La façon dont les contenus médiatiques piratés sont créés et consommés a radicalement changé depuis l'avènement de la distribution vidéo IP et des services OTT associés. Les mêmes infrastructures et outils qui ont révolutionné la distribution vidéo et permis une explosion du contenu, ainsi que des modes de visualisation, ont également été exploités par les pirates à des fins de redistribution illicite.

Toutefois, le fait que les pirates se soient tournés vers la redistribution du contenu lui-même plutôt que de se contenter de contrôler les mots permettant d'y accéder, a suscité un nouvel espoir d'endiguer la marée montante de la redistribution illicite.

D'une part, l'apparition de services OTT en direct et linéaires a stimulé les pirates avec la perspective d'exploiter les revenus associés au contenu premium - les sports en direct en particulier. Dans le même temps, on constate un regain d'optimisme : la visibilité et la traçabilité rendues possibles par les réseaux IP bidirectionnels peuvent permettre de détecter les flux piratés en temps quasi réel. Par conséquent, des mesures telles que le blocage peuvent être prises en quelques minutes avant que des revenus importants ne s'échappent ou que des dommages commerciaux majeurs n'en résultent.

Un regard historique sur la piraterie

Avant l'avènement du protocole Internet et des réseaux bidirectionnels, les pirates pouvaient au moins compter sur l'anonymat et ne pouvaient pas être détectés lorsqu'ils menaient leurs activités. Dans les années 1990 et au début des années 2000, avant que de nombreux consommateurs n'aient accès à l'internet, le partage ou le clonage de cartes à puce était la principale méthode de piratage. Puis, lorsque l'accès à l'internet s'est généralisé, le partage de mots de contrôle a pris le relais, une carte légitime étant généralement attachée à un ordinateur personnel ou à un décodeur non autorisé connecté à l'internet.

Il a été configuré pour fournir le mot de contrôle décrypté autorisé à d'autres récepteurs sur demande, puis utilisé pour décoder un service crypté de télévision à péage. Ce système exploite la connectivité en ligne naissante mais croissante pour distribuer des mots de contrôle, mais n'expose pas les pirates à une détection directe.

Cependant, avec la pénétration croissante des services de télévision payante gérés (c'est-à-dire les services IP ou les services de câble bidirectionnels) qui nécessitent un accès à la source pour obtenir le contenu décrypté, les pirates ont été contraints d'abandonner le partage des mots de contrôle et d'obtenir plutôt un accès direct au service ou au contenu. En outre, les services de sécurité sans carte ont éliminé l'interface du mot de contrôle et sont dotés de systèmes sur puce (SoC) sécurisés, ce qui rend l'extraction du mot de contrôle plus difficile.

Ils ont donc commencé à distribuer le contenu lui-même plutôt que les cartes à puce ou les mots de contrôle permettant d'y accéder. Ce faisant, les pirates ont pu exploiter les mêmes infrastructures et technologies, notamment les CDN, l'accès à large bande et la diffusion en continu à débit adaptatif, qui ont permis l'essor des services OTT légitimes.

En fait, une enquête menée par Cartesian, "The Future of Broadcast Cardless Security Revisited", montre que les préoccupations de l'industrie se sont déplacées vers la redistribution du contenu et non plus vers le partage des mots de contrôle.

Tout comme la conduite du piratage, la consommation de celui-ci a changé. Il y a seulement quelques années, la plupart des vols de contenu sur l'internet se faisaient via des logiciels P2P, tels que BitTorrent, qui, même s'ils n'étaient pas difficiles à utiliser, imposaient une barrière au consommateur moyen. Aujourd'hui, ces contenus volés sont de plus en plus souvent présentés de manière pratique et promus comme des services de télévision par internet (IPTV), en essayant délibérément de détourner ce terme pour le faire passer pour une alternative légale à la télévision payante traditionnelle.

Avec un emballage et un marketing professionnels et une facturation pratique par carte de crédit ou PayPal, les consommateurs peuvent plus facilement ignorer qu'ils s'abonnent à un service illégal ou peuvent même être à peine conscients qu'ils le font.

Cette tendance au piratage par redistribution de contenu a donc élargi et augmenté le défi pour les fournisseurs de services et de technologies de sécurisation des revenus. Heureusement, la disponibilité de la connectivité bidirectionnelle a fourni les moyens de détecter le piratage sous forme de redistribution de contenu au moment où il se produit et d'y répondre en temps quasi réel.

Elle a également exposé les pirates eux-mêmes à l'identification puisqu'ils doivent être présents sur l'internet pour faire de la publicité, interagir avec leurs "abonnés", fournir des comptes de facturation et redistribuer du contenu. Le fait que les pirates puissent et doivent exploiter l'internet pour redistribuer du contenu peut être considéré comme une arme à double tranchant. De nouvelles possibilités sont apparues pour contrer leurs activités, ce qui permet aux fournisseurs de services de prendre l'avantage.

Inévitablement, le piratage se révèle aujourd'hui à travers divers indices ou indicateurs, dont certains échappent au domaine ou à la portée des systèmes de sécurité traditionnels. C'est là que l'apprentissage automatique entre en jeu, en offrant la possibilité d'entraîner les systèmes de surveillance à identifier des signatures d'activité, y compris la redistribution de contenus illicites.

3 couches de sécurité

Alors que le piratage implique de plus en plus de reconditionner des chaînes et d’autres contenus volés dans ce qui apparaît souvent aux consommateurs comme des services de télévision payante légitimes, anti-piracy Les systèmes doivent offrir de nouvelles méthodes qui s’appuient sur les techniques de piratage les plus récentes. Parce que ce paysage est en constante évolution, Verimatrix concentre ses efforts sur les trois principales couches de sécurité.

  1. Prévention : Authentification, gestion des droits, cryptage du contenu et CA/DRM pour empêcher la fuite du contenu vers des utilisateurs non autorisés pendant le transport et le stockage.
  2. Contrôle : Collecter et analyser les données non seulement du système CA/DRM, mais aussi de la chaîne de distribution de bout en bout.
  3. Traçabilité: Possibilité de retracer la source des utilisateurs non autorisés grâce à la vidéo médico-légale watermarking Solutions.