Page 1

                                             

UQAM U M - MET 8300 0 Louiss Gomb beau Quelles sont lees oppoortunitéés et lees mena Q aces dees techhnologiies de l’inform mation sur s l’ind dustrie musica ale ?           25 Avril 20088


Sommaire   1 

Les différents types d’artistes .................................................................................................. 3  1.1 

Les artistes locaux ................................................................................................................... 3 

1.2

Les artistes internationaux ...................................................................................................... 3 

1.3

Les artistes moyens ................................................................................................................. 3 

2

Le réseau ................................................................................................................................. 5  2.1 

Le fonctionnement du TCP/IP ................................................................................................. 5 

2.2

Le piratage ............................................................................................................................... 7 

2.3

Les limites du réseau ............................................................................................................... 7 

3

Les modèles d’affaires ............................................................................................................. 7  3.1 

Le mode de distribution traditionnel ...................................................................................... 7 

3.2

Opportunité du « Web 2.0 » ................................................................................................... 7 

3.3

Les nouveaux modèles d’affaires ............................................................................................ 7 

4

La propriété intellectuelle ........................................................................................................ 7  4.1 

Facturation « au service » ....................................................................................................... 7 

4.2

Technologies de protection ..................................................................................................... 7 

4.2.1

DRM ................................................................................................................................. 7 

4.2.2

XML bidule chouette ....................................................................................................... 7 

 

2


1 Les différents types d’artistes   

T

out d’abord,  il  est  important  de  définir  les  catégories  d’artiste  afin  de  mieux  comprendre  le  phénomène. On distingue 3 grandes catégories d’artistes, et les effets des technologies sur ces  catégories  ne  sont  les  mêmes :  les  artistes  locaux  produisant  une  musique  étant  écoutée  principalement  au  niveau  régional ;  les  artistes  internationaux  vendant  des  albums  dans  le  monde  entier,  générant  des  millions  de  dollars  de  revenus ;  les  artistes  intermédiaires,  n’appartenant  à  aucune des deux catégories sus‐citées. 

1.1 Les artistes locaux    Les artistes locaux, sont, selon ma définition, des artistes ayant un auditoire au niveau d’une région  géographique  (le  Québec  par  exemple),  ou  d’un  pays  mais  produisant  une  musique  d’un  style  particulier ne générant pas suffisamment de revenu pour intéresser les grands labels ou les grandes  maisons de disques (aussi appelées majors).    Ces  artistes  vivent  généralement  des  revenus  générés  par  leurs  concerts  et  la  vente  de  produits  dérivés,  mais  également  de  quelques  albums.  Ces  derniers  ne  représentant  pas  la  part  la  plus  importante  de  leurs  gains,  car  ces  artistes  préfèrent  souvent,  quand  cela  est  possible,  mettre  leur  musique  à  disposition  gratuitement  (téléchargement  ou  écoute)  sur  le  web  dans  le  but  de  se  faire  connaître. Bien souvent, ces artistes ont du mal à vivre de leur art. 

1.2 Les artistes internationaux    La définition des artistes internationaux est, pour moi, la suivante : un artiste dont les créations sont  vendues  dans  le  monde  entier,  à  plusieurs  milliers  d’exemplaires.  Ils  sont  généralement  liés  à  des  majors qui prennent un pourcentage sur les ventes réalisées. En retour, les majors se chargent de la  communication, de la promotion, de la fabrication et de la distribution des produits (en général un  CD).    L’usage illégal des technologies de l’information1 engendre pour ces artistes et les compagnies qui les  produisent  des  pertes  importantes,  de  plusieurs  millions  de  dollars  par  an.  Leurs  œuvres  sont  disponibles massivement sur internet, et en grande partie de manière illégale.     Cependant,  malgré  les  pertes  considérables,  ces  artistes  ne  sont  pas  en  dangers :  leur  maison  de  disque  continuera  de  les  produire  car  ils  génèrent  tout  de  même  des  revenus  importants.  Ces  personnes  vivent de leur art sans aucun problème, et continueront pendant longtemps dû à l’image  médiatique associée à leur musique.    

