Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Les livres illégalement mis en ligne Un livre numérique représente un très petit volume et est donc très facile à échanger sur Internet. Des sites hébergent d’immenses quantités de livres sous formes d’EPUB, PDF, MOBI, CBR, CBZ, etc… Les principaux hébergements sont des « cyber-lockers » (hotfile, rapidshare, depositfiles, rapidgator, uploaded.to,…comme le défunt MegaUpload). Ces contenus n’ont pas été déposés par les gestionnaires du site, mais par les utilisateurs Selon la législation, les gestionnaires ne sont responsables qu’à partir du moment où ils sont informés du caractère contrefaisant des contenus hébergés.
Les sites d’hébergement Ces sites hébergent beaucoup d’autres contenus contrefaits (vidéos, jeux, musique,…) Ces sites, en général, proposent le choix entre un accès gratuit et un abonnement payant, qui permet d’obtenir de nombreux avantages (téléchargement plus rapide, nombre de fichier téléchargeable indéfini, absence de publicité…). Mais il n’est que rarement possible de trouver un fichier précis directement sur ces sites ! Par contre, une fois repéré, l’ayant-droit peut demander le retrait et l’obtiendra souvent.
Les sites indicateurs Ces contenus ont été déposés par des contrefacteurs qui utilisent les cyberlockers comme un marché aux puces électronique. Pour indiquer où se situe un contenu illégal, ils vont créer des liens sur des pages web. Les liens sont souvent regroupés au sein de sites spécialisés ou de forums de discussions, ce que nous appelons des sites indicateurs. Pourquoi font-ils cela ? Parce qu’ils vont tirer un bénéfice direct ou indirect de ce site indicateur !
Que faire ? Les sites représentent la principale source de diffusion illégale des œuvres : offrant gratuitement des contenus soumis au droit d’auteur, ils bénéficient d’une popularité qui, dans certains cas, permet aux administrateurs de générer du profit grâce à l’affiliation et à la publicité. Il faut donc repérer les œuvres sur ces sites, suivre les liens jusqu’à leur hébergement et demander le retrait au site hébergeur. Trouver les sites et les œuvres n’est pas très difficile : il y en a tellement ! Identification et demande de retrait doit être automatique : car les volumes en jeu sont colossaux, car les contefacteurs utilisent des outils de postage automatique, car des mécanismes de re-publication automatique existent.
La théraographie Comment s’assurer que le contenu hébergé est bien celui de l’ayant-droit ? La théraographie® est une technologie qui permet de générer une empreinte numérique à partir des éléments caractéristiques d’un contenu de référence. L’utilisation de la théraographie assure des résultats beaucoup plus fiables que les techniques manuelles, car les recherches ne reposent pas uniquement sur des mots clés, mais sont confirmées à l’aide de ces empreintes. La théraographie s’applique non seulement aux livres en tant que texte, mais aussi aux bandes dessinées, aux livres illustrées et aux audio livres.
La théraographie Génère une empreinte numérique unique, robuste et compacte qui sera utilisée comme référence ; Est irréversible: le contenu original ne peut pas être recréé à partir d’une empreinte ; Contrairement au « watermarking », qui dépose une marque sur le document d’origine, la Theraographie® calcule l’empreinte sans altérer le document original. Peut être appliquée même aux contenus déjà existants: il est possible de tracer un contenu même s’il a été publié ou diffusé avant la création de l’empreinte. Résiste même aux modifications conséquentes du contenu, comme le copier/coller de morceaux de texte et d’image. De même, cette technologie s’affranchie de la ressaisie réécriture de texte, du taux de compressions variables, du codage ou format variable pour l’image et le texte, du recadrage des contenus, de l’insertion d’image dans l’image, etc.
Théraographie des textes Elimination des éléments sans forte signification (mots-outils, etc…) Extraction de concepts à partir de mots-clefs utiles Abstraction des concepts par flexion et synonymie Représentation synthétique de la topologie des concepts. Au minimum 8 concepts : 2 ou 3 lignes de texte original en général (paramétrable)
Extraction des points saillants SUSPECT REFERENCE
Calcul de propriétés locales à ces points Pour caractériser o Les formes o Les contours o Les couleurs o Les textures locales
Mise en relation de ces zones Les triplets de points munis de propriété locales similaires sont appariés: G1k G2l m1k m2l ikp m1i jlq m2j Appariement G1i optimal G2j G1p m G2q m 1p 2q I1 I2 m2j G1k G2l m2l G2j m1k jlq ikp m1i G1i G1p m G2q m 1p Appariement 2q rejetté I1 I2 Avec une tolérance adaptée aux transformations naturelles dans le cycle de vie du document
Résultats SUSPECT REFERENCE
Application aux bandes dessinées
Application aux bandes dessinées
Théraographie de tous les types de livres Tous les types de livre peuvent être traités par la théraographie : Les œuvres purement textuelles, originellement numériques ou obtenus par OCR (reconnaissance optique des caractères) Les œuvres illustrées, avec tout type d’illustrations : photographies, dessins, schémas, plans, graphismes, bandes dessinées… Quelque soit le format de représentation (epub, mobi, pdf, html, txt, cbr, cbz, zip, tar, rar,…)
Processus 1. Toutes les œuvres que l’on souhaite protéger seront associés à des empreintes numériques irréversibles, puis stockées dans une base de données. 2. Le système calcule l’empreinte numérique sur les fichiers suspects trouvés sur Internet. 3. Les deux empreintes numériques sont comparées pour déterminer s’il s’agit d’une copie du contenu original. 4. Le client accède aux résultats en temps réel.
Processus Right-Tracks™ • Veille continue sur les •Calcul automatique des évolutions des techniques empreintes via la Theraography • Plus de 200 sites de partage •Supports variés : livres, bandes français constamment mis à dessinées, livres illustrés, audio jour et plus de 40 livres… hébergements ciblés •Recherche et vérification des suspects sur les sites de partages préalablement répertoriés Surveiller Détecter Informer Supprimer • Rapports hebdomadaires • Cinq niveaux de notification automatique • Interface sécurisée distincte pour chaque membre • Vérification de l’effective suppression des contenus • Extraction des données en illégaux excel ou pdf
Cascade d’évènements Processus d’envoi de notifications automatiques en cascade:
Merci pour votre attention.
Vous pouvez aussi lire