La gestion des droits numériques (DRM) est un large éventail de technologies et de méthodes utilisées pour s’assurer que quiconque utilise un produit numérique a le droit et la permission de le faire. Les DRM ont une réputation négative, qui est en grande partie imméritée.

Pourquoi les DRM existent-ils ?

Contrairement à une voiture ou à un téléviseur, le code numérique peut être facilement copié et partagé. Il en résulte une violation des droits d’auteur et un piratage des logiciels. Lorsque les utilisateurs peuvent obtenir une copie fonctionnelle d’un produit numérique sans le payer, les créateurs de ce produit risquent de perdre des ventes potentielles.

La GDN est censée rendre plus difficile la copie non autorisée du contenu numérique, dissuader le piratage et protéger les intérêts financiers du créateur. C’est du moins la raison d’être de ce système, mais l’efficacité réelle de la GDN par rapport à l’objectif visé fait l’objet de nombreux débats.

Il existe de nombreux types de DRM

Il est important de comprendre que tout ce qui peut gérer les droits numériques est un DRM. Cela va des solutions de faible technicité aux DRM sophistiqués qui reposent sur un cryptage complexe et d’autres techniques avancées.

Certaines choses sont des DRM en tant qu’effet secondaire d’autres choses. Les supports de jeux vidéo propriétaires peuvent exister pour d’autres raisons que la prévention de la copie, mais comme (du moins au début) personne ne dispose du matériel nécessaire pour lire ou écrire sur ces supports, ils agissent effectivement comme des DRM.

Certains DRM sont effectivement invisibles pour les utilisateurs, comme le client Steam que les clients utilisent pour télécharger, gérer et jouer à leurs jeux. Un client logiciel est une forme de DRM, mais c’est aussi une application utile qui permet de jouer à vos jeux et d’en garder la trace.

DRM basé sur les médias

Les DRM peuvent être intégrés directement dans les médias de manière à ce qu’il soit difficile, voire impossible, de les copier. Un exemple célèbre est le « wobble groove » utilisé par la première console PlayStation de Sony.

Bien que la PlayStation ait utilisé un disque compact (CD) normal, elle a délibérément imprimé en usine un « wobble groove » sur le disque que les graveurs de CD standard ne pouvaient pas reproduire. Ainsi, même si vous faisiez une copie bit à bit d’un CD PlayStation, la console pouvait savoir qu’il s’agissait d’une copie car le sillon d’oscillation était absent.

L’expert en DRM Modern Vintage Gamer explique très bien, sous forme de vidéo, comment fonctionnait la sécurité de la PS1.

DRM des clés de produit

Les clés de produit sont peut-être le type de DRM le plus connu, même si elles ne sont plus aussi populaires qu’autrefois. Lorsque vous achetez un système d’exploitation comme Windows ou un logiciel professionnel, vous pouvez recevoir une carte (ou un e-mail) contenant une clé de produit. Il s’agit d’une chaîne de caractères qui est validée par rapport à une liste de clés approuvées ou la clé est soumise à une formule mathématique qui doit donner un résultat valide.

Les clés de produit ont été mises en échec par la simple publication de listes de clés ou par l’utilisation d’un générateur de clés (keygen) qui utilise le même algorithme que le développeur du logiciel pour générer des clés.

DRM exécutable

La partie la plus importante d’un logiciel est son exécutable. Il s’agit du fichier que vous exécutez pour lancer le programme. Sans lui, vous ne pouvez pas utiliser le logiciel. La DRM de l’exécutable modifie le fichier exécutable du logiciel pour qu’il ne s’exécute qu’après avoir été validé. Par exemple, l’exécutable peut être crypté et une licence valide est une clé nécessaire pour le décrypter.

Les méthodes DRM qui se concentrent sur le fichier exécutable sont courantes dans les jeux vidéo et, dans le monde du piratage des jeux vidéo, le « craquage » de l’exécutable du jeu est généralement l’objectif des pirates qui veulent supprimer la protection contre la copie d’un jeu.

