Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage Game of Thrones - Commentaire de Jérôme Renoux, Regional Sales Director chez Akamai

avril 2019 par Jérôme Renoux, Regional Sales Director chez Akamai

Avec le premier épisode de la dernière saison de Game of Thrones qui a été programmé dimanche soir aux USA, l’excitation était à son comble pour savoir qui finira assis sur le trône de fer.

Game of Thrones, est l’un des programmes les plus regardés au monde - bien qu’aucun nouvel épisode n’ait été diffusé en 2018, il s’agissait toujours de la série la plus regardée de l’année aux États-Unis, avec une audience moyenne de 23 millions d’émissions par épisode - et la diffusion simultanée dans 170 pays !

Cependant, il s’agit également de la série la plus piratée durant six années consécutives. La semaine dernière, la saison 7 a été visionnée illégalement plus d’un milliard de fois dont 84,7% en streaming.

Les diffuseurs qui souhaitent défendre leurs investissements dans des séries comme Game of Thrones, développent des stratégies dans trois domaines clés : la prévention, la découverte et la mise en application. L’utilisation de la technologie pour empêcher le piratage peut aller de la détection de proxy améliorée à l’authentification par jeton et au cryptage des supports. La technologie peut aider à garantir que les flux sont acheminés vers de véritables téléspectateurs dans des emplacements autorisés et que le contenu détourné ne peut pas être visionné facilement.

Nous savons maintenant que la technologie n’est pas la seule réponse et que le piratage devient de plus en plus sophistiqué et nous devons découvrir ce que les pirates font pour rester à jour. Découvrir des pirates peut être aussi simple que de jeter un oeil au dark web mais peut aussi se faire à l’aide d’un filigrane (dit aussi watermark) sophistiqué ou en interrogeant les delivery log pour trouver le motif et les signatures des tentatives de piraterie. Une fois que vous avez découvert qu’il y a piratage, il est important d’appliquer vos politiques. Techniquement, il est possible de bloquer l’accès, de réduire la qualité d’un flux ou même de diffuser du contenu alternatif.

Pourquoi ces options ? Parce que, parfois, il vaut mieux qu’un pirate croit à tort qu’il vole encore du contenu, de sorte qu’il ne s’oriente pas vers un vecteur d’attaque différent auquel le diffuseur ne s’attend pas. Enfin, la loi commence à reconnaître que le piratage est un crime grave qui a le même impact que le vol dans n’importe quel magasin. Ainsi la législation commence à rendre les poursuites plus fréquentes et efficaces.

Cela peut sembler beaucoup à faire alors que les diffuseurs sont déjà soumis à beaucoup de pressions à mesure qu’ils organisent des lancements majeurs. Pour les entreprises qui souhaitent se concentrer sur leurs compétences de base, de nombreuses solutions peuvent être fournies par les fournisseurs de technologie et intégrées dans la stack technologique des diffuseurs.

Pensez-y comme une Brienne de Torth, jurée de protéger ceux à qui elle a promis fidélité !




Voir les articles précédents

    

Voir les articles suivants