{"id":1519,"date":"2003-05-12T11:40:37","date_gmt":"2003-05-12T09:40:37","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1519"},"modified":"2003-05-12T11:40:37","modified_gmt":"2003-05-12T09:40:37","slug":"plongee-dans-le-systeme-de-protection-de-litunes-music-store","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1519","title":{"rendered":"Plong\u00e9e dans le syst\u00e8me de protection de l&rsquo;iTunes Music Store"},"content":{"rendered":"<p class=\"post_excerpt\">Un syst\u00e8me de DRM avec double identifiant coupl\u00e9 \u00e0 une base de donn\u00e9es centrale fichant chaque client, c&rsquo;est le dispositif retenu par Apple. De quoi rassurer les maisons de disque et inqui\u00e9ter les d\u00e9fenseurs de la protection des donn\u00e9es personnelles. <\/p>\n<p>L&rsquo;iTunes Music Store, la plate-forme payante de t\u00e9l\u00e9chargement d&rsquo;Apple, est dot\u00e9 d&rsquo;un syst\u00e8me de gestion des droits num\u00e9riques (DRM) bien plus souple pour l&rsquo;utilisateur que ceux des autres juke-box en ligne, comme Pressplay et Musicnet. Une souplesse qu&rsquo;autorisent les proc\u00e9d\u00e9s d&rsquo;identification et de tra\u00e7age stricts des fichiers et de leurs propri\u00e9taires.<\/p>\n<p>Ainsi un m\u00eame fichier ne peut \u00eatre copi\u00e9 que sur trois Mac diff\u00e9rents et une \u00ab\u00a0playlist\u00a0\u00bb (liste de titres) ne peut pas \u00eatre grav\u00e9e plus de dix fois (ou alors il faut changer l&rsquo;ordre des morceaux). Comment fonctionne ce syst\u00e8me? La firme de Steve Jobs s&rsquo;est bas\u00e9e sur la technologie DRM int\u00e9gr\u00e9e au format des fichiers qu&rsquo;elle a retenue pour son iTunes Music Store: l&rsquo;AAC (Advance Audio Codec). D\u00e9velopp\u00e9 par l&rsquo;am\u00e9ricain Dolby Laboratories, ce format est \u00e9galement le coeur audio du Mpeg4.<\/p>\n<p>[source &#8211; ZDNet.fr]&nbsp;Christophe Guillemin<br \/>\n\u00abTous les morceaux ont ainsi l&rsquo;extension \u00ab\u00a0.m4p\u00a0\u00bb, le \u00ab\u00a0p\u00a0\u00bb signifiant protected\u00bb, explique \u00e0 ZDNet Fr\u00e9d\u00e9ric Morel, chef produit logiciels chez Apple France. Ce marquage permet ainsi d&rsquo;identifier de mani\u00e8re unique tout morceau t\u00e9l\u00e9charg\u00e9.<\/p>\n<p>Le syst\u00e8me d&rsquo;Apple a \u00e9galement recours \u00e0 deux identifiants pour associer chaque morceau \u00e0 un utilisateur et une machine. Le premier est \u00ab\u00a0l&rsquo;Apple ID\u00a0\u00bb, l&rsquo;identifiant de chaque client des services en ligne d&rsquo;Apple &#8211; du support technique \u00e0 l&rsquo;Apple Store en passant par le bouquet de services \u00ab\u00a0.Mac\u00a0\u00bb (messagerie, stockage en ligne, etc.). <\/p>\n<p>\u00abNous le combinons avec un second identifiant que nous appelons la \u00ab\u00a0Mac Address\u00a0\u00bb, qui nous permet de reconna\u00eetre chacune de nos machines en ligne\u00bb, poursuit le responsable. Il s&rsquo;agit en fait de l&rsquo;identifiant de connexion au r\u00e9seau internet de chaque carte Ethernet, int\u00e9gr\u00e9e d&rsquo;origine \u00e0 la carte m\u00e8re des ordinateurs Macintosh.