Activation en ligne

L’une des principales faiblesses de la GDN, comme les clés de produit ou les fichiers exécutables protégés, est qu’une fois la protection désactivée, il n’y a plus grand-chose à faire. L’activation en ligne, en revanche, signifie que le logiciel doit rappeler la maison afin de vérifier qu’il s’agit d’une copie légale.

Bien qu’il soit possible d’y remédier, il peut être plus compliqué d’usurper un serveur de vérification ou de séparer le code qui commande l’activation en ligne.

Check-in DRM en ligne

La DRM de type « check-in » est une variante de l’activation en ligne, la seule différence réelle étant le nombre d’activations. Les logiciels qui utilisent la DRM de type « check-in » ne peuvent fonctionner en ligne que pendant des périodes déterminées avant de nécessiter une nouvelle activation. Étant donné que la plupart des appareils sont aujourd’hui en ligne la plupart du temps, les gens peuvent ne pas se rendre compte de la présence de la DRM d’enregistrement avant de voyager ou de ne pas se connecter pendant de longues périodes.

Dispositifs et accessoires DRM physiques

Parfois, une solution DRM se présente sous la forme d’un dispositif matériel distinct ou d’une autre solution physique. À l’époque des jeux PC sous DOS, il était possible d’avoir un défi de droits d’auteur dans le jeu où il fallait chercher des mots spécifiques dans le manuel ou utiliser une roue codeuse pour trouver un mot de passe. Depuis que les jeux sur PC ont largement dépassé les supports physiques, ce type de DRM est obsolète.

Certains logiciels professionnels haut de gamme nécessitent une clé matérielle spéciale, généralement un dongle USB, qui doit être présente pour que le logiciel fonctionne. Comme le développeur du logiciel contrôle le nombre de clés matérielles, il ne peut y avoir plus de copies que de clés. La reproduction d’une clé matérielle est beaucoup plus difficile et coûteuse que la neutralisation de la GDN logicielle, mais bien sûr, les pirates logiciels s’efforcent d’usurper la clé matérielle dans le logiciel ou de la rendre inutile.

Quand le DRM tourne mal

Les DRM doivent être invisibles pour l’utilisateur et ne jamais l’empêcher d’utiliser le logiciel. La plupart du temps, c’est exactement ce qui se passe, mais dans certains cas, les DRM posent de sérieux problèmes. L’un des exemples les plus tristement célèbres est le scandale du rootkit Sony BMG, dans lequel les CD musicaux de Sony installaient ce qui était essentiellement un logiciel malveillant pour empêcher la copie de leurs CD.

Plus récemment, le jeu vidéo Resident Evil 8 a présenté des problèmes de performances sur PC qui n’étaient pas évidents sur les consoles. Après avoir supprimé la GDN, les craqueurs de logiciels ont affirmé que ces problèmes avaient disparu.

Il est possible de faire valoir que les DRM qui compliquent la vie des clients payants ne valent pas la peine d’être mis en place puisque les pirates logiciels obtiennent un produit plus fluide et plus performant dans certains cas. En d’autres termes, les DRM ne devraient pas punir les utilisateurs légitimes !

Logiciels sans DRM

Si les DRM n’ont rien de mal en principe, il est parfaitement compréhensible que certains utilisateurs n’en veuillent pas sur leur ordinateur. La bonne nouvelle, c’est que vous pouvez éviter les DRM en faisant quelques choix judicieux pour vos logiciels.

Vous pouvez opter pour un système d’exploitation à source ouverte tel qu’Ubuntu ou Fedora Linux. Il en va de même pour les logiciels de productivité. LibreOffice, Inkscape, GIMP et de nombreux autres logiciels libres offrent une option sans DRM pour accomplir votre travail.

Vous pouvez même obtenir des jeux vidéo sans DRM. Good Old Games garantit que tous ses jeux sont dépourvus de DRM. Vous pouvez donc faire des copies de sauvegarde à votre guise. Croyez-le ou non, Steam permet aux développeurs de ne pas appliquer la gestion intégrée des droits numériques, de sorte que vous pouvez également acheter des jeux sans DRM sur Steam.