Luttez contre la contrefaçon numérique des livres! Assises du livre Numérique 21 Mars 2014

Documents pareils
Création de site internet

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites

Convertir son Profil en Page

Lexique informatique. De l ordinateur :

Proposition aiw pour le site internet de. Proposition all-in-web 20 avril 2014

Intégrer des médias. Plateforme e-tourisme. demo.minisites.encharentemaritime.com

Gestion collaborative de documents

DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET MANON THERRIEN JENNIFER LEMARIER

Michel Deruère. Conditions générales de vente

Les logiciels indispensables à installer sur votre ordinateur

Votre solution professionnelle Open Source pour archiver, trouver, gérer, partager... tous vos fichiers multimédia!

SELENE : Guide d utilisation de l outil de remontée des fichiers de promouvables

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Envoyez un ou plusieurs s

Ebauche Rapport finale

Guide Utilisateur ArkadinAnywhere

Bar a o r mè m tr t e r d es s u sa s g a es s d u l ilv i re r numé m ri r q i ue Vague 1 Mars 2012

Médiathèque DASTRI Mentions légales


Comment échanger des données (fichiers) en format «STANDARD» lisibles par tous, quelque soit le programme et la version utilisés

Le Web de A à Z. 1re partie : Naviguer sur le Web

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

CERNER LE SUJET ECJS

AIDE A LA REDACTION CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Chapitre 3 : outil «Documents»

Description globale. Présentation du site Internet

Réinventer la sensation de lire

Toute utilisation du site doit respecter les présentes conditions d utilisation.

ANNEXE J POTEAUX TESTÉS SELON UN CHARGEMENT STATIQUE ET TESTÉS SELON UN CHARGEMENT CYCLIQUE ET STATIQUE

Domaine D1 : Travailler dans un environnement numérique évolutif

Les 100 incontournables dans le domaine des technologies! Décembre 2011

STAGES DE FORMATION INTER-ENTREPRISES PÔLE 45 BUREAUTIQUE

COMMENT METTRE A JOUR SON SITE WEB?

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

PHILLIPS INTERNET COMMUNICATION C EST...

Créative Cloud - Perfectionnement

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»

DECLARATION DES PERFORMANCES N 1

La diffusion des résultats statistiques du recensement de la population

Site internet. Vous voulez faire réaliser votre site internet par une agence web? 21 points à passer en revue pour rédiger votre cahier des charges

Logiciel DELF-DALF - Mise à jour vers la version (septembre 2014)

Manuel d utilisation du site web de l ONRN

Installer Joomla Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

ESUP-Days # ESUP-Days #19 Frédéric Dooremont Groupe de travail OAE-Esup # OAE en France

Commencer avec doo sous OS X

Création d'un site Internet dynamique avec HTML-CSS ou un CMS Formation à distance sur le réseau Pyramide

Délocaliser vos vidéos MEDIAplus

Adobe Acrobat & le format PDF

Optimiser le référencement naturel de son site web

UltraBackup NetStation 4. Guide de démarrage rapide


Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

NOTE 001. Le site Web EGRIAN

Dopez votre site Joomla! Les meilleures extensions pour les versions 2.5 et 3.0

TD : Codage des images

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Manuel d utilisation de l outil collaboratif

Le travail collaboratif : guide des services

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Modules Multimédia PAO (Adobe)

Centres d accès communautaire Internet des Îles LA CLÉ USB

Lutter efficacement contre la contrefaçon en ligne

Saisie et d analyse des questionnaires de sortie

Un site web collaboratif avec Drupal. Judith Hannoun - Journées INSHS 16 Octobre 2012

Package Réseau Social RSV4

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

Le e-tourisme et les enjeux juridiques

Les images et les animations sur le web. Guérineau Chloé BTS2 Année 2001/2012

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

IMPORTANT Bienvenue

Utiliser le site Voyages-sncf.com

Bienvenue! Bonne lecture et à bientôt!

