M. Roux (Advestigo) : « La généralisation du filtrage devrait se faire rapidement »

CloudRégulations

Si demain les fournisseurs d’accès mettent en place des filtres Internet, la société française Advestigo devrait jouer un rôle important.

Auditionnée lors de la consultation menée par la mission Olivennes dans le cadre de la lutte contre letéléchargement illicite et le développement des offres légales, la société Advestigo commencera à déployer ses technologies de filtrage en 2008. Dans le cadre d’un programme d’expérimentation dans un premier temps. Objectif : éliminer les échanges illégaux de fichiers en ligne. Retour sur les activités de la start-up créée en 2002 avec son directeur général Michel Roux.

Propos recueillis le 18 décembre 2007.

Vnunet.fr : Cinq ans après sa création, comment se porte Advestigo?
Michel Roux : Nous avons aujourd’hui une quinzaine de références ou clients en France, au Royaume Uni et aux Etats-Unis (dont la SCPP, la Sacem, la SPPF, Universal Music, EMI, l’IFPI pour la musique, l’ALPA, Gaumont et Disney pour le cinéma ou encore Editis et le Ministère de la Défense) et sommes toujours en phase de développement économique. Nous ne préférons pas communiquer sur notre chiffre d’affaires mais l’entreprise n’est pas encore à l’équilibre. Nous pensons l’atteindre en 2009. Pour le moment, nous opérons depuis la France et nous avons désormais un représentant en Californie, un directeur commercial qui vient de Macrovision et connaît bien le secteur des technologies de sécurité et le marché américain de la musique et du cinéma.

Vnunet.fr : Vous développez des technologies de filtrage, en quoi consistent-t-elles?
M.R. : Nous déployons notre offre de services autour de deux technologies clés : la reconnaissance de contenus et l’observation des réseaux. La reconnaissance des contenus s’appuie sur des technologies de fingerprinting (empreinte numérique) qui, depuis une signature élaborée à partir du fichier original, nous permet de reconnaître les copies même à partir de quelques secondes qui en sont tirées. Cette signature est assez robuste pour permettre la reconnaissance des copies mêmes quand elles ont été dégradées ou modifiées (fortement compressées ou remixées avec d’autres contenus).
La surveillance des réseaux nous permet de tirer par exemple des statistiques sur le taux de piratage. L’observation des réseaux vise aussi bien les sites web que les réseaux d’échanges P2P. En matière de P2P, nous surveillons une douzaine de réseaux qui concentrent 98 % du piratage (BitTorrent, eDonkey, Gnutella, Filetopia…). Concrètement, nos systèmes simulent le comportement d’un internaute : à savoir la requête puis le téléchargement d’un fichier et enfin son écoute ou son visionnage à des fins de comparaison.
Si en général nous proposons la prestation intégrale de surveillance et reconnaissance des contenus, nous pouvons également licencier notre technologie au client qui l’exploitera en interne. Comme c’est le cas avec la Gendarmerie nationale qui utilise nos technologies dans le cadre de la lutte contre le terrorisme.

Vnunet.fr : Pourquoi cette comparaison entre les fichiers téléchargés et les originaux?
M.R. : Essentiellement pour éviter soit le spoofing, ces fichiers leurres diffusés par les ayant droits, mais aussi par les internautes qui veulent se mettre en avant en affichant des titres recherchés sur des fichiers qui le sont moins. Il faut être capable de faire le tri dans les fichiers mis en partage, sinon les actions préventives ou judiciaires éventuellement engagées ne seront pas valides et les informations statistiques biaisées.

Vnunet.fr : Quel est le taux de pollution du spoofing?
M.R. : Sur une mission statistique que nous a confiée un studio américain lors de la sortie d’un film en salles, les leurres constituaient un fichier sur deux. C’est surtout valable pour les titres récents. Mais la méthode tend à s’affaiblir avec l’amélioration des réseaux d’échanges qui éliminent les fichiers de spoofing par un phénomène de sélection naturelle.

Vnunet.fr : Qu’est ce qui vous différencie des concurrents, je pense notamment à la technologie Signature de l’INA que va utiliser Dailymotion?
M.R. : Nos technologies s’appliquent à l’audio comme à la vidéo mais aussi au texte et à l’image fixe. Alors que Signature se limite à la vidéo. Je pense pouvoir dire que nous sommes le seul acteur mondial à maîtriser de manière industrielle les deux technologies, pour la vidéo et le son. C’est une vraie différence concurrentielle de posséder les deux types de technologies. Une maîtrise d’autant plus pertinente qu’elles se complètent. D’autre part, outre des solutions de filtrage statique, nos technologies de reconnaissance sont intégrées dans des applications de surveillance de réseau, ce qui n’est pas le cas de Signature.

Auditionnée lors de la consultation menée par la mission Olivennes dans le cadre de la lutte contre letéléchargement illicite et le développement des offres légales, la société Advestigo commencera à déployer ses technologies de filtrage en 2008. Dans le cadre d’un programme d’expérimentation dans un premier temps. Objectif : éliminer les échanges illégaux de fichiers en ligne. Retour sur les activités de la start-up créée en 2002 avec son directeur général Michel Roux.

