« Synthèse drm » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
m (lien interne)
 
(12 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
[[Catégorie:Synthèses]]
[[Catégorie:Synthèses]]


{{Travail En Cours|contenu=un texte de synthèse}}
{{Travail publié|adresse_publication=http://www.april.org/publication-april-synthese-sur-les-drm}}


__TOC__
__TOC__
Ligne 48 : Ligne 48 :


== Quand les éditeurs s'invitent dans votre vie privée ==
== Quand les éditeurs s'invitent dans votre vie privée ==
Alors que les principes d'[[synthèse_interopérabilité|interopérabilité]] et de [[standards ouverts]] prévoient la liberté des usages, ces menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation dans un contexte déterminé, limité, révocable et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions.
Alors que les principes d'[[synthèse_interopérabilité|interopérabilité]] et de [[Terminologie#Standard_ouvert| standards ouverts]] prévoient la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions.


Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de pouvoir préserver et convertir l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM. Or, l'expérience montre leur obsolescence en quelques années maximum<ref>Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm . De multiples exemples sont aussi disponibles dans la rétrospective 2009 de l'April sur les DRM </ref>. De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne.  
Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de préservation et de conversion de l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM. Or l'expérience montre l'obsolescence de tels systèmes en quelques années maximum<ref>Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm . De multiples exemples sont aussi disponibles dans la rétrospective 2009 de l'April sur les DRM </ref>. De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne.  
En effet, certains DRM mettent en place une demande de permission d'un serveur distant accordée aux logiciels afin de lire les fichiers protégés. Leur application se traduit donc par l'envoi, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Le tout est fait sans aucun contrôle possible du type et de la quantité d'informations envoyées.
Ces DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Le tout est fait sans aucun contrôle possible par l'utilisateur du type et de la quantité d'informations envoyées.
Au mépris du respect de la vie privée des utilisateurs, certains DRM font par ailleurs courir le risque d'un contrôle à distance de leurs équipements par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts<ref>voir la [[synthèse_informatique_déloyale|fiche sur l'informatique déloyale]]</ref>. Par ailleurs ce type de DRM est discriminant et pénalise ceux qui n'ont pas un accès facile à Internet aussi bien que les usages nomades en dehors du réseau.


De plus si les utilisateurs souhaitent éviter le traçage de leurs usages ou que les DRM rendent l'œuvre illisible ou inutilisable, il n'est pas possible pour autant de s'en débarrasser pour profiter de son achat, la loi sanctionnant par des mesures pénales le contournement.
Au mépris du respect de la vie privée des utilisateurs, certains DRM font courir le risque d'un contrôle à distance de leurs équipements par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts<ref>voir la [[synthèse_informatique_déloyale|fiche sur l'informatique déloyale]]</ref>. Par ailleurs ce type de DRM est discriminant et pénalise ceux qui n'ont pas un accès facile à Internet, ainsi que les usages nomades en dehors du réseau.
 
Si les utilisateurs souhaitent éviter le traçage de leurs usages ou que les DRM rendent l'œuvre illisible ou inutilisable, il n'est pas possible pour autant de s'en débarrasser pour profiter de son achat, la loi sanctionnant par des mesures pénales le contournement.


== La protection juridique des DRM : la sacralisation des menottes numériques ==
== La protection juridique des DRM : la sacralisation des menottes numériques ==
Ligne 64 : Ligne 65 :


== Problèmes spécifiques pour le Logiciel Libre ==
== Problèmes spécifiques pour le Logiciel Libre ==
Pour utiliser un contenu sous DRM, mettre en œuvre la plupart des formats fermés ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur<ref>[http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278920 Article L122–6-1] du Code de la propriété intellectuelle</ref>. Plus particulièrement, pour lire un contenu DRMisé, les auteurs ou éditeurs de logiciels libres sont contraints de contourner la mesure technique car ils ne disposent généralement pas des informations nécessaires à l'interopérabilité. Permettre cette dernière implique donc des travaux très complexes de rétro-ingénerie.
Pour utiliser un contenu sous DRM, mettre en œuvre la plupart des formats fermés ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur<ref>[http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006278920 Article L122–6-1] du Code de la propriété intellectuelle</ref>. Pour lire un contenu DRMisé, les auteurs ou éditeurs de logiciels libres sont contraints de contourner la mesure technique car ils ne disposent généralement pas des informations nécessaires à l'interopérabilité. Permettre cette dernière implique donc des travaux très complexes de rétro-ingénerie.


