Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014

La page est créée Grégory Barre
 
CONTINUER À LIRE
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Luttez contre la
contrefaçon numérique
            des livres !

          Assises du livre Numérique
                         21 Mars 2014
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Les livres illégalement mis en ligne

   Un livre numérique représente un très petit volume
    et est donc très facile à échanger sur Internet.

   Des sites hébergent d’immenses quantités de livres
    sous formes d’EPUB, PDF, MOBI, CBR, CBZ, etc…

   Les    principaux   hébergements        sont     des
    « cyber-lockers » (hotfile, rapidshare, depositfiles,
    rapidgator,   uploaded.to,…comme        le   défunt
    MegaUpload).

   Ces contenus n’ont pas été déposés par les
    gestionnaires du site, mais par les utilisateurs

   Selon la législation, les gestionnaires ne sont
    responsables qu’à partir du moment où ils sont
    informés du caractère contrefaisant des
    contenus hébergés.
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Les sites d’hébergement
   Ces sites hébergent beaucoup d’autres
    contenus contrefaits (vidéos, jeux, musique,…)

   Ces sites, en général, proposent le choix entre
    un accès gratuit et un abonnement payant, qui
    permet d’obtenir de nombreux avantages
    (téléchargement plus rapide, nombre de fichier
    téléchargeable indéfini, absence de publicité…).

   Mais il n’est que rarement possible de
    trouver un fichier précis directement sur ces
    sites !

   Par contre, une fois repéré, l’ayant-droit peut
    demander le retrait et l’obtiendra souvent.
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Les sites indicateurs
   Ces contenus ont été déposés par des contrefacteurs qui
    utilisent les cyberlockers comme un marché aux puces
    électronique.

   Pour indiquer où se situe un contenu illégal, ils vont créer des
    liens sur des pages web.

   Les liens sont souvent regroupés au sein de sites spécialisés
    ou de forums de discussions, ce que nous appelons des sites
    indicateurs.

   Pourquoi font-ils cela ? Parce qu’ils vont tirer un bénéfice
    direct ou indirect de ce site indicateur !
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Que faire ?

   Les sites représentent la principale source de diffusion illégale des œuvres : offrant
    gratuitement des contenus soumis au droit d’auteur, ils bénéficient d’une popularité
    qui, dans certains cas, permet aux administrateurs de générer du profit grâce à
    l’affiliation et à la publicité.

   Il faut donc repérer les œuvres sur ces sites, suivre les liens jusqu’à leur
    hébergement et demander le retrait au site hébergeur.

   Trouver les sites et les œuvres n’est pas très difficile :

   il y en a tellement !

   Identification et demande de retrait doit être automatique :

         car les volumes en jeu sont colossaux,

         car les contefacteurs utilisent des outils de postage automatique,

         car des mécanismes de re-publication automatique existent.
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
La théraographie

Comment s’assurer que le contenu hébergé est bien
celui de l’ayant-droit ?

   La théraographie® est une technologie qui permet de
    générer une empreinte numérique à partir des éléments
    caractéristiques d’un contenu de référence.

   L’utilisation de la théraographie assure des résultats
    beaucoup plus fiables que les techniques manuelles,
    car les recherches ne reposent pas uniquement sur des
    mots clés, mais sont confirmées à l’aide de ces
    empreintes.

   La théraographie s’applique non seulement aux livres en
    tant que texte, mais aussi aux bandes dessinées, aux
    livres illustrées et aux audio livres.
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
La théraographie

     Génère une empreinte numérique unique, robuste et compacte qui sera
      utilisée comme référence ;
     Est irréversible: le contenu original ne peut pas être recréé à partir d’une
      empreinte ;
     Contrairement au « watermarking », qui dépose une marque sur le document
      d’origine, la Theraographie® calcule l’empreinte sans altérer le document
      original.
     Peut être appliquée même aux contenus déjà existants: il est possible de
      tracer un contenu même s’il a été publié ou diffusé avant la création de
      l’empreinte.
     Résiste même aux modifications conséquentes du contenu, comme le
      copier/coller de morceaux de texte et d’image. De même, cette technologie
      s’affranchie de la ressaisie réécriture de texte, du taux de compressions
      variables, du codage ou format variable pour l’image et le texte, du recadrage
      des contenus, de l’insertion d’image dans l’image, etc.
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Théraographie des textes
      Elimination des éléments sans forte signification (mots-outils, etc…)

      Extraction de concepts à partir de mots-clefs utiles

      Abstraction des concepts par flexion et synonymie

      Représentation synthétique de la topologie des concepts.

