1 / 9

ETIC 2003

ETIC 2003. Exemples : films, logiciels. Biens singuliers : intemporels (pas d’usure, disponibles tout le temps et tout de suite), délocalisés (grâce aux réseaux). Une aberration économique : coûts de copie nul, coût de distribution nul. contre-exemples : Matières premières, Energie.

palani
Download Presentation

ETIC 2003

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ETIC 2003

  2. Exemples : films, logiciels. Biens singuliers : intemporels (pas d’usure, disponibles tout le temps et tout de suite), délocalisés (grâce aux réseaux). Une aberration économique : coûts de copie nul, coût de distribution nul. contre-exemples : Matières premières, Energie. Objet de l’étude : les contenus numériques

  3. Créer les conditions favorables à la mise en place d’un marché des contenus numériques. Mettre un prix sur les contenus numériques, contrôler leur utilisation. Les moyens / outils : Justice (cf. transposition de la directive européenne), Technique = DRM. Digital Rights Management. Contexte du cas

  4. Problématique : antinomie de deux philosophies (1)

  5. Il est nécessaire de mettre en place des mesures pour l’avènement d’un marché des contenus numériques, Il est également nécessaire de pouvoir continuer à partager des contenus numériques. Or l’état naturel est le libre : De profondes modifications aux infrastructures sont à prévoir… Problématique : antinomie de deux philosophies (2)

  6. DRM : une architecture possible

  7. Sécurisation (pour éviter la fraude) : Applications qui gèrent la sécurité (clés et certificats), couches réseaux sécurisées : existent déjà, Sécurisation « de l’utilisateur » : OS sécurisé. L’utilisateur perd le contrôle de son PC. Processeur (et périphériques) sécurisé. Garanti l’inviolabilité des secrets, Sécurise les logiciels. Des normes communes : XrML, HDCP, CPRM, Palladium (Next-generation Secure Computing Base), TCPA. Implications de TCPA / Palladium

  8. Pourquoi n’y a-t-il pas (ou presque pas) de communication sur le sujet ? …alors que le nombre de participants est important : Adobe, AMD, American Express, ATMEL, HP, Intel, IBM, MicroSoft, RSA Security, Schlumberger, Sony, STM, Verisign, etc. Quid des effets pervers ? Confidentialité de l’utilisateur, Signature des logiciels, Vendeur de produits numériques deviennent aussi des autorités d’identification. Autres enjeux et non-dits

  9. Le commerce électronique de biens numériques : Est-ce vraiment nécessaire de modifier les systèmes d’exploitation et les architectures de processeurs ? Quel est le rôle des états ? N’y aurait-il pas une solution plus simple ? Questions ouvertes

More Related