Quoi qu'il en soit, les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre :  l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, la protection juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou trivial à supprimer. En définitive, le logiciel libre publiant par définition son code source, l'idée d'un « DRM libre » est un oxymore, à la fois sur le plan technique et sur le plan ontologique. La raison d'être du logiciel libre étant de donner le maximum de contrôle à l'utilisateur.
Quoi qu'il en soit, les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre :  l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, la protection juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou trivial à supprimer. Le logiciel libre publiant par définition son code source, l'idée d'un « DRM libre » est un oxymore, à la fois sur le plan technique et sur le plan ontologique. La raison d'être du logiciel libre étant de donner le maximum de contrôle à l'utilisateur.


En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.  
En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.


== Clarification de la situation par le Conseil d'État ==
== Clarification de la situation par le Conseil d'État ==
Face à cette menace, l'April a [http://www.april.org/fr/articles/communiques/pr-20070221.html déposé une requête en annulation] devant le Conseil d'État du décret du 23 novembre 2006, qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM.  Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en [http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html affirmant] qu'un logiciel libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique », ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis.  
Face à cette menace, l'April a [http://www.april.org/fr/articles/communiques/pr-20070221.html déposé une requête en annulation] devant le Conseil d'État du décret du 23 novembre 2006, qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM.  Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en [http://www.april.org/fr/groupes/dadvsi/analyse-arret-conseil-etat-decret-dadvsi.html affirmant] qu'un logiciel libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique », ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis<ref>Sur ce point, on peut citer l'exemple de VideoLan, qui a lancé récemment un [http://www.videolan.org/developers/libaacs.html projet pour comprendre le fonctionnement de l'AACS]. Un tel projet s'inscrit pleinement dans les exceptions de recherche et dans le droit à l'interopérabilité</ref>.  
Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique<ref>[http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000020740210 Article L331-40] [TODO: Statuer sur son sort. Apparemment mort né visiblement suite à l'article 19 de la Hadopi1] du code de la Propriété intellectuelle</ref>. Si cette loi est aujourd'hui inappliquée — [http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html aucune sanction n'a été prise à ce jour] — les principes inacceptables qui y sont présentés demeurent et sont même au centre de récentes discussions.
Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique<ref>[http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000020740210 Article L331-40] [TODO: Statuer sur son sort. Apparemment mort né visiblement suite à l'article 19 de la Hadopi1] du code de la Propriété intellectuelle</ref>. Si cette loi est aujourd'hui inappliquée — [http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html aucune sanction n'a été prise à ce jour] — les principes inacceptables qui y sont présentés demeurent et sont même au centre de récentes discussions.


