Fonctionnement du logiciel de protection contre la copie sur CD / DVD / Blu-Ray [Explication de la technologie]
Ah, protection contre la copie. Cette technologie, également appelée gestion des droits numériques (Digital Rights Management, DRM), est une partie nécessaire mais souvent exagérée de notre monde numérique. En théorie, le logiciel de protection contre la copie de DVD ou de CD est un outil qui protège les créateurs de contenu contre la perte de ventes due au piratage. En réalité, c'est une technique parfois importune qui peut aliéner les clients.
Mais, à part les opinions, vous vous demandez peut-être comment fonctionne le logiciel de protection contre la copie. La réponse à cette question varie d’un disque à l’autre, mais il existe un certain nombre de catégories générales dans lesquelles un logiciel de protection contre la copie peut être regroupé..
Protection de copie verrouillée par région
Les supports optiques, notamment sous forme de DVD et de disques Blu-Ray, présentent souvent l’histoire de la technologie Blu-Ray et les disques DVD [Technology Explained]. “région verrouillée”. Cela signifie qu'ils contiennent une protection contre la copie empêchant la lecture d'un disque inséré dans un lecteur contenant un code de région différent de celui du disque..
Il y a quelques “région libre”?? lecteurs, et dans le cas de lecteurs tels que des ordinateurs, il est parfois possible de changer le code de région de votre lecteur optique. Des lecteurs tels que PowerDVD vous demanderont de changer de région si vous insérez un DVD verrouillé par région, et des lecteurs tels que VLC Player Le lecteur multimédia VLC: lit-il vraiment tout? VLC Media Player - Joue-t-il vraiment tout? Lire plus ignorer complètement les verrous de région (si le micrologiciel de votre lecteur optique le permet).
Cryptage de disque
Forme de protection contre la copie extrêmement populaire, le chiffrement de disque protège le contenu en le chiffrant à l'aide de l'une des clés de chiffrement définies. Le cryptage ne peut être cassé (en théorie) que si une clé valide est utilisée pour décrypter le contenu, le rendant disponible pour l'affichage. Si une clé valide n'est pas utilisée, le contenu sera illisible ou brouillé. Cela empêche également les utilisateurs de copier un disque ou de le graver sur un autre périphérique de stockage tel qu'un disque dur..
Le cryptage est un jeu en cours d'exécution, cependant. Les clés de cryptage utilisées peuvent être compromises, souvent par le biais du reverse engineering. Le chiffrement peut également devenir vulnérable aux attaques par force brute lorsque la puissance de calcul augmente. Les normes de cryptage convenues ne changent souvent pas aussi rapidement que le matériel informatique progresse. La création de logiciels capables de contourner la protection contre la copie est illégale dans de nombreuses régions du monde, mais des programmes de déchiffrement gratuits sont toujours disponibles..
Clés d'enregistrement et activation du produit en ligne
Les logiciels informatiques sont très difficiles à protéger contre le piratage en raison de leur nature. le logiciel doit être installé sur un ordinateur pour fonctionner et, une fois installé, il peut être copié ou modifié.
Auparavant, les clés d’enregistrement constituaient la méthode standard de protection des logiciels, sur disque ou téléchargées, mais de telles clés sont également susceptibles d’être compromises. Les clés sont généralement générées à l'aide d'un algorithme, et cet algorithme peut être inversé ou compromis d'une autre manière. C'est pourquoi “générateurs de clés” sont capables de créer une clé d'enregistrement valide pour certains programmes.
En conséquence, des entreprises telles que Microsoft ont opté pour l'activation de la production en ligne. Lorsque vous achetez un disque Microsoft Windows 7 15 Best Windows 7 Tips and Hacks 15, par exemple, vous recevez une clé dans la boîte. Cette clé est activée via un serveur en ligne qui vérifie non seulement la validité de la clé, mais également que celle-ci n'a pas encore été utilisée. Si la clé a déjà été utilisée, le serveur essaie de déterminer si la clé est utilisée par l'acheteur initial..
Ce type d'activation reste controversé. Certaines de ses formes, telles que celle utilisée par Ubisoft, requièrent qu'un PC soit connecté à Internet pendant toute la durée d'utilisation du logiciel. D'où la controverse; de nombreux utilisateurs estiment qu'ils ne devraient pas être obligés d'utiliser leur logiciel uniquement en ligne.
Protection contre la copie du pilote de périphérique
Une autre forme de protection contre la copie qui concerne principalement les logiciels, la protection contre la copie du pilote de périphérique installe un nouveau pilote sur un ordinateur dans le cadre du processus d'installation d'un programme. La responsabilité de ce lecteur est de valider le logiciel et également de le protéger contre toute tentative de le contourner ou de l'exécuter sans une clé d'enregistrement ou un disque approprié. Starforce et SafeDisc sont quelques exemples de cette technologie..
Ces formes de protection contre la copie sont controversées car le pilote de périphérique peut interférer avec le fonctionnement normal d'un ordinateur dans certains cas. Les utilisateurs de logiciels protégés par cette méthode ont parfois connu une dégradation des performances du lecteur optique. Les pilotes de périphérique peuvent également présenter un risque pour la sécurité. en 2007, Microsoft a corrigé une vulnérabilité liée à SafeDisc dans Windows XP. Le pilote pourrait être exploité par un logiciel malveillant pour obtenir un accès administrateur.
Protection du contenu numérique à bande passante élevée
Développé par Intel Fonctionnement d'Intel Turbo Boost Fonctionnement d'Intel Turbo Boost La fonction Turbo Boost d'Intel est très utile, mais peut-être moins claire à comprendre pour ceux qui ne l'ont jamais utilisée. Voici ce que vous devez savoir. En savoir plus, HDCP est une forme de protection contre la copie relativement récente. Il élimine les problèmes traditionnels liés au cryptage du contenu en transférant la responsabilité du cryptage du contenu lui-même (disque, fichier ou autre support) aux périphériques lisant le contenu..
HDCP est conçu pour protéger le contenu transitant par une connexion numérique telle que DisplayPort, DVI ou HDMI. Le périphérique qui envoie le contenu et celui qui l'affiche doivent disposer de clés de chiffrement HDCP valides et s'authentifier. Comme vous l'avez peut-être deviné, il s'agit de la forme de protection du contenu utilisée pour contrôler les disques Blu-Ray. À l'instar des autres formes de cryptage antérieures, HDCP a été fissuré par la publication d'une clé HDCP principale, qui était très probablement issue de l'ingénierie inverse..
Conclusion
N'oubliez pas que ce ne sont que les formes de protection du droit d'auteur qui s'appliquent le plus souvent aux CD et DVD. Il existe d'autres formes d'authentification et de cryptage fréquemment utilisées pour protéger le contenu numérique, telles que la musique téléchargée à partir d'iTunes Store..
Explorer plus sur: Blu-ray, CD-Rom, Copyright.