« Cahier interopérabilité » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 34 : | Ligne 34 : | ||
=Questions= | =Questions= | ||
'''Question | '''Question 2a ''': Êtes-vous favorable à un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit ? | ||
'''Question | '''Question 2b''' : Pensez- vous que la neutralité du Net (défini comme l'absence de discrimination sur le réseau en fonction de l'émetteur, du destinataire, de la nature des données ou du protocole utilisé) est un principe fondateur d'Internet auquel seule l'exception d'un règlement de difficultés temporaires et imprévisibles dans la gestion du réseau peut contrevenir ? | ||
'''Question | '''Question 2c''' : Pensez-vous que la protection juridique des mesures techniques devrait s'appliquer sans préjudice d'un tel droit, et qu'une mesure technique s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devrait pouvoir être contournée ? | ||
'''Question | '''Question 2d ''': Pensez-vous que lorsqu'un éditeur a obligation de fournir les informations essentielles à l'interopérabilité, il ne devrait pas pouvoir poser d'autres conditions que le seul remboursement des frais de logistique engagés pour la mise à disposition de ces informations ? | ||
'''Question | '''Question 2e''' : Êtes-vous favorable à une loi énonçant les principes précédents ? | ||
'''Question | '''Question 2f ''': Êtes-vous favorable à la suppression des limitations du test en trois étapes que le législateur français a, inopportunément, inscrites dans le code de la propriété intellectuelle ? | ||
=Développements= | =Développements= |
Version du 16 janvier 2012 à 09:12
Cette page présente un texte de synthèse en cours de réalisation.
Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.
Questionnaire candidats.fr Cahier n°2 :Interopérabilité
En bref...
L'interopérabilité : un prérequis incontournable pour une concurrence saine et une offre diversifiée
L'interopérabilité est « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »[1]. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces[2]. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.
L'exemple du téléphone illustre parfaitement ce que doit être l'interopérabilité : on peut téléphoner à n'importe qui dans le monde, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur. Cela est le fruit des normes d'interopérabilité gérées par l’UIT[3]. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux.
A l'instar de la neutralité du net[4], le développement de l'interopérabilité[5] est critique pour le développement économique et social de la société de l'information. L' Union Européenne et la France ont toujours encouragé son développement. Reconnue par une directive de 1991[6], elle est pourtant aujourd'hui compromise par une insécurité juridique croissante et les abus de position dominante des géants de l'industrie logicielle, tels que Microsoft, Apple ou Google.
L'insécurité juridique qui règne autour des exceptions d'ingénierie inverse et de décompilation, aggravée par la protection juridique des mesures techniques, fait que la recherche par ses propres moyens de l'interopérabilité est de plus en plus délicate à mettre en œuvre. Les moyens nécessaires pour contrer par voie judiciaire les pratiques anti-concurrentielles de géants comme Microsoft semblent aussi impossibles à réunir. Ainsi, il n'apparaît pas possible d'obtenir, dans des délais et des conditions raisonnables, les informations essentielles pour développer un système indépendant capable de communiquer sans ambiguïté avec un système comme Windows, utilisé pourtant par 95% des utilisateurs grand public. La multiplication des revendications de brevets ou de secret sur les protocoles, les formats, et les méthodes intellectuelles nécessaires à la mise en œuvre de l'interopérabilité trouble encore davantage les débats, tout comme la tentative de certains industriels d'imposer que seuls des logiciels certifiés par leur consortium puissent interopérer avec leurs produits.
Moyens de l'interopérabilité
Qui dit interopérabilité dit accès aux informations des outils. En effet, L'interopérabilité implique un accès aux informations pour la compréhension mutuelle des outils. C'est l'accès à ces informations essentielles qui constitue aujourd'hui le principal obstacle à la mise en œuvre de l'interopérabilité.
La délivrance des informations essentielles à l'interopérabilité par l'éditeur est la condition sine qua non, dans des cycles d'innovation particulièrement courts, au développement et à la mise sur le marché d'un logiciel indépendant interopérant avec un autre. Mais les grands éditeurs de logiciels, lorsqu'ils y consentent, soumettent trop souvent la délivrance de ces informations à des licences abusives. Les autorités de régulation de la concurrence ne parviennent pas à changer les choses.
Lorsque l'interopérabilité n'est pas assurée par la mise à disposition des informations essentielles par les concepteurs du logiciel, elle peut être légalement mise en place par les techniques d'ingénierie inverse ou de décompilation. Elles demeurent cependant des solutions limitées et mises à mal par des dispositions législatives contradictoires, rendant de plus en plus hasardeux juridiquement un travail déjà très long et techniquement complexe. Cette insécurité juridique menace donc directement le modèle de développement et de distribution des développeurs et éditeurs de logiciels libres.
La France et l'Europe à la croisée des chemins
Le chemin choisi reposant sur l'espérance de fourniture, dans des conditions équitables et non discriminatoires, par le dominant des interfaces de programmation[7] et de la documentation technique sur les protocoles et formats a donc montré ses limites. Il en va de même pour le cadre juridique permettant de rechercher ces informations par ses propres moyens et de les utiliser. Il est clair qu'une réponse adaptée à la situation actuelle passe par la mise en place d'une politique publique de développement de l'interopérabilité par les standards ouverts et les logiciels libres. Cependant, à des fins de sécurité juridique, il semble aussi indispensable de clarifier les règles encadrant l'obtention et la circulation des informations essentielles à l'interopérabilité avec des logiciels utilisant des standards fermés. Seule la reconnaissance explicite d'un droit à l'interopérabilité est à même de garantir la croissance du Logiciel Libre.
Questions
Question 2a : Êtes-vous favorable à un droit à l'interopérabilité reconnaissant à tout citoyen le droit de concevoir et de divulguer, sous quelque forme que ce soit et dans les conditions de son choix, un logiciel original capable d'interopérer avec un autre système quel qu'il soit ?
Question 2b : Pensez- vous que la neutralité du Net (défini comme l'absence de discrimination sur le réseau en fonction de l'émetteur, du destinataire, de la nature des données ou du protocole utilisé) est un principe fondateur d'Internet auquel seule l'exception d'un règlement de difficultés temporaires et imprévisibles dans la gestion du réseau peut contrevenir ?
Question 2c : Pensez-vous que la protection juridique des mesures techniques devrait s'appliquer sans préjudice d'un tel droit, et qu'une mesure technique s'opposant à la mise en œuvre effective de l'interopérabilité car ne reposant pas sur un standard ouvert devrait pouvoir être contournée ?
Question 2d : Pensez-vous que lorsqu'un éditeur a obligation de fournir les informations essentielles à l'interopérabilité, il ne devrait pas pouvoir poser d'autres conditions que le seul remboursement des frais de logistique engagés pour la mise à disposition de ces informations ?
Question 2e : Êtes-vous favorable à une loi énonçant les principes précédents ?
Question 2f : Êtes-vous favorable à la suppression des limitations du test en trois étapes que le législateur français a, inopportunément, inscrites dans le code de la propriété intellectuelle ?
Développements
L'interopérabilité : un prérequis incontournable pour une concurrence saine et une offre diversifiée
L'interopérabilité est « la capacité d'échanger des informations et d'utiliser mutuellement les informations échangées »[8]. L'interopérabilité n'est pas une simple compatibilité. Il ne s'agit pas seulement de permettre à deux systèmes de communiquer entre eux, mais aussi de lire et de modifier les informations et contenus de manière fiable en garantissant que n'importe quel système présent ou futur puisse s'interconnecter. On ne peut donc parler d'interopérabilité d'un produit ou d'un système que lorsqu'on en connaît toutes les interfaces. Ainsi, des systèmes divers sont assurés de pouvoir agir ensemble sur les mêmes informations : c'est une garantie de diversité et de choix.
L'exemple du téléphone illustre parfaitement ce que doit être l'interopérabilité : on peut téléphoner à n'importe qui dans le monde, avec n'importe quel type de téléphone, sans avoir besoin de connaître celui de son correspondant ni le nom de son opérateur. Cela est le fruit des normes d'interopérabilité gérées par l’UIT[9]. Ainsi, dans le domaine de la téléphonie, la concurrence existe et favorise la création de produits nouveaux.
A l'instar de la neutralité du net[10], le développement de l'interopérabilité[11] est critique pour le développement économique et social de la société de l'information. L' Union Européenne et la France ont toujours encouragé son développement. Reconnue par une directive de 1991[12], elle est pourtant aujourd'hui compromise par une insécurité juridique croissante et les abus de position dominante des géants de l'industrie logicielle, tels que Microsoft, Apple ou Google.
L'insécurité juridique qui règne autour des exceptions d'ingénierie inverse et de décompilation, aggravée par la protection juridique des mesures techniques, fait que la recherche par ses propres moyens de l'interopérabilité est de plus en plus délicate à mettre en œuvre. Les moyens nécessaires pour contrer par voie judiciaire les pratiques anti- concurrentielles de géants comme Microsoft semblent aussi impossibles à réunir. Ainsi, il n'apparaît pas possible d'obtenir, dans des délais et des conditions raisonnables, les informations essentielles pour développer un système indépendant capable de communiquer sans ambiguïté avec un système comme Windows, utilisé pourtant par 95% des utilisateurs grand public. Les multiplication des revendications de brevets ou de secret sur les protocoles, les formats, et les méthodes intellectuelles nécessaires à la mise en œuvre de l'interopérabilité trouble encore davantage les débats, tout comme la tentative de certains industriels d'imposer que seuls des logiciels certifiés par leur consortium puissent interopérer avec leurs produits.
Construction de l'interopérabilité par la standardisation
L'interopérabilité entre deux logiciels passe par l'utilisation d'un standard de communication commun. Juridiquement, un standard est dit ouvert quand ses spécifications sont publiques et leur utilisation libre et gratuite ; il est dit fermé dans tous les autres cas. En 2004, une définition des standards ouverts a été inscrite à l'article 4 de la loi sur l’Économie numérique[13] précisant ainsi : « On entend par standard ouvert tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Au niveau européen, les conditions pour qu'un standard soit défini comme ouvert ont été précisées par une proposition de l'IDABC (Interoperable Delivery of European eGovernment Services to public Administrations, Businesses and Citizens) :
« le standard est adopté et sera maintenu par une organisation sans but lucratif et ses évolutions se font sur la base d'un processus de décision ouvert accessible à toutes les parties intéressées (décision par consensus ou majorité) ;
le standard a été publié et le document de spécification est disponible, soit gratuitement, soit au coût nominal. Chacun a le droit de le copier, de le distribuer et de l'utiliser, soit gratuitement, soit au coût nominal ;
la propriété intellectuelle — c'est-à-dire les brevets éventuels — sur la totalité ou une partie du standard est mise à disposition irrévocablement et sans redevance ; il n'y a pas de restriction à la réutilisation du standard. »
C'est grâce aux standards ouverts édictés par l'Internet Engineering Task Force (IETF)[14] et le World Wide Web Consortium (W3C)[15] qu'Internet a ainsi pu devenir ce qu'il est : un réseau accessible à toute personne disposant d'un logiciel conforme à des spécifications publiques et librement utilisables par tous. Quand le logiciel avec lequel on souhaite interopérer s'appuie sur des standards fermés utilisés uniquement par des logiciels propriétaires, la situation devient toute de suite plus difficile. L'ancienne Direction Centrale pour la Sécurité des Systèmes d'Informations (DCSSI, aujourd'hui Agence Nationale pour la Sécurité des Systèmes d'Informations ANSSI), rappelle quant à elle l'importance de l'utilisation de standards pour la sécurité et l'interopérabilité : « De façon générale, tous ces protocoles sont des structurations de l’information numérique, et leur bonne interprétation est cruciale en matière de sécurité informatique, tout autant que d’interopérabilité. La réalisation d’implantations de référence validées formellement est un facteur de sécurité et de confiance à développer. »[16]
L'interopérabilité au quotidien
L'interopérabilité ne se limite pas à la question des logiciels ; elle intervient en effet dès que se pose la question de l'interconnexion de deux produits semblables, y compris dans des objets du quotidien.
Ainsi, par exemple, les chargeurs de téléphone portable ne sont pas interopérables. Chaque marque de téléphone (voire chaque modèle) exige l'utilisation d'un chargeur précis, avec des connectiques différentes d'une marque à l'autre, bien que le transformateur soit le même et que cela ne se justifie pas par un quelconque impératif technique. La Commission européenne s'est donc saisie du problème et a organisé des discussions pour un chargeur unique[17].
Il en va de même avec les cartouches d'imprimante: chaque marque, voire chaque modèle d'imprimante exige également un modèle bien particulier de cartouche d'encre, protégé par le droit des brevets et qui interdit à toute marque concurrente de proposer des cartouches d'encre. Une fois l'imprimante achetée, le client est donc captif des consommables vendus par la marque. Un dernier exemple pourrait être celui des machines à café à capsules comme la Nespresso de Nestlé. Les dosettes de café ne sont vendues que par Nestlé par exemple, ce qui rend le consommateur dépendant du bon vouloir de cette marque. Si celle-ci augmente ses prix ou tout simplement arrête sa production, la machine devient inutilisable.
S'agissant des logiciels, l'interopérabilité permet de s'assurer qu'un système d'exploitation, tel que Windows ou Ubuntu, puisse exécuter un logiciel légalement acquis. Autre exemple, l'interopérabilité permet que les fichiers contenus dans un caméscope numérique puissent être lus, sans manipulation préalable, avec le logiciel de lecture vidéo installé sur l'ordinateur de l'utilisateur.
L'interopérabilité est essentielle pour les consommateurs car elle est la condition sine qua non au libre choix des outils informatiques, en évitant l'enfermement technologique. Elle est également incontournable pour une concurrence saine et une offre diversifiée, en ouvrant la possibilité à tout auteur ou éditeur de proposer des solutions concurrentes ou s'interconnectant avec des solutions existantes. Si elle ne permet pas toujours d'empêcher les abus de position dominante, l'interopérabilité est une condition nécessaire à l'émergence de solutions concurrentes et permet aux utilisateurs d'utiliser les outils qu'ils souhaitent sans être systématiquement contraints de faire appel à l'éditeur de la solution ou à ses sous-traitants. L'interopérabilité permet enfin de garantir la pérennité des données et rend possible la création d'outils nécessaires à la lecture si l'éditeur originel disparaît, ou si les outils ou les formats deviennent obsolètes.
Moyens de l'interopérabilité
Qui dit interopérabilité dit accès aux informations des outils. En effet, L'interopérabilité implique un accès aux informations pour la compréhension mutuelle des outils. C'est l'accès à ces informations essentielles qui constitue aujourd'hui le principal obstacle à la mise en œuvre de l'interopérabilité. Il existe plusieurs modalités d'obtention des informations essentielles à l'interopérabilité.
La délivrance des informations essentielles à l'interopérabilité par l'éditeur est la condition sine qua non, dans des cycles d'innovation particulièrement courts, à la mise sur le marché d'un logiciel indépendant interopérant avec un autre. Mais les grands éditeurs de logiciels, lorsqu'ils y consentent, soumettent la délivrance de ces informations à des licences abusives. Les autorités de régulation de la concurrence ne parviennent pas à changer les choses.
Lorsque l'interopérabilité n'est pas assurée par la mise à disposition des informations essentielles par les concepteurs du logiciel, elle peut être légalement mise en place par les techniques d'ingénierie inverse ou de décompilation, qui demeurent cependant des solutions limitées et extrêmement difficiles à mettre en œuvre. Or ces exceptions sont mises à mal par des dispositions législatives contradictoires, rendant de plus en plus hasardeux juridiquement un travail déjà très long et techniquement complexe. Cette insécurité juridique menace plus directement les développeurs de logiciels libres de par leur modèle de développement et de distribution.
L'obtention des informations essentielles à l'interopérabilité par ses propres moyens est source d'insécurité juridique
L'obtention des informations essentielles par des techniques complexes et coûteuses
En cas de rétention des informations essentielles, c'est-à-dire que, d'après la loi, l'éditeur n'a pas donné « facilement et rapidement accès »[18] à ces informations, il est possible d'utiliser les techniques d'ingénierie inverse et de décompilation pour les obtenir ; mais l'effort à fournir peut être monumental, et le résultat n'est pas forcément au rendez-vous, ni pérenne. La décision de la Commission européenne condamnant Microsoft pour abus de position dominante[19] donne plusieurs exemples concrets :
- « 685. Premièrement, le reverse-engineering des interfaces d'un programme aussi volumineux que Windows nécessite des efforts considérables qui ne sont pas certains d'être couronnés de succès. Comme indiqué aux considérants 454 suiv. ci-dessus, la décompilation de l'API Win32 s'est révélée ne pas être un moyen commercialement rentable de contester le monopole de Microsoft en matière de systèmes d'exploitation pour PC client. Même le reverse-engineering d'un ensemble plus limité d'interfaces de Windows impliquera la difficulté de localiser les points de connexion pertinents, qui sont enterrés quelque part dans les plus de 30 millions de lignes de code de Windows. Du fait de ces difficultés techniques, ce processus entraîne un retard important, ce qui est un handicap majeur sur des marchés de logiciels qui évoluent rapidement. Samba en constitue une illustration. (...) »
- « 686. Deuxièmement, la rentabilité des produits développés en utilisant le reverse-engineering est tributaire de la volonté de Microsoft de ne pas remettre en cause la compatibilité. Elle pourrait facilement le faire par des moyens d'actions légitimes tels que la mise à niveau du système d'exploitation. Le reverse-engineering est par conséquent un choix commercial intrinsèquement vulnérable. Ainsi, comme il a été décrit ci-dessus, avec l'arrivée de Windows 2000, Microsoft a rendu inopérante la solution NDS pour NT de Novell. Microsoft se sert précisément de ce point pour décourager les clients d'acheter NDS pour NT. (…) »
La sécurité juridique est, d'autre part, loin d'être assurée, dans la mesure où le recours à de telles pratiques - considérées comme des exceptions aux droits exclusifs d'adaptation et de reproduction - est encadré par des textes parfois contradictoires et à l'articulation complexe.
C'est tout particulièrement vrai en France où les exceptions d'ingénierie inverse et de décompilation sont assorties de limitations reprises du test en trois étapes[20], règle de droit international destinée à l'origine à guider le législateur dans l'écriture des exceptions, et non le juge dans son interprétation.
Des dispositions contradictoires et à l'articulation complexe
En l'absence de publication effective des spécifications techniques, les exceptions de décompilation et d’ingénierie inverse permettent donc de rechercher les informations essentielles à l'interopérabilité sans demander l'autorisation à l'éditeur : « La reproduction du code du logiciel ou la traduction de la forme de ce code n'est pas soumise à l'autorisation de l'auteur lorsque la reproduction ou la traduction […] est indispensable pour obtenir les informations nécessaires à l'interopérabilité d'un logiciel créé de façon indépendante avec d'autres logiciels »[21].
Cette disposition légalise donc ces techniques aux fins d'interopérabilité sous diverses conditions[22][23]. Cependant, la sécurité juridique est loin d'être assurée, dans la mesure où le recours à de telles pratiques - considérées comme des exceptions au droits exclusifs d'adaptation et de reproduction - est encadré par des textes parfois contradictoires et à l'articulation complexe.
Ainsi, la mise en œuvre de l'interopérabilité, par décompilation ou ingénierie inverse, peut se retrouver en contradiction de dispositions législatives telles que celles relatives à l'interdiction du contournement des menottes numériques ou DRM (Digital Right Management) issues de la directive 2001/29CE[24], puis de la loi DADVSI (droit d'auteur et aux droits voisins dans la société de l'information)[25]. Cette situation d'insécurité juridique s'est aggravée depuis l'entrée en vigueur de cette loi puisqu'il peut être nécessaire de contourner les DRM pour interopérer, alors que, normalement, les DRM ne devraient « pas avoir pour effet d'empêcher la mise en œuvre effective de l'interopérabilité dans le respect du droit d'auteur »[26].
La directive 2001/29CE instaure par ailleurs une protection juridique des informations électroniques attachées à une œuvre numérique qu'il devient illégal de modifier ou de supprimer, ce qui peut arriver quand on interopère « en aveugle ». Par ailleurs, lors d'une conversion de fichiers, la signature numérique de l’œuvre - qui peut être considéré comme une information protégée au regard de cette loi - peut changer.
Le cas du logiciel libre
Le modèle de développement des auteurs de logiciels libres (code source ouvert et distribution décentralisée) ne leur permet que rarement d'obtenir les informations essentielles à l'interopérabilité auprès des éditeurs de logiciels propriétaires, à cause des clauses de non divulgation et de paiement de redevance à la copie distribuée que contiennent les contrats proposés. Les auteurs de logiciels libres utilisent donc l'ingénierie inverse et la décompilation pour développer des logiciels interopérants avec d'autres systèmes, y compris avec des mesures techniques de protection. Pourtant ces exceptions ont failli tomber dans l'illégalité par la loi DADVSI et son décret d'application[27]. En effet, la diffusion d'une part d'un logiciel libre permettant de lire un fichier normalement uniquement accessible par un DRM est passible de 6 mois de prison et 30 000 euros d'amende[28] et, d'autre part, la détention et l'utilisation d'un tel logiciel est passible d'une contravention de quatrième classe[29]. Par une interprétation littérale de ces dispositions, on pouvait en déduire que la diffusion ou la détention d'un logiciel libre permettant de lire un contenu protégé par des DRM, comme VLC, étaient constitutives d'infractions.
Il fallut une clarification de cette disposition par le Conseil d’État[30] , sur requête en annulation de l'April[31], pour s'assurer de la légalité de ces logiciels :
« Considérant que ces dispositions [de l'article L122-6-1] instituent, sous certaines conditions, une exception de décompilation destinée à permettre le développement de logiciels libres ; qu'en prévoyant qu'est sanctionnée la détention de dispositifs " conçus ou spécialement adaptés " pour porter atteinte à une mesure technique de protection mentionnée à l'article L. 335-1 du code de la propriété intellectuelle, lequel s'applique sans préjudice des dispositions de l'article L. 122-6-1 précité, le pouvoir réglementaire n'a pas entendu viser l'exception régie par ces dispositions, laquelle ne saurait dès lors relever du champ d'application de l'article R. 335-3 du code de la propriété intellectuelle ; »
Des logiciels libres ont pu se développer malgré l'absence de standards ouverts, grâce à la rétro-ingénierie. LibreOffice.org en est d'ailleurs un bon exemple, car il a été rendu compatible avec les formats bureautiques de Microsoft uniquement grâce à la décompilation. Pour autant, si la garantie de pouvoir le faire est essentielle, la rétro-ingénierie n'est pas pour autant optimale : étant donnés les coûts d'une décompilation, peu d'auteurs ou éditeurs peuvent se lancer dans cette entreprise. D'autant plus que l'éditeur du format fermé peut modifier les spécifications techniques dans une version ultérieure, et tout le travail de décompilation serait alors à refaire. À l'inverse, l'ouverture des conditions d'élaboration et de maintenance du standard garantit la stabilité d'un format ou d'une norme, nécessaires à l'interopérabilité.
L'obtention des informations essentielles à l'interopérabilité par une décision judiciaire ou administrative est un parcours coûteux et incertain
L'obtention des informations essentielles via une autorité : du principe à l'incapacité
En théorie, si l'éditeur pratique la rétention des informations essentielles, il est possible de demander à une autorité judiciaire ou administrative que l'éditeur fournisse ces informations en s'appuyant sur la théorie dite des facilités essentielles. Mais les jurisprudences appliquant cette théorie sont rares et les autorités de régulation répugnent à intervenir avant que le mal ne soit fait. De plus, comme l'illustre le cas opposant Microsoft à la Commission Européenne, quand l'abus de position dominante est établi et l'obligation de fourniture actée, le débat est déporté sur ce que sont réellement ces fameuses « informations essentielles à l'interopérabilité », et sur ce qui est « équitable et non discriminatoire » en matière de fourniture de telles informations.
Ainsi, quand la Commission européenne ordonne à Microsoft de donner à ses concurrents un accès aux spécifications techniques des protocoles qu'elle utilise, pour que des logiciels serveurs indépendants soient capables de communiquer correctement avec son système Windows, Microsoft saisit la Cour de Justice de la Communauté européenne (CJCE) dénonçant une expropriation. Puis en l'attente de la décision, elle fournit à la Commission des milliers de pages de documentation non pertinente, et réclame une indemnité au titre de brevets logiciels, et la non utilisation des spécifications décrites dans des logiciels libres, au nom du secret industriel.
S'agissant des menottes numériques ou DRM (Digital Right Management), l'éditeur doit communiquer les informations essentielles à l'interopérabilité[32], conformément à la loie[33]. La demande d'information doit nécessairement être faite à l'éditeur, car ce n'est qu'en cas de refus de l'éditeur que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi) peut être saisie[34]. Cependant, aucune décision de l'Hadopi n'est encore intervenue sur ce sujet et il est fort peu probable que l'Autorité ordonne un jour la transmission d'informations essentielles. En effet, le titulaire de droits sur le DRM peut bloquer la fourniture des informations essentielles par la preuve qu'une telle transmission serait une « atteinte à la sécurité et à l'efficacité de ladite mesure technique »[35]. Autant dire que cette capacité du titulaire de droits vide de sa substance cette procédure devant l'Hadopi et rend compte de l'incapacité des éditeurs de logiciels libres d'obtenir les informations essentielles à l'interopérabilité par la voie contentieuse.
La condition de certification pour interopérer
En plus des revendications faites au titre de droits de propriété inexistants en droit européen, des revendications exagérées faites au nom de la sécurité informatique ou de la lutte contre la contrefaçon se multiplient également pour justifier la mise en place de nouveaux obstacles à la mise en œuvre de l'interopérabilité. Un arrangement passé par Microsoft lors d'un procès anti-trust aux États-Unis[36] l'illustre parfaitement. Dans cet accord Microsoft s'arroge le droit de conditionner l'accès aux informations essentielles à l'interopérabilité à des critères subjectifs sur la validité des demandeurs (notamment la viabilité de l'entreprise et la qualité de ses technologies), et la compétence de juger si ces critères sont satisfaits.
Un autre exemple d'une volonté de restreindre l'interopérabilité aux seuls logiciels certifiés “conformes” aux critères du dominant est la proposition de définition de l'interopérabilité, proposée par le rapporteur Christian Vanneste (UMP) pendant les débats sur le projet de loi DADVSI. « Au sens du présent article, on entend par interopérabilité la capacité à lire une œuvre sur un système conformément à l'état de l'art, dans la limite des droits accordés par les détenteurs des droits et qui maintient la protection de l’œuvre dans des conditions d'efficacité, de robustesse et de conformité d'exécution équivalentes à celles assurées par le système originel ».
Dans les deux cas, les exceptions posées à l'obligation de fourniture des informations essentielles impose de passer des tests payants de conformité aux standards Microsoft pour pouvoir obtenir l'accès aux informations. L'aboutissement d'une telle démarche est l'informatique dite “de confiance” qui empêche dans les faits, par des moyens techniques, la mise en œuvre de l'interopérabilité aux logiciels non certifiés. Comme l'explique le rapport sur la sécurité des systèmes d'informations rédigé par le député Pierre Lasbordes[37], « l'émergence de cette informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'exécuter sur des PC donnés » ; ce qui pose, en plus des risques pour la vie privée et la sécurité nationale, d'évidents problèmes de libre concurrence. Cette informatique déloyale plutôt que “de confiance”[38]est malheureusement déjà une réalité. Ainsi, de plus en plus d'ordinateurs ne peuvent exécuter que le système d'exploitation avec lequel ils sont vendus.
La définition proposée par le rapporteur Christian Vanneste faite sur mesure pour l'informatique déloyale n'a heureusement pas été retenue. Mais le contenu de la loi finalement promulguée, la décision du Conseil constitutionnel associée[39], le décret relatif à l'autorité de régulation des DRM puis celui sur Hadopi[40], montrent que l'idée d'une interopérabilité uniquement accessible par voie contractuelle, conditionnée in fine au bon vouloir du dominant, reste, en France, d'une actualité brûlante.
La France et l'Europe à la croisée des chemins
Le chemin choisi reposant sur l'espérance de fourniture, dans des conditions "équitables et non discriminatoires", par le dominant des interfaces de programmation[41] et de la documentation technique sur les protocoles et formats a donc montré ses limites. Il en va de même pour le cadre juridique permettant de rechercher ces informations par ses propres moyens et de les utiliser. Il est clair qu'une réponse adaptée à la situation actuelle passe par la mise en place d'une politique publique de développement de l'interopérabilité par les standards ouverts et les logiciels libres. Cependant, à des fins de sécurité juridique, il semble aussi indispensable de clarifier les règles encadrant l'obtention et la circulation des informations essentielles à l'interopérabilité avec des logiciels utilisant des standards fermés. Seule la reconnaissance explicite d'un droit à l'interopérabilité est à même de garantir la croissance du Logiciel Libre.
Une politique publique pour plus d'interopérabilité
Une des premières actions consiste sans doute en la création d'un effet d'entraînement, en accélérant la bascule des services publics et des institutions[42] vers le Logiciel Libre en lieu et place du prochain système de Microsoft 8 empêchant potentiellement l'installation d'un autre système d'exploitation sur le terminal[43], un choix loin d'être neutre d'un point de vue stratégique.
Un renforcement du rôle de la Direction Interministériel des Systèmes d'Information et de Communication de l'État (Disic), chargée de suivre, de coordonner et de faire connaître la politique de l'État et des collectivités en matière de développement de l'interopérabilité par les standards ouverts et les logiciels libres, apporterait sans aucun doute de la cohérence et de l'efficacité aux actions déjà entreprises. Cette décision irait dans le sens des déclarations du Premier Ministre du 31 août 2011 demandant aux ministres de veiller à « généraliser l’usage des formats libres et ouverts par les administrations »[44] Une telle politique publique de développement de l'interopérabilité par les standards ouverts et le logiciel libre devrait être portée et défendue sans complexe, en Europe et à l'international, comme relevant notamment d'un choix de société : le choix d'une société où le droit et la technologie sont au service des hommes, et non d'un monopole.
On peut aussi espérer la révision du décret instaurant le Référentiel Général d'Interopérabilité par l'exclusion du format de Microsoft ( OOXML )[45]. Les discussions autour du RGI avaient commencé par une promotion des standards ouverts, avec notamment le choix du format OpenDocument pour les échanges de documents bureautiques semi-structurés. Cependant, et suite à un lobbying intense de la part de Microsoft, son format OOXML a finalement été intégré dans le RGI, le vidant ainsi de sa substance : la préconisation de deux formats bureautiques concurrents, l'un étant ouvert et l'autre non, a semé la confusion et limité son potentiel d'interopérabilité, alors même qu'un référentiel préconisant des formats ouverts offrirait de nombreux avantages aux administrations et aux citoyens. Cela permet ainsi d'éviter les abus comme ceux dénoncés la Commissaire européenne Neelie Kroes, comme les situations dans lesquelles il arrive que « les autorités forcent les citoyens à acheter des produits spécifiques (plutôt que n'importe quel produit conforme aux standards applicables) pour pouvoir utiliser un service public. Cela peut être l'école de vos enfants qui insiste sur l'utilisation d'un traitement de texte spécifique ou votre service des impôts dont les formulaires en ligne exigent un navigateur internet spécifique »[46].
L'application du code de la consommation, notamment en matière d'affichage des prix distincts des logiciels et du matériel, donnerait de la visibilité aux offres alternatives respectant ces standards, à l'instar des logiciels libres[47][48]. Ce serait là que se conformer à la jurisprudence de la Cour de cassation[49].
L'introduction en droit français d'un recours collectif permettrait par ailleurs aux consommateurs de participer plus efficacement à la lutte contre les pratiques anti-concurrentielles qui leur portent préjudice, et prendrait acte de ce que les autorités administratives ne peuvent à elles seules corriger les déséquilibres du marché[50].
La nécessité d'un droit réel à l'interopérabilité
Doit donc exister un droit réel à l'interopérabilité, qui soit effectivement applicable et permettant d'obtenir sans restrictions les spécifications techniques pour sa mise en œuvre. Quelques acteurs tentent en effet de limiter la distribution de ces informations, notamment par l'existence de licences limitant les conditions d'utilisation et de distribution. C'est le cas notamment des licences RAND (« reasonable and non-discriminatory », raisonnables et non-discriminatoires), bien que le sens exact de ces termes n'ait jamais fait l'objet d'une précision jurisprudentielle ou d'un consensus.
Concrètement, de telles licences impliqueraient que les éditeurs propriétaires puissent par exemple : conditionner l'utilisation du standard par des tiers au paiement d'une redevance ; limiter les utilisations du standard ; interdire la redistribution de logiciels utilisant ces spécifications...
Cela donne donc le contrôle complet à une entreprise sur ce qu'est un standard, la seule implication de la licence RAND étant que les conditions doivent être les mêmes pour tous les tiers dans la même situation. Ces licences RAND sont donc incompatibles avec les fondamentaux du logiciel libre car elles mettent les standards à la discrétion des éditeurs propriétaires. À l'inverse, le logiciel libre promeut l'interopérabilité, ce qui a d'ailleurs été reconnu par le référentiel européen, qui souligne que les logiciels libres ont, « par nature, des spécifications disponibles publiquement, et la disponibilité de leur code source promeut des débats ouverts et démocratiques autour des spécifications, les rendant plus robustes et interopérables. En tant que tels, les logiciels libres correspondent aux objectif de l’EIF et devraient être considérés et évalués favorablement vis-à-vis des alternatives propriétaires »[51]
La proposition de loi n°2437[52] déposée en mai 2000, par les députés Jean-Yves Le Déault, Christian Paul, Pierre Cohen, Patrick Bloche (PS), visait dans son article 3 à instaurer clairement un droit à l'interopérabilité pour « toute personne physique ou morale ». Dans l'exposé des motifs, les déposants précisent notamment : « Pour garantir l'interopérabilité entre logiciels, il faut que les droits de propriété intellectuelle ou industrielle d'un concepteur de logiciel ne bloquent pas le développement de logiciels originaux compatibles et concurrents. Le droit à la compatibilité pour tous, c'est-à-dire le droit de développer, de publier et d'utiliser librement un logiciel original compatible avec un autre doit être garanti par la loi. Aussi, le principe d'interopérabilité introduit par le droit européen du logiciel doit-il prévaloir sur les autres droits éventuels de propriété intellectuelle ou industrielle. En particulier, l'existence d'une marque sur un standard de communication ou d'un brevet sur un procédé industriel nécessaire à la mise en œuvre d'un standard de communication ne saurait permettre à son détenteur de bloquer ou de limiter la libre diffusion de logiciels compatibles. »
On ne peut donc qu'espérer que le titre Ier de la loi DADVSI soit abrogé dans les plus brefs délais, et qu'un texte fondateur soit adopté à la place. Ce texte devrait, comme le prévoyait la proposition de loi[53] déposée en 2000, reconnaître explicitement un droit à l'interopérabilité par les standards ouverts, garantir les droits des auteurs et utilisateurs de logiciels libres, réaffirmer clairement l'absence de propriété sur les protocoles, les formats et les méthodes nécessaires à la mise en œuvre effective de l'interopérabilité (principe posé par la loi mais non suivi de dispositions permettant de le mettre en pratique), et sécuriser les pratiques d'ingénierie inverse et de décompilation ainsi que l'utilisation de logiciels rendus interopérables par ce biais.
Références
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML..
- ↑ http://fr.wikipedia.org/wiki/Interface.
- ↑ Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.
- ↑ La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.
- ↑ http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML.
- ↑ http://fr.wikipedia.org/wiki/Interfaces_de_programmation.
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML.
- ↑ Union internationale des télécommunications (UIT) http://fr.wikipedia.org/wiki/UIT.
- ↑ La neutralité du Net est un principe fondateur d'Internet qui exclut toute discrimination à l'égard de la source, de la destination ou du contenu de l'information transmise. Plus d'informations : http://www.laquadrature.net/fr/neutralite_du_Net.
- ↑ http://fr.wikipedia.org/wiki/Interop%C3%A9rabilit%C3%A9.
- ↑ Directive 91/250/CEE du Conseil, du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31991L0250:FR:HTML.
- ↑ Loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=.
- ↑ http://en.wikipedia.org/wiki/Internet_Engineering_Task_Force.
- ↑ http://en.wikipedia.org/wiki/World_Wide_Web_Consortium.
- ↑ DCSSI rapport public « orientation des travaux de recherche et de développement en matière de sécurité des systèmes d'information », édition 2008, n°757/SGDN/DCSSI/SDS du 10/04/2008 http://www.ssi.gouv.fr/fr/ssi/la-ssi-en-france/orientation-de-la-recherche-en-securite-des-systemes-d-information.html.
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/1776&format=HTML&aged=1&language=FR&guiLanguage=en.
- ↑ Art. L122-6-1 IV Code de propriété intellectuelle (CPI).
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=IP/04/382&guiLanguage=fr.
- ↑ Conditions cumulatives prévues par la Convention de Berne pour les exceptions aux droits des auteurs prévues par les législations nationales : application à des cas particuliers, non-atteinte à l'exploitation normale de l’œuvre, absence de préjudice injustifié pour les titulaires de droits.
- ↑ Art. L122-6-1 Code de propriété intellectuelle (CPI) http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=7412F0DF83DFA24FE34930E1B2360B14.tpdjo02v_2?idArticle=LEGIARTI000006278920&cidTexte=LEGITEXT000006069414&dateTexte=20111221.
- ↑ Avoir le droit d'utiliser le logiciel, ne pas avoir eu facilement accès aux informations essentielles à l'interopérabilité, se limiter à la partie du logiciel nécessaire à cette interopérabilité.
- ↑ La Cour de cassation est intervenue sur le sujet de l'interopérabilité. Ainsi, la détention de programmes exécutables pour la récupération de fichiers, sans accès aux codes sources, à la demande de l'utilisateur et dans le but de lui permettre de passer d'un système de gestion informatique à un autre, est conforme à l'article L122-6-1 du Code de propriété intellectuelle. Dès lors, la détention et l'utilisation de programmes exécutables, à la différence des codes sources, ne sont pas soumises au droit d'auteur et ne sont pas constitutives d'un acte de contrefaçon si celles-ci sont effectuées à des fins d'interopérabilité. Cass. civ. 1re, 20 oct. 2011, n°10-14069, à paraître au Bulletin: http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000024701253&fastReqId=316997419&fastPos=1.
- ↑ Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information – http://europa.eu/legislation_summaries/information_society/data_protection/l26053_fr.htm.
- ↑ LOI n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information – http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCCX0300082L.
- ↑ Art. L331-5 CPI.
- ↑ Décret n° 2006-1763 du 23 décembre 2006, relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000817096&dateTexte=.
- ↑ L335-3-1 CPI « est puni de six mois d'emprisonnement et de 30 000 euros d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace (…) » http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006161658&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ R335-3 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006161722&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ CE 10e et 9e sous-sect., 16 juillet 2008, n° 301843, APRIL, http://juriscom.net/jpt/visu.php?ID=1087 J-C Zarka, « Le Conseil d’État et l'usage des logiciels libres », la Semaine juridique Entreprise et Affaires n°45, 6 novembre 2008, 2377.
- ↑ http://www.april.org/en/dadvsidrm-le-conseil-detat-retablit-le-contournement-a-des-fins-dinteroperabilite.
- ↑ Article L331-5 alinéa 4 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ Article L331-32 alinéa 2 CPI : « la documentation technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris dans un standard ouvert au sens de l'article 4 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, à une œuvre ou un objet protégé par une mesure technique et aux informations sous forme électronique jointes, dans le respect des conditions d'utilisation de l’œuvre ou de l'objet protégé qui ont été définies à l'origine » http://www.legifrance.gouv.fr/affichCode.do;jsessionid=87DF7B0E7D5795A3F9A18A95332B67E3.tpdjo07v_1?idSectionTA=LEGISCTA000020740341&cidTexte=LEGITEXT000006069414&dateTexte=20111003.
- ↑ Article L331-32 alinéa 1 CPI.
- ↑ Article L331-32 alinéa 3 CPI.
- ↑ http://news.findlaw.com/hdocs/docs/microsoft/nyvms110102fd.pdf.
- ↑ Voir la section « Informatique dite de confiance » du cahier n°4 : MTP/DRM.
- ↑ Pour davantage d'informations sur l'informatique de confiance : http://www.april.org/trusted-computing-le-film.
- ↑ http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.
- ↑ Décret n°2010-1366 du 10 novembre 2010, art R331-55 et suivants CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=2C76345C987E75B4ABA417760BA59433.tpdjo03v_1?idSectionTA=LEGISCTA000023092422&cidTexte=LEGITEXT000006069414&dateTexte=20110926.
- ↑ http://fr.wikipedia.org/wiki/Interfaces_de_programmation.
- ↑ Voir le cahier n°7 : E-administration.
- ↑ http://www.journaldunet.com/solutions/securite/windows-8-versus-linux-0911.shtml.
- ↑ http://www.april.org/francois-fillon-demande-la-generalisation-des-formats-ouverts-pour-ladministration.
- ↑ http://www.april.org/fr/rgi-le-cadeau-de-fillon-a-microsoft.
- ↑ http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/300&format=HTML&aged=0&language=EN&guiLanguage=en.
- ↑ http://www.april.org/publication-april-synthese-sur-la-vente-liee.
- ↑ http://www.lemonde.fr/technologies/article/2011/09/22/les-promoteurs-du-logiciel-libre-demandent-des-actes-a-eric-besson_1576267_651865.html.
- ↑ http://www.pcinpact.com/actu/news/66227-cour-cassation-vente-liee-subordonnee.htm.
- ↑ Réponse de l'April à la consultation européenne sur le recours collectif : http://ec.europa.eu/competition/consultations/2011_collective_redress/index_en.html.
- ↑ Voir la brochure de l'EIF, http://ec.europa.eu/idabc/servlets/Docd552.pdf?id=19529.
- ↑ http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.
- ↑ http://www.assemblee-nationale.fr/11/propositions/pion2437.asp.