Littérature scientifique sur le sujet « Anti-piratage »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Anti-piratage ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Anti-piratage"

1

Belleflamme, Paul. « Numéro 17 - décembre 2003 ». Regards économiques, 12 octobre 2018. http://dx.doi.org/10.14428/regardseco.v1i0.16123.

Texte intégral
Résumé :
Il ne se passe pas un jour sans que l'on parle du secteur de la musique et de la période chahutée qu'il traverse pour le moment. Epinglons quelques nouvelles récentes. - Sur son site web, la Recording Industry Association of America (Association américaine de l’industrie du disque) constate une nouvelle baisse de 9 % des ventes de disques au 1er semestre 2003 et l'attribue en priorité au "partage illégal de fichiers" - Selon Nielsen/Netratings, le nombre d'utilisateurs de KaZaa (qui permet le téléchargement gratuit grâce aux réseaux «peer-to-pee (P2P)») aux Etats-Unis aurait décliné de 41 % entre juin et septembre 2003, passant de 6,5 millions à 3,9 millions par semaine. Cette baisse coïncide avec les poursuites intentées contre les utilisateurs qui mettent en partage des œuvres musicales sur les réseaux P2P. - Grâce notamment à iTunes ou à Napster 2.0, les services de ventes de musique en ligne viennent de dépasser les ventes de CD 2 titres (singles) sur le territoire américain. - Le programmeur norvégien qui avait distribué le premier moyen pour "craquer" la technologie de protection contre la copie des DVDs semble avoir trouvé une solution pour contourner la protection anti-copie des morceaux de musique vendus par Apple via iTunes Music Store (qui permet de télécharger des chansons pour un prix unique de $ 0,99). - Selon David Bowie, "le copyright deviendra caduc à force de téléchargements et de remix de remix". Alors que des turbulences similaires agitent les industries du logiciel et du cinéma, il est important de s'interroger sur les conséquences du piratage et des réponses qui y sont apportées, tant du point de vue des producteurs que de celui de la société dans son ensemble. Nous proposons dans cet article une grille d'analyse permettant d'aborder ces questions de manière rigoureuse. Notre analyse peut se résumer en quelques points : Le piratage risque d'entraîner un déficit de création de biens d'information (livres, logiciels, musique, fichiers vidéo) vu que les créateurs peuvent éprouver des difficultés à tirer des revenus suffisants de leur création. La réponse naturelle à ce problème consiste à protéger le bien pour le rendre "excluable" et permettre ainsi au créateur de se rémunérer par la vente du bien. C'est la justification traditionnelle de l'instauration d'un régime légal de protection de la propriété intellectuelle (droits d'auteur et brevets); c'est aussi la logique qui conduit les producteurs à développer des mesures techniques empêchant la copie (par exemple, des CDs anti-copie). Cette réponse n'est pas univoque dans le sens où renforcer la protection peut engendrer une baisse globale de la demande pour le bien (ainsi, les dispositifs empêchant la copie d'un CD peuvent également empêcher l'écoute du CD sur un ordinateur ou sur un autoradio, ce qui réduit l'attrait du CD pour tous les consommateurs, y compris ceux qui n'ont aucune intention de le copier). Cette réponse n'est pas non plus unique dans la mesure où de nombreux biens d'information n'ont pas besoin d'être vendus pour être créés : des revenus alternatifs peuvent être tirés de la vente de biens complémentaires, dont la demande est accrue grâce à la gratuité du bien d'information en question (ainsi, la gratuité du logiciel Acrobat Reader—grâce auquel vous lisez Regards Economiques—a contribué