Empreinte.com, éditeur de solutions vidéo, WebTV, Webcast, Webinar, Mooc, Affichage dynamique, Conférence, Intranet vidéo
Vu dans la presse
Journal du net – 24 Novembre 2020 – Avis d’Expert
La sécurisation vidéo est un sujet complexe. Une expertise des différentes techniques de protection est indispensable. Nous passons en revue les méthodes disponibles pour sécuriser la vidéo et décrivons les avantages et inconvénients de ces stratégies.
Au-delà du simple inventaire, cet article vous permettra aussi de mieux comprendre ce qui devra être mis en œuvre afin de répondre à vos impératifs de confidentialité.
En résumé, il existe 7 méthodes pour sécuriser les vidéos :
– Referrer : la vidéo est accessible uniquement via une URL de lecture,
– Token : un lien crypté unique diffuse la vidéo pour chaque demande,
– Geo-restriction : la vidéo n’est accessible que dans certains pays,
– SSO : la vidéo n’est accessible que pour des utilisateurs authentifiés,
– Encryption : la vidéo est cryptée, empêchant une copie locale valide,
– DRM : la vidéo comprend des instructions de validité,
– Watermarking : la vidéo comprend un système d’identification invisible.
Nous précisons que chacune de ces méthodes de sécurisation vidéo répond à un objectif précis et que le plus souvent, c’est l’association de plusieurs méthodes qui permettra de répondre à l’objectif de sécurisation des vidéos.
Gardons aussi à l’esprit que chaque méthode à ses impératifs techniques et financiers. C’est pourquoi avant tout, il convient de définir à quels risques la politique de sécurisation devra répondre.
La plupart des blogs et articles font un inventaire technique sans se soucier de cette question centrale. On y décrit comment fonctionne une technique de sécurisation vidéo, sans prendre le temps de savoir si cela est véritablement adapté.
Cette double question “pourquoi et comment” en apparence simple, permet de définir la politique de sécurité qui retiendra les méthodes de sécurisation. Autrement dit la politique de sécurisation vidéo sera plus ou moins adaptée, selon les méthodes retenues et leur niveau de mise en œuvre.
Il serait simpliste de décrire une méthode de sécurisation sans questionner son efficacité. Chaque méthode de sécurisation répond à une problématique ou plus exactement à une liste de question que nous résumons ici :
– Pour quel public ? (avec quelle restriction)
– Face à quel risque ? (avec quel niveau de protection)
– Avec quel niveau de preuve ? (en cas de vol ou d’usurpation)
– Avec quelle incidence technique ? (niveau de la réponse technique)
Ces questions sont suffisantes pour disposer d’une réflexion structurée qui permettra de définir une politique de sécurisation adaptée. Cet article répond à ces deux problématiques indissociables : pourquoi et comment sécuriser vos vidéos.
Définir une politique de sécurité revient à identifier les risques. Pour ce faire, il convient de répondre à quatre questions. Rien de plus simple…
Je souhaite limiter la diffusion de mes vidéos afin qu’elles ne soient accessibles qu’à un public précis. Il convient donc de définir quel public : une cible restreinte (privée), ou large (public).
S’il s’agit des employés de mon entreprise (cible restreinte), la stratégie d’accès authentifié par accès SSO est primordiale. On pourra y ajouter l’obscurcissement du lien vidéo (tocken) pour assurer que le lien ne soit pas distribué à des tiers ou dérobé par des méthodes d’écoute. On prendra aussi soin de ne pas permettre la lecture via une autre URL (referrer). Enfin, on prendra soin de crypter la vidéo, s’il s’agit de contenu hautement confidentiel, afin d’empêcher sa lecture en cas de copie pirate.
S’il s’agit d’un cible grand-public (cible large) on pourra aussi mettre en place un dispositif d’accès restreint par géolocalisation afin de répondre aux exigences de contenus disposant de droits limités géographiquement pour son exploitation commerciale. Mais on notera que cette méthode n’est pas d’une grande utilité face aux proxys.
Très bonne question ! Car remarquons, qu’il est inutile d’employer une méthode DRM qui restreint la durée de validité d’une vidéo téléchargée, si l’objectif est d’interdire de diffuser la vidéo en dehors de la cible visée.
Dans ce cas le piratage peut néanmoins se réaliser très simplement. Il suffit de recopier l’écran (son et image) avec des logiciels standards du marché et le tour est joué. Le DRM est un artifice juridique qui permet d’assurer le producteur dans ses droits, mais pas de lever le risque.
Bien d’autres questions au regard du risque méritent d’être posées, mais pour une lecture digeste nous laisserons ici le questionnement… Nous retiendrons simplement que le niveau de protection doit répondre au risque réel, évitant d’utiliser une enclume pour enfoncer une punaise, ou un procédé inefficace face au risque supposé.
Cette question fâche… Elle suppose que la qualité des mesures prises soit de bon niveau. Vaste sujet au regard des organisations pirates qui recèlent d’ingéniosité. Et malgré la qualité des mesures prises, le contenu vidéo pourra malgré tout être piraté, c’est ainsi !
Rappelons qu’un éditeur a une obligation de moyen et ne peut garantir un résultat à 100%. Sa mission est de mettre en œuvre des réponses adaptées et de poser les bonnes questions, pas de promettre la lune.
Partons donc du principe que malgré toutes les mesures prises, la vidéo a été piratée malgré la qualité du système de diffusion sécurisée… Par exemple, un employé dument autorisé accède à une vidéo cryptée via un accès sécurisé, mais rien ne l’empêche de filmer la vidéo et d’en faire une copie pirate.
Face à ce risque, il est possible d’insérer dans la vidéo un tag invisible unique (watermarking) qui permettra d’identifier l’utilisateur. S’il n’est pas possible à 100% d’empêcher le vol ou l’usurpation, il est néanmoins possible d’identifier la source du piratage. La réponse n’est pas parfaite, ne jugulant pas le risque en amont, mais elle permet d’en identifier la source. CQFD
Le niveau de réponse n’est pas un épiphénomène. Le cryptage AES (Advanced Encryption Standard) d’une vidéo est généralement utilisé en 128 bits, même si depuis 2015 la NSA observe qu’un cryptage 256 bits est recommandé.
Cependant si votre vidéo est diffusée en direct durant 60 minutes, le risque de décryptage est infime. Dès lors, un cryptage 256 bits sera adapté pour une vidéo à la demande mais coûtera beaucoup plus de processeur et de bande passante, surtout si vous décidez de crypter la vidéo de façon différenciée pour chaque instance de lecture.
On retiendra donc que l’association de plusieurs méthodes de sécurisation rendront plus complexe la tâche du pirate et qu’il n’est pas possible de concentrer la réponse sur le risque lié au réseau (par exemple la capture de flux, le reverse engineering) sans traiter le risque local (copie de la vidéo) pour des contenus sensibles.
C’est aussi pour cette raison que les architectures vidéo les plus avancées son duales, ce qui permet de ne pas exposer certains contenus sur internet en limitant leur lecture et archivage dans l’enceinte de l’intranet sécurisé de l’organisation.
En résumé, la réponse technique, face aux informations critiques, nécessitera d’être conçue en amont, au plus haut niveau de sécurité, selon le principe SBD (pour secure by design) dont l’architecture robuste prend en compte les aléas externes : panne, dysfonctionnement, contournement, fuite interne, etc.
L’incidence technique a donc un coût et doit répondre de façon cohérente aux enjeux de criticité, ni plus, ni moins.
Il existe bien au moins 7 méthodes pour sécuriser vos vidéos (cf. liste ci-dessus). A ce stade de lecture, vous aurez compris qu’il ne s’agit pas de panacée. Ce sont les ingrédients qui permettent de formuler une recette équilibrée face aux enjeux de sécurité, rien de plus.
Informé de cela nous éviterons de faire une préparation à base de sardines au chocolat salé… Nous éviterons aussi de faire une mayonnaise avec les bons ingrédients, mais en oubliant l’ordre des ingrédients et le tournemain indispensable à chaque étape. Sinon gare à l’indigestion…
Le tournemain, c’est-à-dire les bonnes méthodes requises à chaque étape technique est un aspect primordial, non négociable. Pour anecdote, il ne sert à rien de déclarer une architecture inviolable, si au final on affiche son code d’accès sur un papillon autocollant !
Au final la seule bonne méthode est en premier de s’assurer de la pertinence et de la conformité de leur mise en place… Et en second d’éviter les effets de bords et les déclarations dithyrambiques.
Lire les autres chroniques sur JDN