Entretien exclusif sur le piratage

Le par  |  33 commentaire(s)
CD pirate

Suite à notre actualité sur la SELL regarde les pirates, nous en avons profité pour poursuivre dans cette voie, en nous entretenant avec un acteur français de ce domaine, Stéphane Michenaud de la société CoPeerRight Agency, qui nous expose ici sa vision et ses actions pour lutter contre le piratage.

Cd pirate

Suite à notre actualité sur la SELL regarde les pirates, nous en avons profité pour poursuivre dans cette voie, en nous entretenant avec un acteur français de ce domaine, Stéphane Michenaud de la société CoPeerRight Agency, qui nous expose ici sa vision et ses actions pour lutter contre le piratage.




Stéphane Michenaud appartient à CoPeerRight Agency, une société spécialiste de la protection des droits d’auteurs et de la lutte contre le piratage sur les réseaux de transmission des données numériques.

CoPeerRight Agency propose ainsi aux auteurs et éditeurs un ensemble de services leur permettant de limiter la contrefaçon de leurs œuvres sur les réseaux P2P et Internet, grâce à une solution informatique novatrice, fiable et exclusive.

Voici les différentes étapes de ses actions.


La prévention :

1. Recherche et identification d’un contrefacteur et du fichier contrefait sur les différents réseaux P2P et Internet.

2. Envoi d’un message d’information au contrefacteur identifié sur les lois relatives au droit d'auteur en vigueur sur son territoire.


La dissuasion :

1. Constat par un agent assermenté de l'acte de contrefaçon des œuvres et de la fiche d’identité du contrefacteur (adresse IP, systèmes, date et heure…).

2. Communication de l’ensemble des preuves recueillies aux ayants droit en vue d’une procédure judiciaire.


Le brouillage :

1. Création d’un clone, faux fichier pirate, présentant toutes les caractéristiques du fichier contrefait d’origine (nom, poids…), mais inexécutable (en boucle pour les fichiers audio et vidéo).

2. Création de multiples fichiers leurres inexécutables avec les caractéristiques des œuvres à protéger (Titre, mots clés…)

3. Diffusion massive sur les réseaux P2P des fichiers clones et leurres ainsi créés pour :
            - Inonder les réseaux de fichiers leurres,
            - Noyer le fichier contrefait d'origine.



Stéphane Michenaud nous explique qu':

"actuellement nous sommes 17 en France et un peu moins de la moitié au Canada, nous comptons 3 locals en France et un local à Montréal. Nous comptons doubler nos effectifs d’ici la fin de cette année 2005.

Concrètement, nos équipes sont principalement constituées d’ingénieurs et de développeurs (15 pers.), ensuite nous avons un staff Juridique, Marketing, DAF, … et bien sûr des commerciaux."


Après cette courte introduction, passons maintenant à l'entretien que nous avons réalisé en exclusivité :


GNT : Avez-vous le pouvoir de condamner ou de sanctionner '

Non, nous sommes prestataires du SELL, seuls les pouvoirs publics ont la possibilité de condamner…. Seul le SELL peut décider de poursuivre après constatation d’infraction puisque c’est un organisme professionnel au sens de l’article L.331-1 du code de la Propriété intellectuelle « a qualité pour ester en justice pour la défense des intérêts dont il a statutairement la charge »


GNT : Comment s'effectue le repérage des téléchargeurs contrevenants '

Nous recherchons les premiers diffuseurs plutôt que les téléchargeurs, maintenant il est très simple techniquement de repérer l’adresse IP d’un téléchargeur.


GNT : Quel est le contenu du message d'avertissement que vous expédiez aux contrevenants '

Ce message a été validé et préconisé par la CNIL. 

Le SELL (Syndicat des Editeurs de Logiciels de Loisirs) vous rappelle que le fichier « n » est protégé par le Code de la Propriété Intellectuelle au titre du droit d’auteur et par des traités internationaux (Convention de Berne du 24 juillet 1971 et Traité de l’OMPI sur le droit d’auteur du 20 décembre 1996).