à faire du format pdf un standard de facto, ce qui motive de nombreux auteurs à acheter le logiciel Acrobat Writer pour produire des documents sous ce format). A la lumière des deux derniers constats, nous conseillons aux producteurs de biens d'information d'utiliser l'Internet et les technologies digitales pour concurrencer le piratage plutôt que pour le combattre. Ces mêmes technologies qui font de tout consommateur un pirate en puissance offrent également de formidables outils pour ajouter de la valeur aux biens d'information (une valeur difficile à copier et pour laquelle le consommateur est prêt à payer) et pour créer des modes de distribution et de payement originaux. Ainsi, plusieurs projets de distribution payante de musique en ligne ont vu le jour ces dernières années. Après plusieurs tentatives infructueuses (comme celles de Pressplay et de Musicnet), quelques unes des formules proposées aujourd'hui semblent remporter l'adhésion des consommateurs et ont l'espoir de devenir rentables. Apple semble avoir trouvé la formule gagnante avec iTunes Music Store. Quatre jours après son lancement, la version PC de ce service (réservé à l'origine aux ordinateurs Macintosh) avait été téléchargée par un million d'utilisateurs. Ce qui fait le succès de ce service, ce ne sont pas tant les prix pratiqués (qui ne sont guère inférieurs à ceux du commerce physique de détail) que sa facilité d'utilisation, son intégration avec le lecteur portable de musique digitale iPod et son absence de restrictions quant à l'usage ultérieur que les consommateurs peuvent faire des morceaux téléchargés. Ce dernier point illustre notre argument selon lequel une réduction du degré d'exclusion a un effet positif sur le niveau de la demande pour un bien d'information. Le concurrent le plus sérieux de iTunes dans le monde PC est sans doute le nouveau—et désormais légal—Napster 2.0. Ce service combine le modèle de vente de iTunes (même les prix sont identiques) avec le sentiment d'appartenance à une communauté qu'offrait le Napster original. Contre un abonnement de $ 9,99 par mois, les utilisateurs ont accès à des services additionnels : ils peuvent écouter les sélections d'autres utilisateurs, échanger leurs opinions avec d'autres et télécharger autant de morceaux qu'ils le désirent sur leur PC (mais uniquement sur leur PC). Il est intéressant de constater que c'est la firme de logiciels Roxio qui a relancé Napster. Le fait que les produits phares de cette firme sont des logiciels de gravure de CD et de DVD illustre notre argument à propos des sources de revenus complémentaires. Le service Rhapsody constitue un autre modèle. Il s'agit d'un "jukebox" qui n'offre que très peu de possibilités de téléchargement. Ses atouts résident dans la très large sélection de musique qu'il offre et dans la qualité du son. Moyennant $ 9,95 par mois, l'utilisateur peut écouter ce qu'il désire dans un catalogue comptant plus de 400 000 morceaux. Et si le morceau recherché ne figure pas dans le catalogue, le service renvoie l'auditeur vers une de ses stations "web-radio". On n'est donc pas très loin d'un service de musique "sur demande" qui permet à l'amateur de musique d'écouter un morceau à l'instant-même où il y pense, où il en entend parler, où un ami le lui recommande. Ecouter un morceau, sans vraiment le posséder toutefois… Nous ouvrons également la réflexion quant aux aménagements à apporter au régime légal de droit d’auteur pour l'adapter au nouvel environnement technologique.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Belleflamme, Paul. « Numéro 17 - décembre 2003 ». Regards économiques, 12 octobre 2018. http://dx.doi.org/10.14428/regardseco2003.12.01.