      Au minimum 8 concepts :
        2 ou 3 lignes de texte original en général (paramétrable)
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
SUSPECT

REFERENCE
Luttez contre la contrefaçon numérique des livres ! - Assises du livre Numérique 21 Mars 2014
Théraographie des images
    SUSPECT                        REFERENCE

         FGP                               FGP

        suspect                           référence
                     comparaison
Extraction des points saillants
     SUSPECT                      REFERENCE
Calcul de propriétés locales à ces points

Pour caractériser
   o   Les formes
   o   Les contours
   o   Les couleurs
   o   Les textures

                locales
Mise en relation de ces zones
Les triplets de points munis de propriété locales similaires sont appariés:

                      G1k                                           G2l
                            m1k                                           m2l

                            ikp           m1i                               jlq         m2j
                                                    Appariement
                                        G1i         optimal                        G2j
                    G1p m                                          G2q m
                            1p                                             2q

                                   I1                                             I2

                                                                                                m2j
                       G1k                                           G2l
                                                                           m2l                G2j
                             m1k                                                        jlq

                             ikp              m1i
                                         G1i
                     G1p m                                         G2q m
                             1p                      Appariement            2q
                                                     rejetté
                                    I1                                             I2

Avec une tolérance adaptée aux transformations naturelles dans le cycle de vie du document
Résultats

    SUSPECT   REFERENCE
Application aux bandes dessinées
Application aux bandes dessinées
Théraographie de tous les types de livres

Tous les types de livre peuvent être traités par la
théraographie :

   Les œuvres purement textuelles, originellement numériques
    ou obtenus par OCR (reconnaissance optique des
    caractères)

   Les œuvres illustrées, avec tout type d’illustrations :
    photographies, dessins, schémas, plans, graphismes,
    bandes dessinées…

   Quelque soit le format de représentation (epub, mobi, pdf,
    html, txt, cbr, cbz, zip, tar, rar,…)
Processus
            1.   Toutes les œuvres que l’on
                 souhaite protéger seront
                 associés à des empreintes
                 numériques      irréversibles,
                 puis stockées dans une base
                 de données.

            2.   Le        système      calcule
                 l’empreinte numérique sur les
                 fichiers suspects trouvés sur
                 Internet.

            3.   Les       deux  empreintes
                 numériques sont comparées
                 pour déterminer s’il s’agit
                 d’une copie du contenu
                 original.

            4.   Le client accède aux résultats
                 en temps réel.
Processus Right-Tracks™

• Veille continue sur les                                  •Calcul      automatique       des
  évolutions des techniques                                empreintes via la Theraography
• Plus de 200 sites de partage                             •Supports variés : livres, bandes
  français constamment mis à                               dessinées, livres illustrés, audio
  jour et plus de 40                                       livres…
  hébergements ciblés                                      •Recherche et vérification des
                                                           suspects sur les sites de partages
                                                           préalablement répertoriés
                                  Surveiller   Détecter

                                  Informer     Supprimer

• Rapports hebdomadaires                                   • Cinq niveaux de notification
                                                             automatique
• Interface sécurisée distincte
  pour chaque membre                                       • Vérification de  l’effective
                                                             suppression  des contenus
• Extraction des données en
                                                             illégaux
  excel ou pdf
Cascade d’évènements

   Processus d’envoi de notifications automatiques en cascade:
Merci pour votre attention.
Vous pouvez aussi lire