

# Contenu et spectateurs indésirables dans IVS
<a name="undesired-content"></a>

Des utilisateurs malveillants peuvent essayer de rediffuser du contenu indésirable (par exemple, du sport professionnel) sur votre plateforme. Ce type de streaming peut considérablement augmenter la quantité de vidéos diffusées en direct par votre application, ainsi que les coûts qui y sont associés, sans apporter de valeur ajoutée à votre entreprise. En plus de vous fournir des contrôles pour arrêter les flux actifs, Amazon IVS fournit des ressources pour vous aider à détecter et à prévenir ce type de comportement dès le départ.

## Détection du contenu indésirable
<a name="undesired-content-detect"></a>

### Détection des anomalies
<a name="undesired-content-anomaly-detection"></a>

Vous pouvez détecter et signaler le type de pic anormal d'audience qui se produit lorsque du contenu indésirable est diffusé en continu. (Une fois que vous avez détecté un pic, vous pouvez suivre les étapes mentionnées dans la section [Arrêter le flux et réinitialiser la clé de flux](#undesired-content-stop-stream), comme indiqué ci-dessous.)

Amazon CloudWatch vous permet de créer des alarmes qui peuvent envoyer des alertes dans des circonstances spécifiques, par exemple lorsque votre audience augmente anormalement. Amazon IVS transmet automatiquement les métriques de vues simultanées (CCV) à Amazon CloudWatch pour toutes vos chaînes. Il vous suffit donc de configurer une alarme. Pour configurer une alarme de détection d'anomalies basée sur le CCV, procédez comme suit :

1. Ouvrez la console Amazon CloudWatch à l’adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation, sélectionnez **Alarmes**, puis **Toutes les alarmes**.

1. En haut à droite de la page, sélectionnez **Créer une alarme**.

1. Sélectionnez **Sélectionner une métrique**. Sous *Métriques*, sélectionnez **IVS**, puis **Tout**, puis cochez la case à côté de **ConcurrentViews**.

1. En bas à droite, sélectionnez **Sélectionner une métrique**. Un assistant de création d'alarmes en 4 étapes s'ouvre.

1. Assistant : dans **Étape 1, Spécifiez la métrique et les conditions**, définissez les paramètres suivants :

   1. **Statistique** = **Maximum**

   1. **Période** = **1 minute**

   1. **Type de seuil** = **Détection d'anomalies**

   1. **Chaque fois que le nombre de vues simultanées est...** = **supérieur à la bande**

   1. **Seuil de détection des anomalies** = **3**

      Cette valeur seuil est une première suggestion. Vous souhaiterez peut-être sélectionner une valeur différente en fonction de vos modèles de trafic et de vos besoins habituels. Utilisez une valeur plus faible pour surveiller vos indicateurs de plus près ; une valeur plus élevée pour obtenir moins d'alarmes.

   1. Sélectionnez **Suivant**.

1. Assistant : dans **Étape 2, Actions de configuration**, choisissez une rubrique SNS existante ou créez-en une, pour envoyer un e-mail à une adresse que vous avez spécifiée. Pour créer une rubrique qui envoie un e-mail, sélectionnez **Créer une rubrique**, indiquez un nom pour la rubrique, entrez votre adresse e-mail et sélectionnez **Créer une rubrique**. Sélectionnez **Suivant** pour continuer.

1. Assistant : dans **Étape 3, Ajouter un nom et une description**, ajoutez un nom et une description facultative pour l'alarme, puis sélectionnez **Suivant**.

1. Assistant : dans **Étape 4, Prévisualiser et créer**, vérifiez que les informations sont correctes, puis sélectionnez **Créer une alarme**.

1. Votre alarme est créée. Si vous y êtes invité, suivez les instructions pour confirmer les abonnements SNS.

Pour plus d’informations, consultez :

1. [Surveillance du streaming à faible latence Amazon IVS](stream-health.md)

1. [Création d'une alerte CloudWatch basée sur une détection d'anomalies](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/Create_Anomaly_Detection_Alarm.html)

### Modération personnalisée du contenu
<a name="undesired-content-custom-moderation"></a>

Vous pouvez explorer des solutions de modération de contenu personnalisées pour détecter les contenus indésirables grâce à la reconnaissance d'images. Amazon IVS permet d'[enregistrer automatiquement les flux en direct d'Amazon IVS sur Amazon S3](record-to-s3.md), y compris la génération d'images miniatures destinées à être utilisées dans ce type de solution.

