Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURITY OF AN ACCESS DEVICE FOR PACKAGES OF ENCRYPTED PROGRAMS
Document Type and Number:
WIPO Patent Application WO/2005/096628
Kind Code:
A1
Abstract:
The invention relates to a method for securing an access device for packages of encrypted programs, in particular satellites consisting of means for reading external data contained in an external removable medium. The inventive method advantageously consists in securely recopying external data from the removable external medium on at least one internal storing unit of an access device or decoder and in degrading external data on the external removable medium, in particular external data containing first identification and/or authentication data of the external removable medium owner and second configuration data of the access decoder for the encrypted program packages.

Inventors:
VOGT NOEL (FR)
Application Number:
PCT/FR2005/000709
Publication Date:
October 13, 2005
Filing Date:
March 24, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VOGT NOEL (FR)
International Classes:
G06F21/62; G07F7/10; H04N7/16; H04N7/167; (IPC1-7): H04N7/167; G07F7/10
Domestic Patent References:
WO2001041443A12001-06-07
Foreign References:
US20020013940A12002-01-31
EP1061482A12000-12-20
DE19947574A12001-04-12
Other References:
VAN SCHOONEVELD D: "Standardization of conditional access systems for digital pay television", PHILIPS JOURNAL OF RESEARCH, ELSEVIER, AMSTERDAM, NL, vol. 50, no. 1, 1996, pages 217 - 225, XP004008213, ISSN: 0165-5817
Attorney, Agent or Firm:
Vidon, Patrice (Technopole Atalante 16B, rue de Jouane, BP 90333 Rennes Cedex 7, FR)
Download PDF:
Description:
SECURISATION D' UN DISPOSITIF D' ACCESS A DES BOUQUETS DE PROGRAMMES DE CHAINES ENCRYPTEES

Procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes de chaînes encryptées, produit programme d'ordinateur de gestion de la sécurisation, et décodeur sécurisé correspondants. 1. Domaine de l'invention 5 Le domaine de l'invention est celui des réseaux de télévision encryptés, et plus précisément celui des décodeurs autorisant l'accès aux bouquets de services et programmes encryptés diffusés par des opérateurs de chaînes de programmes, notamment diffusés par des réseaux numériques et/ou satellites. Plus précisément, l'invention concerne un procédé de sécurisation d'un 0 dispositif d'accès, du type décodeur notamment mais non exclusivement, à des bouquets de programmes encryptés. 2. Solutions de l'art antérieur Les opérateurs d'accès aux bouquets de programmes accessibles via un réseau de diffusion encrypté sous contrainte de règlement d'un abonnement ont 5 développé différentes formes de cryptage pour leur permettant de brouiller les signaux des chaînes de programmes qu'ils émettent. 11 s'agit en effet pour les opérateurs d'éviter que des personnes non autorisées, c'est-à-dire des personnes ne souscrivant pas à un abonnement spécifique, puissent accéder aux différents programmes cryptés sans qu'elles aient préalablement souscrit un abonnement 0 spécifique auprès de l'opérateur. Lorsque l'abonné souscrit un abonnement auprès d'un opérateurs, fournisseur de bouquets de programmes encryptées, celui-ci se voit mettre à disposition par l'opérateur un décodeur d'accès aux bouquets de programme satellite. 5 Les premières générations de décodeurs nécessitaient une configuration manuelle ou semi-automatique par les abonnés ou par l'installateur, afin de pouvoir fonctionner. Cette phase de configuration et de réglages était généralement fastidieuse pour l'utilisateur (problème de compétences...), et pour l'installateur (perte de temps, opérations complexes...). Dans le but de simplifier l'installation et la programmation des décodeurs, les opérateurs d'accès à des bouquets de programmes encryptés ont développé une nouvelle génération de décodeurs s'auto configurant au moyen de carte à puces contenant des informations d'accès et de configuration. De tels décodeurs comprennent en effet, en général, un lecteur de carte à puce, des mémoires et un microprocesseur relié aux mémoires et au lecteur de carte à puce. La carte à puce contient toutes les données (algorithmes, données d'identification, ...) relatives aux réglages et aux paramétrages que doit subir le décodeur pour être opérationnel. Dès son introduction dans le lecteur de carte, les données que contient la carte à puce sont transmises au lecteur, puis mémorisées dans une ou plusieurs mémoires. La configuration du décodeur s'en trouve donc quasiment réduite et simplifiée à l'introduction de la carte à puce dans le lecteur de carte à puce. 3. Inconvénients de l'art antérieur Le développement des opérateurs d'accès à des bouquets de programmes encryptés s'est accompagné d'une multiplication de nombre des décodeurs. 