== Actualité / urgence de la question ==
== Actualité / urgence de la question ==
Dans le cadre des négociations ACTA<ref>Pour plus d'explications consulter les dossiers de l'April et de La Quadrature du Net : http://www.april.org/fr/acta et http://www.laquadrature.net/acta </ref> (''Anti-Counterfeiting Trade Agreement'' / Accord Commercial Anti-Contrefaçon), les autorités américaines cherchent à étendre les protections juridiques des DRM au-delà de ce qui était prévu dans les traités OMPI. En effet, alors que seuls les DRM appliqués à des contenus sous droit d'auteur sont aujourd'hui protégés, les États-Unis souhaitent que tout dispositif ayant un jour été appliqué à un contenu sous droit d'auteur soit protégé à vie, quel que soit l'usage qui en est fait.  
Dans le cadre des négociations ACTA<ref>Pour plus d'explications consulter les dossiers de l'April et de La Quadrature du Net : http://www.april.org/fr/acta et http://www.laquadrature.net/acta </ref> (''Anti-Counterfeiting Trade Agreement'' / Accord Commercial Anti-Contrefaçon), les autorités américaines cherchent à étendre les protections juridiques des DRM au-delà de ce qui était prévu dans les traités OMPI. Alors que seuls les DRM appliqués à des contenus sous droit d'auteur sont aujourd'hui réglementés au niveau international, les États-Unis souhaitent que tout dispositif ayant un jour été appliqué à un contenu sous droit d'auteur soit protégé à vie, quel que soit l'usage qui en est fait.  
Si cette position était adoptée dans les négociations du traité ACTA, nous assisterions alors à une véritable sacralisation du contrôle d'usage. Cela revient à perpétuer/pérenniser un système dont on sait déjà qu'il est inefficace pour le droit d'auteur et dommageable pour les utilisateurs et les auteurs, puisque tous les DRM mis en place depuis 2006 ont été contournés, alors même que de nouvelles mesures de plus en plus restrictives continuent d'être implémentées sur les œuvres de l'esprit<ref>Voir par exemple les DRM sur les jeux d'Ubisoft, qui exigent des joueurs d'être connectés en permanence à Internet pour que le jeu fonctionne : http://www.jeuxvideo.com/news/2010/00041835-settlers-7-toujours-des-problemes-de-drm.htm</ref>.  
Si cette position était adoptée dans les négociations du traité ACTA, nous assisterions alors à une véritable sacralisation du contrôle d'usage. Cela revient à perpétuer/pérenniser un système dont on sait déjà qu'il est inefficace pour le droit d'auteur et dommageable pour les utilisateurs et les auteurs, puisque tous les DRM mis en place depuis 2006 ont été contournés, alors même que de nouvelles mesures de plus en plus restrictives continuent d'être implémentées sur les œuvres de l'esprit<ref>Voir par exemple les DRM sur les jeux d'Ubisoft, qui exigent des joueurs d'être connectés en permanence à Internet pour que le jeu fonctionne : http://www.jeuxvideo.com/news/2010/00041835-settlers-7-toujours-des-problemes-de-drm.htm</ref>.  


De plus, les promoteurs du contrôle d'usage tentent de répondre à ces échecs en imposant l'informatique déloyale, qui revient à obliger l'utilisateur à déléguer à un « tiers de confiance » le contrôle de l'ensemble des contenus et applications de l'ordinateur/équipement. Cette offensive est présente sur deux fronts : dans le matériel proposé sur le marché grand public, et par des tentatives de l'imposer comme norme de sécurité dans la règlementation — par exemple dans la négociation du Paquet Télécom<ref>Voir notamment la [http://www.april.org/fr/nous-devons-proteger-la-neutralite-du-net-en-europe-lettre-ouverte-au-parlement-europeen lettre de l'April au Parlement Européen] et [http://www.laquadrature.net/fr/Telecoms_Package le dossier de La Quadrature du Net]</ref>.  
De plus, les promoteurs du contrôle d'usage tentent de répondre à ces échecs en imposant l' [[synthèse_informatique_déloyale| informatique déloyale]], qui oblige l'utilisateur à déléguer à un « tiers de confiance » le contrôle de l'ensemble des contenus et applications de l'ordinateur/équipement. Cette offensive est présente sur deux fronts : dans le matériel proposé sur le marché grand public, et par des tentatives de l'imposer comme norme de sécurité dans la règlementation — par exemple dans la négociation du Paquet Télécom<ref>Voir notamment la [http://www.april.org/fr/nous-devons-proteger-la-neutralite-du-net-en-europe-lettre-ouverte-au-parlement-europeen lettre de l'April au Parlement Européen] et [http://www.laquadrature.net/fr/Telecoms_Package le dossier de La Quadrature du Net]</ref>.  
 