Considérez ces techniques supplémentaires de détection et de prévention :
+ La démo [Modération Amazon IVS avec Amazon Rekognition](https://github.com/aws-samples/amazon-ivs-moderation-with-record-to-s3-web-demo/) (français non garanti) montre comment utiliser l'enregistrement automatique IVS vers S3 en conjonction avec Amazon Rekognition pour modérer le contenu en direct.
+ [Ajoutez la modération du contenu Hive à vos flux vidéo Amazon IVS](https://aws.amazon.com/blogs/media/add-hive-content-moderation-to-your-amazon-ivs-video-streams/)
+ [Creating Safer Online Communities with AI/ML Content Moderation](https://dev.to/aws/creating-safer-online-communities-with-aiml-content-moderation-1bn) (français non garanti) est un article de blog sur l'utilisation d'Amazon Rekognition au sein d'une application IVS.

## Empêcher le contenu et les spectateurs indésirables
<a name="undesired-content-prevent"></a>

### Arrêter la diffusion et réinitialiser la clé de flux
<a name="undesired-content-stop-stream"></a>

Si vous remarquez qu'une chaîne est utilisée pour diffuser du contenu indésirable, vous pouvez utiliser la console Amazon IVS pour arrêter le flux :

1. Ouvrez la [console Amazon IVS](https://console.aws.amazon.com/ivs). (Vous pouvez également accéder à la console Amazon IVS via la [console de gestion AWS](https://console.aws.amazon.com/).)

1. Le cas échéant, dans la barre de navigation, utilisez le menu déroulant **Sélectionner une région** pour choisir la région dans laquelle la chaîne est hébergée.

1. Sélectionnez la chaîne sur laquelle le flux que vous souhaitez arrêter est diffusé.

1. Sur la page de la chaîne, accédez à la section **Diffusion en direct** et sélectionnez **Arrêter le flux**.

Même après l'arrêt du flux, le diffuseur peut le relancer sur cette chaîne. Pour éviter cela, réinitialisez la clé de flux ; cela empêche le diffuseur de redémarrer un flux sans avoir au préalable acquis une nouvelle clé de flux. Pour réinitialiser la clé de flux :
+ Sur la page de la chaîne, accédez à la section **Configuration du flux** et sélectionnez **Réinitialiser la clé de flux**.

Vous pouvez également arrêter un flux et réinitialiser (supprimer/créer) la clé de flux par programmation. Consultez la [Référence de l'API de streaming à faible latence Amazon IVS](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/Welcome.html).

En fonction de la manière dont votre application émet les clés de flux, vous devrez peut-être prendre des mesures supplémentaires pour empêcher l'acquisition de nouvelles clés de flux.

### Utiliser des chaînes privées
<a name="undesired-content-private-channels"></a>

Dans de nombreux cas, le contenu indésirable est diffusé à un large public en dehors de votre plateforme en intégrant simplement l'URL de lecture dans un site Web tiers. La meilleure solution pour empêcher ce type de comportement est d'utiliser les chaînes privées Amazon IVS. En utilisant des chaînes privées, vous pouvez restreindre la diffusion aux seuls spectateurs disposant de jetons de lecture valides. Les jetons de lecture sont utilisés pour valider le spectateur au sein de l'application de lecture, empêchant ainsi le visionnage sur des plateformes non prévues à cet effet. En outre, vous pouvez activer le contrôle de l'origine, qui empêche les spectateurs de regarder des flux sur des sites Web qui ne sont pas hébergés sur vos domaines. Vous pouvez étendre cette protection pour couvrir les applications de streaming courantes en activant également l'application stricte de l'origine.

Notez que vous pouvez bénéficier de la protection des chaînes privées et de l'authentification sans obliger les utilisateurs à créer et/ou à se connecter à des comptes officiels. Votre application de lecture peut simplement acquérir un jeton de manière anonyme et de façon privée. Vous pourrez toujours profiter de l'application de l'application de l'origine.

Pour en savoir plus sur les chaînes privées, veuillez consulter :
+ [Configuration des canaux privés](https://docs.aws.amazon.com//ivs/latest/LowLatencyUserGuide/private-channels.html) dans le *Guide de l'utilisateur de la diffusion à faible latence d'IVS*. Dans ce document, pour en savoir plus sur l’application des règles d’origine, consultez [Générer et signer des jetons de lecture IVS](https://docs.aws.amazon.com//ivs/latest/LowLatencyUserGuide/private-channels-generate-tokens.html).
+ [Création d'une chaîne privée pour une diffusion en direct autorisée avec Amazon IVS](https://dev.to/aws/creating-a-private-channel-for-authorized-live-stream-playback-with-amazon-ivs-2mdl) (article de blog)

### Utilisation des politiques de restriction de lecture
<a name="undesired-content-restriction-policies"></a>

Si vous ne voulez pas utiliser de [canaux privés](#undesired-content-private-channels), vous pouvez quand même bénéficier de certaines des mêmes protections en utilisant des politiques de restriction de lecture. Ces politiques vous permettent d’activer des fonctions telles que le géoblocage et l’application de l’origine sur les canaux publics. Vous créez une politique de restriction de lecture à l’aide de la console IVS ou de l’API, puis vous associez l’ARN de la politique à vos canaux.