11 s'est également accompagné d'une hausse importante du nombre de personnes utilisant de façon frauduleuse (« pirate » ou « hacker » en anglais) ces décodeurs, avec pour seuls buts l'accès frauduleux à des programmes payant sans devoir souscrire à un abonnement et honorer les échéances correspondantes, et le développement de réseaux de piratage organisés. Les cartes à puce utilisées actuellement par les opérateurs d'accès à des bouquets de programmes encryptés ne permettent pas de lutter contre le piratage. En effet, l'ensemble des informations qu'elles contiennent, que ce soit les algorithmes permettant de configurer le décodeur, ou les identifiants permettant d'identifier et/ou de localiser l'abonné, rendant le décodeur opérationnel et l'accès au réseau satellite possible, sont stockées dans la carte à puce de façon définitive et peuvent donc être accédées facilement par une personne malintentionnée qui chercherait à capturer ces données sur la carte pour les dupliquer sur d'autres cartes. Les pirates s'appuient d'ailleurs très souvent sur cette faille technologique pour réutiliser directement les cartes à puce et leur contenu, ou bien encore pour décrypter les algorithmes et autres informations qu'elles contiennent, afin de les reproduire pour produire en plus ou moins grand nombre des cartes permettant d'accéder alors gratuitement et en toute liberté aux bouquets de services proposés par l'opérateur, sans aucun contrôle possible pour ce dernier. Ce phénomène de piratage prend des proportions économiquement conséquentes pour les opérateurs et fournisseurs de chaînes encryptées payantes qui subissent ce trafic de cartes à puce, les pirates s'organisant en réseaux de plus en plus importants et reproduisent des cartes en grande quantité afin de les revendre frauduleusement. Le piratage de carte à puces représente aujourd'hui un manque à gagner considérable pour les opérateurs d'accès à des bouquets de programmes encryptés. 4. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention est de fournir une technique permettant de lutter efficacement contre le piratage des décodeurs d'accès à des bouquets de programmes encryptés, et par conséquent d'éliminer, ou tout le moins de limiter, les pertes financières engendrées par de telles pratiques auprès des opérateurs d'accès à des bouquets de programmes encryptés. Un autre objectif de l'invention est de mettre en œuvre une telle technique qui puisse être utilisée facilement et à coût réduit par tous les opérateurs d'accès à des bouquets de programmes encryptés. Un objectif de l'invention est aussi de proposer une technique qui permettent de configurer aisément, rapidement et de façon sécurisée le fonctionnement des décodeurs d'accès à des bouquets de programmes encryptés. Encore un autre objectif de l'invention est de fournir une telle technique qui permette aussi bien une sécurisation logicielle (« software » en anglais), qu'une sécurisation matérielle {« hardware » en anglais) des dispositif d'accès à des bouquets de programmes encryptés. L'invention a encore pour objectif de fournir une telle technique qui soit simple à mettre en œuvre et économique, et dont le retour sur investissement s'inscrive sur une période relativement courte. 5. Caractéristiques essentielles de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite sont atteints à l'aide d'un procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Un tel dispositif comprenant avantageusement des moyens de lecture de données externes contenues sur un support externe amovible. Selon l'invention et de façon préférentielle, un tel procédé met en œuvre au moins les étapes successives suivantes de : recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage du dispositif d'accès ; dégradation des données externes contenues sur le support externe amovible. Les données externes comprennent en outre préférentiellement des premières données d'identification et/ou d'authentification du possesseur du support externe amovible et des seconde données de configuration de l'accès aux bouquets de programmes encryptés. Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de la sécurisation des dispositifs d'accès aux bouquets de programmes encryptés. Elle propose notamment de recopier rapidement et de façon sécurisée l'ensemble des données nécessaires à l'identification et/ou à l'authentification du possesseur de la carte d'accès aux bouquets de programmes encryptés et à la configuration du décodeur de programmes encryptés, vers une unité de stockage interne (disque dur, puce, mémoire flash...). Il s'agit ensuite de dégrader les données externes encore contenues sur la carte d'accès, soit en effaçant les données d'identification et de configuration de la carte d'accès, soit en remplaçant son contenu par des données erronées, de façon que la carte devienne inexploitable et ne puisse plus être réutilisée par des pirates. L'étape de dégradation des données contenues sur le support externe met donc en œuvre de façon avantageuse l'une au moins des opérations suivantes de: effacement des données externes contenues sur le support externe amovible ; - remplacement de toute ou partie des données externes par des données ou blocs de données erronées. Ainsi, si un pirate parvient à se procurer une carte d'accès aux bouquets de programmes encryptés, par quel moyen que ce soit, il ne pourra alors plus en faire usage, celle-ci étant redevenue vierge ou bien contenant des données volontairement falsifiées, de sorte qu'elles sont devenues inexploitables. Selon une solution préférée de l'invention, le procédé comprend en outre une étape préliminaire d'identification et/ou d'authentification du possesseur du support externe amovible et l'étape préliminaire met en œuvre au moins une sous étape de lecture et de reconnaissance des premières données, de façon que : - en cas de succès de l 'étape préliminaire d'identification et/ou d'authentification, on réalise les étapes suivantes de recopie sécurisée, puis de dégradation des données externes ; - en cas d'échec de l'étape préliminaire d'identification et/ou d'authentification, on n'exécute pas l'étape de recopie sécurisée, mais uniquement l'étape de dégradation des données externes. Les données d'identification étant spécifiques à chaque possesseur du support externe, un pirate souhaitant utiliser un support externe dérobé, par exemple, et qui introduirait celui-ci dans son décodeur, déclancherait alors la dégradation des données externes vouant ainsi l'étape préliminaire d'identification à l'échec et rendant impossible le décodage des programmes diffusés par les chaînes encryptées. Selon une variante possible de réalisation de l'invention, l'étape de recopie est suivie préférentiellement d'une étape complémentaire d'activation d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage. Avantageusement, le module de détection interroge ainsi de façon récursive et à intervalle de temps régulier de durée prédéterminée et paramétrable, l'état d'un ensemble de capteurs équipant le dispositif d'accès à des bouquets de programmes encryptés, selon l'invention. Toute tentative de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage est donc détectée en temps réel, laissant la possibilité à un opérateur d'accès à des bouquets de programmes encryptés d'apporter une action corrective dans un délai très court et donc d'améliorer sa réactivité face à de tels événements ou actions. De façon avantageuse, si le module de détection détecte un état anormal d'au moins un des capteurs, il exécute une première étape de verrouillage de l'accès aux bouquets de programmes encryptés, puis une seconde étape de dégradation des données stockées sur l'unité interne de stockage. Ainsi, dès qu'un pirate fera une tentative de récupération frauduleuse des données, le dispositif selon l'invention bloquera l'accès aux bouquets de programmes encryptés, et provoquera ensuite la destruction automatique des données contenues sur le support de stockage interne. Le fraudeur sera alors dans l'incapacité de récupérer les données qui l'intéressaient, et donc dans l'incapacité de pouvoir permettre l'accès gratuit et libre aux bouquets de programmes encryptés, au moyen de cartes piratées. Préférentiellement, un état anormal d'un capteur est obtenu suite à la survenue d'un des événements anormaux appartenant à la liste comprenant au moins : une tentative d'ouverture du dispositif d'accès (décodeur); une tentative d'accès logiciel à l'unité de stockage contenant les données d'identification et/ou d'authentification, et les données de configuration ; une tentative de récupération directe de toute ou partie du contenu de l'unité de stockage interne ; une tentative de capture indirecte des données externes pendant leur recopie depuis le support externe amovible vers au moins l'une des unités internes de stockage ; un retrait intempestif du support externe du lecteur du dispositif d'accès ; - un déchargement anormal d'une batterie de sauvegarde en dessous d'un seuil de valeur prédéterminée. Que le pirate tente d'accéder physiquement aux données en ouvrant le dispositif d'accès, ou bien en les récupérant par un accès à distance et/ou logiciel, en récupérant directement le contenu du support de stockage interne, ou encore en interceptant et/ou capturant les données durant l'étape de recopie, celui-ci provoquera le blocage de l'accès aux bouquets de programmes encryptés, et l'activation de l'étape de dégradation des données. Il lui sera alors impossible d'accéder ou