Une même volonté de contrôle des usages privés et des questions afférentes à la sécurisation des données personnelles se retrouve dans la loi HADOPI<ref>Voir notamment : http://www.april.org/fr/hadopi-securisation-ou-controle-dusage et les dossiers de l'April et de La Quadrature du Net http://www.april.org/hadopi http://www.laquadrature.net/hadopi </ref> et dans la promotion des mouchards filtrants. De manière générale, on assiste donc à un mouvement global vers la réduction des libertés fondamentales, au moment même où celles-ci commencent à prendre leur pleine réalité grâce à Internet et aux nouvelles technologies.
 
Un exemple simple pour illustrer ce propos. Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment<ref>Le cas s'est déjà produit pour les livres électroniques, voir par exemple : http://www.numerama.com/magazine/13484-Kindle-Amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-MAJ.html</ref> et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de décryptage pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue !


Une même volonté de contrôle des usages privés et des questions afférentes à la sécurisation des données personnelles se retrouve dans la loi HADOPI<ref>Voir notamment : http://www.april.org/fr/hadopi-securisation-ou-controle-dusage et les dossiers de l'April et de La Quadrature du Net http://www.april.org/hadopi http://www.laquadrature.net/hadopi </ref> et dans la promotion des mouchards filtrants. De manière générale, on assiste donc à un mouvement global tendant vers la réduction des libertés fondamentales, au moment même où celles-ci commencent à prendre leur pleine réalité grâce à Internet et aux nouvelles technologies.  
De même, les films sur VHS permettaient certaines libertés que nous n'avons plus aujourd'hui sur les DVDs. Certaines plages de lectures sont ainsi devenues obligatoires, et il est impossible de les retirer ni même d'accélérer la lecture : c'est le cas par exemple des messages affirmant l'interdiction de prêter le film ou de le copier, mais aussi des publicités sur certains DVDs.  


Un exemple simple pour illustrer ce propos. Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment<ref>Le cas s'est déjà produit pour les livres électroniques, voir par exemple : http://www.numerama.com/magazine/13484-Kindle-Amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-MAJ.html</ref> et je ne peux pas le revendre. Ainsi, à l'heure où Internet permet une expression plus riche de nos libertés par une facilité accrue du partage, de tels verrous ne font que réduire les possibilités qui nous étaient auparavant offertes. Comme nous le rappelle Richard Stallman, « Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés. Profitant de la faiblesse de la démocratie contemporaine, les grandes entreprises sont en train de prendre le contrôle de l’État, ce sont elles qui contrôlent les lois, pas les citoyens »<ref>Voir [http://ecrans.blogs.liberation.fr/ecrans/2006/06/tribune_ecran_n.html l'interview de Richard Stallman du 26 juin 2006 sur Écrans]</ref>.
Ainsi, à l'heure où Internet permet une expression plus riche de nos libertés par une facilité accrue du partage, de tels verrous ne font que réduire les possibilités qui nous étaient auparavant offertes. Comme nous le rappelle Richard Stallman, « Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés. Profitant de la faiblesse de la démocratie contemporaine, les grandes entreprises sont en train de prendre le contrôle de l’État, ce sont elles qui contrôlent les lois, pas les citoyens »<ref>Voir [http://ecrans.blogs.liberation.fr/ecrans/2006/06/tribune_ecran_n.html l'interview de Richard Stallman du 26 juin 2006 sur Écrans]</ref>.


== Références ==
== Références ==


<references/>
<references/>

Dernière version du 9 avril 2011 à 09:11



Travail terminé et publié :-)

Cette page présente un contenu fini et publié en ligne.



Digital Rights Management / Dispositifs de contrôle d'usage[modifier]

version 1.0 - XX août 2010 April Version en ligne :

Avant-Propos[modifier]

« If consumers even know there's a DRM, what it is, and how it works, we've already failed »

« Si les gens savaient qu'il y a un DRM, ce que c'est et comment ça fonctionne, nous aurions déjà échoué »

-- (Disney dans The Economist, septembre 2005)

Définition[modifier]

Les DRM[1] sont des dispositifs qui ont pour but de contrôler l'accès aux œuvres numériques et l'usage qui en est fait, notamment en limitant la copie. En d'autres termes, un DRM est un dispositif de contrôle d'usage. Par exemple, les DRM peuvent imposer :

  • des restrictions de la lecture du support à une zone géographique ;
  • des restrictions ou l'interdiction de la copie privée ;
  • des restrictions ou le verrouillage de certaines fonctions de lecture du support ;
  • l'identification ou le tatouage numérique des œuvres, équipements de lecture ou d'enregistrement ;
  • des limitations d'impression du document, de citation/copier-coller, d'annotation, de synthèse vocale pour les malvoyants, etc.