Toute reproduction ou distribution totale ou partielle de ce fichier effectuée sans autorisation est illicite et vous expose à des poursuites judiciaires (articles L.122-6 et L.335-3 du code précité).

Nous vous rappelons que de tels actes relèvent des articles L.335-4 et L.335-5 du Code de la Propriété Intellectuelle et sont punis de trois ans d’emprisonnement et de 300 000 euros d’amende.

Vous êtes ainsi informés des risques que vous prendriez si vous ne supprimiez pas ce fichier de votre liste de partage. Sur la base du constat qui serait dressé par un agent assermenté en vu de l’engagement éventuel d’une procédure judiciaire, le juge pourrait alors enjoindre votre fournisseur d’accès Internet de lui communiquer votre identité.

Nous vous précisons que l’envoi de ce message ne donne lieu à aucune conservation de données à caractère personnel (adresse IP ou autre) vous concernant de la part du SELL. »  

GNT : Une fois que vous avez envoyé votre message à un contrevenant, que doit faire ce dernier ' Est-ce juste un avertissement ' Ou le menacez-vous de le dénoncer aux autorités s'il recommence ses méfaits '

Le SELL grâce aux technologies de CoPeerRight Agency, envoie un message d’information aux contrefacteurs identifiés, pour leur rappeler les lois en vigueur dans leur pays.

Aucun procès verbal de constat d’infractions ne sera dressé et aucune donnée à caractère personnelle ne sera conservée.

L’envoi du message se fait par le biais de fonctionnalités de communication intégrées dans la plupart des logiciels P2P (IRC).

Ce message a un impact direct et personnalisé vis-à-vis de chaque contrefacteur.

D’une part c’est ce que nous appelons de la prévention, donc le premier objectif est de faire un rappel de lois sur les droits d’auteur, ensuite le second objectif est que l’internaute enlève son fichier de son dossier de partage, voir qu’il cesse son téléchargement.

GNT : Pouvez-vous déterminer le nom des fichiers téléchargés ' 

Bien sur, car nous identifions les fichiers contrefaits et également les internautes qui les téléchargent en partie ou complètement.


GNT : Gagnez-vous bien votre vie en pourchassant les internautes ' ;) 

Pas vraiment, cela fait deux ans que l’entreprise existe et nous étions contraint d’attendre la loi du 6 août dernier pour pouvoir effectuer du traitement de données à caractère personnel relatives aux infractions et donc du relevé d’infraction, ensuite il a fallu faire une demande à la CNIL pour le SELL qui nous a choisi comme prestataire. 

Maintenant pour gagner sa vie je ne conseille pas la « chasse d’internautes », il y a effectivement des créneaux bien plus porteurs en terme de valeur ajoutée et qui ne nécessitent pas autant d’investissements matériels, logiciels et humains.  

GNT : Touchez-vous un pourcentage sur les amendes payées par les internautes coupables ' 

Jamais, et déontologiquement nous ne le demanderons pas, il faudrait je pense poser la question aux organismes SELL, SCPP…


GNT : Quelle est votre motivation dans ce que vous faites ' Sensibiliser ' Dénoncer ' ...

Tout d’abord on peut d’ores et déjà dire que le piratage à toujours existé et existera toujours, ce que nous souhaitons c’est progressivement fermer ces réseaux qui sont accessibles à n’importe quel béotien. 

En effet de 7 à 77 ans vous installez Kazaa par exemple vous tapez ‘Madonna’ et vous avez accès à quasiment l’intégralité de sa discographie, il y a donc un problème.

Il y a encore 10 ans lorsque vous vouliez télécharger un album de Madonna il fallait parfois y passer la nuit et en cours de téléchargement le serveur FTP tombait et il fallait tout recommencer, le téléchargement illégal était donc beaucoup plus complexe que maintenant et s’adressait à quelques centaines de personnes.

Nous pensons que la sensibilisation est nécessairement la première étape qui doit être mise en place même si en théorie, nul n’est sensé ignorer la loi !

