Chaque jour, les services de diffusion en continu légitimes sont en concurrence avec les sites pirates pour attirer les téléspectateurs. Dans la guerre de la diffusion en continu, où chaque spectateur compte, les fournisseurs de services de diffusion en continu disposant d'une sécurité complète ont toutes les chances de prospérer. Lorsqu'un consommateur veut du contenu gratuit, il recherche le maillon le plus faible. Les fournisseurs de services doivent évaluer leurs risques et leurs vulnérabilités, et réfléchir à ce qu'il adviendrait de leur activité si une sécurité adéquate n'était pas mise en place.

Il ne fait aucun doute que les services de diffusion en continu ont changé la façon dont les consommateurs regardent les contenus, mais ils ont aussi révolutionné le piratage. La redistribution des contenus a connu un essor fulgurant ces dernières années, et ce par différents moyens. Selon une étude, près de 26,6 milliards de films américains et 126,7 milliards d'émissions de télévision américaines sont diffusés illégalement chaque année dans le monde entier, principalement en dehors des États-Unis. Cela représente une perte de revenus comprise entre 11 % et 24 % pour ce seul contenu. Ce même rapport indique que 80 % du piratage est imputable à la diffusion en continu. Si l'on ajoute les contenus internationaux, les pertes globales pourraient s'élever à 67 milliards de dollars, selon un rapport de Parks & Associates datant de 2020 .

Modèles économiques du piratage

Les pirates ont besoin de votre contenu pour développer leur activité. Ils rediffuseront en direct des événements de grande valeur, proposeront des bibliothèques de vidéo à la demande (VOD) et exploiteront des entreprises à part entière en utilisant votre contenu et exactement les mêmes modèles commerciaux que les services légitimes : la vidéo à la demande publicitaire (AVOD) ou l'abonnement à la demande (SVOD) et le paiement à la séance. Ces services copiés trompent même de plus en plus les consommateurs en leur faisant croire qu'ils s'inscrivent à des contenus légitimes de marques connues.

Deux tendances se dessinent ici : soit la recréation d'une application à des fins illégales, soit l'utilisation du cadre de l'application comme point d'entrée pour s'emparer des données des clients et de l'entreprise.

3 principes de sécurité

La même popularité qui a poussé les consommateurs à faire du "binge watching" a également attiré des activités illégales de plus en plus sophistiquées. Pour contrer ce phénomène et protéger les revenus, il convient d'élaborer progressivement une stratégie de sécurité, de la même manière que vous construisez et modifiez vos piles technologiques au fil du temps, en ajoutant des composants au fur et à mesure des besoins.

Les entreprises du secteur des médias et du divertissement ont un besoin extrinsèque de mieux protéger leurs activités en élargissant leurs connaissances et leur planification stratégique en matière de sécurité de la diffusion en continu. Si l'on fait moins, on laisse des bénéfices importants sur la table. Si l'on se base sur une perte de revenus de 11 à 24 %, cela signifie que 110 000 à 240 000 dollars par million de dollars de revenus sont consacrés au piratage. C'est une sacrée coupe de cheveux.

Nombreux sont ceux qui connaissent la gestion des droits numériques (DRM) parce qu'il s'agit d'une exigence de base pour l'octroi de licences pour des contenus de grande valeur, ainsi que pour l'autorisation des utilisateurs à accéder à ces contenus. Cependant, il existe d'autres niveaux de sécurité à prendre en compte pour protéger votre propriété intellectuelle au fur et à mesure que vous développez et faites évoluer votre entreprise.

Pour encadrer le débat sur la sécurité des services de diffusion en continu, il y a trois grands principes à respecter pour élaborer une stratégie :

  1. Prévention - mise en place de mesures visant à prévenir les fuites de contenu et de données.
  2. Surveillance et traçabilité - la capacité d'identifier et de remonter les flux illicites jusqu'à leur source afin de pouvoir engager des poursuites ou des actions en justice.
  3. Authentification - faciliter l'autorisation pour améliorer l'expérience de l'utilisateur.

 

Si l'un de ces principes présente des lacunes en matière de sécurité, les fournisseurs de services de diffusion en continu courent un risque. Ils risquent notamment de perdre des revenus à cause du contenu piraté, de voir leur réputation entachée par des violations de données et de voir leurs abonnés se désabonner à cause d'une expérience d'authentification fastidieuse. Si l'on considère le nombre vertigineux d'appareils, de modèles, de systèmes d'exploitation, d'exigences de sécurité et de modèles de menace, il est facile de comprendre qu'une analyse et une planification ciblées sont nécessaires pour créer la bonne stratégie de sécurité.

Grâce à cette série de blogs, nous aiderons les fournisseurs de services de diffusion en continu à comprendre où se situent leurs vulnérabilités en matière de sécurité et quelles sont les méthodes de sécurité qui protégeront le mieux, et en fin de compte amélioreront, leurs activités de la manière la plus rentable possible.