Les DRM peuvent concerner tout type d'œuvre numérique (musique, vidéo/film, livre, jeu vidéo, logiciel en général, etc.) sur tout type d'équipement (ordinateur, téléphone mobile, baladeur numérique, station multimédia, etc.).

Les DRM sont présentés comme des mesures visant à empêcher que des copies soient échangées, par exemple sur Internet, et à « sécuriser » les modes de diffusion des œuvres numériques (achat de contenus en ligne, location, etc.). Cette limitation de la diffusion est en réalité faible et repose sur le secret ; elle peut donc être facilement contournée. C'est pourquoi les promoteurs des mesures de contrôle d'usage se sont assurés de l'interdiction par la loi de tout contournement en leur appliquant des sanctions pénales.

Il y a donc une différence importante entre l'objectif affiché — le contrôle des copies — et les conséquences des moyens utilisés — un contrôle de plus en plus fin et complet des usages. Ces contrôles présentent donc de multiples dangers :

  • un danger technique, car les DRM sont intrusifs. Leur fonctionnement, lié à un format fermé et propriétaire, menace la pérennité des œuvres numériques. Leur opacité conduit également à affaiblir le niveau de sécurité des systèmes[2] ;
  • un danger économique, car ils favorisent la constitution de monopoles dans le cadre desquels on constate des abus de position dominante et le développement de la vente liée. Ils perturbent également le marché de l'occasion et sont particulièrement couteux ;
  • un danger sociétal, car ils induisent la perte de contrôle par l'utilisateur de son propre équipement et de ses données personnelles, menacent le domaine public, interdisent des usages légaux ;
  • un danger culturel, car ils déséquilibrent le droit d'auteur, dépossédant les auteurs de leurs droits sur leurs œuvres au profit des éditeurs de DRM, empêchant ou limitant divers actes créatifs (citation, remix, etc.) et opposant le public aux œuvres et donc aux auteurs via une expérience utilisateur désastreuse ;
  • un danger patrimonial, car les DRM font courir des risques à la conservation des œuvres numériques pour les générations futures.

L'interopérabilité, arlésienne des DRM[3][modifier]

Le mode de fonctionnement et la reconnaissance des DRM accordent un monopole de gestion et d'accès aux contenus à certaines entreprises. Les DRM sont gérés par un ensemble de logiciels souvent fournis par un seul et même éditeur. Celui-ci est chargé de verrouiller les contenus et de proposer son lecteur de fichiers numériques. Étant à l'origine de son format fermé, il est souvent le seul capable a priori de lire les fichiers comportant un DRM.

Les clients sont donc fortement incités à utiliser le lecteur de l'éditeur au détriment de la concurrence, de leurs propres droits et de leur liberté de choix. L'idée même d'un « DRM interopérable » est donc un leurre, malgré les nombreuses annonces faites à ce sujet.[4].

Quand les éditeurs s'invitent dans votre vie privée[modifier]

Alors que les principes d'interopérabilité et de standards ouverts prévoient la liberté des usages, les menottes numériques la réduisent à néant en la transformant en un simple droit d'utilisation limité, révocable, dans un contexte déterminé et soumis aux aléas que pourrait rencontrer l'éditeur et à ses décisions.

