puisque nos sens sont analogiques. Quand vous regardez une œuvre numérique sur un moniteur, à l’intérieur, il y a des signaux analogiques. Il faut donc envisager de protéger les sorties pour éviter qu’ils ne soient utilisés aux fins d’une duplication.

Vers un super registre des œuvres numériques  ?

A l’heure du tout virtuel, la circulation des œuvres intéresse énormément la communauté et la majeure partie des artistes numériques demeure attachée à la liberté de diffusion et de réception. Le miracle d’Internet leur ayant offert, à eux comme aux peintres ou aux sculpteurs, la possibilité de mieux se faire connaître, de dépasser les frontières du pays et celles établies par les institutions, et aller directement à la rencontre des internautes. Dans ce cadre, il apparaît que le mode de protection le plus favorable est d’apposer sur chacune des œuvres une signature qui pourra et l’identifier et permettre à son propriétaire de s’en prévaloir. Mais pour que cette solution porte réellement ses fruits, il faudrait que chacune des œuvres soit enregistrée auprès d’une sorte de dépôt centralisé, un organisme international qui permettrait d’établir des règles, des normes pour les formats de fichiers, les modes de cryptage (normalisation des algorithmes d’empreinte, agrément de DRM…), les types d’embrouillage…, pour tous les niveaux d’utilisation de l’œuvre. Ce super registre mondial serait également la plus grande et plus incroyable bibliothèque d’œuvres numériques.

Elle pourrait alors assurer non seulement la préservation des œuvres mais également leurs migrations successives et nécessaires vers des supports lisibles à tout moment. Lors de l’enregistrement d’une œuvre, le créateur en donnerait une copie, strict équivalent de l’original, à l’institution qui se chargerait de la préserver et de la faire migrer. Ainsi, par exemple, si des années plus tard un héritier de l’œuvre se présente avec son acte de propriété mais privé de l’appareil permettant de la lire, il pourrait alors bénéficier d’une « copie » lisible.

Mardi prochain  : L’avenir économique de l’art numérique  : l’attitude des professionnels

GALERIE

Contact
Crédits photos