<\/p>\n<p>\u00abQuand un morceau est t\u00e9l\u00e9charg\u00e9, une base de donn\u00e9es centrale est renseign\u00e9e. Nous savons alors qui transf\u00e8re quoi et sur quel ordinateur. Si par la suite, l&rsquo;utilisateur copie le morceau sur un autre ordinateur, il devra se reconnecter \u00e0 l&rsquo;iTunes Music Store pour pouvoir lire ce morceau. Par simple comparaison avec la base de donn\u00e9es centrale, nous allons autoriser ou non l&rsquo;ordinateur \u00e0 lire le fichier.\u00bb<\/p>\n<p>Une base qualifi\u00e9e \u00e0 l&rsquo;image de celle de Passport<\/p>\n<p>Lors de l&rsquo;inscription chez Apple, pour obtenir son Apple ID, il faut laisser ses nom, pr\u00e9nom, adresse, t\u00e9l\u00e9phone, adresse e-mail, jour et mois de naissance, et son num\u00e9ro de carte bancaire. \u00c0 ces informations, seront d\u00e9sormais associ\u00e9s les morceaux de musique t\u00e9l\u00e9charg\u00e9s. Apple poss\u00e8dera donc une base de donn\u00e9es tr\u00e8s pr\u00e9cise, d\u00e9sormais \u00e9toff\u00e9e des go\u00fbts musicaux de ses clients.<\/p>\n<p>Selon sa charte de confidentialit\u00e9, Apple se r\u00e9serve le droit de communiquer les informations laiss\u00e9es par ses clients \u00aboccasionnellement \u00e0 certains partenaires technologiques privil\u00e9gi\u00e9s pour vous informer de l&rsquo;actualit\u00e9 de produits et de services en rapport avec votre \u00e9quipement\u00bb. <\/p>\n<p>Par d\u00e9faut, l&rsquo;utilisateur recevra ces publicit\u00e9s d&rsquo;Apple ou de ses partenaires selon le principe de \u00ab\u00a0l&rsquo;opt-out\u00a0\u00bb en opposition \u00e0 \u00ab\u00a0l&rsquo;opt-in\u00a0\u00bb, pourtant vivement recommand\u00e9 par Bruxelles. S&rsquo;il ne le souhaite pas, il doit donc d\u00e9cocher une case sp\u00e9cifique du formulaire d&rsquo;inscription. Bref, le syst\u00e8me d&rsquo;Apple n&rsquo;a rien \u00e0 envier au service d&rsquo;authentification en ligne Passport de Microsoft, qui avait \u00e9t\u00e9 vivement d\u00e9crier par les d\u00e9fenseurs des libert\u00e9s individuelles.<\/p>\n<p>Mais cela ne semble pas inqui\u00e9ter outre mesure les utilisateurs Mac. \u00abOn est toujours \u00e0 la limite respect\/violation de la vie priv\u00e9e. La question est de savoir comment proposer un syst\u00e8me efficace de t\u00e9l\u00e9chargement de musique sur le web en limitant le piratage\u00bb, commente Vincent Tonic, utilisateur d&rsquo;ordinateurs Apple depuis 1993 et ancien d\u00e9veloppeur Mac OS. <\/p>\n<p>\u00abIl faut bien mettre en place des m\u00e9canismes d&rsquo;identification de l&rsquo;utilisateur. En soi, ce n&rsquo;est pas choquant. Apple n&rsquo;est pas le premier \u00e0 le faire. La situation peut \u00eatre dangereuse dans le cas o\u00f9 quelqu&rsquo;un viole le syst\u00e8me Apple et vole les Apple ID. Mais le risque est identique avec d&rsquo;autres logiciels. Par ailleurs, sans cette technique, les majors de musique n&rsquo;auraient sans doute pas accept\u00e9 un accord avec Apple\u00bb, conclut-il.<\/p>\n<p>[source &#8211; ZDNet.fr]&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un syst\u00e8me de DRM avec double identifiant coupl\u00e9 \u00e0 une base de donn\u00e9es centrale fichant chaque client, c&rsquo;est le dispositif retenu par Apple. De quoi rassurer les maisons de disque et inqui\u00e9ter les d\u00e9fenseurs de la protection des donn\u00e9es personnelles. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1519","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1519"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1519\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}