GNT : Mais aux vues des amendes réclamées, n'y a t-il pas disproportion ' Je partage tout à fait votre point de vue.

C’est essentiellement pour cela que nous proposons de lutter contre les premiers diffuseurs de fichiers contrefaits (Releasers..) plutôt que les téléchargeurs, car nous mettons l’accent sur les premier diffuseur car si les fichiers n’étaient pas présents sur les réseaux, personne ne pourrait les télécharger ou bien ils téléchargeraient des fichiers leurres (Fake).


GNT : Quel est le profil type du téléchargeur '

1. Le téléchargeur ‘a’ qui télécharge et enlève son fichier de son dossier de partage.

2. Le téléchargeur ‘b’ qui télécharge et laisse son fichier dans son dossier de partage.

Dans les deux cas nous serons d’accord pour dire qu’il s’agit de contrefaçon, mais maintenant je pense que nous devons être honnête avec nous-même et les industries que nous représentons, en effet dans l’acte de contrefaçon nous pouvons dire qu’il y a en effet des degrés différents de malhonnêteté.

Dans le premier cas, la personne est consciente de ce qu’elle fait et d’autant plus que la plupart de ces personnes suppriment leurs fichiers dans les 12h qui suivent le téléchargement complet.

Tandis que dans l’autre cas, il s’agit d’utilisateurs qui respectent le système (d’échange poste à poste) car ils ont téléchargé un fichier, ont bien compris le procédé et décident de laisser ce fichier à disposition de tous (ce qui est le cas du téléchargeur ‘b’ pendant son téléchargement et 12h après) et le téléchargeur ‘a’ va devenir par conséquent un gros diffuseur d’autant plus s'il fait ça depuis 1 ou deux ans !!!

Donc dans la contrefaçon on peut dire avec certitude qu’il y a plusieurs niveaux de malhonnêteté, pourquoi dès lors s’en prendre plus à un profil plutôt qu’à l’autre, car on sait techniquement qu’il suffit d’un ou de deux diffuseurs (un ou deux fichiers) pour provoquer ainsi une véritable épidémie lourde de conséquences pour les ayants droit et ces fichiers seront toujours disponibles sur les réseaux même si cet utilisateur n’a que 5 fichiers dans son dossier de partage… 

Techniquement c’est une évidence que n’importe quel utilisateur éclairé comprendra.


GNT : Travaillez-vous avec Microsoft ou d'autres grands noms du secteur informatique '

Depuis 2003 nous travaillons pour des grands comptes essentiellement comme Sony CE, Take Two, Ubisoft, Microsoft, Gaumont Buena Vista International, Buena Vista Home Entertainment, SND Films, TF1 video, Canal+ Video, EMI music, M6 Interaction…

(Ce sont ceux qui ont accepté d’être nommés, car pour des raisons de confidentialité, certains de nos clients ne souhaitent pas que leurs clients ou prospects sachent qu’ils mettent des actions en place).

De même nous déployons gratuitement sur les réseaux les artistes qui n’arrivent pas à se faire produire pour les aider à se faire connaître tout en sachant qui s'ils souhaitent vendre leur album in fine c’est comme s'ils se tiraient une balle dans le pied mais globalement nous avons beaucoup de demandes en l’espèce.



GNT : Entre mon cousin qui télécharge Britney Spears (Baby more Time) et les téléchargeurs invétérés, faites-vous une différence '

Il y a d’une part les téléchargeurs (vous, mon frère, mon neveu, cousin, voisin…) pour qui nous souhaitons uniquement faire de la prévention par l’envoi de messages, en effet les procès pour les téléchargeurs sont des actions disproportionnées, si les internautes téléchargent c’est que des fichiers sont présents (ne soyons pas hypocrites).