Vnunet.fr : Que vous demandent vos clients?
M.R. : Notre mission aujourd’hui se borne essentiellement à fournir des statistiques de piratage. Mais nous serons amenés à établir des constats. C’est-à-dire, constater que telle adresse IP a diffusé tel fichier, tel jour à telle heure. Évidemment, nous ne prenons aucune initiative et travaillons uniquement sur contrat. Et la collecte d’adresses IP, très réglementée par la CNIL, ne peut se faire que si notre client dispose de l’autorisation de la commission. Dans ce cas, nous ne stockons pas les adresses IP plus de 24 heures. Et celles-ci sont cryptées. Seules le client ou l’autorité administrative qui sera chargée de réguler les infractions y ont accès. A charge de l’autorité de conserver ces données, notamment pour contacter les fournisseurs d’accès à des fins d’identification de l’abonné en vue d’envoi de message d’alerte et, en dernier recours, de suspension de l’abonnement ou de poursuites.

Vnunet.fr : Peut-on avoir une idée des tarifs de vos prestations?
M.R. : Cela dépend naturellement de la nature de la prestation de service mais celle-ci peut évoluer entre 1 000 et plusieurs dizaines de milliers d’euros par mois.

Vnunet.fr : Quel est votre niveau d’implication sur les plates-formes de diffusion de contenus comme YouTube ou Dailymotion?
M.R. : La demande vient des sites de contenus générés par les utilisateurs eux-mêmes ou plus rarement des ayants droits. Notre intervention peut se faire en trois étapes. La première, si notre client ayants droit est en conflit larvé avec un site et a besoin d’un relevé d’information sur ce qu’il diffuse. La deuxième, où le site devient le client, vise à filtrer les contenus avant leur mise en ligne et à éliminer ceux dont la diffusion n’est pas autorisée. Ce que permet notre produit AdvestiGATE annoncé récemment, disponible en mode ASP ou intégré dans une ‘appliance’, en version audio ou audio/vidéo. Nous avons plusieurs pilotes en cours autour de ce procédé et nous devrions faire une annonce importante dans une quinzaine de jours. La troisième étape va plus loin et me paraît la plus prometteuse à terme. Elle consiste à appliquer les mêmes technologies de détection mais au lieu de d’interdire les fichiers litigieux, il s’agit de les identifier précisément afin de pouvoir les exploiter commercialement. Par exemple, à partir des revenus générés par la publicité faite sur la plate-forme de diffusion. Les ayant droits ont tout intérêts à élargir la diffusion de leurs contenus. Il s’agit d’un modèle économique plus intéressant que la simple opération de filtrage puisqu’il revient à être associé à une génération de revenus.

Vnunet.fr : Les opérateurs et fournisseurs d’accès ont signé les accords Olivennes alors qu’il y a un an, ils étaient plutôt réticents à ce type d’initiative. Comment expliquez-vous ce revirement?

M.R. : Les opérateurs ont changé de philosophie vis-à-vis du trafic P2P. Celui-ci occupe jusqu’à 90 % de leur bande passante et les met en guerre avec l’industrie des contenus dont ils ont pourtant besoin pour déployer des offres à valeur ajoutée. Mais jusqu’à présent, ils voulaient éviter qu’on leur impose une technologie car la gestion réseau est une activité très compliquée. Le rapport Olivennes a été très prudent en la matière. Mais les opérateurs se sont montrés favorables à l’idée d’une période d’expérimentation assez longue. De plus, il y a aujourd’hui une vraie dynamique coopérative alors que jusqu’à présent, personne ne voulait être le premier à annoncer filtrer les contenus des réseaux P2P. De notre côté, si on démontre que la technologie de filtrage est viable, sa généralisation devrait se faire rapidement. On peut même imaginer que certains acteurs l’appliqueront avant la fin des deux ans d’expérimentation prévus, comme AT&T semble en prendre le chemin aux Etats-Unis.

Vnunet.fr : Mais en deux ans, les technologies évoluent, surtout du côté des pirates. Notamment vers des solutions de cryptage des communications.
M.R. : Plusieurs stratégies permettront de lutter contre le chiffrement en ligne. D’abord, il existe des noeuds de déchiffrement sur le réseau et des technologies de décryptage à la volée. De plus, il n’est pas impossible de penser que les opérateurs pourraient interdire certains protocoles chiffrés. Bref, on peut lutter contre le cryptage par une combinaison de solutions. Mais soyons réalistes, nous n’arrêterons pas totalement les échanges illicites. Mais l’objectif n’est pas de s’attaquer aux 5 % d’internautes prêts à passer par des opérations complexes pour continuer de télécharger illégalement mais bien de décourager les 95 % restants sans avoir recours à des poursuites pénales massives. Ce qui pénalise les ayant droits sont surtout les systèmes de piratage exponentiels, les disques durs avec des centaines ou milliers de fichiers accessibles à 50 millions de personnes. Et pour y répondre, la solution passe par une complexification de la mise en oeuvre des échanges d’un côté et, de l’autre, des offres légales plus souples et attractives. Notamment en supprimant les DRM et les effets de bords qu’ils génèrent en matière d’interopérabilité.

Lire aussi :