Comme pour tout droit d'utilisation, l'avenir de ces contenus est soumis au bon vouloir d'une société privée et à sa capacité technique de préservation et de conversion de l'œuvre vers les nouveaux supports matériels et les nouveaux logiciels dans les décennies suivant la création d'un système de DRM. Or l'expérience montre l'obsolescence de tels systèmes en quelques années maximum[5]. De plus, certains DRM nécessitent un accès distant, ce qui implique le maintien du service en ligne. Ces DRM exigent que le logiciel demande la permission à un serveur distant pour lire les fichiers protégés. Cela se traduit par l'envoi, par un logiciel propriétaire — c'est-à-dire une boite noire — de données de l'équipement de l'utilisateur vers les serveurs du gestionnaire de DRM. Le tout est fait sans aucun contrôle possible par l'utilisateur du type et de la quantité d'informations envoyées.

Au mépris du respect de la vie privée des utilisateurs, certains DRM font courir le risque d'un contrôle à distance de leurs équipements par un soi-disant « tiers de confiance », en réalité une société privée qui n'aura à cœur que ses propres intérêts[6]. Par ailleurs ce type de DRM est discriminant et pénalise ceux qui n'ont pas un accès facile à Internet, ainsi que les usages nomades en dehors du réseau.

Si les utilisateurs souhaitent éviter le traçage de leurs usages ou que les DRM rendent l'œuvre illisible ou inutilisable, il n'est pas possible pour autant de s'en débarrasser pour profiter de son achat, la loi sanctionnant par des mesures pénales le contournement.

La protection juridique des DRM : la sacralisation des menottes numériques[modifier]

Face à l'inévitable inefficacité technique des dispositifs de contrôle d'usage, le législateur a interdit toute tentative de contournement des DRM, y compris les usages légitimes. Cette interdiction a d'abord fait l'objet de négociations internationales à l'OMPI en 1996 (Organisation Mondiale de la Propriété Intellectuelle), avant d'être consacrée dans le droit américain par le Digital Millenium Copyright Act (DMCA) en 1998 et en Europe par la directive European Union Copyright Directive (EUCD) en 2001.

Ces dispositions ont été transposées en droit français et les sanctions durcies par la loi DADVSI de 2006. Celle-ci considère que le contournement des DRM est un délit punissable d'une amende de quatrième classe pouvant aller jusqu'à 750 €[7]. La création, la distribution, ou l'incitation à l'usage d'un outil manifestement destiné au contournement des mesures de contrôle d'usage font encourir une peine d'un maximum de 6 mois d'emprisonnement et 30 000€ d'amende.[8].

On assiste ainsi à une forme de protection récursive, pour reprendre l'expression du professeur Michel Vivant : « en quelque sorte, la technique doit venir protéger le droit, et on me dit, le droit doit venir protéger la technique ». En effet, les mesures techniques étant peu fiables, le droit interdit le contournement des mesures dédiées à la protection. En d'autres termes, le raisonnement implique qu'il faut une protection juridique de l'imparfaite protection technique !

Problèmes spécifiques pour le Logiciel Libre[modifier]

Pour utiliser un contenu sous DRM, mettre en œuvre la plupart des formats fermés ou interopérer avec un logiciel propriétaire, les auteurs de logiciels libres procèdent à des travaux de décompilation et d'ingénierie inverse qui font l'objet d'une exception au droit d'auteur[9]. Pour lire un contenu DRMisé, les auteurs ou éditeurs de logiciels libres sont contraints de contourner la mesure technique car ils ne disposent généralement pas des informations nécessaires à l'interopérabilité. Permettre cette dernière implique donc des travaux très complexes de rétro-ingénerie.

Quoi qu'il en soit, les DRM imposent à l'utilisateur un contrôle contraire à la philosophie du Logiciel Libre : l'idée même de l'existence d'un « DRM libre » est une impasse. En particulier, la protection juridique des DRM a précisément été mise en place pour interdire la publication de code source, cette publication rendant le verrou trivial à supprimer. Le logiciel libre publiant par définition son code source, l'idée d'un « DRM libre » est un oxymore, à la fois sur le plan technique et sur le plan ontologique. La raison d'être du logiciel libre étant de donner le maximum de contrôle à l'utilisateur.