d'autoriser par ses cartes pirates l'accès aux bouquets de programmes encryptés de l'opérateur qui se trouve alors protéger. Une tentative de retrait intempestif du support externe ou encore la détection d'un niveau faible d'une batterie de sauvegarde produit en outre les mêmes effets que ceux précités. Selon une autre caractéristique avantageuse possible de l'invention, lorsqu'un état anormal d'au moins un des capteurs est détecté par le module de détection, ce dernier exécute une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant appartenant à l'opérateur de bouquets de programmes encryptés. Ainsi, dès qu'un individu tentera de pirater un dispositif d'accès à des bouquets de programmes encryptés, c'est-à-dire qu'il essaiera de récupérer les données d'identification et/ou d'authentification du possesseur du support externe amovible et /ou les données de configuration de l'accès aux bouquets de programmes encryptés, l'opérateur sera automatiquement alerté par un message émis par le module de détection. L'opérateur pourra alors prendre certaines dispositions afin de réagir face à ces événements. Selon une autre variante de réalisation de l'invention, l'étape de recopie est une étape de téléchargement sur l'unité de stockage interne des secondes données de configuration, depuis un serveur de configuration sécurisé de l'opérateur. Cette étape de téléchargement est en particulier et préférentiellement autorisée ou bien refusée par le serveur de configuration suivant le résultat d'une étape préalable de vérification des premières données d'identification et/ou d'authentification lui ayant été transmise par le dispositif d'accès lui même. Ainsi, dès l'introduction du support externe amovible (carte à puce, par exemple) dans le lecteur du dispositif d'accès, les données d'identification et/ou d'authentification sont tout d'abord transmises via un réseau de communication (filaire ou satellitaire, par exemple) par le dispositif (décodeur) à un serveur d'accès aux bouquets de programmes encryptés localisé chez l'opérateur. Lorsque les données d'indentification et/ou d'authentification sont validées et reconnues par le serveur, les données de configuration sont alors transmises en toute ou partie, de façon sécurisé au moyen d'un protocole sécurisé (cryptage par exemple) et téléchargées sur le support de stockage interne. Les données de configuration ainsi obtenue permettent alors de configurer le dispositif d'accès, c'est-à-dire de l'initialiser et de le programmer de façon qu'il soit opérationnel, de façon définitive, ou bien simplement le temps d'une session d'accès aux programmes. Il est en effet possible d'envisager que toute ou partie des données ou code de configuration soient téléchargées très rapidement par le décodeur chez l'opérateur préalablement à toute session d'accès aux bouquets de services satellite et que ces données ou code d'accès téléchargés soient éphémères : une fois la session d'accès fermée par l'utilisateur, les données ou code d'accès sont effacées du support interne du décodeur. A la session suivante, d'autres codes d'accès nouveaux seront alors téléchargés sur le décodeur, après qu'ils aient été générés aléatoirement par le serveur d'accès de l'opérateur. L'invention concerne également un produit programme d'ordinateur de gestion de la sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Le dispositif précité comprend avantageusement des moyens de lecture de données externes contenues sur un support externe amovible, les données externes comprenant des premières données d' identification et/ou d'authentification du possesseur du support externe amovible et des secondes données de configuration permettant l'accès aux bouquets de programmes encryptés. Un tel produit programme d'ordinateur est avantageusement capable d'exécuter les instructions successives suivantes de : - recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage interne du dispositif d'accès ; - dégradation des données externes sur le support externe amovible. Il exécute en outre avantageusement l'une au moins des autres instructions suivantes de : - lecture et de reconnaissance des premières données, de façon que en cas de succès de l'instruction préliminaire d'identification et/ou d'authentification, les instructions de recopie sécurisée, puis de dégradation des données externes sont exécutées ; - en cas d'échec de l'instruction préliminaire d'identification et/ou d'authentification, l'instruction de recopie sécurisée n'est pas exécutée, mais uniquement l'instruction de dégradation des données externes ; - activation complémentaire d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage ; exécution d'une première étape de verrouillage d'accès aux bouquets de programmes encryptés et une