Texte intégral
Résumé :
Il ne se passe pas un jour sans que l'on parle du secteur de la musique et de la période chahutée qu'il traverse pour le moment. Epinglons quelques nouvelles récentes. - Sur son site web, la Recording Industry Association of America (Association américaine de l’industrie du disque) constate une nouvelle baisse de 9 % des ventes de disques au 1er semestre 2003 et l'attribue en priorité au "partage illégal de fichiers" - Selon Nielsen/Netratings, le nombre d'utilisateurs de KaZaa (qui permet le téléchargement gratuit grâce aux réseaux «peer-to-pee (P2P)») aux Etats-Unis aurait décliné de 41 % entre juin et septembre 2003, passant de 6,5 millions à 3,9 millions par semaine. Cette baisse coïncide avec les poursuites intentées contre les utilisateurs qui mettent en partage des œuvres musicales sur les réseaux P2P. - Grâce notamment à iTunes ou à Napster 2.0, les services de ventes de musique en ligne viennent de dépasser les ventes de CD 2 titres (singles) sur le territoire américain. - Le programmeur norvégien qui avait distribué le premier moyen pour "craquer" la technologie de protection contre la copie des DVDs semble avoir trouvé une solution pour contourner la protection anti-copie des morceaux de musique vendus par Apple via iTunes Music Store (qui permet de télécharger des chansons pour un prix unique de $ 0,99). - Selon David Bowie, "le copyright deviendra caduc à force de téléchargements et de remix de remix". Alors que des turbulences similaires agitent les industries du logiciel et du cinéma, il est important de s'interroger sur les conséquences du piratage et des réponses qui y sont apportées, tant du point de vue des producteurs que de celui de la société dans son ensemble. Nous proposons dans cet article une grille d'analyse permettant d'aborder ces questions de manière rigoureuse. Notre analyse peut se résumer en quelques points : Le piratage risque d'entraîner un déficit de création de biens d'information (livres, logiciels, musique, fichiers vidéo) vu que les créateurs peuvent éprouver des difficultés à tirer des revenus suffisants de leur création. La réponse naturelle à ce problème consiste à protéger le bien pour le rendre "excluable" et permettre ainsi au créateur de se rémunérer par la vente du bien. C'est la justification traditionnelle de l'instauration d'un régime légal de protection de la propriété intellectuelle (droits d'auteur et brevets); c'est aussi la logique qui conduit les producteurs à développer des mesures techniques empêchant la copie (par exemple, des CDs anti-copie). Cette réponse n'est pas univoque dans le sens où renforcer la protection peut engendrer une baisse globale de la demande pour le bien (ainsi, les dispositifs empêchant la copie d'un CD peuvent également empêcher l'écoute du CD sur un ordinateur ou sur un autoradio, ce qui réduit l'attrait du CD pour tous les consommateurs, y compris ceux qui n'ont aucune intention de le copier). Cette réponse n'est pas non plus unique dans la mesure où de nombreux biens d'information n'ont pas besoin d'être vendus pour être créés : des revenus alternatifs peuvent être tirés de la vente de biens complémentaires, dont la demande est accrue grâce à la gratuité du bien d'information en question (ainsi, la gratuité du logiciel Acrobat Reader—grâce auquel vous lisez Regards Economiques—a contribué à faire du format pdf un standard de facto, ce qui motive de nombreux auteurs à acheter le logiciel Acrobat Writer pour produire des documents sous ce format). A la lumière des deux derniers constats, nous conseillons aux producteurs de biens d'information d'utiliser l'Internet et les technologies digitales pour concurrencer le piratage plutôt que pour le combattre. Ces mêmes technologies qui font de tout consommateur un pirate en puissance offrent également de formidables outils pour ajouter de la valeur aux biens d'information (une valeur difficile à copier et pour laquelle le consommateur est prêt à payer) et pour créer des modes de distribution et de payement originaux. Ainsi, plusieurs projets de distribution payante de musique en ligne ont vu le jour ces dernières années. Après plusieurs tentatives infructueuses (comme celles de Pressplay et de Musicnet), quelques unes des formules proposées aujourd'hui semblent remporter l'adhésion des consommateurs et ont l'espoir de devenir rentables. Apple semble avoir trouvé la formule gagnante avec iTunes Music Store. Quatre jours après son lancement, la version PC de ce service (réservé à l'origine aux ordinateurs Macintosh) avait été téléchargée par un million d'utilisateurs. Ce qui fait le succès de ce service, ce ne sont pas tant les prix pratiqués (qui ne sont guère inférieurs à ceux du commerce physique de détail) que sa facilité d'utilisation, son intégration avec le lecteur portable de musique digitale iPod et son absence de restrictions quant à l'usage ultérieur que les consommateurs peuvent faire des morceaux téléchargés. Ce dernier point illustre notre argument selon lequel une réduction du degré d'exclusion a un effet positif sur le niveau de la demande pour un bien d'information. Le concurrent le plus sérieux de iTunes dans le monde PC est sans doute le nouveau—et désormais légal—Napster 2.0. Ce service combine le modèle de vente de iTunes (même les prix sont identiques) avec le sentiment d'appartenance à une communauté qu'offrait le Napster original. Contre un abonnement de $ 9,99 par mois, les utilisateurs ont accès à des services additionnels : ils peuvent écouter les sélections d'autres utilisateurs, échanger leurs opinions avec d'autres et télécharger autant de morceaux qu'ils le désirent sur leur PC (mais uniquement sur leur PC). Il est intéressant de constater que c'est la firme de logiciels Roxio qui a relancé Napster. Le fait que les produits phares de cette firme sont des logiciels de gravure de CD et de DVD illustre notre argument à propos des sources de revenus complémentaires. Le service Rhapsody constitue un autre modèle. Il s'agit d'un "jukebox" qui n'offre que très peu de possibilités de téléchargement. Ses atouts résident dans la très large sélection de musique qu'il offre et dans la qualité du son. Moyennant $ 9,95 par mois, l'utilisateur peut écouter ce qu'il désire dans un catalogue comptant plus de 400 000 morceaux. Et si le morceau recherché ne figure pas dans le catalogue, le service renvoie l'auditeur vers une de ses stations "web-radio". On n'est donc pas très loin d'un service de musique "sur demande" qui permet à l'amateur de musique d'écouter un morceau à l'instant-même où il y pense, où il en entend parler, où un ami le lui recommande. Ecouter un morceau, sans vraiment le posséder toutefois… Nous ouvrons également la réflexion quant aux aménagements à apporter au régime légal de droit d’auteur pour l'adapter au nouvel environnement technologique.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Anti-piratage"