Le contrôle parental. Premier partenaire de votre réussite

Dans l Unité 3, nous avons parlé de la

Le touristonaute en mobilité

Référencement Naturel ou SEO Search Engine Optimization

Aide à l utilisation de

Comment utiliser FileMaker Pro avec Microsoft Office

Mini projet n 1 DOSSIER DE CONCEPTION Clef USB

LES FORMULES DE PUBLICATION

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

PRESTATIONS Nouvelles technologies éducatives

LE CONCEPT DU CMS CHAPITRE 1

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

CONDITIONS GÉNÉRALES D UTILISATION

TUTORIEL Pearltrees 26/02/2015

ASTER et ses modules

Un site Web performant p 3. Les moteurs de la réussite p 4

Cours Master 2, 2011

Logiciel de Gestion Electronique de Dossiers

Fiches d aide à l utilisation

INFORMATIONS VOUS CONCERNANT

Conditions d'utilisation de la plateforme Défi papiers

Installation de Joomla avec Filezilla

CIMAIL SOLUTION: EASYFOLDER SAE

1. Cliquez sur dans le coin supérieur gauche de l'écran 2. Sélectionnez la Langue de l'interface désirée 3. Cliquez sur

Forums et Ateliers numériques

Avec l application Usnap la suite de nos affiches sur votre smartphone!

Transcription:

Luttez contre la contrefaçon numérique des livres! Assises du livre Numérique 21 Mars 2014

Les livres illégalement mis en ligne Un livre numérique représente un très petit volume et est donc très facile à échanger sur Internet. Des sites hébergent d immenses quantités de livres sous formes d EPUB, PDF, MOBI, CBR, CBZ, etc Les principaux hébergements sont des «cyber-lockers» (hotfile, rapidshare, depositfiles, rapidgator, uploaded.to, comme le défunt MegaUpload). Ces contenus n ont pas été déposés par les gestionnaires du site, mais par les utilisateurs Selon la législation, les gestionnaires ne sont responsables qu à partir du moment où ils sont informés du caractère contrefaisant des contenus hébergés.

Les sites d hébergement Ces sites hébergent beaucoup d autres contenus contrefaits (vidéos, jeux, musique, ) Ces sites, en général, proposent le choix entre un accès gratuit et un abonnement payant, qui permet d obtenir de nombreux avantages (téléchargement plus rapide, nombre de fichier téléchargeable indéfini, absence de publicité ). Mais il n est que rarement possible de trouver un fichier précis directement sur ces sites! Par contre, une fois repéré, l ayant-droit peut demander le retrait et l obtiendra souvent.

Les sites indicateurs Ces contenus ont été déposés par des contrefacteurs qui utilisent les cyberlockers comme un marché aux puces électronique. Pour indiquer où se situe un contenu illégal, ils vont créer des liens sur des pages web. Les liens sont souvent regroupés au sein de sites spécialisés ou de forums de discussions, ce que nous appelons des sites indicateurs. Pourquoi font-ils cela? Parce qu ils vont tirer un bénéfice direct ou indirect de ce site indicateur!

Que faire? Les sites représentent la principale source de diffusion illégale des œuvres : offrant gratuitement des contenus soumis au droit d auteur, ils bénéficient d une popularité qui, dans certains cas, permet aux administrateurs de générer du profit grâce à l affiliation et à la publicité. Il faut donc repérer les œuvres sur ces sites, suivre les liens jusqu à leur hébergement et demander le retrait au site hébergeur. Trouver les sites et les œuvres n est pas très difficile : il y en a tellement! Identification et demande de retrait doit être automatique : car les volumes en jeu sont colossaux, car les contefacteurs utilisent des outils de postage automatique, car des mécanismes de re-publication automatique existent.