seconde étape de dégradation des données stockées sur l'unité interne de stockage, lorsque le module de détection détecte un état anormal d'au moins l'un des capteurs - exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur de bouquets de programmes encryptés, lorsqu'un état anormal d'au moins un des capteurs est détecté par le module de détection. Préférentiellement, l'instruction de recopie est une étape de téléchargement des seconde données de configuration depuis un serveur de configuration d'accès aux bouquets de programmes encryptés, sur l'unité de stockage interne, l'instruction de téléchargement étant autorisée ou bien refusée par le serveur de configuration suivant le résultat d'une instruction préalable de vérification des premières données d'identification et/ou d'authentification lui ayant été transmise par le dispositif d'accès. Le produit programme d'ordinateur selon l'invention permet donc une gestion complète et avantageuse de la sécurisation d'un dispositif d'accès, du type décodeur notamment mais non exclusivement, à des bouquets de programmes encryptés et donc de l'exécution du procédé de sécurisation du dispositif d'accès à des bouquets de programmes encryptés dans son ensemble. L'invention concerne encore de façon avantageuse un décodeur sécurisé d'accès à des bouquets de programmes encryptés. Un tel décodeur comprenant des moyens de lecture de données externes contenues dans un support externe amovible, les données externes comprenant des premières données d'identification et/ou d'authentification du possesseur du support externe amovible et des secondes données de configuration de l'accès aux bouquets de programmes encryptés, comprenant les moyens suivants de : recopie sécurisée des données externes depuis le support externe amovible vers au moins une unité interne de stockage du dispositif d'accès ; dégradation des données externes sur le support externe amovible. Préférentiellement, le décodeur sécurisé d'accès aux bouquets de programmes encryptés comprend en outre et avantageusement au moins un moyen complémentaire appartenant au groupe comprenant : - des moyens de lecture et de reconnaissance desdites premières données, interagissant avec des moyens d'identification et/ou d'authentification de façon que : en cas de succès de l'identification et/ou de l'authentification les moyens de recopie sécurisée et de dégradation des données externes sont activés ; - en cas d'échec de l'identification et/ou de l'authentification, les moyens de recopie sécurisée ne sont pas activés, mais uniquement les moyens de dégradation des données externes ; - des moyens d'activation complémentaires d'un module de détection de tentatives de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configuration stockées dans l'unité interne de stockage ; des moyens d'exécution d'une première étape de verrouillage de l'accès aux bouquets de programmes encryptés et une seconde étape de dégradation des données stockées sur l'unité interne de stockage, lorsque le module de détection détecte un état anormal d'au moins un des capteurs ; des moyens d'exécution d'une étape de connexion et d'émission d'un message de détection d'anomalie vers un serveur distant de l'opérateur, dès lorsqu'un état anormal d'au moins l'un des capteurs est détecté par le module de détection ; - des moyens de détection d'au moins une infraction commise au niveau d'un boîtier renfermant au moins les moyens de lecture d'un support numérique externe contenant des données et un support numérique interne, et/ou au niveau d'un boîtier renfermant au moins un support numérique interne. De façon préférentielle, le support externe amovible appartient au groupe comprenant au moins : - des cartes à puce ; - des cartes à bandes magnétiques. Ces cartes ont l'avantage de pouvoir contenir une quantité conséquente d'informations sur un support de taille réduite et présentent en outre une facilité de mise en œuvre particulièrement bien adaptée à la problématique solutionnée par l'invention. 6. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un synoptique synthétique des étapes principales du procédé selon l'invention ; la figure 2 présente un synoptique faisant apparaître l'enchaînement des différentes étapes du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes incluant une étape facultative d'identification et/ou authentification de l'utilisateur ayant inséré la carte ; la figure 3 illustre un synoptique faisant apparaître la succession des différentes étapes d'une variante du procédé présenté dans la figure 1, mais mettant en œuvre une étape de téléchargement des données de configuration nécessaires au fonctionnement du décodeur d'accès ; - Ia figure 4 présente le schéma d'un décodeur d'accès à des bouquets de chaînes ou programmes de télévision satellite mettant en œuvre le procédé selon l'invention des figures 1 et 2. 