                                                            1

Les  technologies  de  l'information  et  de  la  communication  (TIC)  regroupent  les  techniques  utilisées  dans  le  traitement  et  la  transmission  des  informations,  principalement  de  l'informatique,  d'Internet  et  des  télécommunications. (Source Wikipedia) 

3


1.3 Les artistes moyens    Les artistes moyens ont généralement une maison de disque, ou un label et leurs œuvres se vendent  généralement au plan national (parfois international). Cette catégorie représente une grande partie  des artistes.     Ils sont suffisamment connus pour que leurs œuvres soient disponibles illégalement (et légalement)  sur internet. Cependant, le manque à gagner pour ces artistes est important, car ceux‐ci ne gagnent  pas  des  fortunes  et  les  pertes  occasionnées  par  le  piratage  empêchent  ces  artistes  d’avoir  une  situation financière stable, remettant en cause leur créativité et leur mode de vie au quotidien.    C’est  pour  ces  artistes  là  que  la  nuisance  occasionnée  par  l’usage  illégal  des  technologies  de  l’information est maximale.    

4


2 Le réseau     

E

nssuite, il  est  également  important  i de  présenter  le  support  de  l’informaation  numérrique.  De  quoi  est  com mposé  le  rééseau ?  Com mment  foncctionne‐t‐il ?  Comment  est‐il  possiible  qu’il  our compren ndre tout cela, il faut  peermette dess actions illéggales difficileement contrrôlables ? Po se pench her sur le fon nctionnemen nt du protoco ole TCP/IP, p pierre angulaaire de l’Interrnet.   

2 2.1 Le fo onctionne ement du  TCP/IP    Le  réseaau  TCP/IP  esst  basé  sur  les  l systèmess  des  adressses  IP  pour  identifier  ch haque  ordinaateur  sur  Internet.  Cette  adreesse  est  com mposée  de  qu uatre  nombres  compris  entre  0  et  2 255,  séparéss  par  des  dans le modèèle IPv4) : paar exemple 1 192.168.0.1 . Pour comm muniquer, less ordinateurss utilisent  points (d ces adreesses pour see connecter les uns aux autres et échanger des informations.     mple, quand  vous tapez  www.googlee.com dans vvotre fureteu ur, votre ord dinateur va ccontacter  Par exem un  serveeur  appelé  Domain  D Nam me  System  (D DNS)  pour  id dentifier  l’ad dresse  qui  co orrespond  à  l’URL  ci‐ dessus :  par exemplee cette adresse peut êtrre 64.233.169.104 mais p peut être diffférente étant donné  que  Goo ogle  dispose  de  plusieurrs  serveurs  pour  p faire  faace  à  la  quantité  de  traffic.  Ce  systè ème  nous  permet  de  rentrer  une  u chaîne  de  d caractèree  ayant  un  sens  s pour  le  cerveau  hu umain,  plutô ôt  que  de  nexion l’adresse IP difficilement mém morisable.  taper à cchaque conn  

Fiigure 1: le fonctionnement du protocole TCP//IP 

pour obtenirr l’adresse IP P de Google ((i.e. 64.223.1 169.104).  1: votre  ordinateur ccontact le seerveur DNS p G à  vottre  ordinate eur  qui  va  pouvoir  contacter  directe ement  le  Le  DNS  retourne  l’aadresse  de  Google  serveur de Google daans une deuxième requêête  quête de votre navigateu ur est routée sur le Web jjusqu’à sa deestination   2: la req 3: Googlle analyse vo otre requêtee et y répond d. En effet, le e serveur co onnaît votre  adresse IP p pour vous  répondre (i.e. 192.16 68.0.56)  4: vous rrecevez la réponse et le ffureteur l’afffiche à l’écraan    nnait  votre  adresse  a IP  et,  e par  consééquent,  qui  vous  êtes.  Pour  P être  En  d’auttres  termes,  Google  con exact,  Google  G devraait  demandeer  à  votre  fo ournisseur  d’accès  d quell  est  le  nom m  du  proprié étaire  de  l’adressee IP 192.168.0.56, avec een général u une demande e officielle de la police o ou de la justice. Ils ne  vous con nnaissent donc pas directtement, mais savent que e vous êtes vvenus sur leu ur serveur.     

5


Une faço on très simp ple de deven nir anonyme  sur la toile  est d’utiliserr les Proxys.  Des Proxys  sont des  serveurss qui ne peuvvent relayer les requêtess entrantes, e et de les diriger vers leurrs destination. Quelle  différencce  avec  un  routeur  ou  un  commuttateur  dirige eant  les  paquets  sur  Intternet  comm me  sur  la  Figure  1  me  direz‐vo ous ?  Le  Pro oxy  va être  lee  dernier  ordinateur  visible  pour  le  serveur  qui  reçoit  la  place la sienn ne et fait suiivre le paqueet à sa destination. Il  requête.. En effet, ceelui‐ci enlèvee votre IP, p garde bien sûr en méémoire un historique du destinataire e et de l’expééditeur de ch haque paque et afin de  renvoyer la réponse à l’expéditeur original.   

F Figure 2: le fonc ctionnement dees serveurs Proxxy 

La  Figure  2  nous  mo ontre  que  lee  dernier  expéditeur  con nnu  pour  le  serveur  de  Google  est  le  Proxy.  ne sait pas que la requête m’est desttinée. Je suis devenu « invisible » auxx yeux de Google.  Google n   dmettons qu ue mon ordin nateur soit uttilisé pour m mener des  En quoi cela représente‐t‐il une menace ? Ad r parr  six  serveurrs  Proxys  actions  illégales,  et  que  je  suiss  en  Francee.  Je  fais  traansiter  ma  requête  différentts, dans difféérents pays,  de préférences des payss ayant une ffaible chancee de répondre en cas  de  demandes  d’info ormations  par  p la  policee  (temps  de  réponse  1  mois  ou  pllus).  La  police  devra  oxys pour con nnaître ma vvéritable ide entité, cela lu ui prendra donc six moiss ou plus.  remonteer les six Pro Or,  la  lo oi  n’autorise  pour  l’instaant  pas  de  retrouver  r less  adresses  IP P  d’une  perssonne  au‐de elà  de  six  mois. J’aai mené mon n attaque en n toute impu unité. Les listes de Proxyys libres d’acccès sont dissponibles  sur Interrnet librement, et mises à jour régulièrement. A b bon entendeeur…   

2 2.2 Les v  vitesses d de connexions    a é énormément t  avec  les  nouvelles  n Jusqu’à  aujourd’hui,,  les  vitessees  de  conneexions  ont  augmentés  technolo ogies commee le DSL qui  permettent d’obtenir de es débits de l’ordre de 30 Mb/s sur u une ligne  téléphon nique traditio onnelle.    La proch haine étape  est la fibre o optique. Pou ur le momen nt, la fibre donne un débit de l’ordrre de 100  Mb/s, cee qui corresp pond à la vittesse que l’o on peut obte enir sur un rééseau local.  Cela signifie e qu’il est  possible  de  parcourrir  internet,  télécharger tout  type  de  d contenuss  à  la  mêmee  vitesse  que  sur  un  ocal. Les payys comme le Japon ont déjà adopté ccette technologie (Fiber TTo The Home (FFTH))  réseau lo depuis 2 2003.   

6


Le tableau  suivant  résume  les  différentes  vitesses  de  connections  et  les  temps  de  téléchargement  associés pour différents types de fichiers multimédias :    Vitesse ( année  Fichier MP3 (environ 3  Film qualité moyenne  Film qualité DVD  approximative)  MB)  DIVX (about 700 MB)  (environ 4 GB)  56 Kbit/s (jusqu’en  8 minutes  30 heures  7 jours  2000)  1024 Kbit/s (jusqu’en  24 secondes  2 heures  9 heures  2002)  28 Mbit/s  1 seconde  4 minutes  22 minutes  (aujourd’hui)  100 Mbit/s (déjà  Instantané  56 secondes  6 minutes  disponible en Asie)  Figure 3: tableau récapitulatif des temps de téléchargement en fonction de différents types de fichiers 

Même  si  les  temps  de  téléchargements  affichés  dans  ce  tableau  sont  hypothétiques,  ils  montrent  bien l’évolution rapide des débits, et les temps de téléchargement diminuer, favorisant ainsi la copie  illégale au travers d’Internet. 

2.3 Le piratage  2.4 Les limites du réseau   

3 Les modèles d’affaires  3.1 Le mode de distribution traditionnel  3.2 Opportunité du « Web 2.0 »  3.3 Les nouveaux modèles d’affaires   

4 La propriété intellectuelle  4.1 Facturation « au service »  4.2 Technologies de protection 

7

4.2.1

DRM

4.2.2

XML bidule chouette 

,jghygtrfedzs  

gnfhterdzsa

Read more
Read more
Similar to
Popular now
Just for you