La théraographie Comment s assurer que le contenu hébergé est bien celui de l ayant-droit? La théraographie est une technologie qui permet de générer une empreinte numérique à partir des éléments caractéristiques d un contenu de référence. L utilisation de la théraographie assure des résultats beaucoup plus fiables que les techniques manuelles, car les recherches ne reposent pas uniquement sur des mots clés, mais sont confirmées à l aide de ces empreintes. La théraographie s applique non seulement aux livres en tant que texte, mais aussi aux bandes dessinées, aux livres illustrées et aux audio livres.

La théraographie Génère une empreinte numérique unique, robuste et compacte qui sera utilisée comme référence ; Est irréversible: le contenu original ne peut pas être recréé à partir d une empreinte ; Contrairement au «watermarking», qui dépose une marque sur le document d origine, la Theraographie calcule l empreinte sans altérer le document original. Peut être appliquée même aux contenus déjà existants: il est possible de tracer un contenu même s il a été publié ou diffusé avant la création de l empreinte. Résiste même aux modifications conséquentes du contenu, comme le copier/coller de morceaux de texte et d image. De même, cette technologie s affranchie de la ressaisie réécriture de texte, du taux de compressions variables, du codage ou format variable pour l image et le texte, du recadrage des contenus, de l insertion d image dans l image, etc.

Théraographie des textes Elimination des éléments sans forte signification (mots-outils, etc ) Extraction de concepts à partir de mots-clefs utiles Abstraction des concepts par flexion et synonymie Représentation synthétique de la topologie des concepts. Au minimum 8 concepts : 2 ou 3 lignes de texte original en général (paramétrable)

SUSPECT REFERENCE

Théraographie des images SUSPECT REFERENCE FGP FGP suspect comparaison référence

Extraction des points saillants SUSPECT REFERENCE

Calcul de propriétés locales à ces points Pour caractériser o Les formes o Les contours o Les couleurs o Les textures locales

Mise en relation de ces zones Les triplets de points munis de propriété locales similaires sont appariés: G 1k m 1k G 2l m 2l ikp G 1p m 1p G 1i m 1i Appariement optimal G 2q m 2q jlq G 2j m 2j I1 I2 G 1k m 1k G 2l m 2l jlq G 2j m 2j ikp m 1i G 1p m 1p G 1i Appariement rejetté G 2q m 2q I1 I2 Avec une tolérance adaptée aux transformations naturelles dans le cycle de vie du document

Résultats SUSPECT REFERENCE

Application aux bandes dessinées

Application aux bandes dessinées

Théraographie de tous les types de livres Tous les types de livre peuvent être traités par la théraographie : Les œuvres purement textuelles, originellement numériques ou obtenus par OCR (reconnaissance optique des caractères) Les œuvres illustrées, avec tout type d illustrations : photographies, dessins, schémas, plans, graphismes, bandes dessinées Quelque soit le format de représentation (epub, mobi, pdf, html, txt, cbr, cbz, zip, tar, rar, )

Processus 1. Toutes les œuvres que l on souhaite protéger seront associés à des empreintes numériques irréversibles, puis stockées dans une base de données. 2. Le système calcule l empreinte numérique sur les fichiers suspects trouvés sur Internet. 3. Les deux empreintes numériques sont comparées pour déterminer s il s agit d une copie du contenu original. 4. Le client accède aux résultats en temps réel.

Processus Right-Tracks Veille continue sur les évolutions des techniques Plus de 200 sites de partage français constamment mis à jour et plus de 40 hébergements ciblés Surveiller Détecter Calcul automatique des empreintes via la Theraography Supports variés : livres, bandes dessinées, livres illustrés, audio livres Recherche et vérification des suspects sur les sites de partages préalablement répertoriés Informer Supprimer Rapports hebdomadaires Interface sécurisée distincte pour chaque membre Extraction des données en excel ou pdf Cinq niveaux de notification automatique Vérification de l effective suppression des contenus illégaux

Cascade d évènements Processus d envoi de notifications automatiques en cascade:

Merci pour votre attention.