7. Description d'un mode de réalisation de l'invention Comme indiqué précédemment, le principe général de l'invention consiste à sécuriser les dispositifs d'accès, et notamment les décodeurs d'accès, à des bouquets de programmes encryptés, en recopiant de façon sécurisée des données d'accès contenues sur un support externe amovible, vers une unité interne de stockage contenu par un tel dispositif. Il s'agit également de façon complémentaire de supprimer les données contenues sur le support externe amovible ou de les altérer volontairement en les remplaçant par des données erronées, afin de les rendre inexploitables et ainsi, de rendre impossible, ou tout le moins limiter le piratage de tels décodeurs d'accès permettant d'accéder aux bouquets de programmes encryptés sans avoir à souscrire d'abonnement. On présente, en relation avec la figure I , les étapes grandes étapes générales du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, selon l'invention. Le procédé débute par une étape 11 d'insertion d'un support externe amovible contenant des données d'identification et/ou d'authentification et des données de configuration de l'accès à des bouquets de programmes encryptés. Le support numérique externe pourra notamment être une carte à puce ou une carte à bande magnétique. Cette première étape 1 1 est suivie d'une recopie 12 du contenu du support externe amovible inséré à l'étape 1 1 dans le lecteur de carte du décodeur d'accès. Il s'agit en effet de transférer le contenu de ce support externe amovible, contenu concernant essentiellement les données de configuration du décodeur. Cette deuxième étape 12 est enfin suivi d'une étape 13 de dégradation des données externes contenues sur le support externe amovible, de façon qu'elles ne puissent plus être utilisées frauduleusement par un pirate potentiel. Dans une variante de l'invention illustré par la figure 2, dès l'instant où le support externe amovible est introduit dans le lecteur de carte du décodeur (étape 21), une seconde étape 22 dudit procédé est activée et consiste à identifier et/ou à authentifier le possesseur de la carte. Pour cela, les données d'identification et/ou d'authentification contenues sont analysées. Ces données peuvent notamment correspondre à un login spécifique à chaque abonné d'un fournisseur d'accès à des bouquets de programmes encryptés. Il peut également s'agir d'un code d'accès agissant comme une clé, et composé d'une succession de caractère alphanumérique par exemple. Si cette étape 22 se conclue par un succès, l'étape 23 de recopie est activée. Si l'étape 22 se conclue par un échec, l'étape 25 de dégradation des données externes est activée. L'étape 25 conduit à la dégradation des données externes, c'est-à-dire à leur effacement ou à leur remplacement par des données ou par des blocs de données erronées. Il est alors impossible que des pirates récupèrent des données qui leur permettraient d'accéder frauduleusement à des bouquets de programmes encryptés. L'étape 23 de recopie permet de recopier le contenu du support externe amovible sur au moins une unité de stockage interne du dispositif. Au-delà des données d'identification et/ou d'authentification que contient un support externe amovible, il contient également des données de configuration de l'accès à des bouquets de programmes encryptés. Ces données permettent de configurer un dispositif d'accès à des bouquets de programmes encryptés, c'est-à-dire qu'elles permettent d'initialiser et de programmer un tel dispositif de façon qu'il soit opérationnel. L'étape 23 de recopie est toujours suivie de l'étape 25 de dégradation des données externes contenues sur le support externe amovible. Il est donc impossible que des pirates récupèrent des données qui leur permettraient d'accéder frauduleusement à des bouquets de programmes encryptés après que les données contenues sur un support externe amovible sont recopiées sur une unité interne de stockage. Après que l'étape 23 de recopie est achevée, une étape 26 d'activation d'un module de détection de tentative de récupération frauduleuse des données d'identification et/ou d'authentification et/ou des données de configurations stockées dans une unité de stockage interne au dispositif d'accès à des bouquets de programmes encryptés est activée. Ce module de détection détecte un état anormal de capteurs équipant un dispositif d'accès à des bouquets de programmes encryptés, en les interrogeant de façon récursive à intervalle de temps régulier de durée prédéterminée et paramétrable. Ces capteurs sont placés et choisis de sorte qu'ils permettent de rendre compte d'une tentative d'ouverture du dispositif d'accès, d'une