En interdisant le contournement des DRM, le législateur a menacé d'une part la mise en œuvre de l'interopérabilité et d'autre part l'exception de décompilation et la sécurité juridique des auteurs et utilisateurs de logiciels libres.

Clarification de la situation par le Conseil d'État[modifier]

Face à cette menace, l'April a déposé une requête en annulation devant le Conseil d'État du décret du 23 novembre 2006, qui précisait les mesures applicables au contournement de DRM protégés par la loi, et menaçait donc d'interdire l'utilisation d'un Logiciel Libre pour lire des contenus sous DRM. Le Conseil d'État n'a pas annulé le décret en question, il en a précisé le sens, en affirmant qu'un logiciel libre peut lire un contenu sous DRM sans être considéré comme un moyen « spécialement conçu ou adapté pour contourner une mesure technique », ce qui a permis de sécuriser juridiquement les auteurs et utilisateurs de logiciels libres sur ce point précis[10]. Cette sécurisation juridique partielle ne rend pas pour autant la loi DADVSI plus acceptable : elle instaure un régime d'exception inapproprié pour les dispositifs logiciels que sont les DRM, et elle a introduit en droit français la possibilité inédite d'interdire la publication du code source d'un logiciel indépendant interopérant avec une mesure technique[11]. Si cette loi est aujourd'hui inappliquée — aucune sanction n'a été prise à ce jour — les principes inacceptables qui y sont présentés demeurent et sont même au centre de récentes discussions.

Actualité / urgence de la question[modifier]

Dans le cadre des négociations ACTA[12] (Anti-Counterfeiting Trade Agreement / Accord Commercial Anti-Contrefaçon), les autorités américaines cherchent à étendre les protections juridiques des DRM au-delà de ce qui était prévu dans les traités OMPI. Alors que seuls les DRM appliqués à des contenus sous droit d'auteur sont aujourd'hui réglementés au niveau international, les États-Unis souhaitent que tout dispositif ayant un jour été appliqué à un contenu sous droit d'auteur soit protégé à vie, quel que soit l'usage qui en est fait. Si cette position était adoptée dans les négociations du traité ACTA, nous assisterions alors à une véritable sacralisation du contrôle d'usage. Cela revient à perpétuer/pérenniser un système dont on sait déjà qu'il est inefficace pour le droit d'auteur et dommageable pour les utilisateurs et les auteurs, puisque tous les DRM mis en place depuis 2006 ont été contournés, alors même que de nouvelles mesures de plus en plus restrictives continuent d'être implémentées sur les œuvres de l'esprit[13].

De plus, les promoteurs du contrôle d'usage tentent de répondre à ces échecs en imposant l' informatique déloyale, qui oblige l'utilisateur à déléguer à un « tiers de confiance » le contrôle de l'ensemble des contenus et applications de l'ordinateur/équipement. Cette offensive est présente sur deux fronts : dans le matériel proposé sur le marché grand public, et par des tentatives de l'imposer comme norme de sécurité dans la règlementation — par exemple dans la négociation du Paquet Télécom[14].

Une même volonté de contrôle des usages privés et des questions afférentes à la sécurisation des données personnelles se retrouve dans la loi HADOPI[15] et dans la promotion des mouchards filtrants. De manière générale, on assiste donc à un mouvement global vers la réduction des libertés fondamentales, au moment même où celles-ci commencent à prendre leur pleine réalité grâce à Internet et aux nouvelles technologies.

Un exemple simple pour illustrer ce propos. Sur les supports traditionnels des œuvres de l'esprit — un livre par exemple — il n'y a pas de restriction d'usage : je peux lire mon livre n'importe où, ne lire que certains passages, le relire autant de fois que je veux, faire des annotations dans la marge, le prêter à qui je veux et autant de fois que je le veux et le revendre ; je suis donc libre de l'usage de mon livre. Pour une œuvre DRMisée en revanche, bien souvent je ne peux faire aucune de ces actions : les outils de lecture me sont imposés (lecteur, voire matériel particulier), je ne peux pas le prêter, je peux me voir retirer mon droit de lecture à n'importe quel moment[16] et je ne peux pas le revendre. On peut même exiger que j'utilise des outils particuliers pour pouvoir lire l'œuvre que j'ai pourtant achetée : par exemple, on pourrait exiger que j'achète une certaine marque de lunettes de décryptage pour lire mon livre, et tant pis pour moi si je ne peux pas les porter en même temps que mes lunettes de vue !