1

Bellego, Christophe. « Three empirical essays on movie admissions in the french motion picture industry ». Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01E060.

Texte intégral
Résumé :
A la frontière entre les industries du divertissement et la production culturelle, grand fournisseur de contenu à l'économie numérique, l'industrie du cinéma soulève des questions intéressantes dans le champ de l'économie et du marketing. Cette thèse répond à trois questions empiriques importantes sur ce sujet à l'aide de différentes méthodes adaptées (économétrie des données de panel, différence-de-différences, économétrie structurelle) et propose un nouveau développement théorique du modèle nested logit. Le premier chapitre étudie l'effet des notes des consommateurs sur Internet, et analyse la complémentarité et la substituabilité de ces notes avec l'information disponible avant la sortie des films en salle. Le deuxième chapitre étudie l'effet redistributif de la loi anti-piratage Hadopi sur les entrées des films en salle, en écartant minutieusement les phénomènes alternatifs pouvant affecter les résultats. Le troisième chapitre considère la saisonnalité dans l'industrie française du cinéma et décompose séparément les entrées des films en salle en le niveau de l'offre (le nombre et la qualité des films), la demande saisonnière sous-jacente, les variations météorologiques, et les promotions nationales en estimant un modèle nested logit à trois étages tenant compte de la congestion des films dans les salles de cinéma. Le modèle est utilisé pour identifier les dates de sortie optimales en fonction des types de film
At the frontier between entertainment industries and cultural production, vital content provider of digital economy, the motion picture industry raises several interesting questions in the field of economics and marketing. This dissertation tackles three important empirical questions in the motion picture industry using different methods (panel data models, difference-in-differences, and structural econometrics) and brings a new theoretical development about the nested logit model. The first chapter deals with online consumer reviews, also known as electronic word of mouth (eWOM), and focuses on the extent to which prerelease information alters the effect of eWOM on movie sales. The second chapter studies the collateral damages of the French anti-piracy law known as Hadopi on box office performances of movies, by carefully ruling out alternative explanations of the result. The third chapter investigates on seasonality in the French movie industry. The analysis separately identifies and decomposes movie sales into the number and quality of available movies, underlying seasonal demand, weather shocks, and national sales promotion by estimating a three-level nested logit model of weekly demand accounting for congestion on movie theaters' screens. The model is used to identify optimal release periods depending on the types of movie
Styles APA, Harvard, Vancouver, ISO, etc.
2

Díaz, Rizo Alán Rodrigo. « Security and Trust for Wireless Integrated Circuits ». Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS005.

Texte intégral
Résumé :
Les menaces pour la sécurité matérielle trouvent leur origine dans la chaîne d'approvisionnement en circuits intégrés (IC) massivement mondialisée et basée sur l'externalisation que nous connaissons aujourd'hui. Le coût prohibitif de la possession d'une fonderie de semi-conducteurs de haut niveau oblige les sociétés de conception de circuits intégrés à opter pour la sous-traitance de la fabrication, l'assemblage et le test de leurs circuits. L'externalisation de ces tâches intensifie le risque d'attaques de piratage de IC et d'insertion de chevaux de Troie matériels (HT), et ces deux menaces se traduisent par des pertes de savoir-faire et des pertes financières pour le propriétaire du IC. En outre, les systèmes sur puce (SoC) complexes sont construits en intégrant des noyaux de propriété intellectuelle (IP) de tiers provenant de plusieurs fournisseurs de IP. Cependant, les intégrateurs de SoC et les fournisseurs de IP ont une relation de confiance déséquilibrée. Alors que les fournisseurs de IP sont vulnérables à la surutilisation de la IP, au clonage de la IP et à la surproduction de IC, les intégrateurs de SoC craignent d'intégrer des IP infectées par des HT dans leurs systèmes. Nous proposons une méthodologie de conception pour la sécurité basée sur le verrouillage. Nous développons une méthodologie de verrouillage spécifique aux émetteurs-récepteurs RF. Pour évaluer la sécurité des circuits intégrés sans fil, nous proposons une attaque HT qui fait fuir des informations sensibles de l'émetteur au cours d'une transmission légitime
The origin of the hardware security threats is the massively globalized and outsourcing-based Integrated Circuit (IC) supply chain that we see today. The prohibitively cost of owning a first-rate semiconductor foundry forces IC design houses to go fabless and outsource their IC fabrication, assembly, and testing. Outsourcing these tasks intensifies the risk of IC piracy attacks and Hardware Trojan (HT) insertion, and both threats translate into know-how and financial losses for the IC owner. Moreover, complex Systems-on-Chip (SoCs) are built by integrating third-party Intellectual Property (IP) cores from multiple IP providers. However, SoC integrators and IP providers have an imbalanced trust relationship. While IP providers are vulnerable to IP overuse, IP cloning, and IC overproduction, SoC integrators fear integrating HT-infected IPs into their systems. We propose a locking-based design-for-security methodology. In addition, we develop an RF transceiver-specific locking methodology that consists in two spatially separated mechanisms. inserting a locking mechanism into the circuit that unlocks with a single secret key in the form of a digital word. To assess the security of wireless ICs, we propose an HT attack that leaks sensitive information from the transmitter within a legitimate transmission
Styles APA, Harvard, Vancouver, ISO, etc.
3