tentative d'accès logiciel à l'unité de stockage interne, d'une tentative de récupération directe de tout ou partie du contenu de l'unité de stockage. Ils permettent également de faire état d'une tentative de capture indirecte des données externes pendant leur recopie depuis un support externe amovible vers une unité de stockage interne, du retrait intempestif d'un support externe d'un dispositif d'accès, ou encore du déchargement anormal d'une batterie de sauvegarde en dessous d'un seuil de valeur prédéterminée. Si une détection de l'ordre de celles citées précédemment est identifiée par le module de détection, les étapes 27 et 28 sont simultanément activées. L'étape 27 permet à un module de détection d'établir une connexion avec un serveur distant d'un opérateur de bouquets de programmes encryptés. Une fois la connexion établie, le module de détection émet un message de détection d'anomalie vers le serveur de l'opérateur. L'opérateur est alors en mesure de mener une action corrective : il peut par exemple remettre une nouvelle carte à l'abonné, ou bien entamer des poursuites contre les pirates auprès des juridictions compétentes. L'étape 28 permet le verrouillage de l'accès aux bouquets de programmes encryptés. Le verrouillage de l'accès aux bouquets de programmes encryptés est suivit d'une étape 29 de dégradation des données internes. Cette étape permet de dégrader le contenu d'une unité interne de stockage soit par effacement, soit par remplacement par des données ou par des blocs de données erronées. A l'issue du déroulement du procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, le dispositif est complètement hors d'usage et ne permet donc plus l'accès à des bouquets de programmes encryptés. L'ensemble des données contenues dans une unité interne de stockage est également rendu inutilisable par un tiers, ayant été effacées ou remplacées par des données ou groupes de données erronées. Toute tentative de piratage d'un dispositif d'accès à des bouquets de programmes encryptés est alors vouée à l'échec. La figure 3 illustre une variante du dispositif de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés. Cette variante présente un certain nombre de similitudes avec le procédé présenté ci avant. À la différence avec le procédé tel qu'il a déjà été décrit, l'étape d'insertion est suivie d'une étape 31 de transmission de données d'identification et/ou d'authentification à un serveur distant d'un opérateur d'accès à des bouquets de programmes encryptés. Une fois les données transmises, une étape 32 de vérification de ces données est activée. Dans le cas où les données transmises sont invalides, le procédé prend fin. Par contre, si les données sont valides, c'est-à-dire si elles permettent d'authentifier un possesseur d'un support externe, une étape 23 de téléchargement est activée. L'étape 33 de téléchargement permet de télécharger des données de configuration depuis un serveur de configuration d'accès à des bouquets de programmes encryptés vers une unité interne de stockage d'un dispositif d'accès. Ces données, comme leur nom l'indique, permettent de configurer le dispositif d'accès, c'est-à-dire de le programmer de façon qu'il soit opérationnel et qu'il permette l'accès à des bouquets de programmes encryptés. Cette étape de téléchargement est suivie d'une étape d'activation d'un module de détection identiquement au procédé présenté précédemment. La suite de cette variante du procédé est donc superposable au procédé présenté plus haut. Après avoir décrit de façon général l'enchaînement des étapes dont est composé ledit procédé de sécurisation d'un dispositif d'accès à des bouquets de programmes encryptés, nous allons maintenant nous attacher à décrire, en référence à la figure 4, un décodeur mettant en œuvre ledit procédé. Ce décodeur 40 comprend au moins un lecteur 41 d'un support externe amovible 44 contenant des données externes comprenant des premières données d'indentification et/ou d'authentification du possesseur du support externe amovible 44. Préférentiellement, il s'agira d'un lecteur de carte à puce ou d'un lecteur de carte à bande magnétique. Naturellement, le support numérique externe 44 peut être de n'importe quel type dès lors qu'il est possible d'y mémoriser des données numériques, et qu'il est réinscriptible. Il pourra par exemple s'agir d'un CD, d'un DVD, d'un mini dise... Le type du lecteur 41 sera, bien entendu, choisi en accord avec le type dudit support externe amovible 44. Le décodeur 40 comprend également au moins une unité de stockage interne 43 susceptible de mémoriser des données du type de celles décrites précédemment. Il pourra s'agir d'un disque dur, d'une puce, d'une mémoire flash, ou tout autre moyen permettant de mémoriser des données de ce