De même, les films sur VHS permettaient certaines libertés que nous n'avons plus aujourd'hui sur les DVDs. Certaines plages de lectures sont ainsi devenues obligatoires, et il est impossible de les retirer ni même d'accélérer la lecture : c'est le cas par exemple des messages affirmant l'interdiction de prêter le film ou de le copier, mais aussi des publicités sur certains DVDs.

Ainsi, à l'heure où Internet permet une expression plus riche de nos libertés par une facilité accrue du partage, de tels verrous ne font que réduire les possibilités qui nous étaient auparavant offertes. Comme nous le rappelle Richard Stallman, « Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés. Profitant de la faiblesse de la démocratie contemporaine, les grandes entreprises sont en train de prendre le contrôle de l’État, ce sont elles qui contrôlent les lois, pas les citoyens »[17].

Références[modifier]

  1. Littéralement « Digital Rights Management », aussi appelé MTP « Mesures Techniques de Protection » ou « Digital Restrictions Management ».
  2. [http://www.lasbordes.fr/IMG/pdf/26_novembre_doc_de finitif.pdf Rapport parlementaire de Pierre Lasbordes] sur la sécurité des systèmes d'information remis au Premier Ministre (page 80).
  3. Pour plus de détails, voir notamment: http://eucd.info/41.shtml
  4. Voir par exemple les promesses du rapport Olivennes http://www.ladocumentationfrancaise.fr/rapports-publics/074000726/index.shtml ou l'échec du vaporware DReaM de Sun promettant un DRM universel sur https://dream.dev.java.net/
  5. Voir par exemple l'ATRAC de Sony, http://www.zdnet.fr/actualites/musique-sony-abandonne-son-format-atrac-pour-le-mp3-wma-et-aac-39372539.htm . De multiples exemples sont aussi disponibles dans la rétrospective 2009 de l'April sur les DRM
  6. voir la fiche sur l'informatique déloyale
  7. Article R335-4 du code de la propriété intellectuelle
  8. Article L335-4 du code de la propriété intellectuelle
  9. Article L122–6-1 du Code de la propriété intellectuelle
  10. Sur ce point, on peut citer l'exemple de VideoLan, qui a lancé récemment un projet pour comprendre le fonctionnement de l'AACS. Un tel projet s'inscrit pleinement dans les exceptions de recherche et dans le droit à l'interopérabilité
  11. Article L331-40 [TODO: Statuer sur son sort. Apparemment mort né visiblement suite à l'article 19 de la Hadopi1] du code de la Propriété intellectuelle
  12. Pour plus d'explications consulter les dossiers de l'April et de La Quadrature du Net : http://www.april.org/fr/acta et http://www.laquadrature.net/acta
  13. Voir par exemple les DRM sur les jeux d'Ubisoft, qui exigent des joueurs d'être connectés en permanence à Internet pour que le jeu fonctionne : http://www.jeuxvideo.com/news/2010/00041835-settlers-7-toujours-des-problemes-de-drm.htm
  14. Voir notamment la lettre de l'April au Parlement Européen et le dossier de La Quadrature du Net
  15. Voir notamment : http://www.april.org/fr/hadopi-securisation-ou-controle-dusage et les dossiers de l'April et de La Quadrature du Net http://www.april.org/hadopi http://www.laquadrature.net/hadopi
  16. Le cas s'est déjà produit pour les livres électroniques, voir par exemple : http://www.numerama.com/magazine/13484-Kindle-Amazon-efface-a-distance-des-centaines-de-livres-achetes-legalement-MAJ.html
  17. Voir l'interview de Richard Stallman du 26 juin 2006 sur Écrans