Piratage numérique
Master
RSD
Informatique
Faculté de technologies department d’informatique 2010-2011
1
PLAN
Introduction Historique Techniques Sharing sur l’ordinateur Conclusion
2
• La transmission numérique a pratiquement totalement remplacé le mode de transmission analogique. • A cause de ça les pirates sont trouvés dans ce domaine.
3
Historique
• Depuis 1984, les décodeurs pirates pour chaînes de télécryptées sont très recherchés sur le marché noir. Mais rebondissement: depuis quelques semaines, un simple PC, acheté au supermarché du coin, peut faire le même travail ! Une télévision est un canon qui projette des électrons sur une surface sensible. La trajectoire des électrons est dirigée de manière à balayer l'écran, ligne par ligne
4
(625 en tout), du coin haut à gauche jusqu'au bas à droite, et
ceci en 1/25 de seconde. Pour être plus précis, une ligne sur deux est affichée à chaque balayage, tous les 1/50 de seconde, c'est l'entrelacement. La grande vitesse de balayage et la persistance rétinienne nous permettent de visualiser des images.
5
Techniques
• Le but principal d’un système d’accès conditionnel (AC) est de déterminer quels récepteurs permettront aux téléspectateurs de visionner le programme. Il est nécessaire de restreindre l’accès pour différentes raisons.
Par exemple : permettre le visionnage du programme uniquement au personnes qui ont payé pour ; limiter l’accès à une zone géographique particulière quand des droits de diffusion ne concernent qu’une région bien précise.
6
• Il existe aujourd'hui de nombreux systèmes de contrôle d'accès. • • • • • • • Mediaguard (ex: Canal satellite ,Telepiu ...) Viaccess (ex: TPS, NTV, Satisfaction ...) Irdeto (ex: Zee TV...) Nagravision (ex : Via digital...) Videoguard (ex: Sky...) BetaCrypt (ex: Premiere World ) Cryptoworks (ex: Digiturk...)
7
Les différentes étapes Control d’accés:
– Brouillage et