type. Ce ou ces unités de stockage internes 43 pourront être contenu dans un boîtier (non illustré) appelé boîtier de mémoire dans la suite du document. Le décodeur 40 comprend également des moyens permettant d'exécuter un programme et notamment un microprocesseur 42. L'ensemble des éléments constitutifs du décodeur 40 sont réunis dans un boîtier (non illustré) appelé boîtier du décodeur dans la suite du document. Ce décodeur 40 comprend des capteurs permettant de détecter une effraction au niveau du boîtier de décodeur et/ou du boîtier de mémoire. Ce décodeur 40 comprend plusieurs capteurs permettant de réaliser des fonctions distinctes. Plusieurs configurations de positionnement des capteurs et de catégories de capteurs sont envisageables et utilisables. Lorsque l'étape de recopie à lieu chez un client d'un opérateur d'accès à des bouquets de programmes encryptés, l'opérateur insert un support externe amovible 44 dans un lecteur 41 , et une fois le recopiage achevé, il recouvre le lecteur 41 par une plaque, de sorte que le client ne puisse retirer le support externe amovible accidentellement du décodeur 40. Dans ce mode de réalisation particulier, le décodeur 30 comprend des capteurs localisés au niveau du boîtier du décodeur de sorte que toute ouverture du boîtier est détectée. La dégradation pourra alors correspondre à l'introduction de données erronées sur le support externe amovible 44 vierge et sur une unité interne de stockage 43, ou bien à l'effacement de cette dernière. Lorsque l'étape de recopiage à lieu chez un opérateur, celui-ci retire le support externe amovible 44 après que le recopiage est fini. Dans ce cas, le décodeur 40 ne contient pas de support externe amovible 44 au moment de sa livraison chez un client. Dans ce mode de réalisation, le décodeur 40 comprend un boîtier contenant les unités internes de stockage 43 sur lesquels sont mémorisées les données externes. C'est alors au niveau de ce boîtier de mémoire que sont localisés des capteurs afin que toute détection d'une effraction au niveau de ce boîtier engendre l'effacement ou le remplacement des données recopiées par des données erronées. Dans ce cas, la dégradation des données correspondra uniquement au remplacement ou à l'introduction de données erronées sur une unité interne de stockage 43, le support externe amovible 44 ayant été retiré du décodeur. Les données erronées introduites sur le support numérique externe 44 et/ou sur l'unité interne de stockage 43 pourront, par exemple, faire apparaître sur l'écran d'un téléviseur auquel est raccordé un décodeur 40, un message d'erreur, ou bien signaler que le décodeur 40 à été fracturé. Le décodeur 40 comprend une batterie permettant d'assurer son alimentation en courant électrique lorsqu'une panne de secteur survient. Il comprend également des capteurs permettant de déceler quand la batterie atteint un niveau faible de charge. On estime généralement qu'un niveau faible pour une batterie correspond à un niveau de charge équivalent à 20 % environ de la charge maximale pouvant être atteinte par la batterie. Bien entendu, ce taux de chargement n'est cité qu'exemplairement. Le décodeur 40 comprend également des capteurs permettant de capter une tentative d'accès logiciel à l'unité de stockage, de capter une tentative de récupération directe de tout ou partie du contenu de l'unité interne de stockage, et de capter une tentative de capture indirecte des données externes pendant leur recopie. L'ensemble de ces capteurs est relié à un module de détection compris dans le décodeur 40. Ce module de détection analyse en temps réel l'état des capteurs et, dans l'hypothèse où ceux-ci relatent une anomalie, il permet d'émettre un message à un opérateur d'accès à des bouquets de programmes encryptés via un serveur distant appartenant à cet opérateur, et de verrouiller l'accès à ces bouquets. Il permet également de déclencher une étape de dégradation des données contenues dans une unité interne de stockage 43. Le décodeur 40 contient également un programme d'ordinateur gérant l'ensemble des fonctionnalités du décodeur 40, et permettant notamment de gérer le fonctionnement du module de détection. Le procédé décrit permet donc de sécuriser les dispositifs d'accès à des bouquets de programmes encryptés en effaçant les données nécessaires à l'accès lors de toute tentative d'effraction au niveau d'un tel dispositif. Il permet également d'effacer Ie contenu des cartes d'accès utilisées pour transférer des données dans ce type de dispositif. Il permet donc de lutter efficacement contre le piratage des dispositifs d'accès à des bouquets de programmes encryptés, et de réduire en conséquence les pertes financières subies par les fournisseurs d'accès à ce type de chaînes de télévision.