Propriété Intellectuelle dans le Commerce Électronique: Tatouage de Livres Électroniques

نویسندگان

  • Omar Nouali
  • Abdelghani Krinah
چکیده

Résumé. La nécessité de trouver des solutions à même de garantir le droit à la propriété augmente au fur et à mesure que le commerce électronique prend de l’essor. En effet, les internautes ont tendance à penser que du moment qu’ils ont payé pour s’octroyer un article, ils sont autorisés à s’en servir librement, et en général cet usage est effectué sans tenir compte du respect des droits des créateurs de ces œuvres. Dans cette optique, des solutions ont été adoptées afin de prouver la propriété sur un contenu et donc de dissuader les personnes malveillantes de tout usage abusif. Dans cet article, nous présentons une méthode de tatouage de livres électroniques (au format PDF) dans le but de, d’un coté sensibiliser les utilisateurs sur les droits liés à leur contenu, et de l’autre coté se munir d’un outil légal afin de prouver et sanctionner toute fraude.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Issues of distance and proximity in neologisms, as instanced in e-commerce

Avertissement Le contenu de ce site relève de la législation française sur la propriété intellectuelle et est la propriété exclusive de l'éditeur. Les œuvres figurant sur ce site peuvent être consultées et reproduites sur un support papier ou numérique sous réserve qu'elles soient strictement réservées à un usage soit personnel, soit scientifique ou pédagogique excluant toute exploitation comme...

متن کامل

Théories de l'intrus pour la vérification des protocoles cryptographiques. (Intruder theories for the verification of cryptographic protocols)

Je remercie aussi les différentes personnes qui ont soutenu (et soutiennent encore !) la vie du campus de l'École, parfois au détriment de leur scolarité, en s'investissant dans les associations et les clubs animant les soirées et les weekends : (par ordre alphabétique, j'espère ne pas avoir oublié trop de monde ou du moins, de ne pas avoir oublié de personnes ran-m'ont permis d'apprécier les a...

متن کامل

Recherche de documents similaires sur le web par segmentations hiérarchiques et extraction de mots-clés

Résumé. La recherche de documents similaires est un processus qui consiste à trouver les documents présentant des similitudes, comme la copie ou la reformulation, sur des bases documentaires ou sur internet. Elle est utilisée notamment pour protéger la propriété intellectuelle de productions issues de l’enseignement, de la recherche ou de l’industrie. Dans cet article, nous définissons une appr...

متن کامل

Introduction au tatouage d'images

Le tatouage d’image est apparu au début des années 90 dans le but de résoudre les problèmes liés à la mise en circulation d’œuvres « copyrightées » via des médias dépourvus de mécanismes de sécurité. Aujourd’hui, le tatouage est devenu un domaine majeur en traitement d’image ; le nombre de publications, selon les sources INSPEC, est passé de deux en 1992 à plus d’une centaine en 1999 [1]. Le ta...

متن کامل

Mécanismes De Sécurité Liés À La Transmission Des Images

Tout éditeur d’image (propriétaire), doit être en mesure de prouver qu’une de ses images circulant sur un réseau est effectivement sa propriété. Ceci afin de se déjouer des opérations frauduleuses faisant usage de ses images sans autorisation. Parmi les différentes voies susceptibles d’assurer la protection du copyright des images, le tatouage que l’on retrouve également dans la littérature sou...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2009