#### Instructions pour la console (politique de restriction de lecture)
<a name="console-playback-restrictions"></a>

1. Créer une politique de restriction de lecture

   1. [Ouvrez la console Amazon IVS](https://console.aws.amazon.com/ivs). Dans le panneau de navigation de gauche, sélectionnez **Sécurité de la lecture > Politiques de restriction de lecture**.

   1. Sélectionnez **Create Policy** (Créer une politique).

   1. Si nécessaire, donnez un nom à la politique.

   1. Si nécessaire, activez l’option **Application stricte de l’origine** (consultez la note ci-dessous).

   1. Spécifiez **Pays autorisés** et **Origines autorisées**.

   1. Sélectionnez **Create Policy** (Créer une politique).

1. Attacher cette politique à un canal nouveau ou existant

   1. Créez un nouveau canal ou modifiez un canal existant.

   1. Dans la section **Restreindre la lecture** (de la fenêtre **Créer un canal** ou **Mettre à jour un canal**), sélectionnez **Activer la restriction de lecture**.

   1. Dans la liste déroulante **Politique de restriction de lecture**, sélectionnez la politique que vous avez créée à l’étape 1.

   1. Sélectionnez **Créer un canal** (pour un nouveau canal) ou **Enregistrer** (pour mettre à jour un canal existant).

**Remarque sur l’application stricte de l’origine :** il s’agit d’un paramètre facultatif qui peut être utilisé pour renforcer la restriction d’origine spécifiée avec les origines autorisées. Par défaut, la restriction d’origine s’applique uniquement à la liste de lecture multivariante. Si l’application stricte de l’origine est activée, le serveur exigera que l’origine de la demande corresponde à la politique pour toutes les demandes de lecture (y compris la liste de lecture multivariante, la liste de lecture variante et les segments). Cela signifie que tous les clients (y compris les clients qui ne sont pas des navigateurs) devront fournir un en-tête de demande d'origine valide avec chaque demande. Utilisez la méthode `setOrigin` pour définir l'en-tête dans les kits SDK des lecteurs IVS iOS et Android. Il est défini automatiquement dans les navigateurs Web, à l'exception d'iOS Safari. Pour iOS Safari, vous devez ajouter `crossorigin="anonymous"` à l'élément vidéo pour vous assurer que l'en-tête de la demande d'origine est envoyé. Exemple : : `<video crossorigin="anonymous"></video>`.

**Remarque sur la correspondance entre les adresses IP et les pays :** IVS détermine l’emplacement de vos utilisateurs à l’aide d’une base de données tierce. La précision de la correspondance entre les adresses IP et les pays varie selon la région. Selon des tests récents, la précision globale est de 99,8 %. Si IVS ne parvient pas à déterminer l’emplacement d’un utilisateur, IVS diffuse le contenu demandé par ce dernier.

#### Instructions pour la CLI (politique de restriction de lecture)
<a name="cli-playback-restrictions"></a>

1. Créez une politique de restriction de lecture. Voici un exemple. *Pour les champs `allowed-countries` et `allowed-origins`, remplacez les valeurs d’exemple ci-dessous par vos valeurs réelles, ou supprimez un ou les deux champs, en fonction de votre cas d’utilisation.*

   ```
   aws ivs create-playback-restriction-policy --name test-playback-restriction-policy --enable-strict-origin-enforcement --allowed-countries "US","JP" --allowed-origins "https://example1.com","https://*.example2.com"
   ```

   Ceci renvoie une nouvelle politique de restriction de lecture. Pour connaître ses champs, reportez-vous à [PlaybackRestrictionPolicy](https://docs.aws.amazon.com//ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html) dans la *Référence de l’API de diffusion à faible latence d’IVS*.

1. Attachez la nouvelle politique à un canal. Pour un canal existant, exécutez `update-channel` et transmettez l’ARN de la politique de restriction de lecture créée à l’étape précédente :

   ```
   aws ivs update-channel --arn "arn:aws:ivs:us-west-2:123456789012:channel/abcdABCDefgh" --playback-restriction-policy-arn "arn:aws:ivs:us-west-2:123456789012:playback-restriction-policy/abcdABCDefgh"
   ```

   Pour un nouveau canal, incluez l’instruction `--playback-restriction-policy-arn` lors de la [création du canal.](create-channel-cli.md)