Par contre, les actions du SELL seront ciblées et non pas aveugles (cibler les gros poissons et non pas les petits goujons) un procès verbal concernera exclusivement les internautes responsables :

- de la première mise à disposition sur les réseaux d'une oeuvre appartenant au catalogue d'un éditeur du SELL;

- de la première mise à disposition sur les réseaux d'une oeuvre appartenant au catalogue d'un éditeur du SELL et qui n'est pas encore commercialisée au jour de constatation du délit.


GNT : Quels sont les réseaux P2P que vous surveillez le plus ' le moins '

Nous intervenons sur les 4 principaux protocoles de communication (Edonkey Kademelia – Gnutella1&2 – Opennap – FastTrack et openFT) ainsi que tous les autres logiciels qui ont un attrait important vis-à-vis des téléchargeurs (Bittorrent, DC++, soulseek, newsgroup, forum, top site…).

Nous travaillons bien évidemment sur les évolutions technologiques, puis ce n’est pas un secret pour vous si je vous dis que ces réseaux P2P sont depuis leur création en constante évolution, je peux dores et déjà vous dire que près de 65% de notre chiffre d’affaire est réinvesti en R&D.

GNT : Avez-vous réfléchi ou mis en place des systèmes similaires pour le cas spécifique des newsgroups '

C’est effectivement déjà le cas.


GNT : Pouvez-vous nous décrire précisément le procédé que vous utilisez pour repérer les internautes coupables 'Je peux effectivement vous faire une description mais pas trop précise (pour des raisons que vous pouvez imaginez).

En fait, 7j/7, 24h/24, l’ensemble des  plates-formes de production CoPeerRight Agency identifient les fichiers contrefaits présents du catalogue des éditeurs du SELL en utilisant les moteurs de recherche des réseaux P2P.

Chaque seconde des requêtes sont envoyées sur les différents réseaux afin de pouvoir identifier en temps réel l’arrivée de nouveaux fichiers contrefaits.

Les informations ainsi recueillies sont stockées puis comparées aux données du système d’information centralisé CoPeerRight Agency.

Nous pouvons donc, grâce à ses outils, identifier à la fois les caractéristiques du fichier qui sont mis à disposition mais également les utilisateurs qui les mettent en premier en partage.

GNT : Vous prétendez ne poursuivre que les "gros poissons", ou ceux qui sont les premiers à mettre à disposition une oeuvre protégée sur un réseau P2P, cela signifie-t-il que tous les autres internautes, la grande majorité, n'ont rien à craindre de vous '

On pourrait penser que OUI, ce que nous ciblons (pour les procès) ce sont les Releasers et pas les téléchargeurs car ce sont des clients potentiels des éditeurs que nous protégeons, et si demain il fallait ester en justice des milliers de français les tribunaux ne pourront plus fournir (ils ont déjà beaucoup de mal actuellement).


GNT : Pensez-vous vraiment que le fait d'inonder les réseaux P2P de faux fichiers soit un acte de protection du droit d'auteur '

Oui dès lors que les téléchargeurs peu expérimentés ou les moins tenaces (la plus grande partie) abandonnent après avoir téléchargé 2 ou 3 fichiers leurres, ensuite si ces derniers veulent vraiment le jeu et bien ils vont l’acheter.

Ensuite il y a ce que nous appelons les irréductibles qui dans tous les cas n’iront jamais acheter l’œuvre donc pour eux comme pour les autres la finalité est de ralentir l'effraction telle une porte blindée, ces solutions dissuadent les utilisateurs des réseaux P2P, de télécharger les fichiers contrefaits.

Autre précision :

CoPeerRight Agency utilise les différents réseaux P2P comme canaux de diffusion et de promotion des œuvres de nos clients.

En effet nous indiquons grâce à ces fichiers leurres des informations marketing très importantes que nos clients n’auraient pas autrement. 

Premier constat : Les courbes des téléchargements des fichiers leurres épousent toujours parfaitement les courbes des ventes des produits que nous protégeons.

