Nous avons rencontré Maria Malinkowitsch, directrice de la gestion des produits chez Verimatrix, et Klaus Schenk, vice-président chargé de la sécurité et de la recherche sur les menaces chez Verimatrix, pour discuter de la manière dont Counterspy établit de nouvelles normes en matière de sécurité des contenus et des avantages concrets qu'il peut apporter au secteur.

Q : Pouvez-vous expliquer les principaux défis auxquels les opérateurs vidéo sont confrontés en matière de piratage numérique ?

M : Absolument. Le paysage est difficile, principalement parce que le piratage devient de plus en plus accessible aux non-professionnels qui utilisent des outils d'IA gratuits et des scripts prêts à l'emploi. C'est devenu un secteur d'activité à part entière, d'une valeur d'un milliard de dollars.

Les pirates exploitent les vulnérabilités des applications de streaming OTT en en volant des jetons d'authentification et les clés DRM, ce qui entraîne des pertes de revenus importantes et compromet les données des abonnés. Au-delà de l'impact financier direct, il existe également un risque de violation des données et de vol des recettes publicitaires, qui peut avoir de graves répercussions sur les activités de nos clients.

Q : Klaus, pouvez-vous nous en dire un peu plus ?

K : Nous nous dirigeons de plus en plus vers un avenir "sans boîte", du moins en ce qui concerne la diffusion en continu, avec un écosystème diversifié d'applications vidéo sur différents appareils. Cette tendance a augmenté la surface d'attaque de l'écosystème que les pirates peuvent exploiter.

Ils s'attaquent aux applications de diffusion en continu faiblement protégées et à leurs environnements pour extraire ou manipuler des données précieuses telles que des jetons d'accès, des informations d'identification et des détails sur la structure interne des applications vidéo. Ces informations leur permettent de modifier et de réacheminer les jetons web JSON (JWT) et les URL de demande de licence, ce qui leur donne essentiellement accès aux clés de licence DRM et, par extension, aux réseaux de diffusion de contenu (CDN) des clients. 

Les pirates peuvent également utiliser ces informations pour extraire des clés de contenu directement à partir de modules de décryptage de contenu manipulés, ou ils peuvent arracher le contenu directement à partir des sorties. Une fois que les pirates ont mis la main sur les jetons d'accès et les clés de licence DRM, le consommateur final du pirate peut directement "extraire" le contenu des CDN du distributeur de contenu légitime. 

Des estimations récentes montrent que 30 % des coûts du trafic CDN sont dus à ces flux illégaux. Les pirates disposent ainsi d'un modèle économique très attrayant puisqu'ils travaillent avec des coûts opérationnels proches de zéro. 

Le "restreaming" classique de contenus piratés entraîne des coûts opérationnels considérables pour les pirates. Que le contenu soit distribué par le biais d'un CDN leaching ou d'un restreaming de contenu piraté, les pirates professionnels proposent leur contenu à leurs clients finaux par le biais d'applications mobiles ou web attrayantes. Il y a aussi le vol de contenu à but non lucratif via les médias sociaux, qui utilise les mêmes méthodes de vol de contenu que les pirates professionnels, et qui représente une grande partie du piratage sur le marché.

Q : Quelle est l'importance de la menace que représentent ces opérations de piraterie pour les opérateurs ?

M : La menace est multiple et importante. Au-delà de la perte directe de revenus d'abonnement, les opérateurs doivent faire face à une augmentation des frais de CDN, d'autant plus que les pirates ont tendance à privilégier les contenus 4K/UHD à large bande passante.

La fraude publicitaire est un autre problème majeur, les pirates insérant leurs propres publicités pour détourner les revenus publicitaires. Plus inquiétant encore, ils utilisent des superpositions invisibles dans leurs applications pour voler les identifiants de connexion des clients et les informations relatives aux cartes de paiement, ce qui représente un risque important pour les consommateurs et la réputation des opérateurs légitimes.

Q : Qu'est-ce qui permet à Counterspy de se démarquer dans la résolution de ces problèmes de piratage ?

K : Counterspy est vraiment passionnant ; il va au-delà des méthodes traditionnelles pour assurer une sécurité de premier ordre aux abonnés des applications multimédias, en protégeant le contenu sur les appareils mobiles, le web et même les appareils embarqués. Elle comble le vide en matière d'authentification créé par le passage d'un matériel de décodeur contrôlé par l'opérateur à des clients OTT au détail ou basés sur des applications, ce qui permet aux opérateurs de distribuer du contenu en toute confiance tout en empêchant le piratage.

Avec Counterspy, chaque instance d'application est authentifiée et liée à un abonné spécifique, ce qui garantit la transparence et le contrôle de l'accès. En protégeant le jeton d'authentification contre le vol ou la manipulation, Counterspy empêche les abus et garantit un accès légitime au contenu. 

Counterspy surveille également les environnements des applications vidéo pour détecter les modules de décryptage de contenu élaborés qui pourraient laisser échapper des clés et marque les applications correspondantes comme n'étant pas éligibles pour recevoir des clés de licence pour le contenu. Counterspy couvre les lacunes et les vulnérabilités des infrastructures DRM et watermarking existantes.

Q : Pouvez-vous nous expliquer comment Counterspy apporte une réponse à plusieurs niveaux à ces défis ?

K : Counterspy est conçu pour compléter les technologies DRM et watermarking existantes, afin de mettre en place un dispositif de sécurité robuste et multicouche. Il comprend l'attestation de l'application et de son environnement critique en temps réel, la sécurité de l'application pour empêcher l'ingénierie inverse, les attaques man-in-the-middle (même pour les applications web), le crochetage, le débogage et la falsification, ainsi qu'un contrôle sophistiqué pour détecter et couper les applications compromises à la source.

