Malgré les protections de la gestion des droits numériques (DRM), le piratage vidéo parvient à avoir un impact significatif sur la diffusion de vidéos OTT. Le modèle économique de la diffusion de vidéos OTT/DRM signifie qu'il a été conçu pour maximiser la portée. Le piratage vidéo se poursuit parce que les opérateurs veulent (et doivent) atteindre toutes les personnes possédant un appareil capable de lire du contenu vidéo - que l'appareil de lecture soit un PC ancien ou nouveau, un MAC, une application mobile ou un équipement de télévision tel qu'un téléviseur intelligent ou un décodeur. Les plateformes ouvertes ou semi-ouvertes telles que les PC, les MAC et les appareils mobiles sont particulièrement difficiles à protéger, car les possibilités de débogage et l'accès à toutes les ressources font souvent partie du produit. Même lorsque la plateforme a la prétention d'être verrouillée, pour les appareils largement utilisés, il y a une armée de pirates qui l'ouvrent.

Une simple recherche sur le web révèle rapidement des informations sur les piratages des DRM les plus populaires sur ces plates-formes ouvertes. Il existe une quantité apparemment inépuisable d'articles documentant les piratages et les contre-mesures qui s'ensuivent, toujours suivies d'un piratage.

Les pirates ne sont pas toujours de simples resquilleurs qui essaient d'éviter de payer pour le contenu, ce sont souvent des criminels organisés qui, comme tous les criminels, cherchent à rentabiliser leur investissement. Les canaux de distribution vidéo modernes permettent un piratage beaucoup plus efficace : il n'est pas nécessaire d'avoir un décodeur par chaîne dans le centre d'opération d'un pirate vidéo professionnel, s'empilant dans de nombreux racks - un seul ordinateur suffit pour gérer la fuite et la redistribution de nombreuses chaînes.   

Les faiblesses inhérentes à la distribution de flux OTT et leurs DRM sur les plateformes ouvertes créent une tension entre les modèles commerciaux des propriétaires de contenu et des plateformes OTT. Alors que les plateformes OTT veulent offrir le meilleur contenu au plus grand nombre de clients possible, les propriétaires de contenu ont longtemps été réticents à l'idée d'autoriser la distribution de contenu premium ou nouveau sur ces plateformes ouvertes.

La popularité croissante des plateformes OTT s'est accompagnée d'une augmentation de leur influence. Cela s'est traduit par des changements graduels et progressifs. Il n'y a pas si longtemps, "le contenu premium 4K n'est autorisé que sur les plateformes protégées", puis "le contenu premium 4K de la fenêtre de diffusion anticipée n'est autorisé que sur les plateformes protégées" et, après un certain temps, même le contenu 4K de la fenêtre de diffusion anticipée a été autorisé sur des plateformes moins protégées. 

Découvrez comment protéger votre contenu

Comme le changement s'est fait par petites étapes, il a toujours été facile d'affirmer que "peu de choses ont changé" et donc d'ignorer le problème croissant de la piraterie.

Aujourd'hui, même les contenus premium et nouveaux sont proposés sur des plateformes ouvertes ou semi-ouvertes via OTT et DRM. Les téléspectateurs consomment le contenu de différentes manières, allant des applications web aux applications natives pour PC ou Mac, en passant par les applications mobiles et de télévision intelligente.

Ce processus progressif consistant à autoriser de plus en plus de contenus sur un nombre toujours croissant d'appareils ouverts semble avoir atteint un point culminant. L'industrie a désormais les yeux ouverts et reconnaît qu'il existe un problème de piratage massif autour de ces plates-formes. Ce problème touche tous les propriétaires de contenu et ils n'ont aucun moyen réaliste de revenir à l'utilisation d'appareils plus sûrs. Les téléspectateurs, qui ont désormais l'habitude de regarder n'importe quel contenu, n'importe où, n'accepteraient pas ce désagrément.

Étant donné que la plupart des fournisseurs OTT sont obligés d'utiliser de multiples applications fonctionnant sur des milliers de variantes d'appareils pour obtenir la portée qu'ils souhaitent, il y a peu de possibilités d'utiliser la sécurité des appareils ou des plates-formes verrouillées. En tant qu'entreprise de sécurité, Verimatrix connaît bien ce défi. La clé est de considérer l'actif à risque et de concevoir des solutions holistiques qui le protègent. Ainsi, nous considérons le problème du piratage comme une question de "comment protéger le flux vidéo".

Les flux sur les plateformes OTT ouvertes ou semi-ouvertes basées sur les DRM doivent être protégés. Il n'est pas surprenant que les grands acteurs de la protection du contenu cherchent des réponses à ce problème de "protection des flux". Il est très clair que les mesures d'application traditionnelles ne résoudront pas le problème du piratage d'aujourd'hui. L'énoncé du problème a changé et de nouvelles solutions sont donc nécessaires. Cela ne signifie pas qu'il faille abandonner les technologies de protection du contenu qui ont fait leurs preuves, mais plutôt qu'il faut utiliser une boîte à outils élargie de mesures - en plus des solutions DRM - pour contrôler le piratage.