 

Deuxième constat : Un à deux mois avant la sortie commerciale d’une œuvre nous indiquons à nos client que les fichiers leurres sont plus téléchargés d’Allemagne et d’Italie que d’Espagne ou de Belgique, ce qui permet à nos clients d’affiner leur politique de commercialisation de leur produit, inutile de vous dire qu’ils ne pourraient pas obtenir ces informations sans ça (à méditer).



Un grand merci à Stéphane Michenaud pour toutes ces précisions relatives au piratage.


[Merci au Doc pour sa collaboration]

Complément d'information

Vos commentaires Page 1 / 4

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #46861
Pfff et il trouve ça malin de diffuser de la merde... ils ont rien trouvé de mieux...

En plus quand il dit "GNT : Pouvez-vous déterminer le nom des fichiers téléchargés '" c'est plus ou moins bidon comme truc.

Ok, pour les fichiers pourris ils savent qui téléchargent (forcément, avec leur système à la noix) sinon ils ne peuvent pas savoir. J'ai un pote qu'à un serveur Edonkey et il me dit que même lui il en chie comme pas deux pour savoir ce qui circule entre les utilisateurs, alors faut pas exagérer non plus...
Le #46862
"Avez-vous le pouvoir de condamner ou de sanctionner'"

Le jour ou une entreprise privée repondra "oui" à cette question, préparez-vous à sortir vos fusils du grenier...
Le #46864
Maintenant on sait d'où viennent les fakes
Cela leur permet de noyer les fichiers dans la masse, donc ils veulent tuer le P2P... mais d'un autre côté, ils lancent sur ces plates-formes des artistes pour les faire connaître

Faudrait savoir s'ils veulent faire avancer le P2P ou le faire reculer Bref, un pas de plus vers les réseaux cryptés (et là bon courage pour les promotions d'artistes, études de marché et autres...)
Le #46865
En plus de crypter les liens du réseau, il faut surtout pouvoir soit rendre l'identification des noeuds impossible, soit ne laisser se connecter au réseau que des noeuds de confiance.

Megatubes:
Ouais, mais ton pote n'a peut-être pas les moyens de patcher le code pour son profit.
Le #46866
Petite coquille dans l'article : "et le téléchargeur ?a? va devenir par conséquent un gros diffuseur d?autant plus s'il fait ça depuis 1 ou deux ans !!! "
c'est plutôt le 'b' qui devient un diffuseur, car c'est lui qui laisse les fichiers en partage !
Le #46869
"L?envoi du message se fait par le biais de fonctionnalités de communication intégrées dans la plupart des logiciels P2P (IRC)."

ma fonction IRC et message est désactivé donc je ne serais jamais prévenu.
Le #46871
olivier59> oui cest ce que je me suis dit aussi.

qwertay> ca ne change rien, pour eux le message est envoyé apres cest à toi de savoir quils t'ont prevenu.

akerone> je crois quon dit le SELL et non pas la SELL car cest le sigle de syndicat des editeurs de logiciels de loisirs

en tout cas cetait une interview tres interessante merci
Le #46881
Ouais, mais c'est plus marrant en disant 'la'.
Comme ça on peut dire qu'on est allé à la SELL.

--->[]
Le #46891
et si un simple blacklistage des ip du SELL et surtt de CoPeerRight Agency suffisaient simplement à éviter ce genre de problème.. et le coup des requetes toutes les secondes usent et abusent du réseau, par exemple l'admin de razorback pourrait décider de blacklister leur ip pour abus d'utilisation du serveur!


"Un à deux mois avant la sortie commerciale d?une ?uvre nous indiquons à nos client que les fichiers leurres sont plus téléchargés d?Allemagne et d?Italie que d?Espagne ou de Belgique, ce qui permet à nos clients d?affiner leur politique de commercialisation de leur produit, inutile de vous dire qu?ils ne pourraient pas obtenir ces informations sans ça (à méditer)."

à méditer oui.. ils essaient de détruire le p2p, et en mm temps prouvent que c'est un superbe outils logistique, statistique et autre..ils tentent d'étouffer leur future ou mm déjà actuelle poule aux oeufs d'or.. ils sont fort!

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]