Cette approche globale garantit que seules des applications légitimes sont utilisées, ce qui réduit considérablement le risque de piratage et de vol de données. En s'intégrant de manière transparente aux mesures de sécurité existantes des opérateurs, Counterspy ne se contente pas de protéger les applications contre les attaques, mais offre également des capacités de télémétrie et de surveillance avancées pour garder une longueur d'avance sur les pirates. Il surveille également les tentatives d'attaques et identifie les utilisateurs à l'origine de ces tentatives.

Q : Pourriez-vous nous faire part de certains des avantages opérationnels et financiers réalisés par les opérateurs vidéo utilisant Counterspy?

M : Certainement. L'un de nos clients qui a mis en œuvre Counterspy a réalisé des économies OPEX de 300 000 dollars. Plus impressionnant encore, il a pu éviter des pertes directes de 21 millions de dollars dues au piratage. Juste après la mise en œuvre de notre solution, ses coûts de CDN ont chuté de 50 % et la croissance des abonnements a commencé à se rétablir. Ces chiffres mettent en évidence l'efficacité de Counterspypour sécuriser le contenu, mais aussi la valeur du retour sur investissement.

Q : Comment Counterspy s'intègre-t-il dans les systèmes existants et quelles sont ses principales caractéristiques ?

K : Counterspy est conçu pour s'intégrer de manière transparente dans les applications vidéo et s'étendre à tous les appareils grand public qui téléchargent cette application, comblant ainsi une lacune importante en matière de sécurité dans le secteur des équipements mécaniques et électriques. Il s'applique aux applications via une approche "zero-code".

Il n'est pas nécessaire de coder ou de modifier le code pour l'appliquer. Ses principales caractéristiques comprennent la surveillance en temps réel des activités suspectes, avec des réponses optionnelles pilotées par l'IA, allant de l'affichage de messages d'avertissement à la fermeture des instances d'applications compromises. En outre, il renforce les mesures de sécurité traditionnelles tout en protégeant contre les violations de données, de code et d'environnement, ainsi qu'en sécurisant les revenus publicitaires, ce qui est crucial.

Q : Dans une perspective plus large, comment voyez-vous l'évolution de Counterspy pour relever les défis futurs en matière de sécurité des contenus numériques ?

M : Le paysage numérique est en constante évolution, tout comme les méthodes employées par les pirates. Chez Verimatrix, nous nous engageons à innover en permanence. Cela signifie non seulement affiner nos capacités d'IA et d'apprentissage automatique, mais aussi rester à l'avant-garde des menaces émergentes. Nous veillons à ce que Counterspy reste à la pointe de la technologie en matière de sécurité des contenus, offrant ainsi à nos clients la meilleure protection possible contre le piratage numérique.

Q : Comment la technologie de Counterspy permet-elle de lutter efficacement contre le piratage ?

K : CounterspyLes agents de sécurité et les fonctions de protection de K : sont automatiquement appliqués aux applications, et ils protègent et surveillent les applications de diffusion en continu et leurs environnements. La couche de protection empêche les attaques connues sur les applications vidéo de manière robuste. Parallèlement, des données sur les tentatives d'attaques et l'environnement de l'application de diffusion en continu sont collectées.

Ces données sont utilisées pour identifier les applications qui peuvent recevoir des clés de licence DRM en toute sécurité, car leur intégrité est intacte, leur authenticité est vérifiée et leur environnement est jugé légitime. Les données collectées sont également comparées aux signatures d'attaques, qui peuvent indiquer de manière fiable si les attaquants sont sur le point de réussir à attaquer les applications ou l'environnement de diffusion en continu. Ces signatures sont mises à jour par des experts en sécurité qui surveillent en permanence les nouveaux vecteurs d'attaque. 

En outre, Counterspy utilise l'IA et des techniques algorithmiques pour évaluer le niveau de menace et la vulnérabilité de chaque application aux attaques. Cette intelligence nous permet de prendre des mesures immédiates et ciblées, telles que l'arrêt forcé d'instances d'applications spécifiques utilisées avec succès par les pirates. En outre, Counterspy peut identifier les comptes d'utilisateurs compromis, en s'intégrant aux systèmes de gestion des abonnés des opérateurs pour prendre des mesures rapides, fournissant ainsi une réponse complète pour sécuriser le contenu contre le piratage.

Pour le renforcement des applications, nous utilisons une approche sans code pour la protection initiale, avec des SDK optionnels à faible code pour un contrôle plus fin, y compris l'identification de l'abonné par le biais d'analyses judiciaire watermarking. Cette approche est dynamique et intègre des informations sur les attaques précédentes afin de garantir que nos défenses évoluent plus rapidement que les stratégies des pirates.

Q : Enfin, que diriez-vous aux opérateurs vidéo qui luttent actuellement contre le piratage numérique ?

M : Le piratage vidéo numérique n'est pas un problème qui disparaîtra de lui-même. Il nécessite une approche proactive, axée sur la technologie. Counterspy offre une solution complète qui non seulement répond aux menaces actuelles, mais qui est également conçue pour s'adapter aux défis futurs. Nous avons constaté de première main l'impact positif qu'elle peut avoir sur l'efficacité opérationnelle et les performances financières. Mon conseil serait d'examiner comment une solution telle que Verimatrix Counterspy peut transformer votre stratégie de sécurité du contenu pour le meilleur.

Q : Merci, Maria et Klaus.