Les composants suivants sont nécessaires pour une telle solution en plus du DRM de base :

  • Un système multi-DRM robuste qui comble le fossé de l'authentification pour le consommateur final.
  • Anti-piracy à l’aide d’une empreinte digitale ou d’un watermarking solution en combinaison avec un crawling Web rapide pour tracer et éliminer les fuites.
  • Télémétrie d'application pour surveiller les attaques sur l'application client fonctionnant sur des plates-formes ouvertes ou semi-ouvertes.
  • Protection logicielle de l'application client liée à la télémétrie de l'application.
  • Protection au niveau du réseau de diffusion de contenu (CDN) de l'opérateur pour empêcher le vol de contenu directement à partir du CDN de l'opérateur.
  • Apprentissage automatique pour traiter les données sur les pirates et détecter automatiquement le piratage à partir des données enregistrées par les clients.


Si la boîte à outils déployée pour contrôler le piratage OTT/DRM manque d'un ou de plusieurs des éléments ci-dessus, elle est considérablement affaiblie. Pourquoi ? Parce que les lacunes, qui restent ouvertes, peuvent encore être exploitées anonymement par des pirates professionnels et peut-être même par des pirates amateurs. L'analogie souvent utilisée en matière de sécurité est la suivante : "il ne sert à rien de verrouiller la porte si on laisse la fenêtre grande ouverte".

Prêt à approfondir ?

Apprenez à lancer un service de télévision sécurisé. 

La liste ci-dessus montre clairement que seuls les grands acteurs du marché de la protection du contenu peuvent rassembler efficacement la boîte à outils nécessaire. Les petits acteurs n'ont tout simplement pas le portefeuille nécessaire pour élaborer une solution holistique. En fait, ces solutions vont même au-delà de la protection traditionnelle du contenu et requièrent une expertise plus typiquement associée à la protection des applications.

Cependant, pour un opérateur OTT, réussir à intégrer ces offres dans les divers déploiements dont il dispose aujourd'hui peut sembler une proposition effrayante. Beaucoup pensent qu'il n'est pas réaliste de penser qu'une intégration complète peut être réalisée pour les diverses applications web, mobiles et PC/MAC. Pour résoudre ce problème, il faudrait apparemment une boîte magique dans laquelle les opérateurs pourraient introduire leurs différentes applications et les intégrer complètement dans la boîte à outils pour la protection des flux et toutes les autres protections en même temps :

La technologie zéro-code de Verimatrix fournit désormais cette boîte à outils magique : elle peut effectuer l'intégration automatiquement pour tous les DRM approuvés par les studios ainsi que pour toutes les applications mobiles et web couramment utilisées. La boîte à outils de Verimatrix s'appelle Streamkeeper™ (ou solution, si vous préférez). C'est grâce à sa technologie unique à code zéro que Streamkeeper protège également les flux des opérateurs qui ne souhaitent pas s'abonner à un seul écosystème. Elle permet également de réduire considérablement le temps d'intégration.

Verimatrix Streamkeeper possède la liste complète des capacités de protection dont un opérateur a besoin.

L'un des points forts de Streamkeeper est sa capacité à protéger le contenu en direct en temps réel. Non seulement il informe les opérateurs des tentatives de piratage, mais il leur permet également de vérifier la tentative de vol de contenu et d'arrêter immédiatement le pirate. Ce système fonctionne avec tous les DRM approuvés par les studios et couvre les applications de lecture Web et mobiles couramment utilisées.

Streamkeeper est conçu dès le départ pour être conforme à la législation sur la protection de la vie privée qui a souvent un impact sur la surveillance des applications clients. Streamkeeper est le seul à intégrer dans chaque application une logique programmable qui permet d'adapter les données de surveillance à la norme légale requise, tout en permettant aux opérateurs de s'adapter aux nouvelles attaques et de décider, région par région, de contre-mesures automatisées allant de l'activation de la recherche de trafiquants à la réduction de la qualité de la vidéo, en passant par l'arrêt complet du système.

De cette manière, Streamkeeper peut éviter les problèmes juridiques souvent associés à la surveillance, s'adapter aux nouvelles attaques, gérer le blocage sélectif du canal de retour et permettre le placement de contre-mesures automatiques et évolutives contrôlées par l'opérateur dans l'application client.

Streamkeeper est une solution supérieure pour la sécurité des flux qui ajoute les composants et fonctionnalités suivants à la boîte à outils de base de la protection des contenus :

  • L'injection de code zéro permet aux clients de protéger les flux sans souscrire à un écosystème.
  • Intégration rapide (de quelques semaines à quelques minutes)
  • Il s'agit d'un contenu en direct qui permet un retrait immédiat, tout en restant entièrement contrôlé par l'opérateur.
  • Lutte contre les nouvelles attaques
  • Robuste contre le blocage de la voie de retour
  • S'adapte aux règles juridiques régionales relatives au suivi des clients

En outre, Verimatrix Streamkeeper permet à l'opérateur de garder le contrôle sur les actions et les données. Pour plus d'informations sur Streamkeeper, visitez notre page.