Elshamy, Mohamed. « Design for security in mixed analog-digital integrated circuits ». Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS093.

Texte intégral
Résumé :
Récemment, les coûts faramineux d'une usine de fabrication de semi-conducteurs ont contraint de nombreuses entreprises à renoncer à avoir leur usine en propre. En externalisant la fabrication de CI/PI à des sociétés tierces, le procédé de fabrication a été confié à des sociétés potentiellement peu fiables. Il en résulte des menaces de sécurité pour l'industrie des semi-conducteurs, telles que la contrefaçon, la rétro-ingénierie et l'insertion de HT. Dans cette thèse, nous proposons une contre-mesure anti-piratage pour protéger les CI/PI AMS, une nouvelle attaque HT pour les CI/PI AMS et une nouvelle PUF. La technique anti-piratage que nous proposons est basée sur le verrouillage des circuits analogiques configurables. Notre technique exploite le mécanisme de configuration du circuit pour y introduire une fonction verrouillage. Nous présentons son implémentation et ses capacités de résilience contre les attaques. L'attaque HT proposée pour les circuits analogiques exploite l'infrastructure de test. Le HT est introduit dans le sous-système numérique du système AMS et transfère sa charge utile au circuit analogique via le bus de test. Le HT est invisible dans le domaine analogique. Le HT est montré sur deux études de cas. Cette thèse montre l'importance de nouvelles contre-mesures de sécurité et de confiance adaptées aux CI analogiques. La fonction PUF proposée utilise un neurone à impulsions comme source d'entropie. Sa caractéristique principale est de n'utiliser qu'une seule cellule PUF et une redondance temporelle pour générer une clé arbitrairement longue, ce qui réduit les coûts additionnels en surface et en énergie par rapport aux fonctions PUF traditionnelles
Recently, the enormous cost of owning and maintaining a modern semiconductor manufacturing plant has coerced many companies to go fabless. By outsourcing the manufacturing IC/IP to third-party and often off-shore companies, the process has been extended to potentially untrustworthy companies. This has resulted in several security threats to the semiconductor industry such as counterfeiting, reverse engineering, and HTs insertion. In this thesis, we propose an anti-piracy countermeasure to protect AMS ICs/IPs, a novel HT attack for AMS ICs/IPs, and a novel PUF. More specifically, we propose an anti-piracy technique based on locking for programmable analog circuits. The proposed technique leverages the programmability fabric to implement a natural lock-less locking. We discuss its implementation and its resilience capabilities against foreseen attacks. The proposed HT attack for analog circuits leverages the test infrastructure. The HT is hidden effectively in a digital core and transfers its payload to the analog circuit via the test bus and the interface of the analog circuit to the test bus. Its key characteristic is that it is invisible in the analog domain. The proposed HT is demonstrated on two case studies. This thesis sheds light on the importance of developing new security and trust countermeasures tailored for analog circuits. The proposed PUF, called "neuron-PUF", uses a single spiking neuron as the source of entropy. Its key characteristic is that it uses a single PUF cell and temporal redundancy to generate an arbitrarily long key, which results in significant low area and power overheads compared to mainstream PUFs, such as delay-based and memory-based PUFs
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie